CN104065481B - 具有隐私保护的凭证产生及撤销的方法及装置 - Google Patents
具有隐私保护的凭证产生及撤销的方法及装置 Download PDFInfo
- Publication number
- CN104065481B CN104065481B CN201410012475.2A CN201410012475A CN104065481B CN 104065481 B CN104065481 B CN 104065481B CN 201410012475 A CN201410012475 A CN 201410012475A CN 104065481 B CN104065481 B CN 104065481B
- Authority
- CN
- China
- Prior art keywords
- key
- voucher
- node
- entity
- certificate revocation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明的公开具有隐私保护之的凭证产生及撤销的方法及装置,以于维持隐私保护时保护网络内的通讯。具有隐私保护的凭证产生及撤销的方法包括凭证管理中心及实体协商使用的密值;建构基于密值的金钥树,其中金钥树的叶节点表示实体的凭证的多个衍生金钥;以及产生基于金钥树部分的叶节点/衍生金钥的多个凭证。前述方法更包括决定一或多个凭证应被撤销;决定涵盖被撤销的凭证的最小衍生金钥节点组;将最小衍生金钥节点组加入至凭证撤销列表;以及提供凭证撤销列表至一或多个实体。
Description
技术领域
本发明所公开的实施例有关于通讯系统以及用于保护网络内的通讯的产生及撤销凭证的方法及系统。
为了在装置之间提供具有网络使用扩充性的通讯,本发明所公开的方法可确保整个网络内的装置之间所传输的讯息的确实性及可靠性。
背景技术
公开金钥加密系统为这类解决方式的一种。在公开金钥加密系统中,实体可使用凭证管理中心所提供的凭证,以确认讯息是可靠的。凭证管理中心提供具有识别实体的凭证的实体,其中实体可以附加于讯息,以提供验证给另一接收讯息的实体。这类凭证例如经由加密,以提供签章产生及验证。
在一些情况中,例如当实体的私密金钥泄漏时、实体装置发生故障时或实体的存取被撤销时,凭证管理中心需要在凭证终止之前撤销此凭证。为了进行这样的操作,凭证管理中心会使用包含被撤销凭证的值的凭证撤销列表(certificate revocation list,CRL),并且再提供凭证撤销列表至实体,以验证已接收凭证的确实性。
在一些网络中,例如车用网络,凭证管理中心会产生数以千万计的凭证至实体,使得实体可于一频率基底(frequent basis)上改变使用中的凭证,进而保护实体的隐私或识别性。
在这类网络中,若有实体的凭证需要被撤销,凭证撤销列表必须列举出发给实体的数以千万计的凭证,如此会导致凭证撤销列表变得非常大,且对于实体在验证凭证上会需要增加显著的处理负担。
发明内容
本发明所公开的实施例提供用于产生及撤销凭证的方法及系统,以保护通讯网络内的通讯及隐私。
因此,本发明的示范实施例所公开的方法、装置及电脑程序产品,以于通讯网络中执行凭证产生与撤销以及执行凭证验证。
在一实施例中,本发明提供一种方法,至少包括决定实体的一或多个凭证应被撤销;决定涵盖被撤销的凭证的最小衍生金钥节点组;将最小衍生金钥节点组加入至凭证撤销列表;以及提供凭证撤销列表至一或多个实体。
在一些实施例中,前述方法更包括决定金钥树的一或多个子树,以及将一或多个子树各自的根节点加入至最小衍生金钥节点组。其中,前述金钥树具有仅包括凭证被撤销的叶节点。
在另一实施例中,本发明提供一种方法,至少包括从凭证管理中心接收凭证撤销列表;从包括凭证及其他数据的第一实体接收一讯息;决定凭证的多个节点索引值;以及于凭证撤销列表,搜寻相同的节点索引值。前述方法更包括若于凭证撤销列表上未找到相同的节点索引值,且为凭证撤销列表的最后一笔,则指示凭证为有效的,并接受前述讯息;以及若于凭证撤销列表上找到索引值的一个或多个,则决定经由金钥树至由节点索引值识别的节点的一路径;使用前述路径及已识别节点来计算新的衍生金钥;比较新的衍生金钥与凭证的衍生金钥,若新的衍生金钥与凭证的衍生金钥匹配,则指示凭证被撤销,并忽视前述讯息。
在一实施例中,本发明提出一种方法,至少包括决定待凭证管理中心及实体使用的密值;建构基于密值的金钥树,其中金钥树的叶节点表示实体的凭证的多个衍生金钥;以及产生基于金钥树部分的叶节点/衍生金钥的实体的多个凭证。前述方法也包括决定一或多个凭证应被撤销;决定涵盖被撤销的凭证的最小衍生金钥节点组;将最小衍生金钥节点组加入至凭证撤销列表;以及提供凭证撤销列表至一或多个实体。
在另一实施例中,本发明提供一种电脑可读取储存媒体,包括储存于其内的多个电脑程序指令,当电脑程序指令执行于电脑上时,电脑程序指令执行至少从凭证管理中心接收凭证撤销列表;从包括凭证及其他数据的第一实体接收一讯息;决定凭证的多个节点索引值;以及于凭证撤销列表,搜寻节点索引值。电脑程序指令更用以若凭证撤销列表上未找到节点索引值,且为凭证撤销清单的最后一笔,则指示凭证为有效的,并接受前述讯息;以及若于凭证撤销列表上找到节点索引值的一个或多个,则决定经由金钥树至由节点索引值识别节点的一路径;使用前述路径及已识别节点的衍生金钥来计算新的衍生金钥;比较新的衍生金钥与凭证的衍生金钥;以及若新的衍生金钥与凭证的衍生金钥匹配,则指示凭证被撤销,并忽视前述讯息。
在另一实施例中,本发明提供一种装置,包括至少一处理器以及包括多个电脑程序指令的至少一记忆体。记忆体及电脑程序指令用以与处理器协同运作,使装置执行至少从凭证管理中心接收凭证撤销列表;从包括凭证及其他数据的第一实体接收一讯息;决定凭证的多个节点索引值;以及于凭证撤销列表,搜寻前述节点索引值。前述装置更用以若于凭证撤销列表上未找到节点索引值,且凭证撤销列表为最后一笔时,则指示凭证为有效的,并接受前述讯息;以及若于凭证撤销列表上找到节点索引值的一个或多个,则决定经由金钥树至由节点索引值识别的节点的一路径,使用前述路径及已识别节点的衍生金钥来计算新的衍生金钥,比较新的衍生金钥与凭证的衍生金钥,以及若新的衍生金钥与凭证的衍生金钥匹配,则指示凭证被撤销,并忽视前述讯息。
在另一实施例中,本发明提出一种装置,包括至少一用以从凭证管理中心接收凭证撤销列表的元件;用以从包括凭证及其他数据的第一实体接收一讯息的元件;用以决定凭证的多个节点索引值的元件;以及于凭证撤销列表,搜寻节点索引值的元件。前述装置更包含若凭证撤销列表上未找到节点索引值,且为凭证撤销列表最后一笔,用以指示凭证为有效的元件,及用以接受前述讯息的元件;以及若凭证撤销列表上找到节点索引值的一个或多个,用以决定经由金钥树至节点索引值识别的节点的一路径的元件;用以使用前述路径及已识别节点的衍生金钥来计算新的衍生金钥的元件;用以比较新的衍生金钥与凭证的衍生金钥的元件;以及若新的衍生金钥与凭证的衍生金钥匹配,用以指示凭证被撤销,并忽视前述讯息的元件。
本发明的其他的特征及优点将在后续描述中提出一部分,以及一部分从描述中明显得知或是经由本发明的实作而得知。本发明的特征及优点将于所附的保护范围中具体指出的要素及组合来实现及达成。
应可理解的是,前述的一般描述及后续的详细描述仅为示范性及解释性,并非用以限定本发明所界定的保护范围。
附图说明
图1为本发明的一示范实施例的用于执行凭证管理中心凭证产生及撤销的具有不同模块的一或多个装置的方块图。
图2为本发明的一示范实施例的用于执行实体凭证验证的具有不同模块的一或多个装置的方块图。
图3为本发明的一示范实施例的用于凭证产生及撤销的金钥树的示意图。
图4为本发明的一示范实施例的用于凭证产生的示范操作的流程图。
图5为本发明的一示范实施例的用于凭证撤销的示范操作的流程图。
图6为本发明的一示范实施例的用于凭证验证的示范操作的流程图。
图7为本发明的一示范实施例的用于凭证验证的多个操作示意图。
图8为本发明的一示范实施例的用于执行多个操作的装置的方块图。
其中,附图标记:
102 公开/私密金钥对产生单元
104 密值协商单元
106 衍生金钥集合计算单元
108 凭证产生单元
110 凭证撤销单元
112 凭证撤销列表广播单元
202 密值协商单元
204 通讯单元
206 凭证验证单元
802 处理器
804 记忆体
806 通讯接口
808 使用者接口
具体实施方式
以下在实施方式中详细叙述本发明的详细特征以及优点,其内容足以使任何本领域的技术人员了解本发明的技术内容并据以实施,且根据本说明书所发明的内容、权利要求保护范围及附图,任何本领域的技术人员可轻易地理解本发明相关的目的及优点。以下的实施例进一步详细说明本发明的观点,但非以任何观点限制本发明的范畴。其中,相似的标号代表相同或相似的元件。
通过于前述描述及相关附图中呈现教示的优势,会使得所属领域的技术人员将联想到本发明的许多修改变形及其他实施例。因此,应可理解的是,本发明并非限定于所公开的具体实施例,并且许多修改变形及其它实施例均属本发明所附的专利保护范围。虽然本文使用了具体术语,但这些具体术语仅用于一般及描述的意义上,并非用以限制的目的使用者些具体术语。
在此所定义“电脑可读取储存媒体”关于非暂时性物理储存媒体(例如挥发性或非挥发性记忆体元件),并且可区别于关于电磁信号的“电脑可读取传输媒体”。
本发明的实施例提出产生及撤销凭证的方法及系统,以确保通讯网络中的讯息的确实性及可靠性。
在公开金钥加密系统中,实体可使用由凭证管理中心(certificate authority,CA)提供的凭证,以确保讯息是真实的,且传送器是可靠的。凭证管理中心提供具有识别实体的一或多个凭证,其中实体可以将凭证附加于讯息,以提供验证给另一接收讯息的实体。
在这类的系统中,凭证管理中心及实体可认可使用于凭证产生的密值。凭证管理中心可产生实体一系列的公开/私密金钥对,并使用凭证管理中心的公开/私密金钥对来产生凭证,且凭证管理中心接着将凭证提供至用于网络通讯中的实体。
当凭证管理中心需要在凭证到期之前撤销凭证,例如当实体的私密金钥被泄漏,实体发生故障或实体的存取被撤销,凭证管理中心会将凭证资讯加入至凭证撤销列表(certificate revocation list,CRL),其中凭证撤销列表提供至网络内的所有实体。这些实体可使用凭证撤销列表,以验证接收讯息的凭证的确实性。
在一些系统中,凭证管理中心会产生非常大量的凭证(例如数以千万计的凭证)至每一实体,以允许实体频繁地改变使用中的凭证,例如提供实体安全性及隐私保护的改善。
在一些范例中,当凭证管理中心撤销使用中的凭证时,凭证管理中心必须加入用于每一凭证的凭证凑杂值以及其他相关数据至凭证撤销列表。据此,在每一实体具有非常大量的凭证的系统中,当凭证撤销列表立即增加其尺寸以及需要越来越多的处理资源来验证凭证确实性时,凭证撤销列表会变得没有效率。
在另一实施例中,当凭证管理中心撤销使用中的凭证时,凭证管理中心加入用于产生实体的凭证的密值及其他数据至凭证撤销列表。在这类系统中,当凭证管理中心加入密值至凭证撤销列表时,凭证管理中心会公开所有实体的凭证,并且也泄漏实体的隐私。
这类通讯网络例如为智能型运输系统(Intelligent Transportation System,ITS)。智能型运输系统提供运输系统的监控及管理,以更有效使用有限资源,并降低壅塞、延迟及成本。在智能型运输系统中,车辆装设有车载单元(on-board unit,OBU)及无线通讯元件。车载单元可接着与附近车辆及路侧单元(road-side units,RSU)通讯,并加入至智能型运输系统中。在这类网络中,车载单元及路侧单元可使用公开金钥加密系统,以确保交换讯息的确实性及正确性。
在智能型运输系统中,凭证管理中心产生数以千万计的凭证至每一车载单元,使得车载单元频繁地改变使用中的凭证,例如每十分钟改变一次。对于车辆来说,频繁地改变使用中的凭证,可对加入智能型运输系统的车辆的实际身分提供隐私保护。
本发明所公开的实施例提供凭证的产生、撤销及验证,以满足保护隐私的需求,并降低需要维护凭证状态的资源。
请参考图1,其为本发明的一实施例的凭证管理中心凭证产生及撤销的方块图。在一些实施例中,凭证管理中心可包括具有多个不同模块的一或多个装置,而前述不同模块会提供凭证产生及撤销的功能。在一些实施例中,凭证管理中心模块可包括公开/私密金钥对(public/private key pair)产生单元102、密值协商单元104、衍生金钥集合计算单元106、凭证产生单元108、凭证撤销单元110以及凭证撤销列表广播单元112。
在一些实施例中,凭证管理中心可从一实体接收凭证产生请求114。接着,公开/私密金钥对产生单元102可产生多个用于有需求的实体的公开/私密金钥对,并传送公开/私密金钥对116至凭证产生单元108。
密值协商单元104可决定凭证管理中心及有需求的实体之间的协商密值118,例如K。接着,密值协商单元104传送密值118至衍生金钥集合计算单元106。之后,衍生金钥集合计算单元106会通过建构具有密值118(“K”)的根节点的金钥树来产生衍生金钥集合,而前述金钥树于后续的图3中进行描述。接着,衍生金钥集合计算单元106会传送衍生金钥集合120至凭证产生单元108。
之后,凭证产生单元108会利用公开/私密金钥对116及衍生金钥集合120,以产生有需求的实体所使用的凭证。在一些示范实施例中,已产生的凭证可包括金钥树的一叶节点的衍生金钥、衍生金钥的索引、实体的公开金钥以及凭证管理中心签章。接着,凭证管理中心传送一系列的凭证至有需求的实体,以用于确保及确认这些讯息的用途。在一些实施例中,这些已产生的凭证是无关的且未连结在一起,并且这些已产生的凭证未用以追踪实体的实际身分。
在过了一段时间后,凭证管理中心可决定撤销一或多个未到期的凭证的需求,其中未到期的凭证由实体预先地产生。在一实施例中,凭证管理中心可接收一或多个实体的未到期的凭证应被撤销的指示。凭证管理中心接着产生凭证撤销请求122,并将凭证撤销请求提供至凭证撤销单元110。凭证撤销单元110会决定需要被撤销的凭证,而衍生金钥集合计算单元106会基于金钥树决定最小衍生金钥节点组,其中金钥树会涵盖所有被撤销的凭证。凭证撤销单元110可使用最小衍生金钥节点组124,以藉由将衍生金钥124与其相关数据加入至凭证撤销列表,来更新凭证撤销列表。在一些示范实施例中,用于包括金钥树中的衍生金钥(例如包含衍生金钥的节点的索引)、衍生金钥值以及衍生金钥的阶层,凭证撤销单元110可加入一项目至节点撤销列表。
接着,凭证撤销单元110提供已更新凭证撤销列表126至凭证撤销列表广播单元112。其中,凭证撤销列表广播单元用以致使凭证撤销列表周期性地传送至网络内的一或多个实体。之后,实体使用凭证撤销列表,以决定所接收的凭证是否为有效的或是否要撤销。
请参考图2,其为本发明的一示范实施例的实体凭证验证的方块图。在一些实施例中,实体可包括多个不同模块的一或多个装置,其中前述不同模块会提供凭证验证的功能。在一些示范实施例中,实体模块可包括至少一密值协商单元202、通讯单元204以及凭证验证单元206。
密值协商单元202可接收密值协商请求208,如图1所示的从凭证管理中心请求凭证的操作的部分。密值协商单元202会决定密值,例如K,并提供密值210至通讯单元204,以致使密值传送至用于凭证产生的凭证管理中心。实体可透过通讯单元204传送或接收不同网络通讯,例如在网络中,接收从凭证管理中心产生的凭证、从凭证管理中心接收凭证撤销列表以及传送讯息至其他实体和从其他实体接收讯息。
通讯单元204可周期性地从凭证管理中心接收凭证撤销列表,并传送凭证撤销列表至用于已接收讯息的凭证验证的凭证验证单元206。
通讯单元204可从网络中的其他实体接收讯息。已接收讯息可包括讯息数据、讯息签章(例如使用传送实体的衍生金钥而产生的传送实体的签章)以及传送实体的凭证。通讯单元204可传送已接收凭证资讯214至凭证验证单元206,以决定已接收凭证是否为有效的或是否要撤销。
凭证验证单元206可计算或比较从凭证及凭证撤销列表衍生的资讯,以决定凭证是否已被撤销。若凭证验证单元206决定出凭证已被撤销,凭证验证单元206可提供应忽略此讯息的一指示。
请参考图3,其为本发明的一示范实施例的用于凭证产生及撤销的金钥树的示意图。在一些实施例中,凭证管理中心及实体可商定用于产生实体凭证的密值,K。接着,凭证管理中心可执行多个操作,以建构金钥树,其中金钥树的根节点包括密值K。之后,于凭证的产生过程中,凭证管理中心可使用金钥树的叶节点的衍生金钥。
在一示范实施例中,凭证管理中心可使用两个单向杂凑函数来产生每一父节点的子节点,以建构二元金钥树。举例来说,凭证管理中心可将对父节点的值代入第一单向凑杂函数,以产生父节点的左侧子节点,以及将对父节点的值代入第二单向凑杂函数,以产生父节点的右侧子节点。虽然,前述示范实施例以使用两个单向凑杂函数来建构二元金钥树,但本发明不限于此,亦可使用多个单向凑杂函数来建构其他类型的金钥树。例如,使用三个单向凑杂函数来产生每一父节点的子节点,以建构三元金钥树,或是使用n个单向凑杂函数来产生每一父节点的子节点,以建构n元金钥树,其中n为自然数。
如图3所示,凭证管理中心从使用密值K的根节点1开始的八个凭证的示范金钥树。凭证管理中心可将根值K代入第一单向凑杂函数h1()来计算衍生值K1,以产生左侧子节点2。凭证管理中心可将根值K代入第二单向凑杂函数h2()来计算衍生值K2,以产生右侧子节点3。
凭证管理中心可将节点2的值K1代入第一单向凑杂函数h1()来计算衍生值K11,以产生节点2的左侧子节点4。凭证管理中心可将节点2的值K1代入第二单向凑杂函数h2()来计算衍生值K12,以产生节点2的右侧子节点5。
凭证管理中心可将节点4的值K11代入第一单向凑杂函数h1()来计算衍生值K111,以产生节点4的左侧子节点8。凭证管理中心可将节点4的值K11代入第二单向凑杂函数h2()来计算衍生值K112,以产生节点4的右侧子节点9。
凭证管理中心可将节点5的值K12代入第一单向凑杂函数h1()来计算衍生值K121,以产生节点5的左侧子节点10。凭证管理中心可将节点5的值K12代入第二单向凑杂函数h2()来计算衍生值K122,以产生节点5的右侧子节点11。
凭证管理中心可将节点3的值K2代入第一单向凑杂函数h1()来计算衍生值K21,以产生节点3的左侧子节点6。凭证管理中心可将节点3的值K2代入第二单向凑杂函数h2()来计算衍生值K22,以产生节点3的右侧子节点7。
凭证管理中心可将节点6的值K21代入第一单向凑杂函数h1()来计算衍生值K211,以产生节点6的左侧子节点12。凭证管理中心可将节点6的值K21代入第二单向凑杂函数h2()来计算衍生值K212,以产生节点6的右侧子节点13。
凭证管理中心可将节点7的值K22代入第一单向凑杂函数h1()来计算衍生值K221,以产生节点7的左侧子节点14。凭证管理中心可将节点7的值K22代入第二单向凑杂函数h2()来计算衍生值K222,以产生节点7的右侧子节点15。
接着,凭证管理中心可使用叶节点的衍生值/衍生金钥来产生凭证。举例来说,凭证管理中心可使用衍生金钥K111来产生第一凭证Cert1;凭证管理中心可使用衍生金钥K112来产生第二凭证Cert2;凭证管理中心可使用衍生金钥K121来产生第三凭证Cert3;凭证管理中心可使用衍生金钥K122来产生第四凭证Cert4;凭证管理中心可使用衍生金钥K211来产生第五凭证Cert5;凭证管理中心可使用衍生金钥K212来产生第六凭证Cert6;凭证管理中心可使用衍生金钥K221来产生第七凭证Cert7;以及凭证管理中心可使用衍生金钥K222来产生第八凭证Cert8。
在前述示范实施例中,第一凭证Cert1数据可包括衍生金钥K111、节点索引8、实体公开金钥1以及凭证管理中心签章1。如所述的示范实施例所示,从凭证衍生金钥来衍生原始密值K是困难的。
请参考图4,其为本发明的一示范实施例的用于凭证产生的示范操作的流程图。凭证管理中心可经由如方块402所示的开始操作来执行凭证产生的流程。
如方块404所示,凭证管理中心可与实体协商,以决定密使用于产生金钥树的密值。在方块406中,凭证管理中心可使用密值,以产生金钥树,例如上述图3所示的金钥树。
如方块408所示,凭证管理中心可使用金钥树,以产生实体的凭证。举例来说,凭证管理中心可使用金钥树的每一叶节点的衍生金钥和实体的公开金钥及凭证管理中心的私密金钥,以产生实体的多个凭证的组合。如方块410所示,凭证管理中心可提供凭证至实体。接着,操作流程进入方块412并结束此流程。
请参考图5,其为本发明的一示范实施例的用于凭证撤销的示范操作的流程图。凭证管理中心可经由如方块502所示的开始操作来执行凭证撤销的流程。
如方块504所示,凭证管理中心可决定是否有凭证应被撤销。若凭证管理中心决定出没有凭证要被撤销,则操作流程进入方块512并结束此流程。若凭证管理中心决定出有凭证要被撤销,则操作流程进入方块506。
如方块506所示,凭证管理中心可决定哪一个凭证要被撤销,以及决定一最小衍生金钥节点组,此最小衍生金钥节点组涵盖要被撤销的凭证。举例来说,凭证管理中心使用金钥树,以决定涵盖所有被撤销凭证的节点的最小组合。
如方块508所示,凭证管理中心可将最小衍生金钥节点组及相关数据加入至凭证撤销列表。接着,凭证管理中心可提供已更新凭证撤销列表至网络内的实体,如方块510所示。之后,操作流程进入方块512并结束此流程。
在一示范实施例中,使用图3所示的金钥树,凭证管理中心可决定凭证3至8应被撤销。凭证管理中心会决定节点5的衍生金钥K12涵盖凭证3及4以及节点3的衍生金钥K2涵盖凭证5至8。
接着,凭证管理中心将衍生金钥及对应的索引及阶层的组合加入至凭证撤销列表。举例来说,凭证管理中心致使两个项目被加入凭证撤销列表;第一项目包括索引5、衍生金钥K12及阶层1(指示衍生值为由叶节点向上1层的深度或阶层)的第一项目;以及第二项目包括索引3、衍生值K2及阶层2的第二项目。据此,在一示范实施例中,凭证管理中心仅加入两个项目至凭证撤销列表,以涵盖八个被撤销的凭证,而不是加入八个凭证各自的项目。接着,当凭证撤销列表更新时,凭证管理中心会致使凭证撤销列表传送至实体。并且,凭证管理中心也可在一周期性基底(periodic basis)上,致使凭证撤销列表传送至实体。
在一些示范实施例中,第一实体可致使一讯息传送至第二实体。当第二实体接收到前述讯息时,第二实体可验证第一实体凭证的确实性,其中第一实体凭证包括有讯息数据。在一些实施例中,第二实体可经由检查相对凭证撤销列表的凭证的索引以及凭证的父节点索引,以验证凭证确实性。接着,第二实体可衍生凭证的路径,并基于前述路径计算衍生密金钥,再比较衍生密金钥与凭证撤销列表。若第二实体于凭证撤销列表上找到与衍生金钥匹配的值,则第二实体可忽略已接收的讯息。
请参考图6,其为本发明的一示范实施例的用于凭证验证的示范操作的流程图。如方块600所示,实体可开始操作凭证验证的流程。如方块602所示,实体可从网络内的其他实体接收具有凭证的讯息。
如方块604所示,已接收讯息的实体可确认包括在凭证内的传送实体的公开金钥,并从验证的凭证撷取资讯。在一些实施例中,已接收讯息的实体可从已接收凭证撷取衍生金钥及索引。
在一些实施例中,已接收讯息的实体可使用凭证索引,已决定一组有关凭证的金钥树节点索引,例如从凭证节点至根节点的一路径的索引。举例来说,若已接收讯息的实体接收具有索引9的第二凭证Cert2(如图3所示),已接收讯息的实体可经由将节点索引除以金钥树的维度,例如将节点索引除以二元树的2,以决定节点索引。例如,已接收讯息的实体可计算出9/2=4且余数为1,以及4/2=2且余数为0,而提供4及2的索引。
如方块606所示,已接收讯息的实体从凭证撤销列表撷取凭证撤销资讯的第一项目。在一些实施例中,已接收讯息的实体从凭证撤销列表撷取包括索引、衍生金钥及阶层的第一项目。举例来说,已接收讯息的实体从凭证撤销列表撷取第一项目,此第一项目包括索引3、衍生金钥K2以及阶层2。
接着,如方块608所示,已接收讯息的实体比较凭证对凭证撤销列表的索引数据。若索引数据未匹配凭证撤销列表的凭证撤销资讯,则凭证撤销流程进入方块610。
如方块610所示,已接收讯息的实体决定凭证撤销列表中是否有额外的项目应被比较。若凭证撤销列表上有额外的项目,则操作流程进入方块612,从凭证撤销列表撷取下一个凭证撤销资讯。接着,操作流程回到方块608。若凭证撤销列表中没有额外的项目,则操作流程进入方块614。
举例来说,已接收讯息的实体比较索引值4及2与凭证撤销列表的索引3,且由于索引值未与凭证撤销列表索引匹配,因此已接收讯息的实体会检查凭证撤销列表上是否有额外的项目,并且若检查有额外的项目,则重复进行比较操作的流程。
如方块614所示,若凭证未与凭证撤销列表上的任一项目匹配,凭证可指示为有效的且已接收讯息的实体可接受前述讯息。接着,操作流程进入方块624并结束此流程。
在方块608,若索引数据与凭证撤销列表的凭证撤销资讯匹配,则操作流程进入方块616。
举例来说,若已接收讯息的实体接收具有索引12、衍生金钥K211的第五凭证Cert5(如图3所示),已接收讯息的实体可决定索引为符合引索3与凭证撤销列表项目索引3的6及3(例如12/2=6且余数为0以及6/2=3且余数为0)。
如方块616所示,已接收讯息的实体可计算已匹配索引的路径。接着,如方块618所示,已接收讯息的实体使用前述路径以及已匹配索引,以计算新的衍生金钥。
在一些实施例中,已接收讯息的实体使用索引计算而得的余值,以决定始于金钥树底层的路径。举例来说,使用第五凭证Cert5、且余数为0及0,所以沿着树向上的路径为左侧接着左侧(亦即,余数0等效于左侧分支,余数1等效于右侧分支)。接着,已接收讯息的实体使用前述路径以及衍生金钥K2,以计算新的衍生金钥。举例来说,若左侧分支使用单向凑杂函数h1(),而右侧分支使用单向凑杂函数h2()(如图3所示),已接收讯息的实体会计算h1(h1(K2)),以衍生新的衍生金钥为K211,如图3所示。
如方块620所示,已接收讯息的实体比较已计算的衍生金钥与凭证衍生金钥。若已计算的衍生金钥与凭证衍生金钥匹配,则操作流程进入方块622,凭证会指示为被撤销,且已接收讯息的实体会忽视前述讯息。接着,操作流程进入方块624并结束此流程。举例来说,若已接收讯息的实体计算出衍生金钥为K211,已接收讯息的实体会决定出衍生金钥K211与凭证衍生金钥K211匹配,并据以决定第五凭证Cert5已被撤销。
在方块620,若已计算的衍生金钥未与凭证衍生金钥匹配,则操作流程进入方块610。如方块610所示,已接收讯息的实体决定凭证撤销列表中是否有额外的项目应被比较。若凭证撤销列表上有额外的项目,则操作流程进入方块612,从凭证撤销列表撷取下一个凭证撤销资讯。接着,操作流程则回到方块608。若凭证撤销列表上未有额外的项目,则操作流程进入方块614。
请参考图7,其为本发明的一示范实施例的凭证验证的操作示意图。
如图7所示,例如实体702的一实体可传送讯息704至例如实体706的一第二实体。讯息704可由实体702来产生,且讯息704包括讯息签章SigSK6(M),而此讯息签章SigSK6(M)使用实体702的私密金钥6、讯息数据M以及实体702的第六凭证Cert6来产生。
接着,实体706从Cert6708撷取凭证数据,而Cert6708包括用于确认凭证的衍生金钥K212及索引13。实体706可预先地从凭证管理中心接收凭证撤销列表710,此凭证撤销列表710包括{索引5,衍生金钥K12,阶层1}及{索引3,衍生金钥K2,阶层2}的项目。
接着,实体706可计算如712所示的Cert6的索引6及3,其余数分别为1与0。之后,实体706可比较已计算的索引与CRL710的项目,并决定索引值3在CRL710上。接着,实体706可依据上述计算的余数决定的路径,如714所示。实体706使用前述路径及CRL上的衍生金钥K2,以计算新的衍生金钥,如716所示。之后,实体706比较已计算衍生金钥K212与Cert6的衍生金钥K212,而决定出这两个金钥匹配,如718所示。接着,实体706会决定出Cert6已被撤销并忽略来自实体702的讯息。
请参考图8,其为本发明的一示范实施例的用于执行凭证产生、撤销或验证的操作的装置方块图。在示范实施例中,图8所示的装置可用以执行一通讯网络内的凭证管理中心或实体的操作的一个或多个,而这些操作可如前述图1、图2、图4图5及图6所示。
如图8所示,根据本示范实施例的装置800可包括一或多个处理器802、记忆体804、通讯接口806。在另一实施例中,根据本示范实施例的装置800可包括一或多个处理器802、记忆体804、通讯接口806及使用者界面。
处理器802可以多种不同的方式实施。举例来说,处理器可以是一或多个不同硬件处理元件,例如共处理机(coprocessor)、微处理器、控制器或其他包括集成电路的处理电路等,其中前述集成电路例如特殊应用集成电路(application specific integratedcircuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)、微控制器单元(microcontroller unit,MCU)、硬件加速器、特殊目的电脑芯片(special-purposecomputer chip)。
在一些实施例中,处理器(及/或共处理器或其他协助或结合处理器的处理电路)经由一总线而与记忆体804进行通讯,以在装置的各元件之间传递资讯。记忆体804可包括为一暂时性记忆体,例如一或多个挥发及/或非挥发记忆体。换句话说,记忆体804例如可为电子储存元件(例如电脑可读取储存媒体),其中电子储存元件包括用以储存可由一机器(例如处理器的计算元件)撷取的数据的闸。记忆体804可储存用以使装置能完成本发明的示范实施例执行各种功能的资讯、数据、内容、应用、指令等。举例来说,记忆体804可缓冲经由处理器802处理的输入数据。在其他实施例中,记忆体804可储存经由处理器802执行的指令。
在一些实施例中,通讯接口806可以是任何元件,例如以硬件或以硬件及软件组合实施的装置或电路,其中通讯接口806用于从与装置800通讯的网络及/或任何其他装置或模块接收数据及/或传送数据至与装置800通讯的网络及/或任何其他装置或模块。
在一些实施例中,装置800可包括使用者接口808,其可依序与处理器802通讯,以提供输出给使用者以及接收使用者输入的指示。举例来说,使用者接口808可包括显示器。并且,在一些实施例中,使用者界面808也包括键盘、鼠标、控制杆(joystick)、触控屏幕(touch screen)、触控区域(touch area)、软键(soft key)、麦克风、扬声器或其他输入/输出机构。
如上述所示,图4、图5及图6说明了本发明的示范实施例的操作流程。应可理解的是,流程图的每一方块及流程图中的方块的组成可经由不同的元件来实施,前述元件例如结合执行包括一或多个电脑程序指令的软件的硬件、固件、处理器、电路及/或其他元件。
另外,流程图的方块可支撑用以执行具体功能的元件的组合以及执行具体操作的组合。亦应可理解的是,流程图中的一或多个方块以及流程图的方块的组合,可经由特殊目的硬件为基础的电脑系统执行,其中此电脑系统可执行具体功能或特殊目的硬件及电脑指令的组合。
在一些实施例中,前述某些操作可做修改或做进一步的扩大。另外,在一些实施例中,可包括附加的可选的操作。上述的操作可以任意的顺序及任意的组合来进行修改、增加或扩大。
本文提出的本发明的许多修改及其他实施例,会使得所属领域的技术人员可以理解本发明有关呈现于前述描述及相关附图中所教示的优势。因此,应可理解的是,本发明并非限定于所公开的具体实施例,并且许多修改及其它实施例均属本发明所附的专利保护范围。另外,虽然上述描述及相关附图描述在某些示范元件及/或功能组合的上下文中的示范实施例,但应可理解的是,在不脱离本发明的内容范围内,当可经由其他实施例来提供不同的元件及/或功能的组合。在此需注意的是,本发明所述内容包括与上下文明确描述的元件及/或功能组合的明显变形的不同元件及/或功能的组合。虽然本文使用了具体术语,但这些具体术语仅用于一般及描述的意义上,并非用以限制的目的。
Claims (28)
1.一种具有隐私保护的凭证撤销的方法,适于一凭证管理中心内的一通讯,其特征在于,该方法包括:
决定一实体的一或多个凭证应被撤销;
决定一金钥树的一最小衍生金钥节点组,该金钥树涵盖被撤销的该一或多个凭证;
将该最小衍生金钥节点组加入至一凭证撤销列表;以及
致使该凭证撤销列表传送至一或多个实体;
其中,将该最小衍生金钥节点组加入至该凭证撤销列表包括将该最小衍生金钥组内的每一节点的一节点索引、对应该节点索引的一衍生金钥以及一树阶层加入至该凭证撤销列表;
还包括:
决定待一凭证管理中心及一实体使用的一密值;
建构基于该密值的该金钥树,其中该金钥树的叶节点表示该实体的该凭证的多个衍生金钥;
产生基于该金钥树部分的叶节点/衍生金钥的该实体的该些凭证;以及
致使该些凭证提供至该实体。
2.如权利要求1所述的具有隐私保护的凭证撤销的方法,其特征在于,决定该最小衍生金钥节点组包括决定该金钥树的一或多个子树,以及将该一或多个子树各自的一根节点加入至该最小衍生金钥节点组,其中该金钥树具有仅包括该些凭证被撤销的多个叶节点。
3.如权利要求1所述的具有隐私保护的凭证撤销的方法,其特征在于,该凭证撤销列表是周期性地提供至该些实体。
4.如权利要求1所述的具有隐私保护的凭证撤销的方法,其特征在于,该些凭证包括该金钥树的一叶节点的一衍生金钥、该金钥树的该叶节点的一索引、该实体的一公开金钥以及一凭证管理中心签章。
5.如权利要求1所述的具有隐私保护的凭证撤销的方法,其特征在于,该实体的每一该些凭证与该实体的其他该些凭证没有连结。
6.如权利要求1所述的具有隐私保护的凭证撤销的方法,其特征在于,该些凭证未用以决定该实体的实际身份。
7.如权利要求1所述的具有隐私保护的凭证撤销的方法,其特征在于,该金钥树的节点使用单向凑杂函数及父节点的金钥值来产生。
8.一种具有隐私保护的凭证产生及撤销的方法,适于多个实体的车载单元内的一通讯,其特征在于,该方法包括:
从一凭证管理中心接收一凭证撤销列表;
从包括一凭证及其他数据的一第一实体接收一讯息;
决定该凭证的多个节点索引值;以及
于该凭证撤销列表中,搜寻相同的该些节点索引值;
其中,若于该凭证撤销列表上未找到相同的该些节点索引值,且该凭证撤销列表为最后一笔时,指示该凭证为有效的,并接受该讯息;
若于该凭证撤销列表上找到该些节点索引值的一个或多个,决定一金钥树至已识别节点的一路径,使用该路径以及该已识别节点的衍生金钥来计算一新的衍生金钥,比较该新的衍生金钥与该凭证的一衍生金钥,以及若该新的衍生金钥与该凭证的该衍生金钥匹配,则指示该凭证被撤销,并忽视该讯息。
9.如权利要求8所述的具有隐私保护的凭证产生及撤销的方法,其特征在于,该凭证撤销列表包括一或多个记录,其中该一或多个记录各自包括一金钥树节点的一节点索引、对应该节点索引的一衍生金钥,以及对应该节点索引的一树阶层。
10.如权利要求8所述的具有隐私保护的凭证产生及撤销的方法,其特征在于,决定该凭证的该些节点索引值包括验证具有一传送器的公开金钥的该凭证、从该凭证撷取一节点索引、以及于该凭证至一根节点的路径上决定一或多个节点的多个索引。
11.一种具有隐私保护的凭证产生的方法,适于一凭证管理中心内的一通讯,其特征在于,该方法包括:
决定待一凭证管理中心及一实体使用的一密值;
建构基于该密值的一金钥树,其中该金钥树的叶节点表示该实体的凭证的多个衍生金钥;
产生基于该金钥树部分的叶节点/衍生金钥的该实体的一或多个凭证;以及
致使该一或多个凭证提供至该实体;
其中,该些凭证包括该金钥树的一叶节点的一衍生金钥、该金钥树的该叶节点的一索引、该实体的一公开金钥以及一凭证管理中心签章。
12.如权利要求11所述的具有隐私保护的凭证产生的方法,其特征在于,该金钥树的节点使用单向杂凑函数及父节点的金钥值来产生。
13.如权利要求11所述的具有隐私保护的凭证产生的方法,其特征在于,该实体的每一该些凭证与该实体的其他该些凭证没有连结。
14.如权利要求11所述的具有隐私保护的凭证产生的方法,其特征在于,该些凭证未用以决定该实体的实际身份。
15.一种具有隐私保护的凭证撤销的装置,其特征在于,包括:
决定一实体的一或多个凭证应被撤销的模块;
决定一金钥树的一最小衍生金钥节点组的模块,该金钥树涵盖被撤销的该一或多个凭证;
将该最小衍生金钥节点组加入至一凭证撤销列表的模块;以及
致使该凭证撤销列表传送至一或多个实体的模块;
其中,该装置还包括:该最小衍生金钥节点组加入至该凭证撤销列表更使该装置执行将该最小衍生金钥节点内的每一节点的一节点索引、对应该节点索引的一衍生金钥以及一树阶层加入至该凭证撤销列表的模块;
该装置还包括:
决定待一凭证管理中心及该实体使用的一密值的模块;
建构基于该密值的该金钥树的模块,其中该金钥树的叶节点表示该实体的该些凭证的多个衍生金钥;
产生基于该金钥树部分的叶节点/衍生金钥的该实体的多个凭证的模块;以及
致使该些凭证提供至该实体的模块。
16.如权利要求15所述的具有隐私保护的凭证撤销的装置,其特征在于,该装置执行决定该最小衍生金钥节点组更使该装置决定该金钥树的一或多个子树,以及将该一或多个子树各自的一根节点加入至该最小衍生金钥节点组,其中该金钥树具有仅包括被撤销的该些凭证的该金钥树的叶节点。
17.如权利要求15所述的具有隐私保护的凭证撤销的装置,其特征在于,该装置还包括周期性地提供该凭证撤销列表至该些实体的模块。
18.如权利要求15所述的具有隐私保护的凭证撤销的装置,其特征在于,该些凭证包括该金钥树的一叶节点的一衍生金钥、该金钥树的该叶节点的一索引、该实体的一公开金钥以及一凭证管理中心签章。
19.如权利要求15所述的具有隐私保护的凭证撤销的装置,其特征在于,该实体的每一该些凭证与该实体的其他该些凭证没有连结。
20.如权利要求15所述的具有隐私保护的凭证撤销的装置,其特征在于,该些凭证未用以决定该实体的实际身份。
21.如权利要求15所述的装置,其特征在于,该金钥树的节点使用单向凑杂函数及父节点的金钥值来产生。
22.一种具有隐私保护的凭证产生及撤销的装置,其特征在于,包括:
从一凭证管理中心接收一凭证撤销列表的模块;
从包括一凭证及其他数据的一第一实体接收一讯息的模块;
决定该凭证的多个节点索引值的模块;以及
于该凭证撤销列表,搜寻相同的该些节点索引值的模块;
其中,若于该凭证撤销列表上未找到相同的该些节点索引值,且该凭证撤销列表为最后一笔时,指示该凭证为有效的,并接受该讯息;以及
若于该凭证撤销列表上找到该些节点索引值的一个或多个,由一金钥树至已识别节点的一路径,使用该路径及该已识别节点的衍生金钥来计算一新的衍生金钥,比较该新的衍生金钥与该凭证的一衍生金钥,以及若该新的衍生金钥与该凭证的该衍生金钥匹配,指示该凭证被撤销,并忽视该讯息。
23.如权利要求22所述的具有隐私保护的凭证产生及撤销的装置,其特征在于,该凭证撤销列表包括一或多个记录,其中该一或多个记录包括一金钥树的一节点索引、对应该节点索引的一衍生金钥、以及对应该节点索引的一树阶层。
24.如权利要求22所述的具有隐私保护的凭证产生及撤销的装置,其特征在于,该装置还包括决定该凭证的该些节点索引值更使该装置验证据有一传送器的公开金钥的该凭证,从该凭证撷取一节点索引,以及决定从该凭证至一根节点的一路径的一或多个节点的该些索引的模块。
25.一种具有隐私保护的凭证产生的装置,其特征在于,包括:
决定待一凭证管理中心及一实体的一密值的模块;
建构基于该密值的一金钥树的模块,其中该金钥树的叶节点表示该实体的凭证的多个衍生金钥;
产生基于该金钥树部分的叶节点/衍生金钥的该实体的一或多个凭证的模块;以及
致使该一或多个凭证提供至该实体的模块;
其中,该些凭证包括该金钥树的一叶节点的衍生金钥、该金钥树的该叶节点的一索引、该实体的一公开金钥、以及一凭证管理中心签章。
26.如权利要求25所述的具有隐私保护的凭证产生的装置,其特征在于,该金钥树的节点使用单向凑杂函数及父节点的金钥值来产生。
27.如权利要求25所述的具有隐私保护的凭证产生的装置,其特征在于,该实体的每一该些凭证与该实体的其他该些凭证没有连结。
28.如权利要求25所述的具有隐私保护的凭证产生的装置,其特征在于,该些凭证未用以决定该实体的实际身份。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/847,562 | 2013-03-20 | ||
US13/847,562 US9425967B2 (en) | 2013-03-20 | 2013-03-20 | Method for certificate generation and revocation with privacy preservation |
US13/847562 | 2013-03-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104065481A CN104065481A (zh) | 2014-09-24 |
CN104065481B true CN104065481B (zh) | 2017-12-15 |
Family
ID=51484598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410012475.2A Active CN104065481B (zh) | 2013-03-20 | 2014-01-10 | 具有隐私保护的凭证产生及撤销的方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9425967B2 (zh) |
CN (1) | CN104065481B (zh) |
DE (2) | DE102013022383B3 (zh) |
TW (1) | TWI472949B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104901931B (zh) | 2014-03-05 | 2018-10-12 | 财团法人工业技术研究院 | 证书管理方法与装置 |
DE102014204044A1 (de) * | 2014-03-05 | 2015-09-10 | Robert Bosch Gmbh | Verfahren zum Widerrufen einer Gruppe von Zertifikaten |
JP2016032247A (ja) * | 2014-07-30 | 2016-03-07 | 富士通株式会社 | 認証局装置、認証局プログラム、及び認証局運用方法 |
US10735208B2 (en) | 2015-03-02 | 2020-08-04 | Nokia Solutions And Networks Oy | Future certificate revocation using CRL |
US9906512B2 (en) | 2015-07-28 | 2018-02-27 | International Business Machines Corporation | Flexible revocation of credentials |
DE102015220647A1 (de) * | 2015-10-22 | 2017-04-27 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Ermittlung widerrufener digitaler Zertifikate durch eine Widerrufliste sowie Ausstellungsvorrichtung |
TWI600334B (zh) * | 2016-03-23 | 2017-09-21 | 財團法人工業技術研究院 | 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點 |
EP3442251B1 (en) * | 2017-08-11 | 2020-10-21 | Siemens Aktiengesellschaft | Method for providing a safe operation of subsystems within a safety critical system |
CN111684764B (zh) * | 2018-02-05 | 2023-07-04 | Lg 电子株式会社 | 使用盲激活码进行数字证书撤销的密码方法和系统 |
CN110602099B (zh) * | 2019-09-16 | 2021-04-06 | 广西师范大学 | 基于可验证的对称可搜索加密的隐私保护方法 |
WO2021071918A1 (en) * | 2019-10-08 | 2021-04-15 | Lg Electronics, Inc. | Balancing privacy and efficiency for revocation in vehicular public key infrastructures |
CN112929174B (zh) * | 2019-12-06 | 2022-07-22 | 华为技术有限公司 | 一种证书撤销列表更新方法及相关设备 |
CN111010412B (zh) * | 2020-03-11 | 2021-03-12 | 北京信安世纪科技股份有限公司 | 通信的方法、装置、路边设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1408153A (zh) * | 1999-07-23 | 2003-04-02 | 英国电讯有限公司 | 数据发布 |
CN1663174A (zh) * | 2002-06-17 | 2005-08-31 | 皇家飞利浦电子股份有限公司 | 用于在设备之间进行验证的方法 |
CN1666460A (zh) * | 2002-05-09 | 2005-09-07 | 松下电器产业株式会社 | 公用密钥证撤销表产生装置、撤销判断装置、和验证系统 |
CN1934564A (zh) * | 2004-03-22 | 2007-03-21 | 三星电子株式会社 | 使用证书撤销列表进行数字权限管理的方法和设备 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
US6301659B1 (en) * | 1995-11-02 | 2001-10-09 | Silvio Micali | Tree-based certificate revocation system |
US6085320A (en) | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US6397329B1 (en) * | 1997-11-21 | 2002-05-28 | Telcordia Technologies, Inc. | Method for efficiently revoking digital identities |
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US6883100B1 (en) * | 1999-05-10 | 2005-04-19 | Sun Microsystems, Inc. | Method and system for dynamic issuance of group certificates |
JP4622087B2 (ja) | 2000-11-09 | 2011-02-02 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7007040B1 (en) * | 2001-12-04 | 2006-02-28 | General Dynamics C4 Systems, Inc. | Method and apparatus for storing and updating information in a multi-cast system |
US7543139B2 (en) * | 2001-12-21 | 2009-06-02 | International Business Machines Corporation | Revocation of anonymous certificates, credentials, and access rights |
CN1679271A (zh) * | 2002-08-28 | 2005-10-05 | 美国多科摩通讯研究所股份有限公司 | 基于认证的加密和公共密钥基础结构 |
US7315941B2 (en) | 2004-12-17 | 2008-01-01 | Ntt Docomo Inc. | Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity |
US7266692B2 (en) * | 2004-12-17 | 2007-09-04 | Ntt Docomo, Inc. | Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates |
KR100717005B1 (ko) * | 2005-04-06 | 2007-05-10 | 삼성전자주식회사 | 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치 |
US9626667B2 (en) | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US7734050B2 (en) * | 2006-03-27 | 2010-06-08 | Nissan Technical Center North America, Inc. | Digital certificate pool |
TWI317597B (en) | 2006-07-07 | 2009-11-21 | Formosoft Internat Inc | System of key authority in the xkms (xml key management specification) |
US8171283B2 (en) | 2007-03-19 | 2012-05-01 | Telcordia Technologies, Inc. | Vehicle segment certificate management using short-lived, unlinked certificate schemes |
US8090949B2 (en) * | 2008-03-13 | 2012-01-03 | GM Global Technology Operations LLC | Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network |
US8230215B2 (en) * | 2008-04-11 | 2012-07-24 | Toyota Motor Engineering & Manufacturing North America, Inc. | Method for allocating multiple authentication certificates to vehicles in a vehicle-to-vehicle communication network |
CN102725737B (zh) | 2009-12-04 | 2016-04-20 | 密码研究公司 | 可验证防泄漏的加密和解密 |
JP5261614B2 (ja) * | 2010-05-24 | 2013-08-14 | ルネサスエレクトロニクス株式会社 | 通信システム、車載端末、路側装置 |
-
2013
- 2013-03-20 US US13/847,562 patent/US9425967B2/en active Active
- 2013-08-14 TW TW102129191A patent/TWI472949B/zh active
- 2013-09-02 DE DE102013022383.0A patent/DE102013022383B3/de active Active
- 2013-09-02 DE DE102013109513.5A patent/DE102013109513B4/de active Active
-
2014
- 2014-01-10 CN CN201410012475.2A patent/CN104065481B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1408153A (zh) * | 1999-07-23 | 2003-04-02 | 英国电讯有限公司 | 数据发布 |
CN1666460A (zh) * | 2002-05-09 | 2005-09-07 | 松下电器产业株式会社 | 公用密钥证撤销表产生装置、撤销判断装置、和验证系统 |
CN1663174A (zh) * | 2002-06-17 | 2005-08-31 | 皇家飞利浦电子股份有限公司 | 用于在设备之间进行验证的方法 |
CN1934564A (zh) * | 2004-03-22 | 2007-03-21 | 三星电子株式会社 | 使用证书撤销列表进行数字权限管理的方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
DE102013109513B4 (de) | 2023-08-10 |
TWI472949B (zh) | 2015-02-11 |
DE102013109513A1 (de) | 2014-09-25 |
TW201437839A (zh) | 2014-10-01 |
US20140289512A1 (en) | 2014-09-25 |
CN104065481A (zh) | 2014-09-24 |
US9425967B2 (en) | 2016-08-23 |
DE102013022383B3 (de) | 2022-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104065481B (zh) | 具有隐私保护的凭证产生及撤销的方法及装置 | |
CN112446785B (zh) | 跨链交易方法、系统、装置、设备和存储介质 | |
CN106411503B (zh) | 区块链投票记账模式的记账方法及系统、投票及记账节点 | |
CN110288480B (zh) | 一种区块链的私密交易方法及装置 | |
CN1707999B (zh) | 证书撤销列表的管理方法和设备及其存储设备 | |
CN106789090A (zh) | 基于区块链的公钥基础设施系统及半随机联合证书签名方法 | |
CN108696356B (zh) | 一种基于区块链的数字证书删除方法、装置及系统 | |
CN106797318A (zh) | 用于已连接的设备的认证的方法、硬件和数字证书 | |
CN113469371B (zh) | 联邦学习方法和装置 | |
US11356243B2 (en) | Information management system with blockchain authentication | |
CN106060073A (zh) | 信道密钥协商方法 | |
JP2022525551A (ja) | データレコードのコピーの分散型台帳システムへの誤伝送の防止 | |
CN113205345A (zh) | 一种基于以太坊区块链技术的农产品凭证追溯系统及其追溯方法 | |
Javed et al. | Secure message handling in vehicular energy networks using blockchain and artificially intelligent IPFS | |
CN108140099A (zh) | 在二进制数据同步协议中交换的更新的签名 | |
CN114897190A (zh) | 一种联邦学习框架的构建方法、装置、介质及设备 | |
Geng et al. | Smart markers in smart contracts: Enabling multiway branching and merging in blockchain for decentralized runtime verification | |
Shankar et al. | Security and Privacy Challenges in IoT System Resolving Using Blockchain Technology | |
CN108075895A (zh) | 一种基于区块链的节点许可方法和系统 | |
Sun et al. | Catch id if you can: Dynamic id virtualization mechanism for the controller area network | |
CN112069529A (zh) | 基于区块链的卷宗管理方法、装置、计算机以及存储介质 | |
CN109218289B (zh) | 一种基于串行工作量证明的缠结网络的共识机制 | |
CN104486311B (zh) | 一种支持可扩展性的远程数据完整性检查方法 | |
CN105812223A (zh) | 校园智能卡信息处理方法 | |
Baek et al. | Canon: Lightweight and practical cyber-attack detection for automotive controller area networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |