CN105227313A - 降低密码密钥的存储需求 - Google Patents

降低密码密钥的存储需求 Download PDF

Info

Publication number
CN105227313A
CN105227313A CN201510360527.XA CN201510360527A CN105227313A CN 105227313 A CN105227313 A CN 105227313A CN 201510360527 A CN201510360527 A CN 201510360527A CN 105227313 A CN105227313 A CN 105227313A
Authority
CN
China
Prior art keywords
certificate
user
different
agreement
pki
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510360527.XA
Other languages
English (en)
Other versions
CN105227313B (zh
Inventor
D.费尔斯特
J.齐布施卡
J.肖克罗拉希
H.勒尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN105227313A publication Critical patent/CN105227313A/zh
Application granted granted Critical
Publication of CN105227313B publication Critical patent/CN105227313B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及降低密码密钥的存储需求。本发明涉及一种用于用户(N)通过多个协议(P1,P2)与通信系统中的至少一个另外的用户(M1,M2)通信的方法,所述协议(P1,P2)使用至少两种彼此不同的证书格式,其中用户(N)为了通过具有不同证书格式的协议(P1,P2)进行通信而使用以相应证书格式的不同证书(C1,C2),其中所述不同的证书(C1,C2)基于共同的公钥(K1)以及其中用户(N)为不同的证书(C1,C2)准备好共同的所属的私钥(S1);以及涉及一种用于为用户(N)提供这样的证书(C1,C2)以用于通过多个这样的协议(P1,P2)与通信系统中的至少一个另外的用户(M1,M2)进行通信的方法。

Description

降低密码密钥的存储需求
技术领域
本发明涉及一种用于为通信系统中的用户提供证书用以通过多个协议进行通信的方法以及一种用于在使用多个协议的情况下使用户进行通信的方法。
背景技术
通信网络中增加的服务和设备连接提高了对安全通信的要求。在此,保密性和真实性通常通过非对称(“公钥”)加密方法来保证。在此,通信网络中的每个用户都拥有:公钥,所述公钥被提供给通信网络中的通信伙伴、即其它用户;以及私钥,所述私钥由该用户保密。公钥被中央认证实体签名,以便确认通信网络的用户的权限。在此,经签名的公钥被称为证书。证书除了公钥以外可以附加地包含同样被签名的属性(例如拥有者的名称或特性)。由于通信网络的安全性基于私钥的保密性,因此私钥大多被存储在硬件安全模块(HSM)中。
许多通信网络存储用户的个人信息,并且还转交这些个人信息。在此例如可以涉及确切的停留地点或其它敏感数据。一般而言,公知示例是个人辅助系统、Car2Car或Car2X系统以及物事互联网与服务互联网(来自英语“InternetofThingsandServices”的简称IoTS)。用于在通信期间保护用户隐私的常见行动是所谓的假名通信。在此,替代于证书和所属私钥的固定对,由每个使用者使用更大数目的证书(假名)和定期变换的相应私钥。
由于其不同的要求和条件,一些服务使用特定协议和特定格式,以便存储证书和私钥。这样的特定于协议的证书格式例如是Car2Car通信中的ETSITS103097。在此,不能将以特定格式的具有公钥的证书转换成以另一格式的具有相同公钥的证书。因此,证书不能越过使用不同证书格式的不同协议来使用。
假名通信本身已经需要大数目的证书和所属的私钥,所述证书和私钥必须被存储。如果现在也仍必须使用不同的协议,只要证书格式不兼容,那样该数目仍进一步提高。在此,尤其是这些被存储在诸如HSM的安全存储器中的高数目的私钥提高了这样的安全存储器的成本。
因此值得期望的是,使得能够在对安全存储器的小需求的情况下在通信网络中通过多个协议进行安全通信。
发明内容
根据本发明,建议具有独立权利要求的特征的方法。有利的扩展方案是从属权利要求以及下面的描述的主题。
发明优点
根据本发明的第一方法用于用户在通信系统中通过多个协议与至少一个另外的用户通信,所述协议使用至少两种彼此不同的证书格式。在此,该用户为了通过具有不同证书格式的协议进行通信而使用相应证书格式的不同证书。这些不同的证书基于共同的公钥。在此,用户为不同的证书准备好共同的所属私钥。
因此,可以为这些证书中的每个使用相同的私钥,例如用于对消息进行解密或签名。针对具有不同证书格式的证书,不再需要单独的私钥。由此,可以显著减小对于私钥所需的安全存储器。例如,在两种不同证书格式的情况下对于私钥所需的存储空间已经减少到一半。
用户优选地通过分别使用不同证书格式的协议与另外的不同用户通信。因此,用户也可以与例如由于不同安全要求或其它要求而依赖于特定协议的另外的不同用户通信。
根据本发明的第二方法用于为通信系统中的用户提供证书,以便使得能够通过使用至少两种彼此不同的证书格式的多个协议进行通信。在此,首先生成公钥和所属的私钥。此外,为了提供第一证书对公钥进行签名,也就是说,签发第一证书。接着,生成、即提供与第一证书格式不同的一种或多种第二证书格式的一个或多个第二证书,为此分别对公钥进行签名。也就是说,一个或多个第二证书基于同一公钥。
通过这种方式,不同证书格式的证书对用户可用,所述证书可以被用于通过不同协议进行通信,而同时基于同一公钥。因此,可以为这些证书中的每个使用同一私钥,例如用于对消息进行解密或签名。针对具有不同证书格式的证书,不再需要单独的私钥。由此,可以显著减小对于私钥所需的安全存储器。例如,在两种不同证书格式的情况下对于私钥所需的存储空间已经减少到一半。对此,在此还应当注意,根据本发明的方法不仅仅可以用于一个公钥和所属的私钥,而是尤其是在使用开头提到的假名通信时可以用于多个公钥和所属私钥。由此生成的证书的数目越高,则使存储空间节省就越明显。
公钥优选地由一个认证实体而或者由不同的认证实体签名,尤其是在用户已经对此进行了要求以后。根据所需的安全度(所述安全度也可能与所使用的协议以及要利用所述协议通信的通信伙伴有关),可以通过使用不同的认证实体来附加地提高安全性。
用户有利地借助于从该认证实体获得的第一证书相对于相同的或其它认证实体被授权(sichautorisieren),用于提供所述一个或多个第二证书,所述第二证书因此以与所获得的证书不同的证书格式存在。在此,用户针对用于借助于第一证书获得所述一个或多个第二证书的权限向签发方、即相应认证实体证实。这包含关于对所属私钥的拥有的证据,例如通过相应签名。此外,该权限可以根据原始证书的属性来实现。同样,所述一个或多个第二证书的属性可以根据第一证书的属性来证明、例如用相同的值来证明。由于并不总是从开始就知道需要何种证书格式的证书,因此可以后来在需要时签发以另外的证书格式的证书。
特别有利的是两个根据本发明的方法的组合,也就是说,向用户提供具有对于多个协议不同的证书格式和共同的私钥的证书,并且该用户借助于这些证书与通信系统中的至少一个另外的用户通信。
私钥有利地由该用户存储在安全存储器中。由此,对私钥的访问时间对用户而言保持得短,因为私钥在那里是未经加密地存储的。
可替代地,私钥由用户以经加密的形式存储,尤其是存储在不安全的存储器中,并且在需要时被加载到安全存储器中并且在那里被解密。在这种情况下,对安全存储器的需求以及加载和解密过程的数目可以被减小,因为在安全存储器中必须同时存在较小数目的私钥。
有利的是,公钥和所属的私钥借助于在所述多个协议中的每个中使用的密码方法来生成。由此可以确保:可以没有问题地对于相应的协议使用相应证书格式的证书。
该密码方法优选地基于椭圆曲线、例如基于NISTP256。由此可以特别高效地生成大数目的公钥和所属的私钥。但是也可以使用诸如RSA的其它密码方法。
在所述多个协议包括下列协议至少之一时,应用根据本发明的方法是有利的:ETSIITS-G5(或直接短程通信(DirectShort-RangeCommunication),在欧洲利用根据ETSIEN302665和ETSITS103097的消息)、DSRC(在北美利用根据IEEE1609.2的消息)、HTTPS、TLS、DTLS、IPSec和对于IoTS特定的协议、尤其是AllJoyn。例如,在Car2X通信中,将ETSIITS-G5(在欧洲)或DSRC(在北美)用于车辆彼此的通信,并且将协议HTTPS(或IPSec)用于车辆与服务提供商的通信。在此,ETSITS103097为Car2X通信规定自己的证书格式,而HTTPS使用常用的X.509格式。在物事互联网与服务互联网(IoTS)中,例如使用诸如AllJoyn的特定于IoTS的协议以及IPSec。
根据本发明的计算单元、例如机动车辆中的通信单元尤其是以编程技术被设立为执行根据本发明的方法。
以软件形式实施该方法也是有利的,因为这尤其是在进行执行的控制设备还用于另外的任务并且因此总归存在时导致特别小的成本。用于提供计算机程序的合适数据载体尤其是磁盘、硬盘、闪存、EEPROM、CD-ROM、DVD等。通过计算机网络(例如互联网、内联网等等)下载程序也是可能的。
本发明的另外的优点和扩展方案从说明书和附图中得出。
能够理解,前述的和下面还要阐述的特征不仅可以以分别说明的组合、而且可以以其它组合或单独地使用,而不偏离本发明的范围。
本发明是根据实施例在附图中示意性示出的,并且在下面参考附图予以详尽描述。
附图说明
图1示意性地示出了根据现有技术的密钥对和证书的关联。
图2示意性地示出了根据现有技术的在通信网络中通过不同协议的通信。
图3示意性地示出了在优选实施方式中根据本发明的第二方法的密钥对和证书的关联。
图4示意性地示出了在优选实施方式根据本发明的第一方法在通信网络中通过不同协议的通信。
具体实施方式
在图1中示意性地示出了如在现有技术中公知的密钥对和证书之间的关联。在生成证书时,首先为每个证书创建密钥对。例如,针对证书C1首先生成公钥K1和所属的私钥S1。密钥K1和S1的生成可以借助于密码方法基于椭圆曲线、所谓的椭圆曲线密码术(EllipticCurveCryptography)来生成。
接着,通过对公钥K1进行签名从公钥K1中生成证书C1。在此,该签名通常通过认证实体来进行。在此,证书C1以特定的证书格式被生成,这由证书1的圆形符号来阐明。
分别又以特定的、但彼此不同且与证书C1的证书格式不同的证书格式的另外的证书C2和C3以与证书C1相同的方式被生成。在此,不同的证书格式通过证书C2的方形符号和证书C3的三角形符号来阐明。为此,首先生成密钥对K2、S2或K3、S3,然后由认证实体分别对公钥k2或K3进行签名。
在图2中示意性地示出了用户N与通信网络中的两个另外的用户M1和M2的通信。用户N例如可以是车辆或者车辆中的通信单元。所述另外的用户M1和M2例如可以是其它车辆、以及交通基础结构站或服务提供商。在此,用户N拥有证书C1和C2,所述证书C1和C2已经根据在图1中示出的并且在上面描述的方法生成。
在此,证书C1和C2如上面已经提到的那样具有不同的证书格式。这些不同的证书格式是必要的,以便能够通过不同协议P1和P2进行通信。例如,协议P1可以是ETSIITS-G5协议,该协议被构造为专门用于与其它车辆、即也为另外的用户M1通信。为此,证书C1具有专门为了通过ETSIITS-G5协议进行通信所需的在ETSITS103097中规定的证书格式。
而协议P2例如可以是HTTPS协议,通过该协议,用户N与交通基础结构、即也与用户M2通信。证书C2为此具有例如常用的X.509证书格式。
为了通信,用户N现在针对证书C1和C2中的每个需要相应的私钥S1或S2,如关于图1所述的。但是由于通常为每个协议提供多个证书(假名)以便保证一定的匿名性,因此还必须存在相应的多个私钥,所述私钥被保存在安全存储器中。
在图3中示意性地示出了在优选实施方式中根据本发明的第二方法的密钥对与证书之间的关联。在生成证书时,首先生成密钥对、即公钥K1和所属的私钥S1。密钥K1和S1的生成可以在此借助于密码方法基于椭圆曲线、所谓的椭圆曲线密码术来生成,如也从现有技术中公知的那样。
首先,通过对公钥K1进行签名从公钥K1中生成第一证书格式的第一证书C1。在此,该签名例如通过认证实体来进行。第一证书C1在创建以后被传送给用户N。
随后,用户N使用第一证书C1用以相对于认证实体被授权、即用以证实:该用户N拥有属于公钥K1的私钥S1。接着,由认证实体签发分别以彼此不同且与第一证书格式不同的证书格式的两个第二证书C2和C3,其方式是,合适地针对相应证书格式对公钥K1进行签名。因此,证书C1、C2和C3具有不同的证书格式,如通过不同符号所阐明的那样。在此,证书格式是与在图1中已经示出的相同的证书格式。
在此,该签名例如针对所有证书格式的证书通过一个认证实体来进行。但是也可以设想,针对不同证书格式使用不同的认证实体。因此,可以保证较高的安全性。
属于公钥K1的私钥S1现在可以针对证书C1、C2和C3中的每个被使用。与来自现有技术和在图1中所述的方法不同,针对不同证书格式的证书不再需要不同的私钥。
在图4中示意性地示出了在优选实施方式中根据本发明的第一方法用户N与通信网络中的两个另外的用户M1和M2的通信。用户N与另外的用户M1和M2的通信基本上如也参考图2关于现有技术所描述的那样进行。
在此,两个不同的协议P1和P2利用相同的密码方法、例如上面提到的基于椭圆曲线的密码方法。但是也可以设想可由两个协议使用的其它密码方法。
与现有技术的决定性区别在于,继续具有不同证书格式的证书C1和C2不再基于不同的公钥,而是两者基于相同的公钥K1。如已经关于图3所描述的那样,仅还需私钥S1,该私钥S1可用于所有证书格式的证书。
为了通信,用户N现在针对两个证书C1和C2共同地仅还需要私钥S1。针对通常大数目的证书(假名),与现有技术相比,现在要在安全存储器中保存的私钥的数目显著减少。例如,在图4所示的具有两个证书格式的示例中,私钥的数目已经被减少到一半。

Claims (14)

1.用于用户(N)通过多个协议(P1,P2)与通信系统中的至少一个另外的用户(M1,M2)通信的方法,所述协议(P1,P2)使用至少两种彼此不同的证书格式,
其中用户(N)为了通过具有不同证书格式的协议(P1,P2)进行通信而使用以相应证书格式的不同证书(C1,C2),
其中所述不同的证书(C1,C2)基于共同的公钥(K1),以及
其中用户(N)为不同的证书(C1,C2)准备好共同的所属的私钥(S1)。
2.根据权利要求1所述的方法,其中用户(N)通过分别使用不同证书格式的协议(P1,P2)与另外的不同用户(M1,M2)通信。
3.用于为通信系统中的用户(N)提供证书(C1,C2,C3)以用于通过多个协议(P1,P2)进行通信的方法,所述协议(P1,P2)使用至少两种彼此不同的证书格式,
其中生成公钥(K1)和所属的私钥(S1);
其中对公钥(K1)进行签名用以提供第一证书格式的第一证书(C1);
其中附加地对公钥(K1)进行签名用以提供与第一证书格式不同的至少一种第二证书格式的至少一个第二证书(C2,C3)。
4.根据权利要求3所述的方法,其中公钥(K1)由一个认证实体或者由不同的认证实体来签名。
5.根据权利要求4所述的方法,其中用户(N)借助于从一个认证实体获得的第一证书(C1)相对于相同的或其它认证实体被授权,以用于提供至少一个第二证书(C2,C3)。
6.根据权利要求1或2所述的方法,其中按照根据权利要求3至5之一所述的方法为用户(N)提供证书(C1,C2)用以与通信系统的至少一个另外的用户(M1,M2)通信。
7.根据前述权利要求之一所述的方法,其中私钥(S1)由用户(N)存储在安全存储器中。
8.根据权利要求1至6之一所述的方法,其中私钥(S1)由用户(N)以经加密的形式存储,并且在需要时被加载到安全存储器中并且在那里被解密。
9.根据前述权利要求之一所述的方法,其中公钥(K1)和所属的私钥(S1)借助于在所述多个协议(P1,P2)中的每个中使用的密码方法来生成。
10.根据权利要求9所述的方法,其中所述密码方法基于椭圆曲线或基于RSA。
11.根据前述权利要求之一所述的方法,其中所述多个协议(P1,P2)包括下列协议至少之一:ETSIITS-G5、DSRC、HTTPS、TLS、DTLS、IPSec以及对于IoTS特定的协议、尤其是AllJoyn。
12.计算单元,其被设立为执行根据前述权利要求之一所述的方法。
13.计算机程序,当所述计算机程序在计算单元(N)上被执行时,所述计算机程序促使计算单元(N)执行根据权利要求1至11之一所述的方法。
14.机器可读存储介质,具有根据权利要求13所述的存储在其上的计算机程序。
CN201510360527.XA 2014-06-27 2015-06-26 用于提供证书和用于通过多个协议通信的方法及相关设备 Active CN105227313B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014212443.3A DE102014212443A1 (de) 2014-06-27 2014-06-27 Verringerung des Speicherbedarfs für kryptographische Schlüssel
DE102014212443.3 2014-06-27

Publications (2)

Publication Number Publication Date
CN105227313A true CN105227313A (zh) 2016-01-06
CN105227313B CN105227313B (zh) 2021-03-19

Family

ID=54839750

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510360527.XA Active CN105227313B (zh) 2014-06-27 2015-06-26 用于提供证书和用于通过多个协议通信的方法及相关设备

Country Status (3)

Country Link
US (1) US10050793B2 (zh)
CN (1) CN105227313B (zh)
DE (1) DE102014212443A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108780548A (zh) * 2016-02-23 2018-11-09 区块链控股有限公司 将椭圆曲线加密用于个人装置安全以共享秘密

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017190279A1 (zh) * 2016-05-03 2017-11-09 华为技术有限公司 一种证书通知方法及装置
US11374771B2 (en) * 2019-03-08 2022-06-28 Ares Technologies, Inc. Methods and systems for implementing mixed protocol certificates

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1547341A (zh) * 2003-12-04 2004-11-17 上海格尔软件股份有限公司 数字证书跨信任域互通方法
US20060095771A1 (en) * 2004-11-02 2006-05-04 Guido Appenzeller Security device for cryptographic communications
CN1832395A (zh) * 2005-03-11 2006-09-13 微软公司 用于签发证书的格式不可知的系统和方法
US20110191578A1 (en) * 2010-02-01 2011-08-04 Hayes John W Method for digital identity authentication
CN103229479A (zh) * 2012-12-28 2013-07-31 华为技术有限公司 一种网站识别方法、装置及网络系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7404077B1 (en) * 1999-01-29 2008-07-22 International Business Machines Corporation Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
US6675296B1 (en) * 1999-06-28 2004-01-06 Entrust Technologies Limited Information certificate format converter apparatus and method
US6914985B1 (en) * 1999-12-14 2005-07-05 International Business Machines Corporation Method and system for presentation and manipulation of PKCS enveloped-data objects
US20020144109A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for facilitating public key credentials acquisition
US20050166051A1 (en) * 2004-01-26 2005-07-28 Mark Buer System and method for certification of a secure platform
US20050283826A1 (en) * 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for performing secure communications between an authorized computing platform and a hardware component
AU2009205675B2 (en) * 2008-01-18 2014-09-25 Identrust, Inc. Binding a digital certificate to multiple trust domains
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
JP4252620B1 (ja) * 2008-08-27 2009-04-08 グローバルサイン株式会社 サーバ証明書発行システム
US9490979B2 (en) * 2009-09-09 2016-11-08 Blackberry Limited System and method for providing credentials
US8683196B2 (en) * 2009-11-24 2014-03-25 Red Hat, Inc. Token renewal
US20120150960A1 (en) * 2010-12-13 2012-06-14 Gargi Nalawade Social Networking
US20140317401A1 (en) * 2013-04-17 2014-10-23 Unetsystem, Inc. Server, system, and method for issuing mobile certificate

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1547341A (zh) * 2003-12-04 2004-11-17 上海格尔软件股份有限公司 数字证书跨信任域互通方法
US20060095771A1 (en) * 2004-11-02 2006-05-04 Guido Appenzeller Security device for cryptographic communications
CN1832395A (zh) * 2005-03-11 2006-09-13 微软公司 用于签发证书的格式不可知的系统和方法
US20110191578A1 (en) * 2010-02-01 2011-08-04 Hayes John W Method for digital identity authentication
CN103229479A (zh) * 2012-12-28 2013-07-31 华为技术有限公司 一种网站识别方法、装置及网络系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108780548A (zh) * 2016-02-23 2018-11-09 区块链控股有限公司 将椭圆曲线加密用于个人装置安全以共享秘密
CN108780548B (zh) * 2016-02-23 2022-08-05 区块链控股有限公司 将椭圆曲线加密用于个人装置安全以共享秘密

Also Published As

Publication number Publication date
US20150381372A1 (en) 2015-12-31
DE102014212443A1 (de) 2015-12-31
CN105227313B (zh) 2021-03-19
US10050793B2 (en) 2018-08-14

Similar Documents

Publication Publication Date Title
EP3349393B1 (en) Mutual authentication of confidential communication
US8509448B2 (en) Methods and device for secure transfer of symmetric encryption keys
CN107040379B (zh) 用于通过车辆的控制器认证的方法
KR101549034B1 (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
CN106209352B (zh) 具有前向安全性的有效密钥衍生
EP3432511B1 (en) Communication network system, vehicle, counter-value notification node, counter-value sharing method, and computer program
US11165592B2 (en) Systems and methods for a butterfly key exchange program
CN101828357A (zh) 证书提供
US20150043735A1 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
JP7497438B2 (ja) 証明書申請方法およびデバイス
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
CN105491076A (zh) 一种面向空天信息网的异构网络端到端认证密钥交换方法
CN111130777A (zh) 一种用于短效证书的签发管理方法和系统
CN105227313A (zh) 降低密码密钥的存储需求
AU2020220129B2 (en) Method of enrolling a device into a pki domain for certificate management using factory key provisioning
US12010247B2 (en) Implementation of a butterfly key expansion scheme
CN111656729B (zh) 用于为编码两台设备之间的数字通信计算托管会话密钥和私人会话密钥的系统和方法
CN116366369A (zh) 一种轨道交通中的数据通信方法、通信装置及通信终端
JP2017060031A (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
Yoon et al. Security enhancement scheme for mobile device using H/W cryptographic module
JP2017011482A (ja) 管理システム、車両、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム
CN114584321B (zh) 一种基于puf器件的数据信息加密部署方法
JP6787848B2 (ja) 通信システム及び通信方法
KR101472312B1 (ko) Id 기반 사인크립션 암호화 메시지의 안전성을 유지하는 시스템 및 방법
Bharti et al. Enhancing The Massage Authentication Process in VANET Under High Traffic Condition Using The PBAS Approach

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant