CN111064580B - 隐式证书密钥扩展方法和装置 - Google Patents
隐式证书密钥扩展方法和装置 Download PDFInfo
- Publication number
- CN111064580B CN111064580B CN201911365014.2A CN201911365014A CN111064580B CN 111064580 B CN111064580 B CN 111064580B CN 201911365014 A CN201911365014 A CN 201911365014A CN 111064580 B CN111064580 B CN 111064580B
- Authority
- CN
- China
- Prior art keywords
- certificate
- index
- public key
- key
- implicit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种隐式证书密钥扩展方法和装置,其中,该方法包括:第一用户端生成第一对称密钥、第二对称密钥、第一密钥对和第二密钥对,并向证书申请注册中心发送证书申请请求;证书申请注册中心根据第一对称密钥扩展第一公钥并根据第二对称密钥扩展第二公钥,得到各证书索引对应的第三公钥和第四公钥,并针对各证书索引向证书授权中心发送证书颁发请求;证书授权中心根据各证书索引对应的第三公钥生成对应的隐式证书,根据各证书索引对应的第四公钥对对应的隐式证书进行加密,并将各证书索引对应的加密后的隐式证书发送至证书申请注册中心。上述方案可以基于密钥扩展实现发送一次证书申请请求获得多个隐式证书,有效提高证书生成效率。
Description
技术领域
本申请涉及信息安全技术领域,特别涉及一种隐式证书密钥扩展方法和装置。
背景技术
随着网络信息技术应用的日渐普及,网络信息安全越来越成为一个倍受关注的课题。使用数字证书可以确保公钥不被冒充。数字证书是经过权威机构认证的公钥,通过查看数字证书,可以知道该证书是由那家权威机构签发的,证书使用人的信息,使用人的公钥。
目前,为了获取多个数字证书,终端设备可以发送多次请求,每次请求中携带一个公钥。这种情况下,需要多次交互,数字证书的生成效率低。此外,终端设备也可以发送一次请求,并且该请求中包括多个公钥。这种该情况下,发送的请求的数据量大,发送效率低,导致数字证书生成效率降低。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种隐式证书密钥扩展方法和装置,以解决现有技术中证书生成效率低的问题。
本申请实施例提供了一种隐式证书密钥扩展方法,包括:第一用户端生成第一对称密钥、第二对称密钥、第一密钥对和第二密钥对,并向证书申请注册中心发送证书申请请求,其中,第一密钥对包括第一公钥,第二密钥对包括第二公钥,证书申请请求中携带有第一对称密钥、第二对称密钥、第一公钥和第二公钥;响应于所述证书申请请求,证书申请注册中心获取多个证书索引,根据第一对称密钥对第一公钥进行扩展,得到多个证书索引中各证书索引对应的第三公钥,根据第二对称密钥对第二公钥进行扩展,得到各证书索引对应的第四公钥,并针对各证书索引向证书授权中心发送证书颁发请求,其中,各证书索引对应的证书颁发请求中携带有各证书索引对应的第三公钥和第四公钥;响应于各证书索引对应的证书颁发请求,证书授权中心根据各证书索引对应的第三公钥生成各证书索引对应的隐式证书,根据各证书索引对应的第四公钥对各证书索引对应的隐式证书进行加密,并将各证书索引对应的加密后的隐式证书发送至证书申请注册中心;证书申请注册中心将接收到的各证书索引对应的加密后的隐式证书发送至第一用户端。
本申请实施例还提供了一种隐式证书密钥扩展方法,应用于第一用户端,包括:生成第一对称密钥、第二对称密钥、第一密钥对和第二密钥对,其中,第一密钥对包括第一公钥,第二密钥对包括第二公钥;向证书申请注册中心发送证书申请请求,其中,证书申请请求中携带有第一对称密钥、第二对称密钥、第一公钥和第二公钥,证书申请请求用于指示证书申请注册中心根据第一对称密钥对第一公钥进行扩展,得到多个证书索引中各证书索引对应的第三公钥,根据第二对称密钥对第二公钥进行扩展,得到各证书索引对应的第四公钥,还用于指示证书申请注册中心针对各证书索引向证书授权中心发送证书颁发请求,其中,各证书索引对应的证书颁发请求中携带有各证书索引对应的第三公钥和第四公钥;接收证书申请注册中心响应于证书申请请求返回的各证书索引对应的加密后的隐式证书,其中,各证书索引对应的加密后的隐式证书是由证书授权中心响应于各证书索引对应的证书颁发请求返回至证书申请注册中心的,各证书索引对应的加密后的隐式证书是由证书授权中心根据各证书索引对应的第四公钥对各证书索引对应的隐式证书进行加密得到的,各证书索引对应的隐式证书是由证书授权中心根据各证书索引对应的第三公钥生成的。
本申请实施例还提供了一种隐式证书密钥扩展方法,应用于证书申请注册中心,包括:接收第一用户端发送的证书申请请求,其中,证书申请请求中携带有第一对称密钥、第二对称密钥、第一公钥和第二公钥,其中,第一对称密钥、第二对称密钥、第一公钥和第二公钥由第一用户端生成;响应于证书申请请求,获取多个证书索引,根据第一对称密钥对第一公钥进行扩展,得到多个证书索引中各证书索引对应的第三公钥,根据第二对称密钥对第二公钥进行扩展,得到各证书索引对应的第四公钥;针对各证书索引向证书授权中心发送证书颁发请求,其中,各证书索引对应的证书颁发请求中携带有各证书索引对应的第三公钥和第四公钥;接收证书授权中心响应于各证书索引对应的证书颁发请求返回的各证书索引对应的加密后的隐式证书,其中,各证书索引对应的加密后的隐式证书是由证书授权中心根据各证书索引对应的第四公钥对各证书索引对应的隐式证书进行加密得到的,各证书索引对应的隐式证书是由证书授权中心根据各证书索引对应的第三公钥生成的;将接收到的各证书索引对应的加密后的隐式证书发送至第一用户端。
本申请实施例还提供了一种隐式证书密钥扩展装置,位于证书申请注册中心,包括:第一接收模块,用于接收第一用户端发送的证书申请请求,其中,证书申请请求中携带有第一对称密钥、第二对称密钥、第一公钥和第二公钥,其中,第一对称密钥、第二对称密钥、第一公钥和第二公钥由第一用户端生成;扩展模块,用于响应于证书申请请求,获取多个证书索引,根据第一对称密钥对第一公钥进行扩展,得到多个证书索引中各证书索引对应的第三公钥,根据第二对称密钥对第二公钥进行扩展,得到各证书索引对应的第四公钥;请求模块,用于针对各证书索引向证书授权中心发送证书颁发请求,其中,各证书索引对应的证书颁发请求中携带有各证书索引对应的第三公钥和第四公钥;第二接收模块,用于接收证书授权中心响应于各证书索引对应的证书颁发请求返回的各证书索引对应的加密后的隐式证书,其中,各证书索引对应的加密后的隐式证书是由证书授权中心根据各证书索引对应的第四公钥对各证书索引对应的隐式证书进行加密得到的,各证书索引对应的隐式证书是由证书授权中心根据各证书索引对应的第三公钥生成的;发送模块,用于将接收到的各证书索引对应的加密后的隐式证书发送至第一用户端。
本申请实施例还提供一种计算机设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现上述任意实施例中所述的隐式证书密钥扩展方法的步骤。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现上述任意实施例中所述的隐式证书密钥扩展方法的步骤。
在本申请实施例中,提供了一种隐式证书密钥扩展方法,其中,通过第一用户端向证书申请注册中心发送携带有第一对称密钥、第二对称密钥、第一公钥和第二公钥的证书申请请求,使得证书申请注册中心可以根据第一对称密钥对第一公钥进行扩展并根据第二对称密钥对第二公钥进行扩展,得到多个证书索引中各证书索引对应的第三公钥和第四公钥,之后,证书注册申请中心可以针对各证书索引向证书授权中心发送携带有各证书索引对应的第三公钥和第四公钥的证书颁发请求,证书授权中心响应于各证书索引对应的证书颁发请求,根据对应的第三公钥构造各证书索引对应的隐式证书,根据对应的第四公钥对各证书索引对应的隐式证书进行加密,并将加密后的各证书索引对应的隐式证书发送至证书申请注册中心,证书申请注册中心再将接收到的加密后的各证书索引对应的隐式证书发送至第一用户端。通过上述方案,可以基于密钥扩展实现用户端仅需发送一次证书申请请求即可获得多个隐式证书,从而可以有效提高证书生成效率,减少交互次数,节约网络资源,同时,由于隐式证书中不包含证书授权中心的签名信息,因此还具有数据量小且验签快的优点。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,并不构成对本申请的限定。在附图中:
图1示出了本申请一实施例中隐式证书密钥扩展方法的应用场景的示意图;
图2示出了本申请一实施例中的隐式证书密钥扩展方法的流程图;
图3示出了本申请一实施例中的隐式证书密钥扩展方法的流程图;
图4示出了本申请一实施例中的隐式证书密钥扩展方法的流程图;
图5示出了本申请一实施例中的隐式证书密钥扩展方法的顺序图;
图6示出了本申请一实施例中的隐式证书密钥扩展方法的顺序图;
图7示出了本申请一实施例中的隐式证书密钥扩展装置的示意图;
图8示出了本申请一实施例中的隐式证书密钥扩展装置的示意图;
图9示出了本申请一实施例中的计算机设备的示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本申请的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本申请,而并非以任何方式限制本申请的范围。相反,提供这些实施方式是为了使本申请公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域的技术人员知道,本申请的实施方式可以实现为一种系统、装置设备、方法或计算机程序产品。因此,本申请公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
本申请实施例提供了一种隐式证书密钥扩展方法。图1示出了本申请一实施例中隐式证书密钥扩展方法的应用场景的示意图。如图1所示,第一用户端可以生成第一对称密钥、第二对称密钥、第一密钥对和第二密钥对。其中,第一密钥对包括第一公钥和第一私钥,第二密钥对包括第二公钥和第二私钥。之后,第一用户端可以向证书申请注册中心发送携带有第一对称密钥、第二对称密钥、第一公钥和第二公钥的证书申请请求。响应于接收到的证书申请请求,证书申请注册中心可以根据第一对称密钥对第一公钥进行扩展并根据第二对称密钥对第二公钥进行扩展,得到多个证书索引中各证书索引对应的第三公钥和第四公钥。之后,证书注册申请中心可以针对各证书索引向证书授权中心发送携带有各证书索引对应的第三公钥和第四公钥的证书颁发请求。响应于各证书索引对应的证书颁发请求,证书授权中心可以根据对应的第三公钥构造各证书索引对应的隐式证书,根据对应的第四公钥对各证书索引对应的隐式证书进行加密,并将加密后的各证书索引对应的隐式证书发送至证书申请注册中心。证书申请注册中心可以将接收到的加密后的各证书索引对应的隐式证书发送至第一用户端。第一用户端接收到加密后的各证书索引对应的隐式证书之后,可以根据第一对称密钥、第二对称密钥、第一私钥、第二私钥和各证书索引对应的隐式证书,生成各证书索引对应的完整私钥。第一用户端可以获取目标数据,并从各证书索引对应的完整私钥中选取一个私钥作为目标私钥,根据目标私钥对目标数据进行签名,得到目标签名。第一用户端将目标数据、目标签名和目标隐式证书发送至第二用户端。其中,目标隐式证书为与目标私钥对应的证书索引对应的隐式证书。第二用户端可以根据目标隐式证书验证目标签名的有效性,并向第一用户端返回验证结果。
其中,上述证书申请注册中心和证书授权中心可以是单一的服务器,也可以是服务器集群,或者是云服务器等都可以,具体的组成形成本申请不作限定。上述第一用户端和第二用户端可以是台式电脑、笔记本、手机终端、PDA等,只要是可以发送请求和接收数据的设备都可以,对于用户端的呈现形成,本申请也不作限定。
图2示出了本申请一实施例中隐式证书密钥扩展方法的流程图。虽然本申请提供了如下述实施例或附图所示的方法操作步骤或装置结构,但基于常规或者无需创造性的劳动在所述方法或装置中可以包括更多或者更少的操作步骤或模块单元。在逻辑性上不存在必要因果关系的步骤或结构中,这些步骤的执行顺序或装置的模块结构不限于本申请实施例描述及附图所示的执行顺序或模块结构。所述的方法或模块结构的在实际中的装置或终端产品应用时,可以按照实施例或者附图所示的方法或模块结构连接进行顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至分布式处理环境)。
具体地,如图2所示,本申请一种实施例提供的隐式证书密钥扩展方法可以包括以下步骤:
步骤S201,第一用户端生成第一对称密钥、第二对称密钥、第一密钥对和第二密钥对,并向证书申请注册中心发送证书申请请求。
具体地,第一用户端可以生成第一对称密钥、第二对称密钥、第一密钥对和第二密钥对。其中,第一对称密钥可以用于扩展第一密钥对。第二对称密钥可以用于扩展第二密钥对。其中,第一密钥对可以包括第一公钥,第二密钥对可以包括第二公钥。示例性地,第一对称密钥和第二对称密钥可以是SM4对称密钥。示例性地,第一密钥对和第二密钥对可以是SM2密钥对。在生成第一对称密钥、第二对称密钥、第一密钥对和第二密钥对之后,第一用户端可以向证书申请注册中心发送证书申请请求。其中,证书申请请求中携带有第一对称密钥、第二对称密钥、第一公钥和第二公钥。
步骤S202,响应于证书申请请求,证书申请注册中心获取多个证书索引,根据第一对称密钥对第一公钥进行扩展,得到多个证书索引中各证书索引对应的第三公钥,根据第二对称密钥对第二公钥进行扩展,得到各证书索引对应的第四公钥,并针对各证书索引向证书授权中心发送证书颁发请求。
其中,证书索引与一个或多个证书周期序号和该一个或多个周期内的多个证书序号对应。例如,证书索引为l,l=(i,j),其中,i可以为当前证书周期序号,为大于等于0的整数,j表示一个证书周期内的证书序号,j=0,1,…J-1,其中,J为一个证书周期内的证书的总数。例如,如果i=1,J=10,则获得的多个证书索引与第二个周期内的10个证书序号对应,即,多个证书索引可以包括(1,0),(1,1),(1,2),(1,3),(1,4),(1,5),(1,6),(1,7),(1,8),(1,9)。在其他实施例中,i可以包括当前证书周期序号以及当前证书周期序号之后的周期序号。例如,i=1,则证书申请中心可以生成第2个证书周期中的各个证书序号对应的第三公钥和第四公钥,并针对第2个证书周期中的各个证书序号向证书授权中心发送证书颁发请求,从而生成第2个证书周期中的各个证书序号对应的隐式证书;之后,证书申请注册中心在检测到时间到达下一个证书周期时,生成第3个证书周期中的各个证书序号对应的第三公钥和第四公钥,并针对第3个证书周期中的各个证书序号向证书授权中心发送证书颁发请求,从而生成第3个证书周期中的各个证书序号对应的隐式证书,以此类推。
在接收到证书申请请求之后,证书申请注册中心可以获取多个证书索引。证书申请注册中心可以根据多个证书索引中的各证书索引以及第一对称密钥对第一公钥进行扩展,得到所述各证书索引对应的第三公钥。证书申请注册中心可以根据多个证书索引中的各证书索引以及第二对称密钥对第二公钥进行扩展,得到所述各证书索引对应的第四公钥。之后,针对多个证书索引中各证书索引,证书申请注册中心可以向证书授权中心发送证书颁发请求。其中,各证书索引对应的证书颁发请求中可以携带有各证书索引对应的第三公钥和第四公钥。
步骤S203,响应于各证书索引对应的证书颁发请求,证书授权中心根据各证书索引对应的第三公钥生成各证书索引对应的隐式证书,根据各证书索引对应的第四公钥对各证书索引对应的隐式证书进行加密,并将各证书索引对应的加密后的隐式证书发送至证书申请注册中心。
具体地,在接收到各证书索引对应的证书颁发请求之后,证书授权中心响应于各证书颁发请求,根据各证书索引对应的第三公钥生成各证书索引对应的隐式证书。之后,证书授权中心可以根据各证书索引对应的第四公钥对各证书索引对应的隐式证书进行加密。之后将各证书索引对应的加密后的隐式证书发送至证书申请注册中心。其中,可以逐个发送各证书索引对应的加密后的隐式证书,也可以一次性发送多个隐式证书。
步骤S204,证书申请注册中心将接收到的各证书索引对应的加密后的隐式证书发送至第一用户端。
在接收到各证书索引对应的加密后的隐式证书之后,证书申请注册中心可以将接收到的各证书索引对应的加密后的隐式证书发送至第一用户端。例如,证书申请注册中心可以将接收到的各证书索引对应的加密后的隐式证书打包后发送给第一用户端,也可以逐个发送。
上述实施例中的方法,可以基于密钥扩展实现用户端仅需发送一次证书申请请求即可获得多个隐式证书,从而可以有效提高证书生成效率,减少交互次数,节约网络资源,同时,由于隐式证书中不包含证书授权中心的签名信息,因此还具有数据量小且验签快的优点。
在本申请一些实施例中,证书授权中心根据各证书索引对应的第三公钥生成各证书索引对应的隐式证书,根据各证书索引对应的第四公钥对各证书索引对应的隐式证书进行加密,并将各证书索引对应的加密后的隐式证书发送至证书申请注册中心,可以包括:证书授权中心生成各证书索引对应的临时密钥对,其中,临时密钥对包括临时公钥和临时私钥;证书授权中心根据各证书索引对应的第三公钥和各证书索引对应的临时公钥生成各证书索引对应的证书公钥;证书授权中心根据各证书索引对应的证书公钥构造各证书索引对应的隐式证书;证书授权中心根据系统私钥、各证书索引对应的临时私钥、各证书索引对应的隐式证书以及系统证书,生成各证书索引对应的部分私钥;证书授权中心根据各证书索引对应的第四公钥对各证书索引对应的隐式证书和部分私钥进行加密,并根据系统私钥对各证书索引对应的加密后的隐式证书和部分私钥进行签名,得到各证书索引对应的加密后的隐式证书和部分私钥的签名;证书授权中心将各证书索引对应的加密后的隐式证书和部分私钥以及各证书索引对应的加密后的隐式证书和部分私钥的签名发送至证书申请注册中心。
具体地,响应于接收到的各证书索引对应的证书颁发请求,证书授权中心生成各证书索引对应的临时密钥对。其中,临时密钥对可以包括临时私钥和临时公钥。示例性地,临时密钥对可以为SM2密钥对。证书授权中心可以根据各证书索引对应的第三公钥和各证书索引对应的临时公钥生成各证书索引对应的证书公钥。之后,证书授权中心可以根据各证书索引对应的证书公钥构造各证书索引对应的隐式证书。证书授权中心可以根据系统私钥、各证书索引对应的临时私钥、各证书索引对应的隐式证书和系统证书,生成各证书索引对应的部分私钥。其中,系统私钥是证书授权中心中存储的私钥。系统证书是证书授权中心中存储的证书,也可以称为CA(CertificateAuthority,证书授权中心)证书。之后,证书授权中心可以根据各证书索引对应的第四公钥对各证书索引对应的隐式证书和部分私钥进行加密,并根据系统私钥对各证书索引对应的加密后的隐式证书和部分私钥进行签名。证书授权中心可以将各证书索引对应的加密后的隐式证书和部分私钥以及各证书索引对应的加密后的隐式证书和部分私钥的签名发送至证书申请注册中心。通过上述方式,证书授权中心可以根据各证书索引对应的第三公钥生成各证书索引对应的隐式证书,根据各证书索引对应的第四公钥对各证书索引对应的隐式证书进行加密,并将各证书索引对应的加密后的隐式证书发送至证书申请注册中心。
在本申请一些实施例中,第一密钥对还可以包括第一私钥,第二密钥对还可以包括第二私钥;在证书申请注册中心将接收到的各证书索引对应的加密后的隐式证书发送至第一用户端之后,还可以包括:第一用户端根据第一对称密钥对第一私钥进行扩展,得到各证书索引对应的第三私钥,根据第二对称密钥对第二私钥进行扩展,得到各证书索引对应的第四私钥;第一用户端根据系统证书验证各证书索引对应的加密后的隐式证书和部分私钥的签名是否有效,在验证各证书索引对应的加密后的隐式证书和部分私钥的签名有效的情况下,根据各证书索引对应的第四私钥对各证书索引对应的加密后的隐式证书和部分私钥进行解密,得到各证书索引对应的隐式证书和部分私钥;第一用户端根据各证书索引对应的部分私钥和各证书索引对应的第三私钥生成各证书索引对应的完整私钥。
在接收到各证书索引对应的加密后的隐式证书和部分私钥以及各证书索引对应的加密后的隐式证书和部分私钥的签名之后,第一用户端可以根据各证书索引和第一对称密钥对第一私钥进行扩展,得到各证书索引对应的第三私钥,根据各证书索引和第二对称密钥对第二私钥进行扩展,得到各证书索引对应的第四私钥。第一用户端可以获取系统证书,即CA证书。第一用户端可以根据系统证书验证各证书索引对应的加密后的隐式证书和部分私钥的签名是否有效。在验证各证书索引对应的加密后的隐式证书和部分私钥的签名有效的情况下,第一用户端可以根据各证书索引对应的第四私钥对各证书索引对应的加密后的隐式证书和部分私钥进行解密,得到各证书索引对应的隐式证书和部分私钥。之后,第一用户端可以根据各证书索引对应的部分私钥和各证书索引对应的第三私钥生成各证书索引对应的完整私钥。其中,各证书索引对应的完整私钥可以用于对数据进行签名。通过上述方式,第一用户端可以根据各证书索引对应的隐式证书和部分私钥生成各证书索引对应的完整私钥。
在本申请一些实施例中,在第一用户端根据各证书索引对应的部分私钥和各证书索引对应的第三私钥生成各证书索引对应的完整私钥之后,还可以包括:第一用户端选取各证书索引对应的完整私钥中的一个完整私钥作为目标私钥;第一用户端获取目标数据,并根据目标私钥对目标数据进行签名,得到目标签名;第一用户端将目标数据、目标签名和目标隐式证书发送至第二用户端,其中,目标隐式证书是与目标私钥对应的证书索引对应的隐式证书。
为了对目标数据进行签名,第一用户端可以根据预设的规则选取各证书索引对应的完整私钥中的一个完整私钥作为目标私钥。第一用户端可以获取目标数据,并根据目标私钥对目标数据进行签名,得到目标签名。之后,第一用户端可以将目标数据、目标签名和目标隐式证书发送至第二用户端。其中,目标隐式证书为与目标私钥对应的证书索引对应的隐式证书。通过上述方式,可以对目标数据进行签名,并将隐式证书和签名后的数据发送至第二用户端。
在本申请一些实施例中,在第一用户端将目标数据、目标签名和目标隐式证书发送至第二用户端之后,还可以包括:第二用户端获取系统证书,并从系统证书中提取系统公钥;第二用户端从目标隐式证书中提取目标证书公钥;第二用户端根据系统公钥和目标证书公钥生成完整公钥;第二用户端根据完整公钥验证目标签名的有效性。
第二用户端接收到目标数据、目标签名和目标隐式证书之后,可以验证目标签名是否有效。具体地,第二用户端可以获取系统证书,即CA证书,并从系统证书中提取系统公钥。其中,系统证书是根据系统公钥构造的,系统公钥可以从系统证书中提取出来。第二用户端可以从目标隐式证书中提取目标证书公钥,其中,由于隐式证书是根据证书公钥构造的,所以可以从目标隐式证书中提取目标证书公钥。之后,第二用户端可以根据系统公钥和目标证书公钥生成完整公钥,并根据完整公钥验证目标签名的有效性。第二用户端还可以将验证结果返回至第一用户端。通过上述方式,第二用户端可以生成完整公钥并根据完整公钥验证目标签名是否有效。
在本申请一些实施例中,证书申请注册中心根据第一对称密钥对第一公钥进行扩展,得到多个证书索引中各证书索引对应的第三公钥,可以包括按照以下公式对第一公钥进行扩展:
Cl=A+f1(s1,l)·G;
其中,A为第一公钥,其中,l为证书索引,l=(i,j),其中,i为当前证书周期序号,为大于等于0的整数,j表示一个证书周期内的证书序号,j=0,1,…J-1,其中,J为一个证书周期内的证书的总数,f1(s1,l)为证书索引l对应的第一扩展函数,Cl为证书索引l对应的第三公钥,其中, s1为第一对称密钥,x=(032||i||j||032),SM4(·)为SM4加密算法,XOR(·)为异或运算,G为椭圆曲线上的基点,q为G的阶,mod为模运算。通过上述方式,证书申请注册中心可以根据第一对称密钥针对各证书索引对第一公钥进行扩展,得到各证书索引对应的第三公钥。
在本申请一些实施例中,证书申请注册中心根据第二对称密钥对第二公钥进行扩展,得到各证书索引对应的第四公钥,可以包括按照以下公式对第二公钥进行扩展:
Dl=B+f2(s2,l)·G;
其中,B为第二公钥,l为证书索引,l=(i,j),其中,i为当前证书周期序号,为大于等于0的整数,j表示一个证书周期内的证书序号,j=0,1,…J-1,其中,J为一个证书周期内的证书的总数,Dl为证书索引l对应的第四公钥,f2(s2,l)为证书索引l对应的第二扩展函数,其中, s2为第二对称密钥,x=(132||i||j||032),SM4(·)为SM4加密算法,XOR(·)为异或运算,G为椭圆曲线上的基点,q为G的阶,mod为模运算。通过上述方式,证书申请注册中心可以根据第二对称密钥针对各证书索引对第二公钥进行扩展,得到各证书索引对应的第四公钥。
在本申请一些实施例中,证书授权中心根据各证书索引对应的第三公钥和各证书索引对应的临时公钥生成各证书索引对应的证书公钥,可以包括按照以下公式生成各证书索引对应的证书公钥:
Pl=Wl+Cl;
其中,l为证书索引,l=(i,j),其中,i为当前证书周期序号,为大于等于0的整数,j表示一个证书周期内的证书序号,j=0,1,…J-1,其中,J为一个证书周期内的证书的总数,Pl为证书索引l对应的证书公钥,Wl为证书索引l对应的临时公钥,Cl为证书索引l对应的第三公钥。通过上述方式,可以根据各证书索引对应的临时公钥和第三公钥生成各证书索引对应的证书公钥,从而可以根据各证书索引对应的证书公钥构造各证书索引对应的隐式证书。
在本申请一些实施例中,证书授权中心根据系统私钥、各证书索引对应的临时私钥、各证书索引对应的隐式证书以及系统证书,生成各证书索引对应的部分私钥,可以包括按照以下公式生成各证书索引对应的部分私钥:
pl=(wl+hl·m)modq;
其中,l为证书索引,l=(i,j),其中,i为当前证书周期序号,为大于等于0的整数,j表示一个证书周期内的证书序号,j=0,1,…J-1,其中,J为一个证书周期内的证书的总数,pl为证书索引l对应的部分私钥,wl为证书索引l对应的临时私钥,m为系统私钥,q为G的阶,G为椭圆曲线上的基点,mod为模运算,hl=SM3(SM3(TBSDatal)||SM3(CaCert)),其中,SM3(·)为SM3哈希函数,TBSDatal为证书索引l对应的隐式证书对应的证书待签名数据,即由证书授权中心构造的证书索引l对应的证书待签名数据,CaCert为证书授权中心的系统证书的数据。其中,证书索引l对应的证书待签名数据可以包括证书索引l对应的隐式证书的证书标识、证书公钥、证书时间和地点信息等。系统证书可以为CA证书。通过上述方式,证书授权中心可以根据系统私钥、各证书索引对应的临时私钥、各证书索引对应的隐式证书以及系统证书,生成各证书索引对应的部分私钥。
在本申请一些实施例中,第一用户端根据第一对称密钥对第一私钥进行扩展,得到各证书索引对应的第三私钥,可以包括按照以下公式对第一私钥进行扩展:
cl=(a+f1(s1,l))modq;
其中,a为第一私钥,其中,l为证书索引,l=(i,j),其中,i为当前证书周期序号,为大于等于0的整数,j表示一个证书周期内的证书序号,j=0,1,…J-1,其中,J为一个证书周期内的证书的总数,f1(s1,l)为证书索引l对应的第一扩展函数,cl为证书索引l对应的第三私钥,其中, s1为第一对称密钥,x=(032||i||j||032),SM4(·)为SM4加密算法,XOR(·)为异或运算,G为椭圆曲线上的基点,q为G的阶,mod为模运算。通过上述方式,第一用户端可以根据第一对称密钥对第一私钥进行扩展,得到各证书索引对应的第三私钥。
在本申请一些实施例中,第一用户端根据第二对称密钥对第二私钥进行扩展,得到各证书索引对应的第四私钥,可以包括按照以下公式对第二私钥进行扩展:
dl=(b+f2(s2,l))modq;
其中,b为第二私钥,l为证书索引,l=(i,j),其中,i表示证书周期序号,j表示一个证书周期内的证书序号,i为当前证书周期序号,为大于等于0的整数,j=0,1,…J-1,其中,J为一个证书周期内的证书的总数,dl为证书索引l对应的第四私钥,f2(s2,l)为证书索引l对应的第二扩展函数,其中, s2为第二对称密钥,x=(132||i||j||032),SM4(·)为SM4加密算法,XOR(·)为异或运算,G为椭圆曲线上的基点,q为G的阶,mod为模运算。通过上述方式,第一用户端可以根据第二对称密钥对第二私钥进行扩展,得到各证书索引对应的第四私钥。
在本申请一些实施例中,第一用户端根据各证书索引对应的部分私钥和各证书索引对应的第三私钥生成各证书索引对应的完整私钥,可以包括按照以下公式生成各证书索引对应的完整私钥:
rpl=(pl+cl)modq;
其中,l为所述证书索引,l=(i,j),其中,i表示证书周期序号,j表示一个证书周期内的证书序号,i为当前证书周期序号,为大于等于0的整数,j=0,1,…J-1,其中,J为一个证书周期内的证书的总数,rpl为证书索引l对应的完整私钥,pl为证书索引l对应的部分私钥,cl为证书索引l对应的第三私钥,q为G的阶,G为椭圆曲线上的基点,mod为模运算。通过上述方式,第一用户端可以根据各证书索引对应的部分私钥和各证书索引对应的第三私钥生成各证书索引对应的完整私钥。
在本申请一些实施例中,第二用户端根据系统公钥和目标证书公钥生成完整公钥,可以包括按照以下公式生成完整公钥:
RP=h·M+P;
其中,RP为完整公钥,M为系统公钥,P为目标证书公钥,h=SM3(SM3(TBSData)||SM3(CaCert)),其中,SM3(·)为SM3哈希函数,TBSData为目标隐式证书对应的证书待签名数据,CaCert为证书授权中心的系统证书的数据。通过上述方式,第二用户端根据系统公钥和目标证书公钥生成完整公钥,可以包括按照以下公式生成完整公钥。
在本申请一些实施例中,上述隐式证书密钥扩展方法可以应用于物联网或车联网。由于物联网和车联网的运算能力、存储空间和网络带宽有限,而隐式证书中不包含证书授权中心对证书属性的签名,因而占用的存储空间小且验签速度快,特别适用于物联网和车辆网。在本申请一些实施例中,第一用户端和/或第二用户端可以包括物联网中的各种设备。在本申请一些实施例中,第一用户端和/或第二用户端可以包括以下至少之一:车联网服务平台、车联网中的车载设备和车联网中的道路通信系统。
本申请还提供了一种隐式证书密钥扩展方法,该方法应用于第一用户端。具体地,如图3所示,本申请一种实施例提供的隐式证书密钥扩展方法可以包括以下步骤:
步骤S301,生成第一对称密钥、第二对称密钥、第一密钥对和第二密钥对,其中,第一密钥对包括第一公钥,第二密钥对包括第二公钥。
步骤S302,向证书申请注册中心发送证书申请请求,其中,证书申请请求中携带有第一对称密钥、第二对称密钥、第一公钥和第二公钥,证书申请请求用于指示证书申请注册中心根据第一对称密钥对第一公钥进行扩展,得到多个证书索引中各证书索引对应的第三公钥,根据第二对称密钥对第二公钥进行扩展,得到各证书索引对应的第四公钥,还用于指示证书申请注册中心针对各证书索引向证书授权中心发送证书颁发请求,其中,各证书索引对应的证书颁发请求中携带有各证书索引对应的第三公钥和第四公钥。
步骤S303,接收证书申请注册中心响应于证书申请请求返回的各证书索引对应的加密后的隐式证书,其中,各证书索引对应的加密后的隐式证书是由证书授权中心响应于各证书索引对应的证书颁发请求返回至证书申请注册中心的,各证书索引对应的加密后的隐式证书是由证书授权中心根据各证书索引对应的第四公钥对各证书索引对应的隐式证书进行加密得到的,各证书索引对应的隐式证书是由证书授权中心根据各证书索引对应的第三公钥生成的。
本申请还提供了一种隐式证书密钥扩展方法,该方法应用于证书申请注册中心。具体地,如图4所示,本申请一种实施例提供的隐式证书密钥扩展方法可以包括以下步骤:
步骤S401,接收第一用户端发送的证书申请请求,其中,证书申请请求中携带有第一对称密钥、第二对称密钥、第一公钥和第二公钥,其中,第一对称密钥、第二对称密钥、第一公钥和第二公钥由第一用户端生成。
步骤S402,响应于证书申请请求,获取多个证书索引,根据第一对称密钥对第一公钥进行扩展,得到多个证书索引中各证书索引对应的第三公钥,根据第二对称密钥对第二公钥进行扩展,得到各证书索引对应的第四公钥。
步骤S403,针对各证书索引向证书授权中心发送证书颁发请求,其中,各证书索引对应的证书颁发请求中携带有各证书索引对应的第三公钥和第四公钥。
步骤S404,接收证书授权中心响应于各证书索引对应的证书颁发请求返回的各证书索引对应的加密后的隐式证书,其中,各证书索引对应的加密后的隐式证书是由证书授权中心根据各证书索引对应的第四公钥对各证书索引对应的隐式证书进行加密得到的,各证书索引对应的隐式证书是由证书授权中心根据各证书索引对应的第三公钥生成的。
步骤S405,将接收到的各证书索引对应的加密后的隐式证书发送至第一用户端。
下面结合一个具体实施例对上述方法进行说明,然而,值得注意的是,该具体实施例仅是为了更好地说明本申请,并不构成对本申请的不当限定。
请参考图5和图6,示出了本具体实施例中的隐式证书密钥扩展方法的顺序图。如图5和图6所示,在本具体实施例中,隐式证书密钥扩展方法可以包括以下步骤:
步骤1,第一用户端生成第一对称密钥s1、第二对称密钥s2、第一密钥对(a,A)和第二密钥对(b,B),其中,s1和s2为SM4对称密钥,(a,A)和(b,B)为SM2密钥对,具体地,可以随机生成a∈[1,q-1],计算A=a·G,随机生成b∈[1,q-1],计算B=b·G,其中,A为第一公钥,a为第一私钥,B为第二公钥,b为第二私钥,其中,G为椭圆曲线上的基点,q为G的阶。
步骤2,第一用户端向证书申请注册中心发送证书申请请求,其中,证书申请请求中携带有(s1,s2,A,B)。
步骤3,响应于证书申请请求,证书申请注册中心获取多个证书索引l,针对每一个证书索引l,根据第一对称密钥s1对第一公钥A进行扩展,得到多个证书索引中各证书索引对应的第三公钥Cl,根据第二对称密钥s2对第二公钥B进行扩展,得到各证书索引对应的第四公钥Dl,具体地,按照以下公式对第一公钥A和第二公钥B进行扩展:
Cl=A+f1(s1,l)·G;
Dl=B+f2(s2,l)·G;
其中,l=(i,j),i为当前证书周期序号,为大于等于0的整数,j表示一个证书周期内的证书序号,j=0,1,…J-1,其中,J为一个证书周期内的证书的总数,f1(s1,l)为证书索引l对应的第一扩展函数,其中, x=(032||i||j||032),SM4(·)为SM4加密算法,XOR(·)为异或运算,G为椭圆曲线上的基点,q为G的阶,mod为模运算,其中, x=(132||i||j||032)。
步骤4,证书申请注册中心针对各证书索引l向证书授权中心发送证书颁发请求,其中,各证书索引对应的证书颁发请求中携带有各证书索引对应的第三公钥Cl和第四公钥Dl。
步骤5,响应于各证书索引对应的证书颁发请求,证书授权中心生成各证书索引对应的临时密钥对(wl,Wl),其中,临时密钥对(wl,Wl)包括临时公钥Wl和临时私钥wl,具体地,可以随机生成wl∈[1,q-1],计算Wl=wl·G。
步骤6,证书授权中心根据各证书索引l对应的第三公钥Cl和各证书索引对应的临时公钥Wl生成各证书索引l对应的证书公钥Pl,具体地,可以按照以下公式生成各证书索引对应的证书公钥:
Pl=Wl+Cl。
步骤7,证书授权中心根据各证书索引l对应的证书公钥Pl构造各证书索引对应的隐式证书Certl。
步骤8,证书授权中心根据系统私钥m、各证书索引对应的临时私钥wl、各证书索引对应的隐式证书Certl以及系统证书CaCert,生成各证书索引l对应的部分私钥pl,具体地,可以按照以下公式生成各证书索引l对应的部分私钥pl:
pl=(wl+hl·m)modq;
其中,hl=SM3(SM3(TBSDatal)||SM3(CaCert)),其中,SM3(·)为SM3哈希函数,TBSDatal为证书索引l对应的隐式证书Certl对应的证书待签名数据,即由证书授权中心构造的证书索引l对应的证书待签名数据,CaCert为证书授权中心的系统证书的数据。
步骤9,证书授权中心根据各证书索引对应的第四公钥Dl对各证书索引对应的隐式证书Certl和部分私钥pl进行加密,并根据系统私钥m对各证书索引对应的加密后的隐式证书Certl和部分私钥pl进行签名,得到各证书索引对应的加密后的隐式证书Certl和部分私钥pl的签名。
步骤10,证书授权中心将各证书索引对应的加密后的隐式证书Certl和部分私钥pl以及各证书索引对应的加密后的隐式证书Certl和部分私钥pl的签名发送至证书申请注册中心。
步骤11,证书申请注册中心将各证书索引对应的加密后的隐式证书Certl和部分私钥pl以及各证书索引对应的加密后的隐式证书Certl和部分私钥pl的签名发送至第一用户端。
步骤12,第一用户端根据第一对称密钥s1对第一私钥a进行扩展,得到各证书索引对应的第三私钥cl,根据第二对称密钥s2对第二私钥b进行扩展,得到各证书索引对应的第四私钥dl,具体地,可以按照以下公式对第一私钥a和第二私钥b进行扩展:
cl=(a+f1(s1,l))mod q;
dl=(b+f2(s2,l))mod q。
步骤13,第一用户端根据系统证书CaCert验证接收到的各证书索引l对应的加密后的隐式证书Certl和部分私钥pl的签名是否有效,在验证各证书索引l对应的加密后的隐式证书Certl和部分私钥pl的签名有效的情况下,根据各证书索引l对应的第四私钥dl对各证书索引l对应的加密后的隐式证书Certl和部分私钥pl进行解密,得到各证书索引l对应的隐式证书Certl和部分私钥pl。
步骤14,第一用户端根据各证书索引l对应的部分私钥pl和各证书索引l对应的第三私钥cl生成各证书索引l对应的完整私钥rpl,具体地,可以按照以下公式生成各证书索引l对应的完整私钥rpl:
rpl=(pl+cl)mod q。
步骤15,第一用户端选取各证书索引l对应的完整私钥rpl中的一个完整私钥作为目标私钥rpk。
步骤16,第一用户端获取目标数据data,并根据目标私钥rpk对目标数据data进行签名,得到目标签名sigk。
步骤17,第一用户端将目标数据data、目标签名sigk和目标隐式证书Certk发送至第二用户端,其中,目标隐式证书是Certk与目标私钥rpk对应的证书索引k对应的隐式证书。
步骤18,第二用户端获取系统证书CaCert,并从系统证书CaCert中提取系统公钥M。
步骤19,第二用户端从目标隐式证书Certk中提取目标证书公钥Pk。
步骤20,第二用户端根据系统公钥M和目标证书公钥Pk生成完整公钥RPk,具体地,可以按照以下公式生成完整公钥RPk:
RPk=hk·M+Pk;
其中,hk=SM3(SM3(TBSDatak)||SM3(CaCert)),其中,SM3(·)为SM3哈希函数,TBSDatak为目标隐式证书Certk对应的证书待签名数据,CaCert为证书授权中心的系统证书的数据。
步骤21,第二用户端根据完整公钥RPk验证目标签名sigk的有效性。
步骤22,第二用户端将验证结果返回至第一用户端。
上述方案中,第一用户端向证书申请注册中心发送携带有第一对称密钥、第二对称密钥、第一公钥和第二公钥的证书申请请求,使得证书申请注册中心可以根据第一对称密钥对第一公钥进行扩展并根据第二对称密钥对第二公钥进行扩展,得到多各证书索引中各证书索引对应的第三公钥和第四公钥,之后,证书注册申请中心可以针对各证书索引向证书授权中心发送携带有各证书索引对应的第三公钥和第四公钥的证书颁发请求,证书授权中心响应于各证书索引对应的证书颁发请求,根据对应的第三公钥构造各证书索引对应的隐式证书,根据对应的第四公钥对各证书索引对应的隐式证书进行加密,并将加密后的各证书索引对应的隐式证书发送至证书申请注册中心,证书申请注册中心再将接收到的加密后的各证书索引对应的隐式证书发送至第一用户端。此外,在第一用户端接收到各证书索引对应的解密后的隐式证书之后,可以对第一私钥和第二私钥进行扩展,得到各证书索引对应的第三私钥和第四私钥,并根据各证书索引对应的第四私钥对各证书索引对应的解密后的隐式证书进行解密,得到各证书索引对应的隐式证书,根据各证书索引对应的第三私钥生成各证书索引对应的完整私钥。之后,第一用户端可以根据各证书索引对应的完整私钥对目标数据进行签名,并将签名后的目标数据和对应的隐式证书发送至第二用户端,使得第二用户端可以根据对应的隐式证书验证签名的有效性。通过上述方案,可以基于密钥扩展实现用户端仅需发送一次证书申请请求即可获得多个隐式证书,从而可以有效提高证书生成效率,减少交互次数,节约网络资源,同时,由于隐式证书中不包含证书授权中心的签名信息,因此还具有数据量小且验签快的优点。
基于同一发明构思,本申请实施例中还提供了一种隐式证书密钥扩展装置,该装置位于证书申请注册中心中,如下面的实施例所述。由于隐式证书密钥扩展装置解决问题的原理与隐式证书密钥扩展方法相似,因此隐式证书密钥扩展装置的实施可以参见隐式证书密钥扩展方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图7是本申请实施例的隐式证书密钥扩展装置的一种结构框图,如图7所示,包括:第一接收模块701、扩展模块702、请求模块703、第二接收模块704和发送模块705,下面对该结构进行说明。
第一接收模块701用于接收第一用户端发送的证书申请请求,其中,证书申请请求中携带有第一对称密钥、第二对称密钥、第一公钥和第二公钥,其中,第一对称密钥、第二对称密钥、第一公钥和第二公钥由第一用户端生成。
扩展模块702用于响应于证书申请请求,获取多个证书索引,根据第一对称密钥对第一公钥进行扩展,得到多个证书索引中各证书索引对应的第三公钥,根据第二对称密钥对第二公钥进行扩展,得到各证书索引对应的第四公钥。
请求模块703用于针对各证书索引向证书授权中心发送证书颁发请求,其中,各证书索引对应的证书颁发请求中携带有各证书索引对应的第三公钥和第四公钥。
第二接收模块704用于接收证书授权中心响应于各证书索引对应的证书颁发请求返回的各证书索引对应的加密后的隐式证书,其中,各证书索引对应的加密后的隐式证书是由证书授权中心根据各证书索引对应的第四公钥对各证书索引对应的隐式证书进行加密得到的,各证书索引对应的隐式证书是由证书授权中心根据各证书索引对应的第三公钥生成的。
发送模块705用于将接收到的各证书索引对应的加密后的隐式证书发送至第一用户端。
基于同一发明构思,本申请实施例中还提供了一种隐式证书密钥扩展装置,该装置位于第一用户端中,如下面的实施例所述。由于隐式证书密钥扩展装置解决问题的原理与隐式证书密钥扩展方法相似,因此隐式证书密钥扩展装置的实施可以参见隐式证书密钥扩展方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图8是本申请实施例的隐式证书密钥扩展装置的一种结构框图,如图8所示,包括:生成模块801、发送模块802和接收模块803,下面对该结构进行说明。
生成模块801用于生成第一对称密钥、第二对称密钥、第一密钥对和第二密钥对,其中,第一密钥对包括第一公钥,第二密钥对包括第二公钥。
发送模块802用于向证书申请注册中心发送证书申请请求,其中,证书申请请求中携带有第一对称密钥、第二对称密钥、第一公钥和第二公钥,证书申请请求用于指示证书申请注册中心根据第一对称密钥对第一公钥进行扩展,得到多个证书索引中各证书索引对应的第三公钥,根据第二对称密钥对第二公钥进行扩展,得到各证书索引对应的第四公钥,还用于指示证书申请注册中心针对各证书索引向证书授权中心发送证书颁发请求,其中,各证书索引对应的证书颁发请求中携带有各证书索引对应的第三公钥和第四公钥。
接收模块803用于接收证书申请注册中心响应于证书申请请求返回的各证书索引对应的加密后的隐式证书,其中,各证书索引对应的加密后的隐式证书是由证书授权中心响应于各证书索引对应的证书颁发请求返回至证书申请注册中心的,各证书索引对应的加密后的隐式证书是由证书授权中心根据各证书索引对应的第四公钥对各证书索引对应的隐式证书进行加密得到的,各证书索引对应的隐式证书是由证书授权中心根据各证书索引对应的第三公钥生成的。
从以上的描述中,可以看出,本申请实施例实现了如下技术效果:通过第一用户端向证书申请注册中心发送携带有第一对称密钥、第二对称密钥、第一公钥和第二公钥的证书申请请求,使得证书申请注册中心可以根据第一对称密钥对第一公钥进行扩展并根据第二对称密钥对第二公钥进行扩展,得到多各证书索引中各证书索引对应的第三公钥和第四公钥,之后,证书注册申请中心可以针对各证书索引向证书授权中心发送携带有各证书索引对应的第三公钥和第四公钥的证书颁发请求,证书授权中心响应于各证书索引对应的证书颁发请求,根据对应的第三公钥构造各证书索引对应的隐式证书,根据对应的第四公钥对各证书索引对应的隐式证书进行加密,并将加密后的各证书索引对应的隐式证书发送至证书申请注册中心,证书申请注册中心再将接收到的加密后的各证书索引对应的隐式证书发送至第一用户端。通过上述方案,可以基于密钥扩展实现用户端仅需发送一次证书申请请求即可获得多个隐式证书,从而可以有效提高证书生成效率,减少交互次数,节约网络资源,同时,由于隐式证书中不包含证书授权中心的签名信息,因此还具有数据量小且验签快的优点。
本申请实施方式还提供了一种计算机设备,具体可以参阅图9所示的基于本申请实施例提供的隐式证书密钥扩展方法的计算机设备组成结构示意图,所述计算机设备具体可以包括输入设备91、处理器92、存储器93。其中,所述存储器93用于存储处理器可执行指令。所述处理器92执行所述指令时实现上述任意实施例中所述的隐式证书密钥扩展方法的步骤。
在本实施方式中,所述输入设备具体可以是用户和计算机系统之间进行信息交换的主要装置之一。所述输入设备可以包括键盘、鼠标、摄像头、扫描仪、光笔、手写输入板、语音输入装置等;输入设备用于把原始数据和处理这些数的程序输入到计算机中。所述输入设备还可以获取接收其他模块、单元、设备传输过来的数据。所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述存储器具体可以是现代信息技术中用于保存信息的记忆设备。所述存储器可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
在本实施方式中,该计算机设备具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
本申请实施方式中还提供了一种基于隐式证书密钥扩展方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现上述任意实施例中所述隐式证书密钥扩展方法的步骤。
在本实施方式中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施方式中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
显然,本领域的技术人员应该明白,上述的本申请实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请实施例不限制于任何特定的硬件和软件结合。
应该理解,以上描述是为了进行图示说明而不是为了进行限制。通过阅读上述描述,在所提供的示例之外的许多实施方式和许多应用对本领域技术人员来说都将是显而易见的。因此,本申请的范围不应该参照上述描述来确定,而是应该参照前述权利要求以及这些权利要求所拥有的等价物的全部范围来确定。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请实施例可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (17)
1.一种隐式证书密钥扩展方法,其特征在于,包括:
第一用户端生成第一对称密钥、第二对称密钥、第一密钥对和第二密钥对,并向证书申请注册中心发送证书申请请求,其中,所述第一密钥对包括第一公钥,所述第二密钥对包括第二公钥,所述证书申请请求中携带有所述第一对称密钥、所述第二对称密钥、所述第一公钥和所述第二公钥;
响应于所述证书申请请求,所述证书申请注册中心获取多个证书索引,根据所述第一对称密钥对所述第一公钥进行扩展,得到所述多个证书索引中各证书索引对应的第三公钥,根据所述第二对称密钥对所述第二公钥进行扩展,得到所述各证书索引对应的第四公钥,并针对所述各证书索引向证书授权中心发送证书颁发请求,其中,所述各证书索引对应的证书颁发请求中携带有所述各证书索引对应的第三公钥和第四公钥;
响应于所述各证书索引对应的证书颁发请求,所述证书授权中心根据所述各证书索引对应的第三公钥生成所述各证书索引对应的隐式证书,根据所述各证书索引对应的第四公钥对所述各证书索引对应的隐式证书进行加密,并将所述各证书索引对应的加密后的隐式证书发送至所述证书申请注册中心;
所述证书申请注册中心将接收到的所述各证书索引对应的加密后的隐式证书发送至所述第一用户端。
2.根据权利要求1所述的方法,其特征在于,所述证书授权中心根据所述各证书索引对应的第三公钥生成所述各证书索引对应的隐式证书,根据所述各证书索引对应的第四公钥对所述各证书索引对应的隐式证书进行加密,并将所述各证书索引对应的加密后的隐式证书发送至所述证书申请注册中心,包括:
所述证书授权中心生成所述各证书索引对应的临时密钥对,其中,所述临时密钥对包括临时公钥和临时私钥;
所述证书授权中心根据所述各证书索引对应的第三公钥和所述各证书索引对应的临时公钥生成所述各证书索引对应的证书公钥;
所述证书授权中心根据所述各证书索引对应的证书公钥构造所述各证书索引对应的隐式证书;
所述证书授权中心根据系统私钥、所述各证书索引对应的临时私钥、所述各证书索引对应的隐式证书以及系统证书,生成所述各证书索引对应的部分私钥;
所述证书授权中心根据所述各证书索引对应的第四公钥对所述各证书索引对应的隐式证书和部分私钥进行加密,并根据系统私钥对所述各证书索引对应的加密后的隐式证书和部分私钥进行签名,得到所述各证书索引对应的加密后的隐式证书和部分私钥的签名;
所述证书授权中心将所述各证书索引对应的加密后的隐式证书和部分私钥以及所述各证书索引对应的加密后的隐式证书和部分私钥的签名发送至所述证书申请注册中心。
3.根据权利要求2所述的方法,其特征在于,所述第一密钥对还包括第一私钥,所述第二密钥对还包括第二私钥;
在所述证书申请注册中心将接收到的所述各证书索引对应的加密后的隐式证书发送至所述第一用户端之后,还包括:
所述第一用户端根据所述第一对称密钥对所述第一私钥进行扩展,得到所述各证书索引对应的第三私钥,根据所述第二对称密钥对所述第二私钥进行扩展,得到所述各证书索引对应的第四私钥;
所述第一用户端根据系统证书验证接收到的所述各证书索引对应的加密后的隐式证书和部分私钥的签名是否有效,在验证所述各证书索引对应的加密后的隐式证书和部分私钥的签名有效的情况下,根据所述各证书索引对应的第四私钥对所述各证书索引对应的加密后的隐式证书和部分私钥进行解密,得到所述各证书索引对应的隐式证书和部分私钥;
所述第一用户端根据所述各证书索引对应的部分私钥和所述各证书索引对应的第三私钥生成所述各证书索引对应的完整私钥。
4.根据权利要求3所述的方法,其特征在于,在所述第一用户端根据所述各证书索引对应的部分私钥和所述各证书索引对应的第三私钥生成所述各证书索引对应的完整私钥之后,还包括:
所述第一用户端选取所述各证书索引对应的完整私钥中的一个完整私钥作为目标私钥;
所述第一用户端获取目标数据,并根据所述目标私钥对所述目标数据进行签名,得到目标签名;
所述第一用户端将所述目标数据、所述目标签名和目标隐式证书发送至第二用户端,其中,所述目标隐式证书是与所述目标私钥对应的证书索引对应的隐式证书。
5.根据权利要求4所述的方法,其特征在于,在所述第一用户端将所述目标数据、所述目标签名和目标隐式证书发送至第二用户端之后,还包括:
所述第二用户端获取系统证书,并从所述系统证书中提取系统公钥;
所述第二用户端从所述目标隐式证书中提取目标证书公钥;
所述第二用户端根据所述系统公钥和所述目标证书公钥生成完整公钥;
所述第二用户端根据所述完整公钥验证所述目标签名的有效性。
6.根据权利要求1所述的方法,其特征在于,所述证书申请注册中心根据所述第一对称密钥对所述第一公钥进行扩展,得到所述多个证书索引中各证书索引对应的第三公钥,包括按照以下公式对所述第一公钥进行扩展:
Cl=A+f1(s1,l)·G;
其中,A为所述第一公钥,其中,l为所述证书索引,l=(i,j),其中,i为当前证书周期序号,为大于等于0的整数,j表示一个证书周期内的证书序号,j=0,1,…J-1,其中,J为一个证书周期内的证书的总数,f1(s1,l)为证书索引l对应的第一扩展函数,Cl为证书索引l对应的第三公钥,其中,f1(s1,l)=f1 int(s1,l)mod q,f1 int(s1,l)=(SM4(s1,x+1)XOR(x+1)||SM4(s1,x+2)XOR(x+2)||SM4(s1,x+3)XOR(x+3)),s1为所述第一对称密钥,x=(032||i||j||032),SM4(·)为SM4加密算法,XOR(·)为异或运算,G为椭圆曲线上的基点,q为G的阶,mod为模运算。
7.根据权利要求1所述的方法,其特征在于,所述证书申请注册中心根据所述第二对称密钥对所述第二公钥进行扩展,得到所述各证书索引对应的第四公钥,包括按照以下公式对所述第二公钥进行扩展:
Dl=B+f2(s2,l)·G;
8.根据权利要求2所述的方法,其特征在于,所述证书授权中心根据所述各证书索引对应的第三公钥和所述各证书索引对应的临时公钥生成所述各证书索引对应的证书公钥,包括按照以下公式生成所述各证书索引对应的证书公钥:
Pl=Wl+Cl;
其中,l为所述证书索引,l=(i,j),其中,i为当前证书周期序号,为大于等于0的整数,j表示一个证书周期内的证书序号,j=0,1,…J-1,其中,J为一个证书周期内的证书的总数,Pl为证书索引l对应的证书公钥,Wl为证书索引l对应的临时公钥,Cl为证书索引l对应的第三公钥。
9.根据权利要求2所述的方法,其特征在于,所述证书授权中心根据系统私钥、所述各证书索引对应的临时私钥、所述各证书索引对应的隐式证书以及系统证书,生成所述各证书索引对应的部分私钥,包括按照以下公式生成所述各证书索引对应的部分私钥:
pl=(wl+hl·m)mod q;
其中,l为所述证书索引,l=(i,j),其中,i为当前证书周期序号,为大于等于0的整数,j表示一个证书周期内的证书序号,j=0,1,…J-1,其中,J为一个证书周期内的证书的总数,pl为证书索引l对应的部分私钥,wl为证书索引l对应的临时私钥,m为系统私钥,q为G的阶,G为椭圆曲线上的基点,mod为模运算,hl=SM3(SM3(TBSDatal)||SM3(CaCert)),其中,SM3(·)为SM3哈希函数,TBSDatal为证书索引l对应的隐式证书对应的证书待签名数据,CaCert为所述证书授权中心的系统证书的数据。
10.根据权利要求3所述的方法,其特征在于,所述第一用户端根据所述第一对称密钥对所述第一私钥进行扩展,得到所述各证书索引对应的第三私钥,包括按照以下公式对所述第一私钥进行扩展:
cl=(a+f1(s1,l))mod q;
其中,a为所述第一私钥,其中,l为所述证书索引,l=(i,j),其中,i为当前证书周期序号,为大于等于0的整数,j表示一个证书周期内的证书序号,j=0,1,…J-1,其中,J为一个证书周期内的证书的总数,f1(s1,l)为证书索引l对应的第一扩展函数,cl为证书索引l对应的第三私钥,其中,f1(s1,l)=f1 int(s1,l)mod q,f1 int(s1,l)=(SM4(s1,x+1)XOR(x+1)||SM4(s1,x+2)XOR(x+2)||SM4(s1,x+3)XOR(x+3)),s1为所述第一对称密钥,x=(032||i||j||032),SM4(·)为SM4加密算法,XOR(·)为异或运算,G为椭圆曲线上的基点,q为G的阶,mod为模运算。
11.根据权利要求3所述的方法,其特征在于,所述第一用户端根据所述第二对称密钥对所述第二私钥进行扩展,得到所述各证书索引对应的第四私钥,包括按照以下公式对所述第二私钥进行扩展:
dl=(b+f2(s2,l))mod q;
12.根据权利要求3所述的方法,其特征在于,所述第一用户端根据所述各证书索引对应的部分私钥和所述各证书索引对应的第三私钥生成所述各证书索引对应的完整私钥,包括按照以下公式生成所述各证书索引对应的完整私钥:
rpl=(pl+cl)mod q;
其中,l为所述证书索引,l=(i,j),其中,i表示证书周期序号,j表示一个证书周期内的证书序号,i为当前证书周期序号,为大于等于0的整数,j=0,1,…J-1,其中,J为一个证书周期内的证书的总数,rpl为证书索引l对应的完整私钥,pl为证书索引l对应的部分私钥,cl为证书索引l对应的第三私钥,q为G的阶,G为椭圆曲线上的基点,mod为模运算。
13.根据权利要求5所述的方法,其特征在于,所述第二用户端根据所述系统公钥和所述目标证书公钥生成完整公钥,包括按照以下公式生成完整公钥:
RP=h·M+P;
其中,RP为所述完整公钥,M为所述系统公钥,P为所述目标证书公钥,h=SM3(SM3(TBSData)||SM3(CaCert)),其中,SM3(·)为SM3哈希函数,TBSData为所述目标隐式证书对应的证书待签名数据,CaCert为所述证书授权中心的系统证书的数据。
14.根据权利要求1所述的方法,其特征在于,所述第一用户端包括以下至少之一:车联网服务平台、车联网中的车载设备和车联网中的道路通信系统。
15.一种隐式证书密钥扩展方法,其特征在于,应用于第一用户端,包括:
生成第一对称密钥、第二对称密钥、第一密钥对和第二密钥对,其中,所述第一密钥对包括第一公钥,所述第二密钥对包括第二公钥;
向证书申请注册中心发送证书申请请求,其中,所述证书申请请求中携带有所述第一对称密钥、所述第二对称密钥、所述第一公钥和所述第二公钥,所述证书申请请求用于指示所述证书申请注册中心根据所述第一对称密钥对所述第一公钥进行扩展,得到多个证书索引中各证书索引对应的第三公钥,根据所述第二对称密钥对所述第二公钥进行扩展,得到所述各证书索引对应的第四公钥,还用于指示所述证书申请注册中心针对所述各证书索引向证书授权中心发送证书颁发请求,其中,所述各证书索引对应的证书颁发请求中携带有所述各证书索引对应的第三公钥和第四公钥;
接收所述证书申请注册中心响应于所述证书申请请求返回的所述各证书索引对应的加密后的隐式证书,其中,所述各证书索引对应的加密后的隐式证书是由所述证书授权中心响应于所述各证书索引对应的证书颁发请求返回至所述证书申请注册中心的,所述各证书索引对应的加密后的隐式证书是由所述证书授权中心根据所述各证书索引对应的第四公钥对所述各证书索引对应的隐式证书进行加密得到的,所述各证书索引对应的隐式证书是由所述证书授权中心根据所述各证书索引对应的第三公钥生成的。
16.一种隐式证书密钥扩展方法,其特征在于,应用于证书申请注册中心,包括:
接收第一用户端发送的证书申请请求,其中,所述证书申请请求中携带有第一对称密钥、第二对称密钥、第一公钥和第二公钥,其中,所述第一对称密钥、所述第二对称密钥、所述第一公钥和所述第二公钥由所述第一用户端生成;
响应于所述证书申请请求,获取多个证书索引,根据所述第一对称密钥对所述第一公钥进行扩展,得到所述多个证书索引中各证书索引对应的第三公钥,根据所述第二对称密钥对所述第二公钥进行扩展,得到所述各证书索引对应的第四公钥;
针对所述各证书索引向证书授权中心发送证书颁发请求,其中,所述各证书索引对应的证书颁发请求中携带有所述各证书索引对应的第三公钥和第四公钥;
接收所述证书授权中心响应于所述各证书索引对应的证书颁发请求返回的所述各证书索引对应的加密后的隐式证书,其中,所述各证书索引对应的加密后的隐式证书是由所述证书授权中心根据所述各证书索引对应的第四公钥对所述各证书索引对应的隐式证书进行加密得到的,所述各证书索引对应的隐式证书是由所述证书授权中心根据所述各证书索引对应的第三公钥生成的;
将接收到的所述各证书索引对应的加密后的隐式证书发送至所述第一用户端。
17.一种隐式证书密钥扩展装置,其特征在于,位于证书申请注册中心中,包括:
第一接收模块,用于接收第一用户端发送的证书申请请求,其中,所述证书申请请求中携带有第一对称密钥、第二对称密钥、第一公钥和第二公钥,其中,所述第一对称密钥、所述第二对称密钥、所述第一公钥和所述第二公钥由所述第一用户端生成;
扩展模块,用于响应于所述证书申请请求,获取多个证书索引,根据所述第一对称密钥对所述第一公钥进行扩展,得到所述多个证书索引中各证书索引对应的第三公钥,根据所述第二对称密钥对所述第二公钥进行扩展,得到所述各证书索引对应的第四公钥;
请求模块,用于针对所述各证书索引向证书授权中心发送证书颁发请求,其中,所述各证书索引对应的证书颁发请求中携带有所述各证书索引对应的第三公钥和第四公钥;
第二接收模块,用于接收所述证书授权中心响应于所述各证书索引对应的证书颁发请求返回的所述各证书索引对应的加密后的隐式证书,其中,所述各证书索引对应的加密后的隐式证书是由所述证书授权中心根据所述各证书索引对应的第四公钥对所述各证书索引对应的隐式证书进行加密得到的,所述各证书索引对应的隐式证书是由所述证书授权中心根据所述各证书索引对应的第三公钥生成的;
发送模块,用于将接收到的所述各证书索引对应的加密后的隐式证书发送至所述第一用户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911365014.2A CN111064580B (zh) | 2019-12-26 | 2019-12-26 | 隐式证书密钥扩展方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911365014.2A CN111064580B (zh) | 2019-12-26 | 2019-12-26 | 隐式证书密钥扩展方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111064580A CN111064580A (zh) | 2020-04-24 |
CN111064580B true CN111064580B (zh) | 2022-05-17 |
Family
ID=70303760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911365014.2A Active CN111064580B (zh) | 2019-12-26 | 2019-12-26 | 隐式证书密钥扩展方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111064580B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111600860B (zh) * | 2020-05-08 | 2022-05-31 | 格尔软件股份有限公司 | 适用于车联网环境的隐式证书计算方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103733564A (zh) * | 2011-06-10 | 2014-04-16 | 塞尔蒂卡姆公司 | 利用隐式证书链的数字签名 |
CN108900305A (zh) * | 2018-06-28 | 2018-11-27 | 公安部第三研究所 | 基于智能安全芯片的多证书签发及验证方法 |
CN110519226A (zh) * | 2019-07-16 | 2019-11-29 | 如般量子科技有限公司 | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8230215B2 (en) * | 2008-04-11 | 2012-07-24 | Toyota Motor Engineering & Manufacturing North America, Inc. | Method for allocating multiple authentication certificates to vehicles in a vehicle-to-vehicle communication network |
US20120233457A1 (en) * | 2011-03-08 | 2012-09-13 | Certicom Corp. | Issuing implicit certificates |
WO2017201406A1 (en) * | 2016-05-19 | 2017-11-23 | Arris Enterprises Llc | Implicit rsa certificates |
-
2019
- 2019-12-26 CN CN201911365014.2A patent/CN111064580B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103733564A (zh) * | 2011-06-10 | 2014-04-16 | 塞尔蒂卡姆公司 | 利用隐式证书链的数字签名 |
CN108900305A (zh) * | 2018-06-28 | 2018-11-27 | 公安部第三研究所 | 基于智能安全芯片的多证书签发及验证方法 |
CN110519226A (zh) * | 2019-07-16 | 2019-11-29 | 如般量子科技有限公司 | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 |
Non-Patent Citations (1)
Title |
---|
基于自签名隐式证书的认证密钥协商协议研究;赵敏 等;《计算机发展与技术》;20170531;第27卷(第5期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111064580A (zh) | 2020-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109559122B (zh) | 区块链数据传输方法及区块链数据传输系统 | |
CN107483212B (zh) | 一种双方协作生成数字签名的方法 | |
CN110380862B (zh) | 基于隐式证书的签名验证方法、装置和计算机设备 | |
JP7105308B2 (ja) | デジタル署名方法、装置及びシステム | |
US9641340B2 (en) | Certificateless multi-proxy signature method and apparatus | |
CN109818730B (zh) | 盲签名的获取方法、装置和服务器 | |
CN112600678B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN110311776B (zh) | 范围证明方法、装置、计算机设备和存储介质 | |
CN109905877B (zh) | 通信网络系统的消息验证方法、通信方法和通信网络系统 | |
KR100635280B1 (ko) | 전자 서명을 이용한 보안 방법 | |
JP6780771B2 (ja) | 検証情報付与装置、検証装置、情報管理システム、方法およびプログラム | |
CN110336664B (zh) | 基于sm2密码算法的信息服务实体跨域认证方法 | |
CN103414559B (zh) | 一种云计算环境下的基于类ibe系统的身份认证方法 | |
CN114726546B (zh) | 数字身份认证方法、装置、设备和存储介质 | |
CN112417489B (zh) | 数字签名的生成方法、装置和服务器 | |
CN105049434A (zh) | 一种对等网络环境下的身份认证方法与加密通信方法 | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
US8954728B1 (en) | Generation of exfiltration-resilient cryptographic keys | |
CN111064580B (zh) | 隐式证书密钥扩展方法和装置 | |
CN1968086A (zh) | 用于通信网络的用户验证系统和方法 | |
WO2022116175A1 (zh) | 数字签名的生成方法、装置和服务器 | |
KR102269753B1 (ko) | 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치 | |
CN111245611B (zh) | 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统 | |
CN111181729B (zh) | 显式证书密钥扩展方法和装置 | |
US11570008B2 (en) | Pseudonym credential configuration method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 250101 2204, floor 22, building 3, Aosheng building, 1166 Xinluo street, high tech Zone, Jinan City, Shandong Province Applicant after: Shengan Information Technology Co.,Ltd. Address before: 250101 2208, floor 22, building 3, Aosheng building, 1166 Xinluo street, Jinan high tech Zone, Jinan City, Shandong Province Applicant before: JINAN SHENGAN INFORMATION TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |