CN111428279B - 一种显式证书生成方法、装置、设备及存储介质 - Google Patents
一种显式证书生成方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN111428279B CN111428279B CN202010223098.2A CN202010223098A CN111428279B CN 111428279 B CN111428279 B CN 111428279B CN 202010223098 A CN202010223098 A CN 202010223098A CN 111428279 B CN111428279 B CN 111428279B
- Authority
- CN
- China
- Prior art keywords
- certificates
- type
- certificate
- communication
- public keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000004891 communication Methods 0.000 claims abstract description 112
- 238000000513 principal component analysis Methods 0.000 claims description 49
- 230000006835 compression Effects 0.000 claims description 12
- 238000007906 compression Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000003672 processing method Methods 0.000 description 3
- YBJHBAHKTGYVGT-ZKWXMUAHSA-N (+)-Biotin Chemical compound N1C(=O)N[C@@H]2[C@H](CCCCC(=O)O)SC[C@@H]21 YBJHBAHKTGYVGT-ZKWXMUAHSA-N 0.000 description 2
- 206010039203 Road traffic accident Diseases 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- FEPMHVLSLDOMQC-UHFFFAOYSA-N virginiamycin-S1 Natural products CC1OC(=O)C(C=2C=CC=CC=2)NC(=O)C2CC(=O)CCN2C(=O)C(CC=2C=CC=CC=2)N(C)C(=O)C2CCCN2C(=O)C(CC)NC(=O)C1NC(=O)C1=NC=CC=C1O FEPMHVLSLDOMQC-UHFFFAOYSA-N 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种显式证书生成方法、装置、设备及存储介质。该方法包括:接收用户发送的证书申请请求信息,证书申请请求信息包括第一数量的第一类公钥;根据第一类公钥和椭圆曲线参数生成第二数量的通信凭证PC证书和第二数量的第二类私钥,PC证书包括第二数量的第一类公钥;将第二数量的通信凭证PC证书和第二数量的第二类私钥发送给终端。根据本发明实施例,能够降低终端生成请求时的复杂程度,且降低了终端发送证书申请请求的通信数据量。
Description
技术领域
本发明属于信息处理领域,尤其涉及一种显式证书生成方法、装置、设备及存储介质。
背景技术
随着信息技术和计算机网络在社会各个领域应用的深入,在V2X(Vehicle toEverything)直连通信场景中的通信安全需求成为关注的焦点:一方面,V2X直连通信传递的多是关于行车安全、交通事故等相关的实时信息,必须保证消息是真实的设备所发出的,而且没有被篡改或重放;另一方面,在对车辆及用户的身份进行鉴别时,要避免直接使用车辆或其所有者的信息而造成的用户隐私泄露。
在V2X直连通信的应用层主要采用椭圆曲线数字签名算法(ECDSA-EllipticCurve Digital Signature Algorithm)实现消息的数字签名,相应地系统部署CA基础设施实现数字证书全生命周期的管理。通信交互时,V2X车载终端使用椭圆曲线数字签名算法对将要发送的消息进行签名,对所接收到的业务消息进行验签,从而保证消息的完整性以及业务消息来源的真实性。
但是目前终端单次请求批量证书过程较为复杂,而且发送的证书申请请求的通信数据量较大,生成证书的效率较低,用户体验感不高。
发明内容
本发明实施例提供一种显式证书生成方法、装置、设备及存储介质,能够降低终端生成请求时的复杂程度,且降低了发送证书申请请求的通信数据量。
第一方面,本发明实施例提供一种显式证书生成方法,应用于假名证书颁发机构PCA服务端上,方法包括:接收用户发送的证书申请请求信息,证书申请请求信息包括第一数量的第一类公钥;根据第一数量的第一类公钥和椭圆曲线参数生成第二数量的通信凭证PC证书和第二数量的第二类私钥,PC证书包括第二数量的第一类公钥;将第二数量的通信凭证PC证书和第二数量的第二类私钥发送给终端;
生成第二数量的通信凭证PC证书,包括:根据椭圆曲线参数生成第二数量的第二类公钥和第二数量的第二类私钥;根据第一数量的第一类公钥和第二数量的第二类公钥确定第二数量的第一类公钥;根据第二数量的第一类公钥确定第二数量的通信凭证PC证书。
在一种可能的实现中,将PC证书发送给用户终端,包括:将第二数量的通信凭证PC证书和第二数量的第二类私钥发送给数字证书注册机构RA服务端,以用于RA服务端将第二数量的通信凭证PC证书和第二数量的第二类私钥压缩为证书压缩包,以及在接收到终端发送的证书下载请求信息时,将证书压缩包发送给终端。
第二方面,本发明实施例提供一种显式证书生成方法,应用于终端,方法包括:生成第一数量的密钥对,第一数量的密钥对中每个密钥对包括一个第一类公钥和一个第一类私钥;将第一数量的第一类公钥发送给PCA服务端,以用于PCA服务端生成第二数量的通信凭证PC证书;接收PCA服务端发送的第二数量的通信凭证PC证书,以及第二数量的第二类私钥;根据第一数量的第一类私钥和第二数量的第二类私钥,生成第二数量的第一类私钥;
其中,PCA服务端生成第二数量的通信凭证PC证书,包括:生成第二数量的第二类公钥和第二数量的第二类私钥;根据第一数量的第一类公钥和第二数量的第二类公钥确定第二数量的第一类公钥;根据第二数量的第一类公钥确定第二数量的通信凭证PC证书。
在一种可能的实现中,生成第一数量的密钥对包括:从RA服务端获取椭圆曲线参数;根据椭圆曲线参数生成第一数量的密钥对。
在一种可能的实现中,接收PCA服务端发送的第二数量的通信凭证PC证书,包括:接收PCA端发送、经由RA服务端转发的证书压缩包;下载并解析压缩包,得到第二数量的通信凭证PC证书以及第二数量的第一类私钥。
第三方面,本发明实施例提供了一种PCA服务端,包括:接收模块,用于接收用户发送的证书申请请求信息,证书申请请求信息包括第一数量的第一类公钥;生成模块,用于根据第一数量的第一类公钥和椭圆曲线参数生成第二数量的通信凭证PC证书和第二数量的第二类私钥,PC证书包括第二数量的第一类公钥;发送模块,用于将第二数量的通信凭证PC证书和第二数量的第二类私钥发送给终端;
其中,生成模块具体用于:生成第二数量的第二类公钥和第二数量的第二类私钥;根据第一数量的第一类公钥和第二数量的第二类公钥确定第二数量的第一类公钥;根据第二数量的第一类公钥确定第二数量的通信凭证PC证书。
第四方面,本发明实施例提供了一种终端,包括:第一生成模块,用于生成第一数量的密钥对,第一数量的密钥对中每个密钥对包括一个第一类公钥和一个第一类私钥;发送模块,用于将第一数量的第一类公钥发送给PCA服务端,以用于PCA服务端生成第二数量的通信凭证PC证书;接收模块,用于接收PCA服务端发送的第二数量的通信凭证PC证书,以及第二数量的第二类私钥;第二生成模块,用于根据第一数量的第一类私钥和第二数量的第二类私钥,生成第二数量的第一类私钥;
其中,PCA服务端生成第二数量的通信凭证PC证书,包括:生成第二数量的第二类公钥和第二数量的第二类私钥;根据第一数量的第一类公钥和第二数量的第二类公钥确定第二数量的第一类公钥;根据第二数量的第一类公钥确定第二数量的通信凭证PC证书。
第五方面,本发明实施例提供了一种计算设备,设备包括:处理器以及存储有计算机程序指令的存储器;处理器执行计算机程序指令时实现第一方面或者第一方面任一可能实现的计算方法,或者处理器执行计算机程序指令时实现第二方面或者第二方面任一可能实现的计算方法。
第六方面,本发明实施例提供了一种计算机存储介质,计算机存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如第一方面或者第一方面任一可能实现的处理方法,或者计算机程序指令被处理器执行时实现如第二方面或者第二方面任一可能实现的处理方法。
本发明实施例的显式证书生成方法、装置、设备及计算机存储介质,通过在终端生成第一数量的密钥对,并将第一数量的第一类公钥随证书申请请求提交,在PCA端生成第二数量的通信凭证PC证书和与PC证书一一对应的第二数量的第二类私钥,将以上内容发送至终端,终端用之前生成的第一数量的第一类私钥和第二数量的第二类私钥运算得到第二数量的第一类私钥,这样就得到了第二数量的通信凭证PC证书(包含第二数量的完整公钥)和与PC证书一一对应的第二数量的第一类私钥。能够降低终端生成证书申请请求时的复杂程度,且降低了发送证书生成请求的通信数据量。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种显式证书生成方法流程示意图;
图2是本发明实施例提供的另一种显式证书生成方法流程示意图;
图3是本发明实施例提供的又一种显式证书生成方法流程示意图;
图4是本发明实施例提供的一种装置的结构示意图;
图5是本发明实施例提供的另一种装置的结构示意图;
图6是本发明实施例提供的示例性硬件架构的示意图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
V2X(Vehicle to Everything)是车与外界进行信息交换的一种通信方式,包括:车与车之间的直接通信(V2V);汽车与行人通信(V2P);汽车与道路基础设施通信(V2I);以及车辆通过移动网络与云端进行通信(V2N)。
V2X不仅可以帮助车辆之间进行位置、速度、驾驶方向和驾驶意图的交流,而且可以用在道路环境感知、远程驾驶、编队驾驶等方面。V2X技术旨在将“人-车-路-云”等交通参与要素有机地联系在一起,不仅可以为交通安全和效率类应用提供通信基础,还可以将车辆与其他车辆、行人、路侧设施等交通元素有机结合,弥补了单车智能化的不足,推动了协作式自动驾驶应用的发展。
V2X通信涉及车辆、行人、路侧设施、云端业务平台等实体,这些实体之间通过Uu接口(终端与移动通信网络之间的接口)、PC5/V5直连通信接口(实体与实体之间基于移动通信技术直接进行通信的接口)等与车辆进行通信。
V2X直连通信场景下,车联网终端在工信部规划的5905—5925MHz以及未来新增的专用工作频段上通过直连链路进行短距离信息交换,满足提高交通效率及道路交通安全、协作式自动驾驶等车联网应用的需要,其交互的信息主要是驾驶安全性要求很高、但带宽占用相对较少的驾驶安全类信息。直连通信采用广播方式进行,3GPP(3rd GenerationPartnership Project)标准将其网络层和应用层接口分别定义为PC5和V5接口。。
在V2X直连通信场景中的通信安全需求成为关注的焦点:一方面,V2X直连通信传递的多是关于行车安全、交通事故等相关的实时信息,必须保证消息是真实设备所发出的,而且没有被篡改或重放;另一方面,在对车辆身份进行鉴别时,要避免直接使用车辆或其所有者的信息而造成的用户隐私泄露。因此,保护车辆身份的真实性、V2X消息的完整性以及车辆使用者的隐私是实现商业化部署的关键前提和重要保障。对于V2X直连通信接口的防护,V2X系统在网络层未采取任何通信安全机制,主要依靠应用层安全来解决。
在V2X直连通信的应用层主要采用椭圆曲线数字签名算法实现消息的数字签名,相应地系统部署证书认证机构(Certificate Authority,CA),实现数字证书全生命周期的管理。通信交互时,V2X车载终端使用椭圆曲线数字签名算法对将要发送的消息进行签名,对所接收到的业务消息进行验签,从而保证消息的完整性以及业务消息来源的真实性。
现有技术中生成PC证书发放到车辆,用于V2X直连通信中的身份认证,保护车辆身份的真实性、V2X消息的完整性。但如果车辆长期使用同一张PC证书,会被恶意攻击者跟踪,暴露车主的常用驾驶路径、通勤时间、生活习惯等个人隐私。
一种保障用户隐私安全性的办法是生成多个通信凭证,但是生成多个PC证书需要终端生成相应数量的密钥对,其操作过程较为复杂,并且生成PC申请请求的消息体的数据较大,通信数据量也比较大,这样就可能到导致用户收到PC证书的时间存在延时,降低用户体验。
为了解决目前终端生成证书请求过程复杂且发送证书申请请求的通信数据量大的问题,本发明实施例提供了一种显式证书生成方法,下面首先对本发明实施例所提供的显式证书生成方法进行详细描述。
图1所示为本发明实施例的一种显式证书生成方法流程示意图,所示方法包括:
S110,终端向PCA服务端发送第一数量的第一类公钥。
涉及S110,用户发送的证书申请请求信息,证书申请请求信息包括第一数量的第一类公钥。用户发送的证书申请请求信息包括第一数量的第一类公钥,可以为在车载终端生成1对密钥对,并将其中的1个公钥随证书申请请求提交,也可以为在车载终端生成第一数量的密钥对,第一数量的密钥对中每个密钥对包括一个第一类公钥和一个第一类私钥,并将其中的第一数量的第一类公钥随证书申请请求提交,也就是说,第一数量是一个大于等于1的值。
在S110之前,还包括:S101-S102,具体结合图2进行说明,如图2所示,所示方法还包括:
S101,终端从RA服务端获取椭圆曲线参数。
涉及S101,终端从RA处获取椭圆曲线的相关参数和哈希函数,其中,p为大于3的素数,Fp为包含p个元素的有限域,E为定义在有限域Fp上的一条椭圆曲线,G为椭圆曲线E的一个基点,素数q为G的阶。p、q和G为所述椭圆曲线参数。
S102,根据椭圆曲线参数生成第一数量的密钥对。
涉及S102,终端利用椭圆曲线参数生成假名证书(PC)请求的密钥对(S,s),其中,S为所述第一类公钥,s为所述第一类私钥。
涉及S110中终端向PCA服务端发送第一数量的第一类公钥的步骤中,具体包括S103-S104,具体如下所示:
S103,终端向RA服务端发送第一数量的第一类公钥。
S104,RA服务端向PCA服务端发送第一数量的第一类公钥。
接下来介绍S120。
S120,根据密钥对生成第二数量的通信凭证(Pseudonym Certificate,PC)证书和第二数量的第二类私钥,PC证书包括第二数量的第一类公钥。
需要提示的是,第二数量的值大于第一数量的值。
在上述涉及到的根据密钥对生成第二数量的通信凭证PC证书的步骤中,具体可以包括:
生成第二数量的第二类公钥和第二数量的第二类私钥;根据第二数量的第二类公钥确定第二数量的第一类公钥;根据第二数量的第一类公钥确定第二数量的通信凭证PC证书。
其中生成第二数量的第二类公钥和第二数量的第二类私钥可以为PCA随机产生n个密钥对。根据第二数量的第二类公钥确定第二数量的第一类公钥,其中,第一类公钥的内容大于第二类公钥的内容。
根据第二数量的第一类公钥确定第二数量的通信凭证PC证书可以为PCA服务端用完整公钥得到批量假名证书PCi(n=0,1,...,n-1)。即根据第一类公钥确定第二数量的通信凭证PC证书。
图2中S105实现的方法和内容与S120一致,为简洁叙述,在此不再赘述。
S130,将第二数量的通信凭证PC证书和第二数量的第二类私钥发送给终端。
在此结合图2对S130进行说明,如图2所示,将PC证书发送给用户终端的步骤中具体可以包括:
S106,PCA服务端将第二数量的通信凭证PC证书和第二数量的第二类私钥发送给数字证书注册机构(Registration Authority,RA)服务端。
涉及S106,PCA服务端将第二数量的通信凭证PC证书和第二数量的第二类私钥发送给RA服务端,以用于RA服务端将第二数量的通信凭证PC证书和第二数量的第二类私钥压缩为证书压缩包,以及在接收到终端发送的证书下载请求信息时,将证书压缩包发送给终端。其中,第二数量的通信凭证PC证书终包括第二数量的公钥。
S107,RA服务端将第二数量的通信凭证PC证书和第二数量的第二类私钥压缩为证书压缩包。
S108,RA服务端向终端发送证书压缩包。
涉及S108,RA服务端将第二数量的通信凭证PC证书和第二数量的第二类私钥压缩为证书压缩包,RA服务端在接收到终端发送的证书下载请求信息时,将证书压缩包发送给终端。
S109,终端下载并解析压缩包,得到第二数量的通信凭证PC证书以及第二数量的第一类私钥。
涉及S109,终端解析压缩包得到n个部分私钥,即第二数量的第二类私钥和n张假名证书,终端再用第一数量的第一类私钥和第二数量的第二类私钥运算得到第二数量的第一类私钥。
本发明实施例的显式证书生成方法通过在终端生成第一数量的密钥对,并将第一数量的密钥对随证书申请请求提交,在PCA端生成第二数量的通信凭证PC证书和与PC证书一一对应的第二数量的第二类私钥,将以上内容发送至终端,终端用之前生成的第一数量的第一类私钥和第二数量的第二类私钥运算得到第二数量的第一类私钥,这样就得到了第二数量的通信凭证PC证书(包含第二数量的完整公钥)和与PC证书一一对应的第二数量的第一类私钥。能够降低终端生成请求时的复杂程度,且降低了发送证书申请请求的通信数据量。
图3所示为本发明实施例的又一种显式证书生成方法流程示意图,所示方法包括:
步骤1,终端(End Entity,EE)获取椭圆曲线的相关参数和哈希函数。
涉及椭圆曲线,q为G的阶,G为椭圆曲线E上的基点,E为定义在有限域Fp上的椭圆曲线,p为大素数,Fp为包含p个元素的有限域,p、q和G为所述椭圆曲线相关参数。
上述签名验证方法可以基于SM2椭圆曲线公钥密码算法,在EE获取椭圆曲线相关参数之后,可以根据椭圆曲线相关参数利用SM2椭圆曲线公钥密码算法步骤2的一对公私钥因子。
SM2只与单个特定的256位椭圆曲线相关联,基于256比特椭圆曲线的SM2算法永远使用SM3作为哈希算法。
替代算法也可以使用FIPS186-4中定义的NIST p256和RFC 5639中定义的Brainpool p256r1等Weierstrass形式的椭圆曲线。
步骤2,生成一对公私钥因子(S,s),即终端生成假名证书(PC)请求的一对因子(S,s)。
S=s·G,其中,S为所述公钥因子,s为所述私钥因子,s∈[1,q-1],q为G的阶,G为椭圆曲线E上的基点,E为定义在有限域Fp上的椭圆曲线,p为大素数,Fp为包含p个元素的有限域,p、q和G为所述椭圆曲线相关参数。
步骤3,EE将步骤2得到的公钥因子S随假名证书申请请求一同发送给RA服务端。
步骤4,RA服务端对假名证书申请请求进行身份验证后,将公钥因子S转发至PCA服务端。
步骤5,PCA服务端随机产生n个密钥对,包含Wi(部分公钥)和wi(部分私钥)(i=0,1,...,n-1)。
W=w·Gi,其中,W为所述公钥因子,w为所述私钥因子,w∈[1,q-1],q为G的阶,G为椭圆曲线E上的基点,E为定义在有限域Fp上的椭圆曲线,p为大素数,Fp为包含p个元素的有限域,p、q和G为所述椭圆曲线相关参数。
步骤6,PCA服务端用S和Wi运算得到完整公钥Ki(i=0,1,...,n-1),Ki=S+Wi;其中,K为完整公钥,S为公钥因子,W为部分公钥。
步骤7,PCA服务端用完整公钥Ki得到批量假名证书PCi(n=0,1,...,n-1)。
步骤8,PCA返回系统计算的n个部分私钥w0,w1,w2,…,wn-1及n张假名证书PC0,PC1,PC2,…,PCn-1至RA。
步骤9,RA服务端将批量假名证书及n个部分私钥wi压缩成假名证书下载ZIP包(n=0,1,...,n-1)。
步骤10,EE发起下载时,RA服务端将ZIP包返回至终端。
步骤11,EE解析ZIP包得到n个部分私钥和n张假名证书。EE再用s和部分私钥wi运算得到终端的完整私钥ki(n=0,1,...,n-1)。
ki=(s+wi)mod q,其中,k为完整私钥,s为私钥因子,w为部分私钥,q为G的阶,G为椭圆曲线E上的基点,E为定义在有限域Fp上的椭圆曲线,p为大素数,Fp为包含p个元素的有限域,p、q和G为所述椭圆曲线相关参数。
本发明提出的显式证书生成方法,通过EE在车载终端生成1对公私钥,并将这1个公钥随证书申请请求提交,PCA服务端生成n个PC证书(包含n个完整公钥)和与PC证书一一对应的n个部分私钥,将以上内容发送至EE,EE用之前生成的1个私钥和n个部分私钥运算得到n个完整私钥,这样就得到了n个PC证书(包含n个完整公钥)和与PC证书一一对应的n个部分私钥。这大大降低了EE生成请求时的复杂程度,且降低了终端PC申请请求消息体的数据大小,并降低了PC申请请求发送至RA服务端/PCA服务端时的通信数据量。
另外,基于上述显式证书生成方法,本发明实施例还提供了一种PCA服务端,具体结合图4进行详细说明。
图4是本发明实施例提供的一种装置的结构示意图;
如图4所示,该装置400可以包括:
接收模块410,用于接收用户发送的证书申请请求信息,证书申请请求信息包括第一数量的第一类公钥。
生成模块420,用于根据密钥对生成第二数量的通信凭证PC证书和第二数量的第二类私钥,PC证书包括第二数量的第一类公钥。
作为一个示例,生成模块420具体可以用于根据密钥对生成第二数量的通信凭证PC证书,包括:生成第二数量的第二类公钥和第二数量的第二类私钥;根据第二数量的第二类公钥确定第二数量的第一类公钥;根据第二数量的第一类公钥确定第二数量的通信凭证PC证书。
发送模块430,用于将第二数量的通信凭证PC证书和第二数量的第二类私钥发送给终端。
作为一个示例,发送模块430具体可以用于将第二数量的通信凭证PC证书和第二数量的第二类私钥发送给数字证书注册机构RA服务端,以用于RA服务端将第二数量的通信凭证PC证书和第二数量的第二类私钥压缩为证书压缩包,以及在接收到终端发送的证书下载请求信息时,将证书压缩包发送给终端。
该实施例的装置通过在终端生成第一数量的密钥对,并将第一数量的第一类公钥随证书申请请求提交,在PCA端生成第二数量的通信凭证PC证书和与PC证书一一对应的第二数量的第二类私钥,将以上内容发送至终端,终端用之前生成的第一数量的第一类私钥和第二数量的第二类私钥运算得到第二数量的第一类私钥,这样就得到了第二数量的通信凭证PC证书(包含第二数量的完整公钥)和与PC证书一一对应的第二数量的第一类私钥。能够降低终端生成请求时的复杂程度,且降低了发送证书申请请求的通信数据量。
另外,基于上述显式证书生成方法,本发明实施例还提供了一种终端,具体结合图5进行详细说明。
图5是本发明实施例提供的另一种装置的结构示意图;
如图5所示,该装置500可以包括:
第一生成模块510,用于生成第一数量的密钥对,第一数量的密钥对中每个密钥对包括一个第一类公钥和一个第一类私钥。
作为一个示例,第一生成模块510具体可以用于从RA服务端获取椭圆曲线参数;根据椭圆曲线参数生成第一数量的密钥对。
发送模块520,用于将第一数量的第一类公钥发送给PCA服务端,以用于PCA服务端生成第二数量的通信凭证PC证书。
接收模块530,用于接收PCA服务端发送的第二数量的通信凭证PC证书,以及第二数量的第二类私钥。
作为一个示例,接收模块530具体可以用于接收PCA端发送、经由RA服务端转发的证书压缩包;下载并解析压缩包,得到第二数量的通信凭证PC证书以及第二数量的第二类私钥。
第二生成模块540,用于根据第一数量的第一类私钥和第二数量的第二类私钥,生成第二数量的第一类私钥。
该实施例的装置通过在终端生成第一数量的密钥对,并将第一数量的第一类公钥随证书申请请求提交,在PCA端生成第二数量的通信凭证PC证书和与PC证书一一对应的第二数量的第二类私钥,将以上内容发送至终端,终端用之前生成的第一数量的第一类私钥和第二数量的第二类私钥运算得到第二数量的第一类私钥,这样就得到了第二数量的通信凭证PC证书(包含第二数量的完整公钥)和与PC证书一一对应的第二数量的第一类私钥。能够降低终端生成请求时的复杂程度,且降低了发送证书申请请求的通信数据量。
图6示出了本发明实施例提供的示例性硬件结构示意图。
处理设备可以包括处理器601以及存储有计算机程序指令的存储器602。
具体地,上述处理器601可以包括中央处理器(Central Processing Unit,CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本发明实施例的一个或多个集成电路。
存储器602可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器602可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器602可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器602可在综合网关容灾设备的内部或外部。在特定实施例中,存储器602是非易失性固态存储器。在特定实施例中,存储器602包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器601通过读取并执行存储器602中存储的计算机程序指令,以实现上述图1-图3所示的任意一种处理方法。
在一个示例中,处理设备还可包括通信接口603和总线610。其中,如图6所示,处理器601、存储器602、通信接口603通过总线610连接并完成相互间的通信。
通信接口603,主要用于实现本发明实施例中各模块、装置、单元和/或设备之间的通信。
总线610包括硬件、软件或两者,将显式证书生成设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线610可包括一个或多个总线。尽管本发明实施例描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。
该处理设备可以执行本发明实施例中的显式证书生成方法,从而实现结合图1-图3描述的显式证书生成方法。
另外,结合上述实施例中的显式证书生成方法,本发明实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种显式证书生成方法。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为软件方式,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。
Claims (9)
1.一种显式证书生成方法,其特征在于,应用于假名证书颁发机构PCA服务端上,所述方法包括:
接收用户终端发送的证书申请请求信息,所述证书申请请求信息包括第一数量的第一类公钥;
根据所述第一数量的第一类公钥和椭圆曲线参数生成第二数量的通信凭证PC证书和所述第二数量的第二类私钥,所述PC证书包括所述第二数量的第一类公钥;
将第二数量的通信凭证PC证书和所述第二数量的第二类私钥发送给所述用户终端;
其中,所述根据所述第一数量的第一类公钥和椭圆曲线参数生成第二数量的通信凭证PC证书,包括:
生成所述第二数量的第二类公钥和所述第二数量的第二类私钥;
根据所述第一数量的第一类公钥和所述第二数量的第二类公钥确定所述第二数量的第一类公钥;
根据所述第二数量的第一类公钥确定所述第二数量的通信凭证PC证书。
2.根据权利要求1所述的方法,其特征在于,所述将所述第二数量的通信凭证PC证书发送给用户终端,包括:
将所述第二数量的通信凭证PC证书和所述第二数量的第二类私钥发送给数字证书注册机构RA服务端,以用于所述RA服务端将所述第二数量的通信凭证PC证书和所述第二数量的第二类私钥压缩为证书压缩包,以及在接收到终端发送的证书下载请求信息时,将所述证书压缩包发送给所述终端。
3.一种显式证书生成方法,其特征在于,应用于终端,所述方法包括:
生成第一数量的密钥对,所述第一数量的密钥对中每个密钥对包括一个第一类公钥和一个第一类私钥;
将所述第一数量的第一类公钥发送给PCA服务端,以用于所述PCA服务端生成第二数量的通信凭证PC证书;
接收所述PCA服务端发送的所述第二数量的通信凭证PC证书,以及第二数量的第二类私钥;
根据所述第一数量的第一类私钥和所述第二数量的第二类私钥,生成所述第二数量的第一类私钥;
其中,所述PCA服务端生成第二数量的通信凭证PC证书,包括:
生成所述第二数量的第二类公钥和所述第二数量的第二类私钥;
根据所述第一数量的第一类公钥和所述第二数量的第二类公钥确定所述第二数量的第一类公钥;
根据所述第二数量的第一类公钥确定所述第二数量的通信凭证PC证书。
4.根据权利要求3所述的方法,其特征在于,所述生成第一数量的密钥对包括:
从RA服务端获取椭圆曲线参数;
根据所述椭圆曲线参数生成所述第一数量的密钥对。
5.根据权利要求3所述的方法,其特征在于,所述接收所述PCA服务端发送的所述第二数量的通信凭证PC证书,包括:
接收PCA端发送、经由RA服务端转发的证书压缩包;
下载并解析所述压缩包,得到所述第二数量的通信凭证PC证书以及所述第二数量的第一类私钥。
6.一种PCA服务端,其特征在于,包括:
接收模块,用于接收用户发送的证书申请请求信息,所述证书申请请求信息包括第一数量的第一类公钥;
生成模块,用于根据所述第一数量的第一类公钥和椭圆曲线参数生成第二数量的通信凭证PC证书和所述第二数量的第二类私钥,所述PC证书包括所述第二数量的第一类公钥;
发送模块,用于将第二数量的通信凭证PC证书和所述第二数量的第二类私钥发送给终端;
其中,所述生成模块具体用于:生成所述第二数量的第二类公钥和所述第二数量的第二类私钥;根据所述第一数量的第一类公钥和所述第二数量的第二类公钥确定所述第二数量的第一类公钥;根据所述第二数量的第一类公钥确定所述第二数量的通信凭证PC证书。
7.一种终端,其特征在于,包括:
第一生成模块,用于生成第一数量的密钥对,所述第一数量的密钥对中每个密钥对包括一个第一类公钥和一个第一类私钥;
发送模块,用于将所述第一数量的第一类公钥发送给PCA服务端,以用于所述PCA服务端生成第二数量的通信凭证PC证书;
接收模块,用于接收所述PCA服务端发送的所述第二数量的通信凭证PC证书,以及第二数量的第二类私钥;
第二生成模块,用于根据所述第一数量的第一类私钥和所述第二数量的第二类私钥,生成所述第二数量的第一类私钥;
其中,所述PCA服务端生成第二数量的通信凭证PC证书,包括:
生成所述第二数量的第二类公钥和所述第二数量的第二类私钥;
根据所述第一数量的第一类公钥和所述第二数量的第二类公钥确定所述第二数量的第一类公钥;
根据所述第二数量的第一类公钥确定所述第二数量的通信凭证PC证书。
8.一种计算设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1-2任意一项所述的显式证书生成方法,或者,所述处理器执行所述计算机程序指令时实现如权利要求3-5所述的显式证书生成方法。
9.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-2任意一项所述的显式证书生成方法,或者,所述计算机程序指令被处理器执行时实现如权利要求3-5所述的显式证书生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010223098.2A CN111428279B (zh) | 2020-03-26 | 2020-03-26 | 一种显式证书生成方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010223098.2A CN111428279B (zh) | 2020-03-26 | 2020-03-26 | 一种显式证书生成方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111428279A CN111428279A (zh) | 2020-07-17 |
CN111428279B true CN111428279B (zh) | 2023-12-08 |
Family
ID=71548837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010223098.2A Active CN111428279B (zh) | 2020-03-26 | 2020-03-26 | 一种显式证书生成方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111428279B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112055330B (zh) * | 2020-08-31 | 2022-03-25 | 郑州信大捷安信息技术股份有限公司 | 一种基于5g的v2x车联网安全通信系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109495498A (zh) * | 2018-12-12 | 2019-03-19 | 北京车联天下信息技术有限公司 | 车辆设备的ca认证方法、装置以及车联网信息管理系统 |
CN109981278A (zh) * | 2017-12-28 | 2019-07-05 | 中国移动通信集团辽宁有限公司 | 数字证书申请方法、系统、用户身份识别卡、设备及介质 |
CN110380862A (zh) * | 2019-06-25 | 2019-10-25 | 济南晟安信息技术有限公司 | 签名验证方法、装置、计算机设备和存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1937496A (zh) * | 2005-09-21 | 2007-03-28 | 日电(中国)有限公司 | 可延展伪名证书系统和方法 |
-
2020
- 2020-03-26 CN CN202010223098.2A patent/CN111428279B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981278A (zh) * | 2017-12-28 | 2019-07-05 | 中国移动通信集团辽宁有限公司 | 数字证书申请方法、系统、用户身份识别卡、设备及介质 |
CN109495498A (zh) * | 2018-12-12 | 2019-03-19 | 北京车联天下信息技术有限公司 | 车辆设备的ca认证方法、装置以及车联网信息管理系统 |
CN110380862A (zh) * | 2019-06-25 | 2019-10-25 | 济南晟安信息技术有限公司 | 签名验证方法、装置、计算机设备和存储介质 |
Non-Patent Citations (1)
Title |
---|
基于国产密码算法的V2X通信安全可信体系;周唯;刘建行;罗璎珞;;网络空间安全(11);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111428279A (zh) | 2020-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Armknecht et al. | Cross-layer privacy enhancement and non-repudiation in vehicular communication | |
CN105959117B (zh) | 基于Cuckoo过滤器的车载自组织网络安全认证方法 | |
CN110324335B (zh) | 一种基于电子移动证书的汽车软件升级方法及系统 | |
KR101521412B1 (ko) | 인증기반 메시지 집계 프로토콜 관리시스템 | |
CN105391681B (zh) | 通信系统、通信设备、车辆和通信方法 | |
JP7074863B2 (ja) | デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム | |
CN113569267B (zh) | 隐私安全的数据集合求交方法、装置、设备及存储介质 | |
CN109845185B (zh) | 一种数据传输方法、终端、节点设备以及系统 | |
CN107979840A (zh) | 一种密钥隔离安全的车联网v2i认证系统及方法 | |
CN104219663A (zh) | 一种对车辆身份进行认证的方法和系统 | |
CN108882231B (zh) | 一种无人驾驶安全通信认证协议 | |
CN103051726A (zh) | 基于rsu的vanet安全信息聚合传输系统及方法 | |
CN112383897B (zh) | 基于智能网联的信息传输方法、装置、介质和电子设备 | |
CN115567197B (zh) | 数字证书申请方法、装置、设备及计算机存储介质 | |
CN112437108A (zh) | 面向车联网隐私保护的去中心化身份认证装置和方法 | |
CN108833074B (zh) | 基于同态加密的车辆自组织网络的认证系统及方法 | |
CN111428279B (zh) | 一种显式证书生成方法、装置、设备及存储介质 | |
Fazzat et al. | A comparative performance study of cryptographic algorithms for connected vehicles | |
US11265161B2 (en) | System and method for computing an escrow session key and a private session key for encoding digital communications between two devices | |
Dolev et al. | Certificating vehicle public key with vehicle attributes a (periodical) licensing routine, against man-in-the-middle attacks and beyond | |
Durech et al. | Modelling of security principles within car-to-car communications in modern cooperative intelligent transportation systems | |
CN115499837A (zh) | 基于安全传输层协议的通信方法、装置、设备及存储介质 | |
Peng | A novel authentication protocol for vehicle network | |
CN110881176B (zh) | 用于改善车对x通信装置的利用率的方法及车对x通信装置 | |
CN111225358B (zh) | 一种身份识别方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |