CN111641618A - 一种基于数字证书的链接值获取方法及系统 - Google Patents

一种基于数字证书的链接值获取方法及系统 Download PDF

Info

Publication number
CN111641618A
CN111641618A CN202010433423.8A CN202010433423A CN111641618A CN 111641618 A CN111641618 A CN 111641618A CN 202010433423 A CN202010433423 A CN 202010433423A CN 111641618 A CN111641618 A CN 111641618A
Authority
CN
China
Prior art keywords
link
certificate
seed
bit
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010433423.8A
Other languages
English (en)
Other versions
CN111641618B (zh
Inventor
李鑫
周吉祥
康亮
孙晓鹏
廖正赟
李顶占
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinda Jiean Information Technology Co Ltd
Original Assignee
Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Jiean Information Technology Co Ltd filed Critical Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority to CN202010433423.8A priority Critical patent/CN111641618B/zh
Publication of CN111641618A publication Critical patent/CN111641618A/zh
Application granted granted Critical
Publication of CN111641618B publication Critical patent/CN111641618B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出了一种基于数字证书的链接值获取方法和系统,所述方法包括:由证书注册机构触发为某用户实体申请数字证书的链接值,产生链接值请求;当链接机构接收到链接值请求时,判断是否为用户实体首次申请链接值;若是,则由链接机构生成随机数作为用户实体的初始链接种子ls(0),根据初始链接种子ls(0)计算本次的链接种子ls(i);若不是,则链接机构查找到上一次对应的链接种子ls(i‑1),基于链接种子ls(i‑1)计算本次的链接种子ls(i);由链接机构根据本次的链接种子ls(i)生成一批链接值lv(i),并将该批链接值lv(i)与链接种子ls(i)进行关联;由链接机构将该批链接值lv(i)发送给证书注册机构以用于批量数字证书的签发申请,本发明基于链接值能够实现对批量数字证书的有效管理。

Description

一种基于数字证书的链接值获取方法及系统
技术领域
本发明涉及数字证书领域,尤其涉及一种基于数字证书的链接值获取方法及系统。
背景技术
车联网V2X应用和互联网、移动互联网同样会面临多种网络安全攻击,针对车联网应用的攻击将会给个体及社会带来更大的危害。安全认证技术至关重要,从根本上建立车辆、设施、网络、用户的信任体系,实现身份合法性验证、消息完整性验证,是智能网联汽车V2X应用的第一道安全防线。
假名证书由假名证书中心(PCA)颁发给车载设备(OBU)。OBU使用假名证书签发其播发的主动安全消息(Basic Safety Message,BSM)。为保护用户隐私,需要使用密码技术对用户的身份信息进行加密;为避免泄露车辆行驶轨迹,车载设备可拥有多个假名证书,用于定期切换使用。通常在车联网V2X领域中,假名证书的使用周期为一周,且每个星期为相应的车载设备申请20张假名证书,在应用过程中每5分钟随机从假名证书表里面选一张用作消息签名证书,在特定的应用场景下,还要求每两公里随机变化一次假名证书。鉴于假名证书的数量较多、更新周期短,所以急需一种有效的方法来实现对假名证书的集中管控,并支持假名证书的高效撤销。
发明内容
为了解决上述问题,有必要提供一种基于数字证书的链接值获取方法和系统。
本发明第一方面提出一种基于数字证书的链接值获取方法,所述方法包括以下步骤:
由证书注册机构触发为某用户实体申请数字证书的链接值,产生链接值请求并将其传送给链接机构,所述链接值请求至少包括所述用户实体申请数字证书链接值的阶段i;
当所述链接机构接收到所述链接值请求时,判断是否为所述用户实体首次申请链接值;
若是首次申请,则由所述链接机构生成n个比特的随机数作为所述用户实体的初始链接种子ls(0),并根据所述初始链接种子ls(0)计算本次的链接种子ls(i)(i);若不是首次申请,则所述链接机构查找到上一次对应的链接种子ls(i-1),基于链接种子ls(i-1)计算得到本次的链接种子ls(i);
由所述链接机构根据本次的链接种子ls(i)生成一批链接值lv(i),并将该批链接值lv(i)与链接种子ls(i)进行关联;
由所述链接机构将该批链接值lv(i)发送给所述证书注册机构以用于批量数字证书的签发申请。
进一步的,由证书注册机构触发为某用户实体申请数字证书的链接值,具体包括:
由所述证书注册机构按照预定的周期自动触发为某用户实体申请数字证书的链接值;或
由所述证书注册机构接收某用户实体注册申请数字证书的请求,并基于该请求触发为所述用户实体申请数字证书的链接值。
进一步的,基于初始链接种子ls(0)或链接种子ls(i-1)计算得到本次的链接种子ls(i),具体包括:
拼接la_id (R0-bit) || ls(0) (R1-bit) || 0 (R2-bit)得到第一数据,其中la_id(R0-bit)表示长度为R0比特的链接机构标识符,ls(0) (R1-bit)表示长度为R1比特的初始链接种子数据,0 (R2-bit)表示长度为R2比特的0,||表示拼接符;
或拼接la_id (R0-bit) || ls(i-1) (R1-bit) || 0 (R2-bit),得到第一数据,其中la_id (R0-bit)表示长度为R0比特的链接机构标识符,ls(i-1) (R1-bit)表示长度为R1比特的上一次链接种子数据,0 (R2-bit)表示长度为R2比特的0,||表示拼接符;
采用哈希算法对得到的第一数据进行哈希计算,以得到第二数据;
取所述第二数据的前n个比特作为本次的链接种子ls(i)。
进一步的,由所述链接机构根据本次的链接种子ls(i)生成一批链接值lv(i),具体包括:
拼接la_id (R0-bit) || j (R3-bit) || 0 (R4-bit)得到输入数据,其中la_id (R0-bit)表示长度为R0比特的链接机构标识符,j (R3-bit)表示长度为R3比特的链接值序号,0(R4-bit)表示长度为R4比特的0,||为拼接符;
基于本次的链接种子ls(i)对输入数据加密得到输出数据;
从所述输出数据中取出前m个比特作为所述链接机构对该用户实体第i阶段的第j个链接值,其中,j为链接值的序号,j取值范围为0-( jMax -1),且jMax为第i阶段链接值的个数;
循环前三步,以获得该用户实体第i阶段的所有链接值lv(i)。
进一步的,基于本次的链接种子ls(i)对输入数据加密得到输出数据,具体包括:
基于本次的链接种子ls(i),采用加密算法中的ECB模式对输入数据加密得到中间数据;
判断所述中间数据的比特数是否满足n个比特,如果不满足,则通过填充方式对其进行补位,并得到n个比特的输出数据。
进一步的,在所述链接机构根据本次的链接种子ls(i)生成一批链接值lv(i)之后,所述方法还包括:
采用所述链接机构与证书签发机构约定的密钥分别对该批链接值lv(i)进行加密,以得到该批链接值lv(i)的密文;
由所述链接机构将该批链接值lv(i)的密文返回给所述证书注册机构进行预存。
进一步的,所述链接机构将该批链接值lv(i)的密文返回给所述证书注册机构进行预存之后,所述方法还包括:
由所述证书注册机构基于该批链接值lv(i)的密文形成数字证书请求,并将所述数字证书请求发送给所述证书签发机构;
由所述证书签发机构基于该批链接值lv(i)的密文分别签发对应的数字证书,并将签发的数字证书返回给所述证书注册机构,其中签发的数字证书中预置有对应链接值lv(i)的密文;
由所述证书注册机构接收,签发的每一张数字证书并对其进行组装、压缩、储存,以供用户实体进行下载。
优选的,所述数字证书为假名证书。
本发明第二方面还提出一种基于数字证书链接值的获取系统,用于实现上述的基于数字证书链接值的获取方法,所述系统包括证书注册机构和链接机构;
所述证书注册机构用于触发为某用户实体申请数字证书的链接值,并产生链接值请求,所述链接值请求至少包括所述用户实体申请数字证书链接值的阶段i;
所述链接机构用于接收到所述链接值请求,并判断是否为所述用户实体首次申请链接值;若是首次申请,则为所述用户实体首次申请链接值,并生成n个比特的随机数作为所述用户实体的初始链接种子ls(0),并根据所述初始链接种子ls(0)计算本次的链接种子ls(i);若不是首次申请,则查找到上一次对应的链接种子ls(i-1),基于链接种子ls(i-1)计算得到本次的链接种子ls(i);根据本次的链接种子ls(i)生成一批链接值lv(i),并将该批链接值lv(i)与链接种子ls(i)进行关联;然后将该批链接值lv(i)发送给所述证书注册机构以用于批量数字证书的签发申请。
进一步的,所述系统还包括:
证书签发机构,用于接收由所述证书注册机构形成的数字证书请求,并基于该数字证书请求签发对应的数字证书;其中,所述数字证书请求由所述证书注册机构基于所述链接机构发送的一批链接值lv(i)的密文形成;签发的数字证书中预置有对应链接值lv(i)的密文;链接值lv(i)的密文由所述链接机构采用与证书签发机构约定的密钥对生成的一批批链接值lv(i)进行加密获得。
本发明具有突出的实质性特点和显著的进步,具体的说:
(1)本发明通过链接值请求生成一个链接种子,基于所述链接种子生成一批链接值,根据该批链接值进行数字证书的批量签发;并且由于该链接种子与该批链接值关联,因此该链接种子也与该批数字证书关联,在进行撤销时,只要获得一个链接种子,即可将与其关联的数字证书进行批量撤销;即本申请通过控制数量少的链接种子实现了对批量数字证书的集中管控,具有高效且简单的优点。
(2)本发明的链接值的计算生成过程主要采用对称加密算法和哈希算法相结合的方式,既可以提高计算效率,又有不可逆的性质,即每个链接值都可以由链接种子推出,但链接值却无法推出对应的链接种子,链接值放置在数字证书中,与链接值关联的链接种子由链接机构安全管理,既可以保证数字证书的有效批量撤销,又不会泄露同批次其它数字证书的信息,提高了数字证书的安全性。
本发明的附加方面和优点将在下面的描述部分中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1示出了本发明一种数字证书管理系统的框图;
图2示出了本发明一种基于数字证书的链接值获取方法的流程图;
图3示出了本发明一种基于V2X车载设备的假名证书获取方法的流程图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了本发明一种数字证书管理系统的框图。
如图1所示,本发明的证书管理系统包括根证书机构、证书注册机构、链接机构、证书签发机构以及用户实体。
根证书机构为证书管理系统的信任根,负责系统根证书的管理与维护并对证书注册机构、链接机构以及证书签发机构进行注册审批。在确认证书注册机构、链接机构以及证书签发机构的合法性之后,根证书机构为其颁发管理机构的数字证书,使其成为系统内的有效实体。
证书注册机构用于负责申请主体的注册审批管理。
链接机构,能够形成数字证书的链接值,以支持批量数字证书的高效撤销,所述链接机构可以包含在证书注册机构中。
证书签发机构用于负责数字证书的发行管理。
用户实体用于向证书管理系统申请获取相关数字证书,并基于相关数字证书进行安全通信,所述用户实体可以包括车载设备OBU、路侧设备RSU、手机、PC及其它形态实体。
图2示出了本发明一种基于数字证书链接值的获取方法的流程图。
如图2所示,本发明第一方面提出一种基于数字证书链接值的获取方法,所述方法包括以下步骤:
S201,由证书注册机构触发为某用户实体申请数字证书的链接值,产生链接值请求,所述链接值请求至少包括所述用户实体申请数字证书链接值的阶段i;
S202,由证书注册机构将链接值请求传送给链接机构;
S203,当所述链接机构接收到所述链接值请求时,判断是否为所述用户实体首次申请链接值;若是首次申请,则由所述链接机构生成n个比特的随机数作为所述用户实体的初始链接种子ls(0),并根据所述初始链接种子ls(0)计算本次的链接种子ls(i);若不是首次申请,则所述链接机构查找到上一次对应的链接种子ls(i-1),基于链接种子ls(i-1)计算得到本次的链接种子ls(i);
具体的,若为首次申请,则链接机构接收到的链接值请求中至少可以包括参数i,参数i表示为第i阶段申请链接值,参数i可以根据时间阶段来界定,例如在车联网领域中,假名证书的更新周期通常为一周,每一周对每个车载设备(即用户实体)均可以生成对应的链接种子,所以参数i可以理解为对应的星期序号。如果不是首次申请,则链接机构接收到的链接值请求中至少包括参数i和链接链标识符,从所述链接值请求中获取链接链标识符,并通过链接链标识符查找到上一次对应的链接种子ls(i-1)。所述n可以取128、192、256、512中的任意一值,具体的,在AES运算中,n的取值可以为192、256、512中的任意一值,在SM4运算中,n的取值只能为128。
S204,由所述链接机构根据本次的链接种子ls(i)生成一批链接值lv(i),并将该批链接值lv(i)与链接种子ls(i)进行关联;
具体的,每一个阶段i可能需要产生多张数字证书,例如在车联网领域中,每一周需要为每个用户实体申请20张假名证书,相应的,该批链接值lv(i)的数量也应为20个,并分别与20张假名证书一一对应,以便于后期批量撤销时使用。进一步的,所述链接机构根据本次的链接种子ls(i)还会生成链接链标识符,该链接链标识符与该批链接值lv(i)对应,并将链接种子ls(i)与该链接链标识符进行关联,以便于证书注册机构下次为该用户实体申请链接值时使用。
S205,由所述链接机构将该批链接值lv(i)发送给所述证书注册机构以用于批量数字证书的签发申请。
需要说明的是,所述链接机构在将该批链接值lv(i)发送给所述证书注册机构的同时,然后由所述证书注册机构将接收到的链接值lv(i)进行预存,其中链接值lv(i)用于构成所述证书注册机构向证书签发机构申请数字证书的请求体。
进一步的,在步骤S201中,由证书注册机构触发为某用户实体申请数字证书的链接值,具体包括:
由所述证书注册机构按照预定的周期自动触发为某用户实体申请数字证书的链接值;或
由所述证书注册机构接收某用户实体注册申请数字证书的请求,并基于该请求触发为所述用户实体申请数字证书的链接值。
需要说明的是,所述证书注册机构申请数字证书的链接值的触发方式可以包括两种,第一种则是由所述证书注册机构按照预定的周期自主触发的,且预定的周期可以为一周、两周、一个月等;第二种则是由用户实体申请触发的。上述两种触发方式可以根据实际需求择一选定。
进一步的,在步骤S203中,基于初始链接种子ls(0)或链接种子ls(i-1)计算得到本次的链接种子ls(i),具体包括:
拼接la_id (R0-bit) || ls(0) (R1-bit) || 0 (R2-bit)得到第一数据,其中la_id(R0-bit)表示长度为R0比特的链接机构标识符,ls(0) (R1-bit)表示长度为R1比特的初始链接种子数据,0 (R2-bit)表示长度为R2比特的0,||表示拼接符;
或拼接la_id (R0-bit) || ls(i-1) (R1-bit) || 0 (R2-bit),得到第一数据,其中la_id (R0-bit)表示长度为R0比特的链接机构标识符,ls(i-1) (R1-bit)表示长度为R1比特的上一次链接种子数据,0 (R2-bit)表示长度为R2比特的0,||表示拼接符;
采用哈希算法对得到的第一数据进行哈希计算,以得到第二数据;
取所述第二数据的前n个比特作为本次的链接种子ls(i)。
优选的,R0等于16,R1等于128,R2等于112,拼接la_id (R0-bit) || ls(0) (R1-bit) || 0 (R2-bit)或拼接la_id (R0-bit) || ls(i-1) (R1-bit) || 0 (R2-bit),最终得到的第一数据长度为256比特,但不限于此。
需要说明的是,所述哈希算法可以为SM3国密算法、SHA-1、SHA-256、MD4、MD5等。优选的,所述哈希算法为SM3国密算法。
进一步的,在步骤S204中,由所述链接机构根据本次的链接种子ls(i)生成一批链接值lv(i),具体包括:
拼接la_id (R0-bit) || j (R3-bit) || 0 (R4-bit)得到输入数据,其中la_id (R0-bit)表示长度为R0比特的链接机构标识符,j (R3-bit)表示长度为R3比特的链接值序号,0(R4-bit)表示长度为R4比特的0,||为拼接符;
基于本次的链接种子ls(i)对输入数据加密得到输出数据;
从所述输出数据中取出前m个比特作为所述链接机构对该用户实体第i阶段的第j个链接值,其中,j为链接值的序号,j取值范围为0-( jMax -1),且jMax为第i阶段链接值的个数;
循环前三步,以获得该用户实体第i阶段的所有链接值lv(i)。
优选的,R3等于32,R4等于80,拼接la_id (R0-bit) || j (R3-bit) || 0 (R4-bit),最终得到的输入数据长度为128比特,但不限于此。
需要说明的是, 链接值与数字证书一一对应,因此j也为数字证书的序号,jMax也为每一周生成的数字证书的数量,且jMax的取值范围为大于等于10且小于等于100,优选的,jMax取值为20,但不限于此。
需要说明的是,m的取值范围为36-128,优选的,m取值72,但不限于此。
进一步的,基于本次的链接种子ls(i)对输入数据加密得到输出数据,具体包括:
基于本次的链接种子ls(i),采用加密算法中的ECB模式对输入数据加密得到中间数据;
判断所述中间数据的比特数是否满足n个比特,如果不满足,则通过填充方式对其进行补位,并得到n个比特的输出数据。
需要说明的是,所述加密算法可以为SM4国密算法、AES算法等,优选的,所述加密算法为SM4国密算法。所谓的ECB(Electronic Code Book)模式则是将待处理明文信息分为大小合适的组,然后分别对每一明文分组独立进行加密处理,并将明文分组加密后的结果直接成为密文分组。
进一步的,在所述链接机构根据本次的链接种子ls(i)生成一批链接值lv(i)之后,所述方法还包括:
采用所述链接机构与证书签发机构约定的密钥分别对该批链接值lv(i)进行加密,以得到该批链接值lv(i)的密文;
由所述链接机构将该批链接值lv(i)的密文返回给所述证书注册机构进行预存。
需要说明的是,由于密钥是在所述链接机构与所述证书签发机构约定形成的,所述证书注册机构虽然得到链接值lv(i)的密文,但由于没有密钥则无法实现对链接值lv(i)的密文进行解密,因此所述证书注册机构无法获知链接值lv(i)。
进一步的,采用约定的密钥分别对该批链接值lv(i)进行加密的具体方式可以包括但不限于以下四种:
方式一、采用所述链接机构与证书签发机构共享的对称密钥直接对该批链接值lv(i)进行加密;
方式二、使用所述链接机构与证书签发机构协商出来对称密钥,使用该对称密钥加密数据密钥,使用数据密钥对该批链接值lv(i)进行加密;
方式三、使用证书签发机构的证书公钥加密数据密钥,然后使用数据密钥对该批链接值lv(i)进行加密;
方式四、使用证书签发机构的证书公钥直接对该批链接值lv(i)进行加密。
进一步的,所述链接机构将该批链接值lv(i)的密文返回给所述证书注册机构进行预存之后,所述方法还包括:
由所述证书注册机构基于该批链接值lv(i)的密文形成数字证书请求,并将所述数字证书请求发送给所述证书签发机构;
由所述证书签发机构基于该批链接值lv(i)的密文分别签发对应的数字证书,并将签发的数字证书返回给所述证书注册机构,其中签发的数字证书中预置有对应链接值lv(i)的密文;
由所述证书注册机构接收到签发的每一张数字证书并对其进行组装、压缩、储存,以供用户实体进行下载。
优选的,本发明所述的数字证书为假名证书,但不限于此。
为了进一步解释本发明的技术方案,下面以假名证书为例进行详细说明。
图3示出了本发明一种基于V2X车载设备的假名证书获取方法的流程图,具体步骤如下所示:
S301,V2X车载设备向证书注册机构申请假名证书,并发送假名证书请求,其中假名证书请求至少包含的V2X车载设备的身份信息;
S302,证书注册机构基于V2X车载设备的身份信息进行身份认证,待身份认证成功后,证书注册机构审核假名证书请求消息;
S303,待审核通过后,向V2X车载设备返回假名证书请求响应,其中假名证书请求响应中至少包含假名证书的下载时间;
S304,证书注册机构为V2X车载设备申请数字证书的链接值,产生链接值请求并将其传送给链接机构;
S305,链接机构产生链接值,并采用链接机构与证书签发机构确定的密钥对链接值进行加密,得到链接值密文;
S306,链接机构将链接值密文返回给证书注册机构;
S307,证书注册机构基于链接值密文形成假名证书签发请求;
S308,证书注册机构将假名证书签发请求发送给证书签发机构;
S309,证书签发机构分别签发对应的假名证书,其中签发的假名证书中包含对应的链接值密文;
S310,证书签发机构将签发的每一张假名证书返回给证书注册机构;
S311,证书注册机构对每一张假名证书进行组装、压缩及储存,以供V2X车载设备进行批量下载获取。
可以理解,在V2X车载设备下载获取批量假名证书之后,如果在不当行为调查期间,某假名证书被识别为行为不当,不当行为机构MA(Misbehavior Authority)可以从中提取对应的链接值密文,然后将链接值密文发送給链接机构,由链接机构采用约定的密钥解密得到链接值明文,并基于链接值明文查询获取对应的链接种子,然后不当行为机构MA即可将与该链接种子关联的所有假名证书进行批量撤销。
本发明第二方面还提出一种基于数字证书链接值的获取系统,用于实现上述的基于数字证书链接值的获取方法,所述系统包括证书注册机构和链接机构;
所述证书注册机构用于触发为某用户实体申请数字证书的链接值,并产生链接值请求,所述链接值请求至少包括所述用户实体申请数字证书链接值的阶段i;
所述链接机构用于接收到所述链接值请求,并判断是否为所述用户实体首次申请链接值;若是首次申请,则生成n个比特的随机数作为所述用户实体的初始链接种子ls(0),并根据初始链接种子ls(0)计算本次的链接种子ls(i);若不是首次申请,则查找到上一次对应的链接种子ls(i-1),基于链接种子ls(i-1)计算得到本次的链接种子ls(i);根据本次的链接种子ls(i)生成一批链接值lv(i),并将该批链接值lv(i)与链接种子ls(i)进行关联;然后将该批链接值lv(i)发送给所述证书注册机构以用于批量数字证书的签发申请。
进一步的,所述系统还包括:
证书签发机构,用于接收由所述证书注册机构形成的数字证书请求,并基于该数字证书请求签发对应的数字证书;其中,所述数字证书请求由所述证书注册机构基于所述链接机构发送的一批链接值lv(i)的密文形成;签发的数字证书中预置有对应链接值lv(i)的密文;链接值lv(i)的密文由所述链接机构采用与证书签发机构约定的密钥对生成的一批批链接值lv(i)进行加密获得。
进一步的,由所述证书注册机构按照预定的周期自动触发为某用户实体申请数字证书的链接值;或由所述证书注册机构接收该用户实体注册申请数字证书的请求,并基于该请求触发为某用户实体申请数字证书的链接值。
进一步的,所述链接机构运行过程中还可以实现以下步骤:
拼接la_id (R0-bit) || ls(i-1) (R1-bit) || 0 (R2-bit),得到第一数据,其中la_id (R0-bit)表示长度为R0比特的链接机构标识符,ls(i-1) (R1-bit)表示长度为R1比特的上一次链接种子数据,0 (R2-bit)表示长度为R2比特的0,||表示拼接符;
采用哈希算法对得到的第一数据进行哈希计算,以得到第二数据;
取所述第二数据的前n个比特作为本次的链接种子ls(i)。
进一步的,所述链接机构运行过程中还可以实现以下步骤:
拼接la_id (R0-bit) || j (R3-bit) || 0 (R4-bit)得到输入数据,其中la_id (R0-bit)表示长度为R0比特的链接机构标识符,j (R3-bit)表示长度为R3比特的链接值序号,0(R4-bit)表示长度为R4比特的0,||为拼接符;
基于本次的链接种子ls(i)对输入数据加密得到输出数据;
从所述输出数据中取出前m个比特作为链接机构对该用户实体第i阶段的第j个链接值,其中,j为链接值的序号,j取值范围为0-( jMax -1),且jMax为第i阶段链接值的个数;
循环前三步,以获得该用户实体第i阶段的所有链接值lv(i)。
进一步的,所述链接机构运行过程中还可以实现以下步骤:
基于本次的链接种子ls(i),采用加密算法中的ECB模式对输入数据加密得到中间数据;
判断所述中间数据的比特数是否满足n个比特,如果不满足,则通过填充方式对其进行补位,并得到n个比特的输出数据。
进一步的,所述链接机构运行过程中还可以实现以下步骤:
采用所述链接机构与证书签发机构约定的密钥分别对该批链接值lv(i)进行加密,以得到该批链接值lv(i)的密文;
由所述链接机构将该批链接值lv(i)的密文返回给所述证书注册机构进行预存。
本发明通过链接值请求生成一个链接种子,基于所述链接种子生成一批链接值,根据该批链接值进行数字证书的批量签发;并且由于该链接种子与该批链接值关联,因此该链接种子也与该批数字证书关联,在进行撤销时,只要获得一个链接种子,即可将与其关联的数字证书进行批量撤销;即本申请通过数量少的链接种子实现了对批量数字证书的集中管控,具有高效且简单的优点。
并且本发明链接值的计算生成过程主要采用对称加密算法和哈希算法相结合的方式,既可以提高计算效率,又有不可逆的性质,即每个链接值都可以由链接种子推出,但链接值却无法推出对应的链接种子,链接值放置在数字证书中,与链接值关联的链接种子由链接机构安全管理,既可以保证数字证书的有效批量撤销,又不会泄露同批次其它数字证书的信息,提高了数字证书的安全性。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种基于数字证书的链接值获取方法,其特征在于,所述方法包括以下步骤:
由证书注册机构触发为某用户实体申请数字证书的链接值,产生链接值请求并将其传送给链接机构,所述链接值请求至少包括所述用户实体申请数字证书链接值的阶段i;
当所述链接机构接收到所述链接值请求时,判断是否为所述用户实体首次申请链接值;
若是首次申请,则由所述链接机构生成n个比特的随机数作为所述用户实体的初始链接种子ls(0),并根据所述初始链接种子ls(0)计算本次的链接种子ls(i);若不是首次申请,则所述链接机构查找到上一次对应的链接种子ls(i-1),基于链接种子ls(i-1)计算得到本次的链接种子ls(i);
由所述链接机构根据本次的链接种子ls(i)生成一批链接值lv(i),并将该批链接值lv(i)与链接种子ls(i)进行关联;
由所述链接机构将该批链接值lv(i)发送给所述证书注册机构以用于批量数字证书的签发申请。
2.根据权利要求1所述的一种基于数字证书的链接值获取方法,其特征在于,由证书注册机构触发为某用户实体申请数字证书的链接值,具体包括:
由所述证书注册机构按照预定的周期自动触发为某用户实体申请数字证书的链接值;或
由所述证书注册机构接收某用户实体注册申请数字证书的请求,并基于该请求触发为所述用户实体申请数字证书的链接值。
3.根据权利要求1所述的一种基于数字证书的链接值获取方法,其特征在于,基于初始链接种子ls(0)或链接种子ls(i-1)计算得到本次的链接种子ls(i),具体包括:
拼接la_id (R0-bit) || ls(0) (R1-bit)|| 0 (R2-bit)得到第一数据,或拼接la_id(R0-bit) || ls(i-1) (R1-bit) || 0 (R2-bit)得到第一数据;
其中la_id (R0-bit)表示长度为R0比特的链接机构标识符,ls(0) (R1-bit)表示长度为R1比特的初始链接种子数据,ls(i-1) (R1-bit)表示长度为R1比特的上一次链接种子数据,0 (R2-bit)表示长度为R2比特的0,||表示拼接符;
采用哈希算法对得到的第一数据进行哈希计算,以得到第二数据;
取所述第二数据的前n个比特作为本次的链接种子ls(i)。
4.根据权利要求3所述的一种基于数字证书的链接值获取方法,其特征在于,由所述链接机构根据本次的链接种子ls(i)生成一批链接值lv(i),具体包括:
拼接la_id (R0-bit) || j (R3-bit) || 0 (R4-bit)得到输入数据,其中la_id (R0-bit)表示长度为R0比特的链接机构标识符,j (R3-bit)表示长度为R3比特的链接值序号,0(R4-bit)表示长度为R4比特的0,||为拼接符;
基于本次的链接种子ls(i)对输入数据加密得到输出数据;
从所述输出数据中取出前m个比特作为所述链接机构对该用户实体第i阶段的第j个链接值,其中,j为链接值的序号,j取值范围为0-( jMax -1),且jMax为第i阶段链接值的个数;
循环前三步,以获得该用户实体第i阶段的所有链接值lv(i)。
5.根据权利要求4所述的一种基于数字证书的链接值获取方法,其特征在于,基于本次的链接种子ls(i)对输入数据加密得到输出数据,具体包括:
基于本次的链接种子ls(i),采用加密算法中的ECB模式对输入数据加密得到中间数据;
判断所述中间数据的比特数是否满足n个比特,如果不满足,则通过填充方式对其进行补位,得到n个比特的输出数据。
6.根据权利要求1-5任一项所述的一种基于数字证书的链接值获取方法,其特征在于,在所述链接机构根据本次的链接种子ls(i)生成一批链接值lv(i)之后,所述方法还包括:
采用所述链接机构与证书签发机构约定的密钥分别对该批链接值lv(i)进行加密,以得到该批链接值lv(i)的密文;
由所述链接机构将该批链接值lv(i)的密文返回给所述证书注册机构进行预存。
7.根据权利要求6所述的一种基于数字证书的链接值获取方法,其特征在于,所述链接机构将该批链接值lv(i)的密文返回给所述证书注册机构进行预存之后,所述方法还包括:
由所述证书注册机构基于该批链接值lv(i)的密文形成数字证书请求,并将所述数字证书请求发送给所述证书签发机构;
由所述证书签发机构基于该批链接值lv(i)的密文分别签发对应的数字证书,并将签发的数字证书返回给所述证书注册机构,其中签发的数字证书中预置有对应链接值lv(i)的密文;
由所述证书注册机构接收签发的每一张数字证书并对其进行组装、压缩、储存,以供用户实体进行下载。
8.根据权利要求1-5任一项所述的一种基于数字证书的链接值获取方法,其特征在于,所述数字证书为假名证书。
9.一种基于数字证书的链接值获取系统,用于实现上述权利要求1至8任意一项所述的基于数字证书链接值的获取方法,其特征在于,所述系统包括证书注册机构和链接机构;
所述证书注册机构用于触发为某用户实体申请数字证书的链接值,并产生链接值请求,所述链接值请求至少包括所述用户实体申请数字证书链接值的阶段i;
所述链接机构用于接收到所述链接值请求,并判断是否为所述用户实体首次申请链接值;若是首次申请,则生成n个比特的随机数作为所述用户实体的初始链接种子ls(0),并根据初始链接种子ls(0)计算本次的链接种子ls(i);若不是首次申请,则查找到上一次对应的链接种子ls(i-1),基于链接种子ls(i-1)计算得到本次的链接种子ls(i);根据本次的链接种子ls(i)生成一批链接值lv(i),并将该批链接值lv(i)与链接种子ls(i)进行关联;然后将该批链接值lv(i)发送给所述证书注册机构以用于批量数字证书的签发申请。
10.根据权利要求9所述的一种基于数字证书的链接值获取系统,其特征在于,所述系统还包括:
证书签发机构,用于接收由所述证书注册机构形成的数字证书请求,并基于该数字证书请求签发对应的数字证书;其中,所述数字证书请求由所述证书注册机构基于所述链接机构发送的一批链接值lv(i)的密文形成;签发的数字证书中预置有对应链接值lv(i)的密文;链接值lv(i)的密文由所述链接机构采用与证书签发机构约定的密钥对生成的一批批链接值lv(i)进行加密获得。
CN202010433423.8A 2020-05-21 2020-05-21 一种基于数字证书的链接值获取方法及系统 Active CN111641618B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010433423.8A CN111641618B (zh) 2020-05-21 2020-05-21 一种基于数字证书的链接值获取方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010433423.8A CN111641618B (zh) 2020-05-21 2020-05-21 一种基于数字证书的链接值获取方法及系统

Publications (2)

Publication Number Publication Date
CN111641618A true CN111641618A (zh) 2020-09-08
CN111641618B CN111641618B (zh) 2022-02-11

Family

ID=72332073

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010433423.8A Active CN111641618B (zh) 2020-05-21 2020-05-21 一种基于数字证书的链接值获取方法及系统

Country Status (1)

Country Link
CN (1) CN111641618B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190245705A1 (en) * 2018-02-05 2019-08-08 Onboard Security, Inc. Connected Vehicle Communication Wth Improved Misbehavior Processing
CN110572266A (zh) * 2018-06-06 2019-12-13 黑莓有限公司 使用证书减小v2x接收器处理负载的方法以及系统
CN111149324A (zh) * 2017-09-21 2020-05-12 Lg电子株式会社 用于管理具有链接值的数字证书的密码学方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111149324A (zh) * 2017-09-21 2020-05-12 Lg电子株式会社 用于管理具有链接值的数字证书的密码学方法和系统
US20190245705A1 (en) * 2018-02-05 2019-08-08 Onboard Security, Inc. Connected Vehicle Communication Wth Improved Misbehavior Processing
CN110572266A (zh) * 2018-06-06 2019-12-13 黑莓有限公司 使用证书减小v2x接收器处理负载的方法以及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BENEDIKT BRECHT: "A Security Credential Management System for V2X Communications", 《IEEE》 *
雷晓明: "神经网络在无线网络流量预测中的应用", 《现代电子技术》 *

Also Published As

Publication number Publication date
CN111641618B (zh) 2022-02-11

Similar Documents

Publication Publication Date Title
US7181015B2 (en) Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
JP5307191B2 (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
US10454674B1 (en) System, method, and device of authenticated encryption of messages
JP4002035B2 (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
US7424115B2 (en) Generating asymmetric keys in a telecommunications system
US6526509B1 (en) Method for interchange of cryptographic codes between a first computer unit and a second computer unit
KR20140023799A (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
CN114327532A (zh) 一种基于数字签名和加密的汽车ota升级信息安全实现方法
JP2002516521A (ja) 第1のコンピュータユニットと第2のコンピュータユニットとの間で暗号キーをコンピュータ支援して交換するための方法および装置
CN115396121A (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN109951276A (zh) 基于tpm的嵌入式设备远程身份认证方法
JP2021145205A (ja) 認証システム
CN115665138A (zh) 一种汽车ota升级系统及方法
CN109218251B (zh) 一种防重放的认证方法及系统
CN114826659B (zh) 一种加密通讯方法及系统
CN112543439B (zh) 车联网位置信息加密云平台、终端、系统及方法
CN113676448A (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
Luring et al. Analysis of security features in DLMS/COSEM: Vulnerabilities and countermeasures
KR100974628B1 (ko) 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체
CN111641618B (zh) 一种基于数字证书的链接值获取方法及系统
CN110213764B (zh) 无线安全通讯方法和装置
CN114928821A (zh) 智能网联车辆的组合矩阵管理方法、装置及存储介质
KR20090013319A (ko) 무선 통신 네트워크 상에서의 사용자 인증 방법
KR20200043018A (ko) 차량 내부에서의 통신 방법
CN114584321B (zh) 一种基于puf器件的数据信息加密部署方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A method and system for obtaining link values based on digital certificates

Granted publication date: 20220211

Pledgee: Bank of Zhengzhou Co.,Ltd. Zhongyuan Science and Technology City Sub branch

Pledgor: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: Y2024980007004

PE01 Entry into force of the registration of the contract for pledge of patent right