CN111917538B - 基于车载设备的密钥衍生方法、装置及车载设备 - Google Patents
基于车载设备的密钥衍生方法、装置及车载设备 Download PDFInfo
- Publication number
- CN111917538B CN111917538B CN202010652439.8A CN202010652439A CN111917538B CN 111917538 B CN111917538 B CN 111917538B CN 202010652439 A CN202010652439 A CN 202010652439A CN 111917538 B CN111917538 B CN 111917538B
- Authority
- CN
- China
- Prior art keywords
- key
- vehicle
- certificate
- anonymous
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Lock And Its Accessories (AREA)
Abstract
本申请提出一种基于车载设备的密钥衍生方法、装置及车载设备,该基于车载设备的密钥衍生方法包括获取种子密钥,种子密钥具有第一公钥和第一私钥;动态生成随机密钥;采用对称加密算法结合随机密钥对第一公钥进行密钥衍生,得到第二公钥,并采用对称加密算法结合随机密钥对第一私钥进行密钥衍生,得到第二私钥;将第二公钥和第二私钥作为衍生得到的非对称密钥对。通过本申请能够有效避免PKI证书申请中对设备生成公钥密钥对的能力要求,降低大量密钥对生成操作对车载设备所引入的额外运算成本,提升车载设备对PKI证书的密钥管理效率,同时在证书申请过程中使得车载设备可以向公钥基础设施PKI管理系统证明其拥有衍生公钥对应的衍生私钥,从而提升PKI证书的密钥管理的安全性和管理效果。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种基于车载设备的密钥衍生方法、装置及车载设备。
背景技术
物联网应用在汽车行业的发展,推动了基于车辆的物联网应用,基于车辆的物联网应用主要包括车对车(vehicle to vehicle,V2V),车对道侧设备(vehicle toinfrastructure,V2I),车对行人的基于广播的通信技术,一般统称为V2X,V2X技术的主要目的是为了提升车辆对周边状态的感知能力,同时进一步改善交通安全,通行效率以及人车交互,基于V2X技术车辆可以通过交换诸如速度、方向以及刹车状态等信息,帮助驾驶用户在保持移动行驶速度的情况下确保与其他车辆的安全距离。但是V2X技术在大规模应用上仍然面临很多挑战,尤其在信息安全和隐私保护方面,例如,V2X系统需要达到两个目标:1、确保车辆之间交互的信息合法有效;2、保护正常用户隐私信息。
相关技术中,针对V2X的安全通信,对于公钥基础设施(Public KeyInfrastructure,PKI)证书的管理体系,主要是欧盟CCSM(C-V2X Credential ManagementSystem)体系,CCSM根据自身的V2X通信技术特点分别定义各自的基于V2X通信的PKI证书的管理体系,CCSM证书管理体系中的匿名授权证书的密钥对由车载设备独立随机生成,密钥对生成需要车载设备具备高性能高成本的专用安全器件来支持。由于车载设备需要大量的匿名授权证书来保护其隐私信息,大量的密钥对生成操作对于车载设备的密钥处理能力提出了较高要求。
这种方式下,PKI证书的密钥管理增加了车载设备的额外运算成本,降低车载设备对PKI证书的密钥管理效率,同时为避免在PKI证书申请中暴露匿名授权证书之间的相互关联,只能采用单次单张申请的方式,PKI证书的管理效果不佳。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本申请在于提出一种基于车载设备的密钥衍生方法、匿名证书的申请方法、装置、车载设备及公钥基础设施PKI管理系统,能够有效降低PKI证书的密钥对车载设备所引入的额外运算成本,同时允许一次批量提交多个匿名授权证书的申请,提升车载设备对PKI证书的密钥管理效率,提升PKI证书的密钥管理的安全性和管理效果。
为达到上述目的,本申请第一方面实施例提出的基于车载设备的密钥衍生方法,所述方法应用于车载设备,包括:获取种子密钥,所述种子密钥具有第一公钥和第一私钥;动态生成随机密钥;采用对称加密算法结合所述随机密钥对所述第一公钥进行密钥衍生,得到第二公钥,并采用所述对称加密算法结合所述随机密钥对所述第一私钥进行密钥衍生,得到第二私钥;将所述第二公钥和所述第二私钥作为衍生得到的非对称密钥对。
本申请第一方面实施例提出的基于车载设备的密钥衍生方法,由于车载设备仅生成或灌装一定数量的种子密钥,在申请证书时通过随机生成随机密钥,并且基于对称加密算法进行密钥衍生,由此一方面降低了车载设备所需要同时处理的非对称密钥的数量,另一方面将非对称密钥的复杂生成过程转换为基于对称加密算法的简单运算,由此有效降低对车载设备密钥运算性能的要求,相对应的有效降低PKI证书的密钥处理对车载设备所引入的额外运算成本。由于整个密钥的衍生都在车载设备内进行,使得公钥基础设施PKI管理系统仅含有衍生后的公钥信息,密钥的衍生过程及参数对PKI管理系统完全隔离,即使PKI管理系统被侵入,车载设备的密钥安全性仍然可以得到保护,由此提升车载设备对PKI证书的密钥管理效率,提升PKI证书的密钥管理的安全性和管理效果。
为达到上述目的,本申请第二方面实施例提出的匿名证书的申请方法,应用于公钥基础设施PKI管理系统,所述PKI管理系统包括:注册机构和授权机构,包括:注册机构接收车载设备发送的授权证书请求,所述授权证书请求,是根据本申请第一方面实施例提出的方法得到的各所述非对称密钥对的第二公钥和车载设备注册证书生成的,其中,所述车载设备匿名授权证书请求的数量为至少两个,各所述车载设备匿名授权证书请求对应一个第二公钥组,所述第二公钥组包括两个所述第二公钥;解析所述授权证书请求,得到车载设备注册证书的信息,并根据所述车载设备注册证书的信息验证签名并判定所述授权证书请求的有效性,以确认匿名授权证书参数;根据所述匿名授权证书参数对各所述车载设备匿名授权证书对应的第二公钥组进行封装,得到与各所述车载设备匿名授权证书对应的匿名授权证书申请,并将各所述匿名授权证书申请发送至所述授权机构,各所述匿名授权证书申请用于申请对应的匿名证书,并且,不同所述匿名授权证书申请所申请的匿名证书具有相同的有效期。
本申请第二方面实施例提出的匿名证书的申请方法,注册机构接收车载设备发送的授权证书请求,并解析授权证书请求,得到车载设备注册证书的信息并据此确认匿名授权证书参数,以及根据匿名授权证书参数对各车载设备匿名授权证书对应的第二公钥组进行封装,得到与各车载设备匿名授权证书对应的匿名授权证书申请,并将各匿名授权证书申请发送至授权机构,各匿名授权证书申请用于申请对应的匿名证书,并且,不同匿名授权证书申请所申请的匿名证书具有相同的有效期,由于是一次性地批量地申请业务所需的与各车载设备匿名授权证书对应的匿名证书,相同批次申请的匿名证书使用相同有效期,从而提升了匿名证书的申请效率,确保车载设备使用过程中的隐私安全,提升交互可靠性。
为达到上述目的,本申请第三方面实施例提出的基于车载设备的密钥衍生装置,所述装置应用于车载设备,包括:获取模块,用于获取种子密钥,所述种子密钥具有第一公钥和第一私钥;生成模块,用于动态生成随机密钥;衍生模块,用于采用对称加密算法结合所述随机密钥对所述第一公钥进行密钥衍生,得到第二公钥,并采用所述对称加密算法结合所述随机密钥对所述第一私钥进行密钥衍生,得到第二私钥,从而将所述第二公钥和所述第二私钥作为衍生得到的非对称密钥对。
本申请第三方面实施例提出的基于车载设备的密钥衍生装置,由于车载设备仅生成或灌装一定数量的种子密钥,在申请证书时通过随机生成随机密钥,并且基于对称加密算法进行密钥衍生,由此一方面降低了车载设备所需要处理的非对称密钥的数量,另一方面将非对称密钥的复杂生成过程转换为基于对称加密算法的简单运算,由此有效降低车载设备的密钥运算性能要求,相对应的有效降低PKI证书的密钥对车载设备所引入的额外运算成本。由于整个密钥的衍生都在车载设备内进行,使得公钥基础设施PKI管理系统仅含有衍生后的公钥信息,密钥的衍生过程及参数对PKI管理系统完全隔离,即使PKI管理系统被侵入,车载设备的密钥安全性仍然可以得到保护,由此提升车载设备对PKI证书的密钥管理效率,提升PKI证书的密钥管理的安全性和管理效果。
为达到上述目的,本申请第四方面实施例提出的匿名证书的申请装置,包括:接收模块,用于接收车载设备发送的授权证书请求,所述授权证书请求,是根据本申请第三方面实施例提出的装置得到的各所述非对称密钥对的第二公钥和车载设备注册证书生成的,其中,所述车载设备匿名授权证书请求的数量为至少两个,各所述车载设备匿名授权证书请求对应一个第二公钥组,所述第二公钥组包括两个所述第二公钥;解析模块,用于解析所述授权证书请求,得到车载设备注册证书的信息,并根据所述车载设备注册证书的信息验证签名并判定所述授权证书请求的有效性,以确认匿名授权证书参数;申请模块,用于根据所述匿名授权证书参数对各所述车载设备匿名授权证书对应的第二公钥组进行封装,得到与各所述车载设备匿名授权证书对应的匿名授权证书申请,并将各所述匿名授权证书申请发送至所述授权机构,各所述匿名授权证书申请用于申请对应的匿名证书,并且,不同所述匿名授权证书申请所申请的匿名证书具有相同的有效期。
本申请第四方面实施例提出的匿名证书的申请装置,由于是一次性地批量地申请业务所需的与各车载设备匿名授权证书对应的匿名证书,相同批次申请的匿名证书使用相同有效期,从而提升了匿名证书的申请效率,确保车载设备使用过程中的隐私安全,提升交互可靠性。
为达到上述目的,本申请第五方面实施例提出的车载设备,包括:本申请第三方面实施例提出的基于车载设备的密钥衍生装置。
本申请第五方面实施例提出的车载设备,由于车载设备仅生成或灌装一定数量的种子密钥,在申请证书时通过随机生成随机密钥,并且基于对称加密算法进行密钥衍生,由此一方面降低了车载设备所需要处理的非对称密钥的数量,另一方面将非对称密钥的复杂生成过程转换为基于对称加密算法的简单运算,由此有效降低车载设备的密钥运算性能要求,相对应的有效降低PKI证书的密钥对车载设备所引入的额外运算成本。由于整个密钥的衍生都在车载设备内进行,使得公钥基础设施PKI管理系统仅含有衍生后的公钥信息,密钥的衍生过程及参数对PKI管理系统完全隔离,即使PKI管理系统被侵入,车载设备的密钥安全性仍然可以得到保护,由此提升车载设备对PKI证书的密钥管理效率,提升PKI证书的密钥管理的安全性和管理效果。
为达到上述目的,本申请第六方面实施例提出的公钥基础设施PKI管理系统,包括:本申请第四方面实施例提出的匿名证书的申请装置。
本申请第六方面实施例提出的公钥基础设施PKI管理系统,由于是一次性地批量地申请业务所需的与各车载设备匿名授权证书对应的匿名证书,相同批次申请的匿名证书使用相同有效期,从而提升了匿名证书的申请效率,确保车载设备使用过程中的隐私安全,提升交互可靠性。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是本申请一实施例提出的基于车载设备的密钥衍生方法的流程示意图;
图2为本申请实施例的种子密钥示意图;
图3为本申请实施例中车载设备和PKI管理系统的交互示意图;
图4是本申请另一实施例提出的匿名证书的申请方法的流程示意图;
图5为本申请实施例中显式匿名证书的结构示意图;
图6是本申请一实施例提出的基于车载设备的密钥衍生装置的结构示意图;
图7是本申请一实施例提出的匿名证书的申请装置的结构示意图;
图8是本申请另一实施例提出的匿名证书的申请装置的结构示意图;
图9是本申请一实施例提出的车载设备的结构示意图;
图10是本申请一实施例提出的公钥基础设施PKI管理系统的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能理解为对本申请的限制。相反,本申请的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
图1是本申请一实施例提出的基于车载设备的密钥衍生方法的流程示意图。
本实施例以基于车载设备的密钥衍生方法被配置为基于车载设备的密钥衍生装置中来举例说明。
本实施例中基于车载设备的密钥衍生方法可以被配置在基于车载设备的密钥衍生装置中,基于车载设备的密钥衍生装置设置在车载设备,车载设备为安装在车辆内且具有一定的运算处理能力,能够接入车辆所在物联网的终端设备。
需要说明的是,本申请实施例的执行主体,在硬件上可以例如为车载设备中的中央处理器(Central Processing Unit,CPU),在软件上可以例如为车载设备中的相关的后台服务,对此不作限制。
本申请实施例的描述以显式证书为例,但也同样可以应用于隐式证书,对此不作限制。
参见图1,该方法包括:
S101:获取种子密钥,种子密钥具有第一公钥和第一私钥。
在密钥衍生之前,种子密钥具有的公钥可以被称为第一公钥,种子密钥具有的私钥可以被称为第一私钥,而后续密钥衍生之后,种子密钥具有的公钥可以被称为第二公钥,种子密钥具有的私钥可以被称为第二私钥。
可选地,种子密钥为以下至少一种:证书签名种子密钥、证书加密种子密钥,以及加密证书用种子密钥,当种子密钥的种类包括至少两种时,各种种子密钥分别具有对应的第一公钥和第一私钥,这些种子密钥可能由车载自主生成,也可以通过外部系统生成后安全写入车载设备,对此不作限制。
由此,车载设备获取种子密钥,可以具体是从本地读取种子密钥,或者从外部系统调用种子密钥,当然,种子密钥的种类并不限于上述,获取种子密钥的方式也不限于上述示例,可以根据实际的使用需求灵活地配置。
参见图2,图2为本申请实施例的种子密钥示意图,其中包括了证书签名种子密钥、证书加密种子密钥,以及加密证书用种子密钥,以及与每种种子密钥对应的第一公钥和第一私钥,例如,与证书签名种子密钥对应的第一公钥A和第一私钥a,与证书加密种子密钥对应的第一公钥E和第一私钥e,与加密证书用种子密钥对应的第一公钥P和第一私钥p。
需要说明的是,具备加密功能的证书才需要证书加密种子密钥,出于简单描述的目的,本申请实施例后续的流程描述中暂不包括对于证书加密种子密钥(e,E)的衍生过程,其具体处理过程与证书签名种子密钥的衍生过程一致,在此不再赘述。
本申请下述示例以种子密钥具体为证书签名种子密钥和加密证书用种子密钥,以及采用相应的第一公钥和私钥分别为,与证书签名种子密钥对应的第一公钥A和第一私钥a,与加密证书用种子密钥对应的第一公钥P和第一私钥p。
S102:动态生成随机密钥。
一些实施例中,动态生成随机密钥,包括:生成与第一种子密钥对应的第一随机密钥,第一随机密钥用于对相应第一种子密钥进行密钥衍生,第一种子密钥为至少两种的种子密钥中的任一种。
由于随机密钥在每次衍生操作时随机生成,若车载设备基于同样的种子密钥获取到至少两批的衍生密钥,则可以是针对每批衍生密钥均生成相应的随机密钥,各随机密钥的值可以是相同的或者是不相同的,由此,使得密钥的衍生更为灵活,可以根据衍生密钥的数量实现动态的调整,从而提高衍生密钥的随机性,增加攻击者分析密钥之间关联性难度,从总体上提升车载设备对密钥管理的效率和效果。
假设以种子密钥具体为证书签名种子密钥和加密证书用种子密钥,由此动态生成的随机密钥可以是与证书签名种子密钥对应的随机密钥ck,以及与加密证书用种子密钥对应的随机密钥ek,由此,第一种子密钥可以是证书签名种子密钥,或者是加密证书用种子密钥,相应的,第一随机密钥可以是ck或者是ek。
本申请中的随机密钥ck,ek是动态生成的,也即是说,随机密钥ck,ek的值在每次进行密钥衍生操作时随机生成,每次进行密钥衍生时ck,ek的值都不相同,ck用于对证书签名种子密钥的第一公钥和第一私钥进行衍生,ek用于对加密证书用种子密钥的第一公钥和第一私钥进行衍生。
S103:采用对称加密算法结合随机密钥对第一公钥进行密钥衍生,得到第二公钥,并采用对称加密算法结合随机密钥对第一私钥进行密钥衍生,得到第二私钥。
上述的对称加密算法可以是块加密算法,例如高级加密标准(AdvancedEncryption Standard,AES)或SM4(一种分组密码算法,其分组长度为128bit,密钥长度也为128bit)。
一些实施例中,采用对称加密算法结合第一随机密钥对第一种子密钥具有的第一公钥进行密钥衍生,得到第二公钥,并采用对称加密算法结合第一随机密钥对第一种子密钥具有的第一私钥进行密钥衍生,得到第二私钥。
作为一种示例,在进行密钥衍生之前,车载设备动态生成两个随机密钥ck,ek以及一个随机整数i(i可以理解为衍生密钥的的批次编号,该编号随着衍生密钥操作动态或顺序变化),则车载设备可衍生n个茧密钥对按照衍生算法如下:
Bl=A+f1(ck,l)*G;bl=a+f1(ck,l);
Ql=P+f2(ek,l)*G;ql=p+f2(ek,l)。
其中,
f1(k,l)=(AES(k,x+1)XOR(x+1)||(AES(k,x+2)XOR(x+2))||(AES(k,x+3)XOR(x+3));l=(i,j),x=032||i||j||132,j为0到n-1之间的整数;f2(k,l)与f1(k,l)完全一样,但是x的取值为x=132||i||j||032。
S104:将第二公钥和第二私钥作为衍生得到的非对称密钥对。
车载设备完成密钥衍生之后,车载设备产生如下密钥对:
(B1,b1)、(B2,b2),…,(Bn,bn),为证书签名种子密钥的第一公钥A和第一私钥a对应的多个非对称密钥对,(Q1,q1)、(Q2,q2),…,(Qn,qn),为加密证书用种子密钥的第一公钥P和第一私钥p对应的多个非对称密钥对。
上述车载设备在生成多个非对称密钥对后,可以由车载设备基于多个非对称密钥对按照如下顺序打包匿名证书的授权申请,例如,可以组合多个非对称密钥对中的第二公钥,根据多个非对称密钥对中的第二公钥形成第二公钥组(B1,Q1)、(B2,Q2),…,(Bn,Qn),每个第二公钥组包括了两个第二公钥,并根据车载设备注册证书(160)和第二公钥组(B1,Q1)、(B2,Q2),…,(Bn,Qn)计算相应的哈希HASH值HASH(160)||(B1,Q1)|||(B2,Q2)||...|||(Bn,Qn)||,而后,使用车载设备注册证书(160)对以上数据进行签名,并使用注册机构证书进行加密,得到加密的授权证书请求:
AT Re quest=ENC(EA240,sign(160,HASH(160)||(B1,Q1)|||(B2,Q2)||...|||(Bn,Qn)||),而后将授权证书请求发送至注册机构。如需要,上述每个第二公钥组内的公钥都可以附加一个由对应的第二私钥对一个固定字符串进行签名操作后的签名值(PoP:Proof of Possess),以证明设备实际拥有公钥所对应的的私钥值,例如(B1,PoP_b1,Q1,PoP_q1)。出于简化起见,本申请实施例不做详细描述。
本实施例中,由于车载设备仅生成或灌装一定数量的种子密钥,在申请证书时通过随机生成随机密钥,并且基于对称加密算法进行密钥衍生,由此一方面降低了车载设备所需要同时处理的非对称密钥的数量,另一方面将非对称密钥的复杂生成过程转换为基于对称加密算法的简单运算,由此有效降低对车载设备密钥运算性能的要求,相对应的有效降低PKI证书的密钥的处理对车载设备所引入的额外运算成本。由于整个密钥的衍生都在车载设备内进行,使得公钥基础设施PKI管理系统仅含有衍生后的公钥信息,密钥的衍生过程及参数对PKI管理系统完全隔离,即使PKI管理系统被侵入,车载设备的密钥安全性仍然可以得到保护,由此提升车载设备对PKI证书的密钥管理效率,提升PKI证书的密钥管理的安全性和管理效果。
参见图3,图3为本申请实施例中车载设备和PKI管理系统的交互示意图,其中,PKI管理系统包括:注册机构(EA 240)和授权机构(AA 210),图3中展示了车载设备和PKI管理系统的交互,从而对车载设备上报的授权证书请求进行授权的过程示意,具体说明可以参见下述图4所示实施例。
图4是本申请另一实施例提出的匿名证书的申请方法的流程示意图。
该匿名证书的申请方法应用于公钥基础设施PKI管理系统,PKI管理系统包括:注册机构和授权机构,本申请实施例的描述以显式证书为例,但也同样可以应用于隐式证书,对此不作限制。
上述的匿名证书例如为显式匿名证书,参见图5,图5为本申请实施例中显式匿名证书的结构示意图,包括显式匿名证书160P和消息170,显式匿名证书160P包括显式匿名证书E以及对应的公钥164,关联值lv234,证书有效期165,以及匿名证书签发机构签名167,消息170包括消息内容171和消息签名172。
参见图4,该方法包括:
S401:注册机构接收车载设备发送的授权证书请求。
其中,注册机构接收车载设备发送的授权证书请求,授权证书请求,是根据如上述图1-图3所示实施例中的基于车载设备的密钥衍生方法得到的各非对称密钥对的第二公钥和车载设备注册证书生成的,其中,车载设备匿名授权证书请求的数量为至少两个,各车载设备匿名授权证书请求对应一个第二公钥组,第二公钥组包括两个第二公钥。
上述车载设备匿名授权证书的数量是由车载设备根据业务策略定义得到的,从而使得车载设备可以根据业务策略定义,按照需要自行申请用于消息签发的短期匿名证书(160p/160a),避免证书资源的浪费,提升证书资源的利用率。
S402:解析授权证书请求,得到车载设备注册证书的信息,并根据车载设备注册证书的信息判定授权证书请求的有效性,以确认匿名授权证书参数。
其中,车载设备注册证书的信息例如车载设备注册证书的权限及有效期信息。
一些实施例中,授权证书请求还携带有设备注册证书的签名,还解析授权证书请求,得到车载设备注册证书的哈希值和设备注册证书的签名;根据车载设备注册证书的哈希值在注册机构本地查找车载设备注册证书,并对设备注册证书的签名进行校验;若在注册机构本地查找到车载设备注册证书,并且对设备注册证书的签名校验通过,则根据车载设备注册证书的信息判定授权证书请求的有效性,以确认匿名授权证书参数。
一并参见上述图3,注册机构(EA 240)收到车载设备(001V)发送的授权证书请求ATRequest后,解密授权证书请求,注册机构(EA 240)首先提取车载设备注册证书(160)的哈希值(HASH值)并在注册机构本地查找车载设备注册证书(160),提取车载设备匿名授权证书的公钥(164)并校验请求中的签名,如果查找到车载设备注册证书(160)并通过签名验证,注册机构(EA 240)根据车载设备注册证书(160)的权限及有效期等信息,据此确认匿名授权证书参数(CSA 168)。
S403:根据匿名授权证书参数对各车载设备匿名授权证书对应的第二公钥组进行封装,得到与各车载设备匿名授权证书对应的匿名授权证书申请,并将各匿名授权证书申请发送至授权机构,各匿名授权证书申请用于申请对应的匿名证书,并且,不同匿名授权证书申请所申请的匿名证书具有相同的有效期。
一并参见上述图3,上述在形成匿名授权证书参数(CSA 168)后,基于此匿名授权证书参数(CSA 168)为收到的每一个车载设备匿名授权证书对应的第二公钥组单独进行封装,从而得到与各车载设备匿名授权证书对应的匿名授权证书申请,注册机构(EA 240)在将来自不同车载设备匿名授权证书申请打乱之后,提交至授权机构(AA 210),由授权机构(AA 210)对来自不同车载设备的匿名授权证书申请进行授权认证。
一些实施例中,将各匿名授权证书申请发送至授权机构后,由授权机构解析各匿名授权证书申请,得到与各匿名授权证书申请携带的第二公钥组;随机生成重构密钥对,采用重构密钥公钥对各第二公钥进行重构,生成名义第二公钥;生成与各名义第二公钥组对应的匿名授权证书;采用与匿名授权证书对应的证书加密公钥对匿名授权证书及重构密钥的私钥进行加密,并采用授权机构证书的私钥对加密后数据进行签名,以及将签名后数据反馈至注册机构,不仅仅实现一次性地批量地申请业务所需的与各车载设备匿名授权证书对应的匿名证书,还实现批量地对各车载设备匿名授权证书进行授权,得到与各车辆设备对应已授权的匿名授权证书,提升PKI系统的授权效率,避免PKI系统与车载设备进行多次交互的信息泄露,使得PKI系统仅含有衍生后的公钥信息,具体的密钥衍生过程及参数的处理逻辑在车载设备侧,车载设备侧的密钥衍生过程及参数对PKI系统完全隔离,由此当后台PKI系统被非法请求侵入时,车载设备的安全性仍然可以得到足够保护。
一并参见上述图3,授权机构(AA 210)收到来自注册机构(EA 240)的请求之后,首先生成一对随机重构密钥(c,C=c*G),此密钥作用是向注册机构(EA 240)隐藏匿名授权证书的真实公钥值,针对每一个匿名授权证书申请携带的第二公钥组,授权机构(AA 210)生成一个公钥值为(Bl+C)的匿名授权证书(160a),授权机构(AA 210)使用对应的证书加密公钥Ql加密(匿名授权证书(160a),c),并使用授权机构(AA 210)的证书私钥对加密数据进行签名后反馈至注册机构(EA 240),注册机构(EA 240)在收到证书授权机构(AA 210)返回的加密数据后,按照打乱前的顺序重新排序,将同一个车载的匿名授权证书打包并加密,通知设备下载匿名授权证书。
而后,由车载设备(001V)下载证书后进行解密后获取证书密文数据,针对每一个加密的证书数据,进行如下处理:验证证书授权机构(AA 210)的签名值;计算对应的证书加密密钥私钥ql解密并获取匿名授权证书(160a)以及私钥c;计算对应的证书私钥值(bl+c);校验证书公钥并保存匿名授权证书(160a)。
本实施例中,注册机构接收车载设备发送的授权证书请求,并解析授权证书请求,得到车载设备注册证书的信息并据此确认匿名授权证书参数,以及根据匿名授权证书参数对各车载设备匿名授权证书对应的第二公钥组进行封装,得到与各车载设备匿名授权证书对应的匿名授权证书申请,并将各匿名授权证书申请发送至授权机构,各匿名授权证书申请用于申请对应的匿名证书,并且,不同匿名授权证书申请所申请的匿名证书具有相同的有效期,由于是一次性地批量地申请业务所需的与各车载设备匿名授权证书对应的匿名证书,相同批次申请的匿名证书使用相同有效期,从而提升了匿名证书的申请效率,确保车载设备使用过程中的隐私安全,提升交互可靠性。
图6是本申请一实施例提出的基于车载设备的密钥衍生装置的结构示意图。
基于车载设备的密钥衍生装置600应用于车载设备。
参见图6,该装置600包括:
获取模块601,用于获取种子密钥,种子密钥具有第一公钥和第一私钥。
生成模块602,用于动态生成随机密钥。
衍生模块603,用于采用对称加密算法结合随机密钥对第一公钥进行密钥衍生,得到第二公钥,并采用对称加密算法结合随机密钥对第一私钥进行密钥衍生,得到第二私钥,从而将第二公钥和第二私钥作为衍生得到的非对称密钥对。
可选地,一些实施例中,种子密钥为以下至少一种:证书签名种子密钥、证书加密种子密钥,以及加密证书用种子密钥,当种子密钥的种类包括至少两种时,各种种子密钥分别具有对应的第一公钥和第一私钥。
可选地,一些实施例中,生成模块602,具体用于:
生成与第一种子密钥对应的第一随机密钥,第一随机密钥用于对相应第一种子密钥进行密钥衍生,第一种子密钥为至少两种的种子密钥中的任一种。
可选地,一些实施例中,衍生模块603,具体用于:
采用对称加密算法结合第一随机密钥对第一种子密钥具有的第一公钥进行密钥衍生,得到第二公钥,并采用对称加密算法结合第一随机密钥对第一种子密钥具有的第一私钥进行密钥衍生,得到第二私钥。
需要说明的是,前述图1-图3实施例中对基于车载设备的密钥衍生方法的实施例的解释说明也适用于该实施例提出的基于车载设备的密钥衍生装置600,其实现原理类似,此处不再赘述。
本实施例中,由于车载设备仅生成或灌装一定数量的种子密钥,在申请证书时通过随机生成随机密钥,并且基于对称加密算法进行密钥衍生,由此一方面降低了车载设备所需要同时处理的非对称密钥的数量,另一方面将非对称密钥的复杂生成过程转换为基于对称加密算法的简单运算,由此有效降低对车载设备密钥运算性能的要求,相对应的有效降低PKI证书的密钥对车载设备所引入的额外运算成本。由于整个密钥的衍生都在车载设备内进行,使得公钥基础设施PKI管理系统仅含有衍生后的公钥信息,密钥的衍生过程及参数对PKI管理系统完全隔离,即使PKI管理系统被侵入,车载设备的密钥安全性仍然可以得到保护,由此提升车载设备对PKI证书的密钥管理效率,提升PKI证书的密钥管理的安全性和管理效果。
图7是本申请一实施例提出的匿名证书的申请装置的结构示意图。
匿名证书的申请装置700应用于公钥基础设施PKI管理系统。
参见图7,该装置700包括:
接收模块701,用于接收车载设备发送的授权证书请求,授权证书请求,是根据如上基于车载设备的密钥衍生装置600得到的各非对称密钥对的第二公钥和车载设备注册证书生成的,其中,车载设备匿名授权证书请求的数量为至少两个,各车载设备匿名授权证书请求对应一个第二公钥组,第二公钥组包括两个第二公钥;
解析模块702,用于解析授权证书请求,得到车载设备注册证书的信息,并根据车载设备注册证书的信息验证签名并判定授权证书请求的有效性,以确认匿名授权证书参数;
申请模块703,用于根据匿名授权证书参数对各车载设备匿名授权证书对应的第二公钥组进行封装,得到与各车载设备匿名授权证书对应的匿名授权证书申请,并将各匿名授权证书申请发送至授权机构,各匿名授权证书申请用于申请对应的匿名证书,并且,不同匿名授权证书申请所申请的匿名证书具有相同的有效期。
可选地,一些实施例中,授权证书请求还携带有设备注册证书的签名,参见图8,解析模块702,包括:
第一解析子模块7021,用于解析授权证书请求,得到车载设备注册证书的哈希值和设备注册证书的签名;
校验子模块7022,用于根据车载设备注册证书的哈希值在注册机构本地查找车载设备注册证书,并对设备注册证书的签名进行校验;
第二解析子模块7023,当在注册机构本地查找到车载设备注册证书,并且对设备注册证书的签名校验通过时,解析根据车载设备注册证书的信息判定授权证书请求的有效性,以确认匿名授权证书参数。
可选地,一些实施例中,车载设备匿名授权证书的数量是由车载设备根据业务策略定义得到的。
可选地,一些实施例中,参见图8,装置700还包括:
授权模块704,用于解析各匿名授权证书申请,得到与各匿名授权证书申请携带的第二公钥组,随机生成重构密钥对,采用重构密钥公钥对各第二公钥进行重构,生成名义第二公钥,并生成与各名义第二公钥组对应的匿名授权证书,以及采用与匿名授权证书对应的证书加密公钥对匿名授权证书及重构密钥的私钥进行加密,并采用授权机构证书的私钥对加密后数据进行签名,以及将签名后数据反馈至注册机构。
需要说明的是,前述图4-图5实施例中对匿名证书的申请方法的实施例的解释说明也适用于该实施例提出的匿名证书的申请装置700,其实现原理类似,此处不再赘述。
本实施例中,接收车载设备发送的授权证书请求,并解析授权证书请求,得到车载设备注册证书的信息并据此确认匿名授权证书参数,以及根据匿名授权证书参数对各车载设备匿名授权证书对应的第二公钥组进行封装,得到与各车载设备匿名授权证书对应的匿名授权证书申请,并将各匿名授权证书申请发送至授权机构,各匿名授权证书申请用于申请对应的匿名证书,并且,不同匿名授权证书申请所申请的匿名证书具有相同的有效期,由于是一次性地批量地申请业务所需的与各车载设备匿名授权证书对应的匿名证书,相同批次申请的匿名证书使用相同有效期,从而提升了匿名证书的申请效率,确保车载设备使用过程中的隐私安全,提升交互可靠性。
图9是本申请一实施例提出的车载设备的结构示意图。
参见图9,该车载设备900包括:
上述图6所示实施例中的基于车载设备的密钥衍生装置600。
需要说明的是,前述图1-图3实施例中对基于车载设备的密钥衍生方法的实施例的解释说明也适用于该实施例提出的车载设备900,其实现原理类似,此处不再赘述。
本实施例中,由于车载设备仅生成或灌装一定数量的种子密钥,在申请证书时通过随机生成随机密钥,并且基于对称加密算法进行密钥衍生,由此一方面降低了车载设备所需要同时处理的非对称密钥的数量,另一方面将非对称密钥的复杂生成过程转换为基于对称加密算法的简单运算,由此有效降低对车载设备密钥运算性能的要求,相对应的有效降低PKI证书的密钥的处理对车载设备所引入的额外运算成本。由于整个密钥的衍生都在车载设备内进行,使得公钥基础设施PKI管理系统仅含有衍生后的公钥信息,密钥的衍生过程及参数对PKI管理系统完全隔离,即使PKI管理系统被侵入,车载设备的密钥安全性仍然可以得到保护,由此提升车载设备对PKI证书的密钥管理效率,提升PKI证书的密钥管理的安全性和管理效果。
图10是本申请一实施例提出的公钥基础设施PKI管理系统的结构示意图。
参见图10,该公钥基础设施PKI管理系统100包括:
上述图7-图8所示实施例的匿名证书的申请装置700。
需要说明的是,前述图4-图5实施例中对匿名证书的申请方法的实施例的解释说明也适用于该实施例提出的公钥基础设施PKI管理系统100,其实现原理类似,此处不再赘述。
本实施例中,接收车载设备发送的授权证书请求,并解析授权证书请求,得到车载设备注册证书的信息并据此确认匿名授权证书参数,以及根据匿名授权证书参数对各车载设备匿名授权证书对应的第二公钥组进行封装,得到与各车载设备匿名授权证书对应的匿名授权证书申请,并将各匿名授权证书申请发送至授权机构,各匿名授权证书申请用于申请对应的匿名证书,并且,不同匿名授权证书申请所申请的匿名证书具有相同的有效期,由于是一次性地批量地申请业务所需的与各车载设备匿名授权证书对应的匿名证书,相同批次申请的匿名证书使用相同有效期,从而提升了匿名证书的申请效率,确保车载设备使用过程中的隐私安全,提升交互可靠性。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (8)
1.一种匿名证书的申请方法,应用于公钥基础设施PKI管理系统,所述PKI管理系统包括:注册机构和授权机构,其特征在于,所述方法包括:
所述注册机构接收车载设备发送的授权证书请求,所述授权证书请求,是根据基于车载设备的密钥衍生方法得到的各非对称密钥对的第二公钥和车载设备注册证书生成的,其中,所述车载设备匿名授权证书请求的数量为至少两个,各所述车载设备匿名授权证书请求对应一个第二公钥组,所述第二公钥组包括两个所述第二公钥;
解析所述授权证书请求,得到车载设备注册证书的信息,并根据所述车载设备注册证书的信息验证签名并判定所述授权证书请求的有效性,以确认匿名授权证书参数;
根据所述匿名授权证书参数对各所述车载设备匿名授权证书对应的第二公钥组进行封装,得到与各所述车载设备匿名授权证书对应的匿名授权证书申请,并将各所述匿名授权证书申请发送至所述授权机构,各所述匿名授权证书申请用于申请对应的匿名证书,并且,不同所述匿名授权证书申请所申请的匿名证书具有相同的有效期;
所述基于车载设备的密钥衍生方法应用于车载设备,所述基于车载设备的密钥衍生方法包括:
获取种子密钥,所述种子密钥具有第一公钥和第一私钥;
动态生成随机密钥;
采用对称加密算法结合所述随机密钥对所述第一公钥进行密钥衍生,得到第二公钥,并采用所述对称加密算法结合所述随机密钥对所述第一私钥进行密钥衍生,得到第二私钥;
将所述第二公钥和所述第二私钥作为衍生得到的非对称密钥对。
2.如权利要求1所述的匿名证书的申请方法,其特征在于,所述种子密钥为以下至少一种:证书签名种子密钥、证书加密种子密钥,以及加密证书用种子密钥,当所述种子密钥的种类包括至少两种时,各种所述种子密钥分别具有对应的第一公钥和第一私钥。
3.如权利要求2所述的匿名证书的申请方法,其特征在于,所述动态生成随机密钥,包括:
生成与第一种子密钥对应的第一随机密钥,所述第一随机密钥用于对相应所述第一种子密钥进行密钥衍生,所述第一种子密钥为至少两种的种子密钥中的任一种。
4.如权利要求3所述的匿名证书的申请方法,其特征在于,其中,
采用对称加密算法结合所述第一随机密钥对所述第一种子密钥具有的第一公钥进行密钥衍生,得到第二公钥,并采用所述对称加密算法结合所述第一随机密钥对所述第一种子密钥具有的第一私钥进行密钥衍生,得到第二私钥。
5.如权利要求1所述的匿名证书的申请方法,其特征在于,所述授权证书请求还携带有设备注册证书的签名,所述解析所述授权证书请求,得到车载设备注册证书的信息,并根据所述车载设备注册证书的信息验证签名并判定所述授权证书请求的有效性,以确认匿名授权证书参数,还包括:
解析所述授权证书请求,得到所述车载设备注册证书的哈希值和设备注册证书的签名;
根据所述车载设备注册证书的哈希值在注册机构本地查找所述车载设备注册证书,并对所述设备注册证书的签名进行校验;
若在注册机构本地查找到所述车载设备注册证书,并且对所述设备注册证书的签名校验通过,则根据所述车载设备注册证书的信息判定所述授权证书请求的有效性,以确认匿名授权证书参数。
6.如权利要求1所述的匿名证书的申请方法,其特征在于,所述将各所述匿名授权证书申请发送至所述授权机构后,所述方法还包括:
授权机构解析各所述匿名授权证书申请,得到与各所述匿名授权证书申请携带的第二公钥组;
授权机构随机生成重构密钥对,采用所述重构密钥公钥对各所述第二公钥进行重构,生成名义第二公钥;
生成与各名义第二公钥组对应的匿名授权证书;
采用与所述匿名授权证书对应的证书加密公钥对所述匿名授权证书及重构密钥的私钥进行加密,并采用授权机构证书的私钥对加密后数据进行签名,以及将签名后数据反馈至所述注册机构。
7.一种匿名证书的申请装置,其特征在于,所述装置包括:
接收模块,用于接收车载设备发送的授权证书请求,所述授权证书请求,是根据基于车载设备的密钥衍生装置得到的各非对称密钥对的第二公钥和车载设备注册证书生成的,其中,所述车载设备匿名授权证书请求的数量为至少两个,各所述车载设备匿名授权证书请求对应一个第二公钥组,所述第二公钥组包括两个所述第二公钥;
解析模块,用于解析所述授权证书请求,得到车载设备注册证书的信息,并根据所述车载设备注册证书的信息验证签名并判定所述授权证书请求的有效性,以确认匿名授权证书参数;
申请模块,用于根据所述匿名授权证书参数对各所述车载设备匿名授权证书对应的第二公钥组进行封装,得到与各所述车载设备匿名授权证书对应的匿名授权证书申请,并将各所述匿名授权证书申请发送至授权机构,各所述匿名授权证书申请用于申请对应的匿名证书,并且,不同所述匿名授权证书申请所申请的匿名证书具有相同的有效期;
所述基于车载设备的密钥衍生装置应用于车载设备,所述基于车载设备的密钥衍生装置包括:
获取模块,用于获取种子密钥,所述种子密钥具有第一公钥和第一私钥;
生成模块,用于动态生成随机密钥;
衍生模块,用于采用对称加密算法结合所述随机密钥对所述第一公钥进行密钥衍生,得到第二公钥,并采用所述对称加密算法结合所述随机密钥对所述第一私钥进行密钥衍生,得到第二私钥,从而将所述第二公钥和所述第二私钥作为衍生得到的非对称密钥对。
8.一种车载设备,其特征在于,包括:
如上述权利要求7所述的匿名证书的申请装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010652439.8A CN111917538B (zh) | 2020-07-08 | 2020-07-08 | 基于车载设备的密钥衍生方法、装置及车载设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010652439.8A CN111917538B (zh) | 2020-07-08 | 2020-07-08 | 基于车载设备的密钥衍生方法、装置及车载设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111917538A CN111917538A (zh) | 2020-11-10 |
CN111917538B true CN111917538B (zh) | 2023-10-17 |
Family
ID=73227663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010652439.8A Active CN111917538B (zh) | 2020-07-08 | 2020-07-08 | 基于车载设备的密钥衍生方法、装置及车载设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111917538B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112738761B (zh) * | 2020-12-25 | 2023-03-14 | 高新兴智联科技有限公司 | 一种汽车电子标识与v2x认证结合方法 |
CN112785734B (zh) * | 2020-12-29 | 2023-07-14 | 瓴盛科技有限公司 | 基于双向认证的电子不停车收费系统和方法 |
CN113038417B (zh) * | 2021-02-01 | 2022-07-26 | 北京汽车研究总院有限公司 | 车联网中v2x匿名证书的管理方法与装置、存储介质、设备 |
CN115225672A (zh) * | 2022-07-14 | 2022-10-21 | 蔚来汽车科技(安徽)有限公司 | 端到端的数据传输方法、设备和介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4671783B2 (ja) * | 2004-07-20 | 2011-04-20 | 株式会社リコー | 通信システム |
CN101420300B (zh) * | 2008-05-28 | 2013-05-29 | 北京易恒信认证科技有限公司 | 双因子组合公钥生成和认证方法 |
CN101488853B (zh) * | 2009-01-15 | 2011-04-13 | 赵建国 | 一种基于种子密钥管理的交叉认证方法 |
CN103986687B (zh) * | 2013-02-07 | 2017-09-15 | 电信科学技术研究院 | 一种实现车联网设备授权管理的方法、设备及系统 |
-
2020
- 2020-07-08 CN CN202010652439.8A patent/CN111917538B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111917538A (zh) | 2020-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111917538B (zh) | 基于车载设备的密钥衍生方法、装置及车载设备 | |
EP4254248A2 (en) | Cryptographic methods and systems for managing digital certificates | |
US9602290B2 (en) | System and method for vehicle messaging using a public key infrastructure | |
CN112926051B (zh) | 多方安全计算方法和装置 | |
Mundhenk et al. | Lightweight authentication for secure automotive networks | |
CN111726274B (zh) | 一种汽车can总线数据通信方法、设备及存储介质 | |
US20060013402A1 (en) | Method of delivering Direct Proof private keys to devices using an on-line service | |
CN108781164B (zh) | 通信网络系统、车辆、计数器值通知节点以及计数器值共享方法 | |
CN109800588B (zh) | 条码动态加密方法及装置、条码动态解密方法及装置 | |
CN111130777B (zh) | 一种用于短效证书的签发管理方法和系统 | |
CN112532393A (zh) | 一种跨链交易的验证方法、中继链节点设备及介质 | |
KR20140023799A (ko) | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 | |
WO2021139190A1 (zh) | 一种基于车内网的通信方法及装置 | |
CN106789963B (zh) | 非对称白盒密码加密方法和装置及设备 | |
Siddiqui et al. | A secure communication framework for ecus | |
CN113765667B (zh) | 一种匿名证书申请、设备认证方法、设备、装置及介质 | |
KR20190078154A (ko) | 차량용 통합 인증 장치 및 방법 | |
CN113709734A (zh) | 一种基于区块链的无人机分布式身份认证方法 | |
CN109981667B (zh) | 一种用户数据传输方法和装置 | |
JP6203798B2 (ja) | 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN112910641B (zh) | 用于跨链交易监管的验证方法、装置、中继链节点及介质 | |
KR100883442B1 (ko) | 온라인 서비스를 사용하여 직접 증명 비밀키를 디바이스에전달하는 방법 | |
US20210014052A1 (en) | Method and terminal for establishing security infrastructure and device | |
JP2017011482A (ja) | 管理システム、車両、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |