CN112385178B - 用于大量证书的轻量级证书状态检查系统 - Google Patents

用于大量证书的轻量级证书状态检查系统 Download PDF

Info

Publication number
CN112385178B
CN112385178B CN201880095372.3A CN201880095372A CN112385178B CN 112385178 B CN112385178 B CN 112385178B CN 201880095372 A CN201880095372 A CN 201880095372A CN 112385178 B CN112385178 B CN 112385178B
Authority
CN
China
Prior art keywords
crl
certificate
leaf
slave
search tree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880095372.3A
Other languages
English (en)
Other versions
CN112385178A (zh
Inventor
李�泳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN112385178A publication Critical patent/CN112385178A/zh
Application granted granted Critical
Publication of CN112385178B publication Critical patent/CN112385178B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及证书状态检查。相应地,本发明提出了一种用于生成证书撤销列表(Certificate Revocation List,CRL)的第一设备以及一种用于检查给定证书的状态的第二设备。所述CRL包括含有搜索树的主CRL,其中,所述搜索树对应所有证书的序列号范围内的序列号,所述搜索树上的每个叶子与所述序列号组成的不同子范围关联,并且包括根据被撤销证书在与所述叶子关联的子范围内的序列号计算得到的哈希值。所述CRL还包括所述搜索树上的每个叶子对应的从CRL,其中,每个从CRL包括所述被撤销证书在与所述叶子关联的子范围内的所述序列号。所述第二设备可以下载所述主CRL,并且可以下载所述搜索树上的叶子对应的从CRL,所述叶子与包括给定证书的序列号的子范围关联。如果所述给定证书的序列号包含在所述从CRL中,则所述第二设备可以确定所述给定证书处于被撤销证书的状态。

Description

用于大量证书的轻量级证书状态检查系统
技术领域
本发明总体涉及证书状态管理。本发明尤其涉及一种证书状态检查系统,能够处理大量被撤销的证书。例如,这种轻量级证书状态检查系统能够应用于拥有数十亿用户的云应用程序和/或物联网(Internet of Things,IoT)应用程序中。本发明具体提出了一种用于生成证书撤销列表(Certificate Revocation List,CRL)的设备,一种用于检查给定证书的状态的设备以及对应的系统和方法。
背景技术
证书状态管理是基于证书的认证系统的一个关键组成部分。许多基于证书的传统认证系统都提供离线检查证书撤销服务,即提供一个包含被撤销证书的证书撤销列表(Certificate Revocation List,CRL)。这使得客户端能够通过分析CRL来检查给定证书的状态。基于证书的认证系统中都需要状态检查,在这些系统中,用户希望使用证书对服务器进行认证,而服务器希望使用另一证书对用户进行认证。
标准“Internet X.509Public Key Infrastructure Certificate and CRLProfile(互联网X.509公共密钥基础设施证书和CRL配置文件)”引入了包含X.509v3证书和X.509v2 CRL的通用框架,以供在互联网上使用。然而,这种方案存在缺点,特别是在证书状态检查系统包括过多用户(例如,数十亿用户)的情况下。在这种情况下,由于不可避免地会存在大量被撤销的证书,因此CRL会变得非常庞大。这又需要大的存储空间来处理和缓存CRL。因此,这种方法不太适合存储空间有限的受限设备,例如,手机。
标准“X.509Internet Public Key Infrastructure Online CertificateStatus Protocol–OCSP(X.509互联网公共密钥基础设施在线证书状态协议—OCSP)”引入了一种协议,该协议可以用于在线(ONLINE)查询证书颁发中心(Certificate Authority,CA)关于给定证书的撤销状态。如果证书状态检查系统包括许多用户,例如,数十亿用户,则这种方案也存在缺点。因为在这种情况下,频繁发出证书状态(OCSP)请求,导致CA的负载很重。此外,CA保持OCSP服务始终在线的能力对整个互联网构成了严重的系统性风险。而且,OCSP方案可能会泄漏私人访问信息,即证书状态请求通过未加密的HTTP发送并与证书绑定,例如,这种请求可能会泄漏访问网站的信息。
对于包括数百万台IoT设备的场景而言,还可以使用预共享密钥(Pre-SharedKey,PSK)进行认证。换句话说,向各方分发共享密钥。与基于证书的认证方法相比,这种PSK方案存在几个缺点。首先,这种PSK方案需要非常复杂的PSK密钥管理系统。此外,这种PSK方案在密钥更新方面不够灵活,安全性也比基于证书的认证方法要差。
发明内容
鉴于上述缺点,本发明旨在改进基于CRL的传统方法。本发明的目的在于提供同样适用于大量用户(例如,数十亿用户)和受限设备的基于CRL的方法。本发明尤其旨在减小证书状态检查所需的而且有可能需要通过低速链路等下载的CRL报文的大小。本发明还旨在支持频繁CRL到期的情况。
本发明的目的通过所附独立权利要求中提供的方案来实现。本发明的有利实施方式在从属权利要求中进一步定义。
本发明尤其提出了一种CRL,所述CRL包括主CRL和一个或多个从CRL。特别地,所述主CRL和从CRL用于实现一种同样适用于数十亿用户场景的轻量级证书状态检查系统。
本发明第一方面提供了一种用于生成CRL的设备。所述设从于将以下两者包含到所述CRL中:包括搜索树的主CRL,其中,所述搜索树对应所有证书的序列号范围内的序列号,所述搜索树上的每个叶子与所述序列号组成的不同子范围关联,并且包括根据被撤销证书在与所述叶子关联的子范围内的序列号计算得到的哈希值;所述搜索树上的每个叶子对应的从CRL,其中,每个从CRL包括所述被撤销证书在与所述叶子关联的子范围内的序列号。
与传统方案相比,本方案大大减小了在要检查给定证书的状态的情况下需要下载或获取的CRL报文的大小。特别地,主CRL不包括(被撤销)证书的序列号,只包括搜索树和哈希值,因此主CRL比传统CRL小得多主。将被撤销证书的序列号移动到从CRL中。从CRL可以独立下载。并不是每个从CRL都需要下载,而是只需要下载需要搜索的CRL,该CRL与关联到涵盖待检查证书的序列号的范围的叶子相关。因此,本方案适用于受限设备。
根据第一方面所述的设备可以很好地适用于计算容量和网络带宽都小的物联网或其它应用场景。从CRL的大小约为100K,是传统CRL标准的1/400。需要说明的是,2017年11月,苹果WWDR CA针对1082947个证书撤销采用的CRL文件的大小约为43MB。这使得受限设备也通过低速链路下载从CRL。本发明还适用于频繁CRL到期的情况。
在所述第一方面的一种实施形式中,所述设备还用于使用签名密钥对来对所述主CRL进行签名。
这样,可以确保主CRL的完整性和身份认证。
在所述第一方面的另一种实施形式中,所述设备还用于将所述CRL,尤其是最新CRL,定期发布到CRL下载服务器上。
这样,可以获得最新证书状态。
在所述第一方面的另一种实施形式中,所述设备还用于:从证书状态数据库中获取与每个证书相关的认证数据和状态数据;根据所述获取的数据生成所述CRL。
在所述第一方面的又一种实施形式中,所述设备是证书颁发中心。
本发明第二方面提供了一种用于检查给定证书的状态的设备。所述设从于下载包括搜索树的主CRL,其中,所述搜索树对应所有证书的序列号范围内的序列号,所述搜索树上的每个叶子与所述序列号组成的不同子范围关联,并且包括根据被撤销证书在与所述叶子关联的所述子范围内的序列号计算得到的哈希值;下载所述搜索树上的叶子对应的从CRL,其中,所述叶子与包括所述给定证书的序列号的子范围关联;如果所述给定证书的序列号包含在所述从CRL中,则确定所述给定证书处于被撤销证书的状态。
因此,根据第二方面所述的设备只需要下载所述主CRL和右侧从CRL,而不需要下载所有从CRL,所述主CRL相比于传统CRL非常小。相应地,所述设备需要下载的数据比传统上需要下载的数据少得多,因此可以是一种存储空间较小的受限设备,并且甚至可以通过低速链路下载。
在所述第二方面的一种实施形式中,所述设备还用于:计算所述下载的从CRL中的序列号的哈希值;将所述计算得到的哈希值与存储在所述搜索树上的与所述下载的从CRL相关的叶子中的哈希值进行比较;如果所述比较的哈希值相同,则确定所述从CRL的完整性。
这样,可以确保从CRL的完整性。
在所述第二方面的另一种实施形式中,所述设备还用于独立下载所述主CRL和至少一个从CRL。
因此,所述设备更加灵活,特别是在使用低速下载链路方面。
在所述第二方面的另一种实施形式中,所述设备还用于:将所述下载的主CRL存储在本地;当要检查所述给定证书的状态时,根据每个请求下载所述搜索树上的叶子对应的从CRL。
在这种检查给定证书的状态的情况下,只需要下载有限数量的数据。
在所述第二方面的又一种实施形式中,所述设备为客户端,尤其是移动客户端或IoT客户端。
本发明第三方面提供了一种用于检查证书状态的系统。所述系统包括CRL下载服务器;根据所述第一方面或其实施形式中任一种所述的设备,用于生成CRL并将其存储在所述CRL下载服务器上;根据所述第二方面或其实施形式中任一种所述的设备,用于从所述CRL下载服务器独立下载所述主CRL和所述从CRL。
所述系统提供了上文分别针对根据所述第一方面和所述第二方面所述的设备描述的所有优点。
本发明第四方面提供了一种CRL数据结构。所述数据结构包括含有搜索树的主CRL,其中,所述搜索树对应所有证书的序列号范围内的序列号,所述搜索树上的每个叶子与所述序列号组成的不同子范围关联,并且包括根据被撤销证书在与所述叶子关联的子范围内的序列号计算得到的哈希值;所述搜索树上的每个叶子对应的从CRL,其中,每个从CRL包括所述被撤销证书在与所述叶子关联的子范围内的序列号。
所述CRL数据结构是当前证书状态检查系统的基础。由于存在这种CRL数据结构,所述主CRL可以很小,而从CRL可以根据需要检查给定证书的状态而独立使用。
本发明第五方面提供了一种用于生成CRL的方法。所述方法包括:生成包括搜索树的主CRL,其中,所述搜索树对应所有证书的序列号范围内的序列号,所述搜索树上的每个叶子与所述序列号组成的不同子范围关联,并且包括根据被撤销证书在与所述叶子关联的子范围内的序列号计算得到的哈希值;生成所述搜索树上的每个叶子对应的从CRL,其中,每个从CRL包括所述被撤销证书在与所述叶子关联的子范围内的序列号。
在所述第五方面的一种实施形式中,所述方法包括使用签名密钥对来对所述主CRL进行签名。
在所述第五方面的另一种实施形式中,所述方法包括将所述CRL,尤其是最新CRL,定期发布到CRL下载服务器上。
在所述第五方面的另一种实施形式中,所述方法包括:从证书状态数据库中获取与每个证书相关的认证数据和状态数据;根据所述获取的数据生成所述CRL。
在所述第五方面的又一种实施形式中,所述方法由证书颁发中心执行。
所述第五方面及其实施形式的方法实现了与上文针对所述第一方面及其实施形式的设备描述的相同的优点和效果。
本发明第六方面提供了一种用于检查给定证书的状态的方法。所述方法包括:下载包括搜索树的主CRL,其中,所述搜索树对应所有证书的序列号范围内的序列号,所述搜索树上的每个叶子与所述序列号组成的不同子范围关联,并且包括根据被撤销证书在与所述叶子关联的子范围内的序列号计算得到的哈希值;下载所述搜索树上的叶子对应的从CRL,其中,所述叶子与包括所述给定证书的序列号的子范围关联;如果所述给定证书的序列号包含在所述从CRL中,则确定所述给定证书处于被撤销证书的状态。
在所述第六方面的一种实施形式中,所述方法还包括:计算所述下载的从CRL中的序列号的哈希值;将所述计算得到的哈希值与存储在所述搜索树上的与所述下载的从CRL相关的叶子中的哈希值进行比较;如果所述比较的哈希值相同,则确定所述从CRL的完整性。
在所述第六方面的另一种实施形式中,所述方法还包括独立下载所述主CRL和至少一个从CRL。
在所述第六方面的又一种实施形式中,所述方法还包括:将所述下载的主CRL存储在本地;当要检查所述给定证书的状态时,根据每个请求下载所述搜索树上的叶子对应的从CRL。
在所述第六方面的另一种实施形式中,所述方法由客户端执行,尤其是移动客户端或IoT客户端执行。
所述第六方面及其实施形式所述的方法实现了与上文针对所述第二方面及其实施形式的设备描述的相同的优点和效果。
本发明第七方面提供了一种包括程序代码的计算机程序产品。所述程序代码用于控制根据所述第一方面或所述第二方面或其实施形式任一种所述的设备,或者所述程序代码在计算机上运行时用于执行根据所述第四方面或所述第五方面或其实施形式任一种所述的方法。
需要注意的是,本申请描述的所有设备、元件、单元和模块可以在软件或硬件元件或它们任意类型的组合中实施。通过本申请案中所描述的各种实体执行的所有步骤以及描述成将通过各种实体执行的功能意指相应实体适用于或用于执行相应步骤和功能性。即使在下文的特定实施例描述中,执行特定步骤或功能的那个实体的特定详细元件的描述中未体现那个特定功能或步骤,其中,该特定功能或步骤将完全由永恒实体形成,技术人员也应清楚,这些方法和功能可以在各个软件或硬件元件或其任意类型的组合中实施。
附图说明
结合所附附图,下面在具体实施例的描述中将阐述上述本发明的各方面及其实施形式,
其中:
图1示出了本发明实施例提供的一种设备。
图2示出了本发明实施例提供的一种设备。
图3示出了包括搜索树的主CRL。
图4示出了由本发明实施例提供的系统执行的一种流程。
图5示出了本发明实施例提供的一种方法。
图6示出了本发明实施例提供的一种方法。
具体实施方式
图1示出了本发明实施例提供的一种设备100。设备100具体用于生成CRL 101。设备100可以是证书状态检查系统中的CA。
设备100用于将包括搜索树103的主CRL 102包含到CRL 101中。搜索树103对应所有证书的序列号范围内的序列号。搜索树103包括通过链路/路径304连接的多个节点303,并且允许快速搜索带有序列号的给定证书。在每个节点303上,划分搜索范围,即根据搜索的序列号,采用通过搜索树103的不同路径,并且到达不同的叶子300。搜索树103上的每个叶子300(叶子节点)与序列号组成的不同子范围301关联,并且包括根据被撤销证书在与叶子300关联的子范围301内的序列号计算得到的哈希值302。搜索树不包括被撤销证书的特定序列号,因此比传统CRL小得多。
设备100还用于将搜索树103上的每个叶子300对应的从CRL 10包含到CRL 101中。也就是说,存在一个或多个从CRL 104。每个从CRL 104包括被撤销证书在与叶子300关联的子范围301内的序列号。相应地,将被撤销证书的序列号包含到从CRL中。每个单独的从CRL都比传统CRL小得多。
图2示出了本发明实施例提供的一种设备200。设备200具体用于检查给定证书201的状态。设备200可以是手机或IoT设备等客户端。
设备200用于下载包括搜索树103的主CRL 102。搜索树103对应所有证书的序列号范围内的序列号,例如,图1所示的设备100生成的搜索树103。相应地,搜索树103上的每个叶子300与序列号组成的不同子范围301关联,并且包括根据被撤销证书在与叶子300关联的子范围301内的序列号计算得到的哈希值302。
设备200还用于:下载搜索树103上的叶子300对应的从CRL 104,其中,叶子300与包括给定证书201的序列号的子范围301关联;如果给定证书201的序列号包含在CRL 104中,则确定给定证书201处于被撤销证书202的状态。设备200下载的主CRL和从CRL仍然比传统CRL小。也就是说,设备200需要较小的存储空间,而且下载链路的速度可以较低。设备200甚至可以独立,即在不同的时间点和/或通过不同下载链路,下载主CRL和从CRL。
图3示出了包括搜索树103的主CRL 102,如包含在由本发明实施提供的设备100创建的CRL 101中或者由本发明实施例提供的设备200下载。主CRL 102包含所有被撤销证书对应的序列号范围的搜索树103,并且包括被撤销证书的对应序列号的哈希值。特别地,搜索树103中的叶子300分别包括序列号组成的不同子范围301和被撤销证书在范围内的确切序列号的哈希值。
CRL 101还包括(未示出)一个或多个从CRL 104,其中,一个从CRL 104与搜索树103中的每个叶子300关联,并且包括被撤销证书在与叶子300关联的子范围301内的确切序列号。因此,从CRL104是主CRL102的子CRL,子CRL具体包含非到期的从属被撤销证书。也就是说,被撤销证书通过它们在主CRL 102中描述的命名范围301内的序列号表示在从CRL104中。
例如,从CRL 104可以具有以下示例性格式:
从CRLID1={只包括被撤销证书在预定义子范围内的确切序列号},例如{132800001000,132800001011……132800002986}。
值得注意的是,从CRL 104只包括被撤销证书在主CRL 102中的序列号组成的预定义子范围301内的确切序列号,而不包括对应的CA签名。因此,图2的设备200等证书检查器只需要计算从CRL 104的哈希值,然后将计算得到的哈希值与主CRL 102的关联叶子300中的对应哈希值302进行比较。另外,图1所示的设备100等CA可以使用CA的签名密钥对来对包括哈希值302的主CRL 102进行签名,以便分别确保主CRL 102和从CRL 104的完整性和身份认证。
图4示出了由本发明实施例提供的系统400执行的一种详细流程。系统400包括客户端,例如,图2的设备200,CRL服务器402,以及CA,例如,图1的设备100。系统400还可以与证书状态数据库401交互。
相应地,图4中涉及四个实体。客户端200或一组客户端200将CRL 101(具体是主CRL102和所需的从CRL)存储/下载到本地存储器等中。CA 100可以将发布的经过签名的CRL101存储到CRL服务器402上。CA 100发布CRL检查功能,以便确定数字证书的有效性状态。证书状态数据库401存储有每个证书的认证数据和状态数据。这四个实体可以执行以下流程。
CRL服务器402可以请求从CA 100下载主CRL 102。CA 100可以查询证书状态数据库401以分别获得主CRL 102的状态和从CRL 104的状态。然后,CA 100可以对主CRL 102进行签名,并且可以将从CRL 104和经过签名的主CRL 102存储到服务器402上。
服务器402可以定期发布主CRL 102。客户端200可以请求从服务器402下载主CRL102。作为响应,客户端200可以接收主CRL 102(文件)。客户端200还可以将主CRL 102存储在本地存储器中。如果客户端200想要检查给定证书201的状态,则根据给定证书201的序列号和与该序列号相关的搜索树103/叶子300,客户端200可以确定对应的从CRL 104。然后,客户端300可以请求从服务器402下载确定好的从CRL 104,并且作为响应,可以接收目标从CRL 104(文件)。
最后,通过根据从CRL 104中的序列号计算哈希值并将计算得到的哈希值与关联从CRL 104的叶子300中的哈希值302进行比较,客户端200可以检查下载的从CRL 104的完整性。这时,如果客户端200确认过完整性,则客户端200可以使用下载的从CRL 104来检查给定证书201的状态。
鉴于上述内容,图5示出了本发明实施例提供的一种方法500。方法500是用于生成CRL 101,因此可以由图1的设备100执行。
方法500包括步骤501:生成包括搜索树的主CRL 102,其中,搜索树103对应所有证书的序列号范围内的序列号,搜索树103上的每个叶子300与序列号组成的不同子范围301关联,并且包括根据被撤销证书在与叶子300关联的子范围301内的序列号计算得到的哈希值301。方法500还可以包括步骤502:生成搜索树301上的每个叶子300对应的从CRL 104,其中,每个从CRL 104包括被撤销证书在与叶子300关联的子范围301内的序列号。
图6示出了本发明实施例提供的方法600。方法600是用于检查给定证书201的状态,因此可以由图2的设备200执行。
方法600包括步骤601:下载601包括搜索树103的主CRL 102,其中,搜索树103对应所有证书的序列号范围内的序列号,搜索树103上的每个叶子300与序列号组成的不同子范围301关联,并且包括根据被撤销证书在与叶子300关联的子范围301内的序列号计算得到的哈希值302。该方法还包括步骤602:下载搜索树103上的叶子300对应的从CRL 104,其中叶子300与包括给定证书201的序列号的子范围301关联。方法600还包括步骤602:如果给定证书的序列号包含在从CRL 104中,则确定给定证书处于被撤销证书201的状态。
已经结合作为示例的不同实施例以及实施方案描述了本发明。但本领域技术人员通过实践本发明,研究附图、本发明以及所附的权利要求,能够理解并获得公开实施例的其它变体。在权利要求以及说明书中,“包括”(comprising)一词不排除其它元件或步骤,“一”或“一个”不排除多个的情况。单个元件或其它单元可满足权利要求书中所叙述的若干实体或器件的功能。在仅凭某些措施被记载在相互不同的从属权利要求书中这个单纯的事实并不意味着这些措施的结合不能在有利的实施方式中使用。

Claims (13)

1.一种用于生成证书撤销列表(Certificate Revocation List,CRL)(101)的设备(100),其特征在于,所述设备(100)用于将以下两者包含到所述CRL(101)中:
包括搜索树(103)的主CRL(102),其中,所述搜索树(103)对应所有证书的序列号范围内的序列号,
所述搜索树(103)上的每个叶子(300)与所述序列号组成的不同子范围(301)关联,并且包括根据被撤销证书在与所述叶子(300)关联的子范围(301)内的序列号计算得到的哈希值(302);
所述搜索树(103)上的每个叶子(300)对应的从CRL(104),
其中,每个从CRL(104)包括所述被撤销证书在与所述叶子(300)关联的子范围(301)内的序列号。
2.根据权利要求1所述的设备(100),其特征在于,还用于:
使用签名密钥对(305)来对所述主CRL(102)进行签名。
3.根据权利要求1或2所述的设备(100),其特征在于,还用于:
将所述CRL(101)定期发布到CRL下载服务器(402)上,所述CRL(101)包括最新CRL。
4.根据权利要求1所述的设备(100),其特征在于,还用于:
从证书状态数据库(401)中获取与每个证书相关的认证数据和状态数据;
根据所述获取的数据生成所述CRL(101)。
5.根据权利要求1所述的设备(100),其特征在于,
所述设备(100)是证书颁发中心。
6.一种用于检查给定证书(201)的状态的设备(200),其特征在于,所述设备(200)用于:
下载包括搜索树(103)的主CRL(102),其中,所述搜索树(103)对应所有证书的序列号范围内的序列号,
所述搜索树(103)上的每个叶子(300)与所述序列号组成的不同子范围(301)关联,并且包括根据被撤销证书在与所述叶子(300)关联的所述子范围(301)内的序列号计算得到的哈希值(302);
下载所述搜索树(103)上的叶子(300)对应的从CRL(104),其中,所述叶子(300)与包括所述给定证书(201)的序列号的子范围(301)关联;
如果所述给定证书(201)的序列号包含在所述从CRL(104)中,则确定所述给定证书(201)处于被撤销证书(202)的状态。
7.根据权利要求6所述的设备(200),其特征在于,还用于:
计算所述下载的从CRL(104)中的序列号的哈希值;
将所述计算得到的哈希值与存储在所述搜索树(103)上的与所述下载的从CRL(104)相关的叶子(300)中的哈希值进行比较;
如果所述比较的哈希值相同,则确定所述从CRL(104)的完整性。
8.根据权利要求6或7所述的设备(200),其特征在于,还用于:
独立下载所述主CRL(102)和至少一个从CRL(104)。
9.根据权利要求6所述的设备(200),其特征在于,还用于:
将所述下载的主CRL(102)存储在本地;
当要检查所述给定证书(201)的状态时,根据每个请求下载所述搜索树(103)上的叶子(300)对应的从CRL(104)。
10.根据权利要求6所述的设备(200),其特征在于,
所述设备(200)为客户端,包括移动客户端或物联网(Internet of Things,IoT)客户端。
11.一种用于检查证书状态的系统(400),其特征在于,所述系统(400)包括:
CRL下载服务器(402);
根据权利要求1至5中任一项所述的设备(100),用于生成所述CRL(101)并将其存储在所述CRL下载服务器(402)上;
根据权利要求6至9中任一项所述的设备(200),用于从所述CRL下载服务器(402)独立下载所述主CRL(102)和所述从CRL(104)。
12.一种用于生成证书撤销列表(Certificate Revocation List,CRL)(101)的方法(500),其特征在于,所述方法(500)包括:
生成(501)包括搜索树(103)的主CRL(102),其中,所述搜索树(103)对应所有证书的序列号范围内的序列号,
所述搜索树(103)上的每个叶子(300)与所述序列号组成的不同子范围(301)关联,并且包括根据被撤销证书在与所述叶子(300)关联的子范围(301)内的序列号计算得到的哈希值(302);
生成(502)所述搜索树(103)上的每个叶子(300)对应的从CRL(104),
其中,每个从CRL(104)包括所述被撤销证书在与所述叶子(300)关联的子范围(301)内的序列号。
13.一种用于检查给定证书(201)的状态的方法(600),其特征在于,所述方法(600)包括:
下载(601)包括搜索树(103)的主CRL(102),其中,所述搜索树(103)对应所有证书的序列号范围内的序列号,其中
所述搜索树(103)上的每个叶子(300)与所述序列号组成的不同子范围(301)关联,并且包括根据被撤销证书在与所述叶子(300)关联的子范围(301)内的序列号计算得到的哈希值(302);
下载(602)所述搜索树(103)上的叶子(300)对应的从CRL(104),其中,所述叶子(300)与包括所述给定证书(201)的序列号的子范围(301)关联;
如果所述给定证书的序列号包含在所述从CRL(104)中,则确定(603)所述给定证书处于被撤销证书(202)的状态。
CN201880095372.3A 2018-08-14 2018-08-14 用于大量证书的轻量级证书状态检查系统 Active CN112385178B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2018/072074 WO2020035137A1 (en) 2018-08-14 2018-08-14 Lightweight certificate status checking system for large number of certificates

Publications (2)

Publication Number Publication Date
CN112385178A CN112385178A (zh) 2021-02-19
CN112385178B true CN112385178B (zh) 2022-03-08

Family

ID=63207764

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880095372.3A Active CN112385178B (zh) 2018-08-14 2018-08-14 用于大量证书的轻量级证书状态检查系统

Country Status (2)

Country Link
CN (1) CN112385178B (zh)
WO (1) WO2020035137A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114374516B (zh) * 2021-12-02 2022-10-21 北京数字认证股份有限公司 证书吊销列表分发方法、设备及存储介质、服务器、车联网设备
CN114866262B (zh) * 2022-07-07 2022-11-22 万商云集(成都)科技股份有限公司 一种数据证书文件的存储取用方法、装置、设备和介质
CN115514500B (zh) * 2022-11-23 2023-03-24 江苏荣泽信息科技股份有限公司 一种ca证书撤销列表快速验证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101490688A (zh) * 2006-07-07 2009-07-22 桑迪士克股份有限公司 使用证书撤回列表的内容控制系统和方法
CN101572707A (zh) * 2009-05-31 2009-11-04 成都市华为赛门铁克科技有限公司 一种证书状态的验证方法、装置和系统
CN106789090A (zh) * 2017-02-24 2017-05-31 陈晶 基于区块链的公钥基础设施系统及半随机联合证书签名方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7827401B2 (en) * 1995-10-02 2010-11-02 Corestreet Ltd. Efficient certificate revocation
US8635442B2 (en) * 2009-04-28 2014-01-21 Adobe Systems Incorporated System and method for long-term digital signature verification utilizing light weight digital signatures

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101490688A (zh) * 2006-07-07 2009-07-22 桑迪士克股份有限公司 使用证书撤回列表的内容控制系统和方法
CN101572707A (zh) * 2009-05-31 2009-11-04 成都市华为赛门铁克科技有限公司 一种证书状态的验证方法、装置和系统
CN106789090A (zh) * 2017-02-24 2017-05-31 陈晶 基于区块链的公钥基础设施系统及半随机联合证书签名方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Simple and Flexible Revocation Checking with Privacy;John Solis,Gene Tsudik;《international association for cryptologic》;20060620;第1-15页 *

Also Published As

Publication number Publication date
CN112385178A (zh) 2021-02-19
WO2020035137A1 (en) 2020-02-20

Similar Documents

Publication Publication Date Title
US11038891B2 (en) Decentralized identity management system
US20210006561A1 (en) Permissions using blockchain
US10411905B2 (en) Public key infrastructure using blockchains
CN110912707B (zh) 基于区块链的数字证书处理方法、装置、设备及存储介质
US8681995B2 (en) Supporting DNS security in a multi-master environment
US9634831B2 (en) Role-based distributed key management
CN110188563B (zh) 一种信任数据更新方法及装置
CN112385178B (zh) 用于大量证书的轻量级证书状态检查系统
CN109802967B (zh) 区块链信息追踪方法和系统
CN113328997B (zh) 联盟链跨链系统及方法
US20120210123A1 (en) One-time password certificate renewal
Chotkan et al. Distributed attestation revocation in self-sovereign identity
Tehrani et al. The missing piece: On namespace management in NDN and how DNSSEC might help
CN112020849A (zh) 用于验证节点的方法
Jamal et al. Blockchain based reputation management, data storage and distributed revocation in vehicular energy networks in smart health care systems
Djam-Doudou et al. A certificate-based pairwise key establishment protocol for IoT resource-constrained devices
Bhutta et al. Public‐key infrastructure validation and revocation mechanism suitable for delay/disruption tolerant networks
WO2020010270A1 (en) Dynamic routing using a distributed hash table
Prakasha et al. Efficient digital certificate verification in wireless public key infrastructure using enhanced certificate revocation list
CN113761585B (zh) 一种数据处理方法、装置和系统
US20050120207A1 (en) Method and system for enabling PKI in a bandwidth restricted environment
Wang et al. A lightweight data integrity verification with data dynamics for mobile edge computing
CN110719163B (zh) 一种信息处理方法、设备及存储介质
US11290276B2 (en) Method and system for a signed document validity service
Xie et al. CR‐BA: Public Key Infrastructure Certificate Revocation Scheme Based on Blockchain and Accumulator

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant