CN113765667B - 一种匿名证书申请、设备认证方法、设备、装置及介质 - Google Patents

一种匿名证书申请、设备认证方法、设备、装置及介质 Download PDF

Info

Publication number
CN113765667B
CN113765667B CN202010488316.5A CN202010488316A CN113765667B CN 113765667 B CN113765667 B CN 113765667B CN 202010488316 A CN202010488316 A CN 202010488316A CN 113765667 B CN113765667 B CN 113765667B
Authority
CN
China
Prior art keywords
certificate
information
anonymous
authority
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010488316.5A
Other languages
English (en)
Other versions
CN113765667A (zh
Inventor
周巍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Mobile Communications Equipment Co Ltd
Original Assignee
Datang Mobile Communications Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Mobile Communications Equipment Co Ltd filed Critical Datang Mobile Communications Equipment Co Ltd
Priority to CN202010488316.5A priority Critical patent/CN113765667B/zh
Publication of CN113765667A publication Critical patent/CN113765667A/zh
Application granted granted Critical
Publication of CN113765667B publication Critical patent/CN113765667B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种匿名证书申请、设备认证方法、设备、装置及介质,包括:车联网设备向匿名证书颁发机构发送的匿名证书申请包含两部分内容,其中,匿名证书颁发机构使用的:Kpub和证书申请信息;设备认证机构使用的:加密信息ENC1。加密信息“ENC1”中包含有:H、认证信息,设备证书、签名结果SIG;H为车联网设备发送给匿名证书颁发机构所使用内容的哈希值。生成哈希值的输入信息不发送给设备认证机构。采用本发明,能够实现设备认证机构知道车联网设备的真实身份,但不知道颁发给该设备的匿名证书的内容。匿名证书颁发机构知道匿名证书的内容,但不知道车联网设备的真实身份。尤其适合单个或小批量颁发匿名证书的场景。

Description

一种匿名证书申请、设备认证方法、设备、装置及介质
技术领域
本发明涉及无线通信技术领域,特别涉及一种匿名证书申请、设备认证方法、设备、装置及介质。
背景技术
在车联网通信安全领域使用PKI(公钥基础设施,Public Key Infrastructure)已经是业界的基本共识。图1为车联网PKI基本应用模式示意图,如图所示,车联网PKI的基本应用模式如图1所示。
车联网系统中证书申请实体为:
OBU(车载单元,On Board Unit):安装在车辆上的通信设备,负责车辆V2X(车到万物,Vehicle to Everything)消息的发送和接收。
RSU(路侧单元,Road Side Unit):安装在路侧设备上的通信设备,负责路侧设备V2X消息的发送和接收。
车联网PKI系统中证书颁发实体为:
根CA(Root CA;CA:认证中心,Certificate Authority):车联网安全PKI体系的安全锚点,用于向下级子CA颁发子CA证书。
ECA(注册CA,Enrollment CA):在OBU和RSU系统的安全初始化(SecurityBootstrap)阶段,向这些实体颁发注册证书。OBU和RSU使用注册证书申请应用证书。
ACA(应用CA,Application CA):向OBU和RSU颁发其用于对播发的V2X消息进行签名的证书。
证书的种类:
根证书(Root Certificate):根CA的自签证书。根证书是一个PKI系统证书链的根节点,又称PKI系统的信任锚点(trust anchor)。
注册证书(Enrollment Certificate):注册证书由注册CA颁发给OBU和RSU。注册证书与设备唯一对应。设备使用注册证书从各授权机构获取其他与车联网安全通信相关的应用证书。
应用证书(Application Certificate):颁发给OBU和RSU的用于对其播发的消息进行数字签名的证书。例如OBU对其播发的车辆行驶状态信息进行数字签名,RSU对其播发的交通信号灯状态信息进行数字签名。
基本应用模式:
1、OBU/RSU向注册CA申请注册证书;注册CA审核后向OBU/RSU颁发注册证书。
2、OBU/RSU利用注册证书向负责某车联网应用领域的应用CA申请具体用于对V2X消息进行数字签名的应用证书;应用CA审核后向OBU/RSU颁发应用证书。
3、OBU/RSU利用应用证书对其播发的V2X消息进行数字签名,并将签名消息连同签名证书一同播发出去。
4、接收V2X签名消息的OBU/RSU首先利用预先存储的应用CA证书对消息中的签名证书进行验证,然后利用通过验证的签名证书验证签名消息的有效性。
车辆主动安全系统是车联网应用领域之一。车辆主动安全系统是指行驶的车辆以一定的频率向周围播发其行驶状态信息。其他车辆接收到周围车辆播发的行驶状态信息,结合本车行驶状态,分析是否有潜在的危险发生,并将危险及时通知给驾驶员或车辆,以便采取必要的安全规避措施,避免交通安全事故的发生。
为保护用户隐私,车辆将使用假名证书播发其行驶状态信息。假名证书的颁发倾向采用批量颁发的形式。基本原理是:设备产生一个密钥对,CA对密钥对中的公钥按指定的数量进行派生,同时对证书标识进行匿名化处理,从而为用户生成一批假名证书。车联网通过定期更换假名证书确保其行驶轨迹不被跟踪。
现有技术的不足在于,在一些情况下存在用户信息泄露的可能。
发明内容
本发明提供了一种匿名证书申请、设备认证方法、设备、装置及介质,用以解决客户信息泄露的问题。
本发明实施例中提供了一种匿名证书申请方法,包括:
车联网设备生成公私密钥对:Kprv、Kpub,其中Kprv为私钥,Kpub为公钥;
车联网设备对Kpub以及证书申请信息执行哈希操作后获得哈希值第一H,其中,所述证书申请信息是车联网设备基于匿名证书颁发系统的要求,由车联网设备提供的与设备认证和身份信息无关的信息;
车联网设备使用与设备证书对应的私钥对如下信息进行数字签名后获得签名结果SIG:第一H、认证信息、以及设备证书,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;
车联网设备使用设备认证机构证书中的公钥对如下信息进行加密后获得加密结果ENC1:第一H、认证信息、设备证书、以及SIG,其中,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容;
车联网设备使用匿名证书颁发机构证书中的公钥对如下信息进行加密后获得加密结果ENC2:Kpub、证书申请信息、以及ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
车联网设备向匿名证书颁发机构发送匿名证书申请,所述匿名证书申请包括:ENC2。
实施中,进一步包括:
接收匿名证书颁发机构发送的匿名证书密文;
使用Kprv对匿名证书密文进行解密,获得匿名证书。
实施中,所述设备认证机构是注册CA,所述匿名证书颁发机构是应用CA;或,
所述设备认证机构是应用CA,所述匿名证书颁发机构是注册CA。
本发明实施例中提供了一种匿名证书认证方法,包括:
匿名证书颁发机构接收车联网设备发送的匿名证书申请,所述匿名证书申请包括被加密的信息:ENC2,其中,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
匿名证书颁发机构使用与匿名证书颁发机构证书对应的私钥对ENC2进行解密,获得如下信息:车联网设备生成的公钥Kpub、证书申请信息、以及被加密的信息ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书;
匿名证书颁发机构向设备认证机构发送设备认证请求,所述设备认证请求中包括被加密的信息:ENC1,其中,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容;
匿名证书颁发机构接收设备认证机构通过设备认证响应携带的认证结果。
实施中,在认证结果为认证通过时,在设备认证响应中携带有:哈希值第一H、以及证书颁发信息,进一步包括:
对Kpub以及证书申请信息执行哈希操作后获得哈希值第二H,其中,所述证书申请信息是车联网设备基于匿名证书颁发系统的要求,由车联网设备提供的与设备认证和身份信息无关的信息;
若第一H等于第二H,确认从车联网设备接收的信息正确。
实施中,进一步包括:
匿名证书颁发机构基于Kpub、证书申请信息、证书颁发信息和本地生成的信息为车联网设备生成匿名证书;
匿名证书颁发机构使用Kpub对匿名证书进行加密,并将匿名证书的密文通过匿名证书响应发送给车联网设备。
实施中,所述设备认证机构是注册CA,所述匿名证书颁发机构是应用CA;或,
所述设备认证机构是应用CA,所述匿名证书颁发机构是注册CA。
本发明实施例中提供了一种设备认证方法,包括:
设备认证机构接收匿名证书颁发机构发送的设备认证请求,所述设备认证请求中包括被加密的信息:ENC1,其中,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
设备认证机构使用设备认证机构证书对应的私钥对ENC1进行解密,获得如下信息:哈希值第一H、认证信息、设备证书、以及数字签名SIG,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;
设备认证机构使用设备证书中的公钥验证数字签名SIG是否正确,若正确,通过设备身份认证,若不正确,不通过设备身份认证;
设备认证机构利用设备的身份和认证信息对设备执行与匿名证书授权相关的操作,生成证书颁发信息;
设备认证机构通过设备认证响应将认证结果发送给匿名证书颁发机构。
实施中,在认证结果为认证通过时,进一步包括:
在设备认证响应中携带如下信息:哈希值第一H、以及证书颁发信息。
实施中,所述设备认证机构是注册CA,所述匿名证书颁发机构是应用CA;或,
所述设备认证机构是应用CA,所述匿名证书颁发机构是注册CA。
本发明实施例中提供了一种车联网设备,包括:
处理器,用于读取存储器中的程序,执行下列过程:
生成公私密钥对:Kprv、Kpub,其中Kprv为私钥,Kpub为公钥;
对Kpub以及证书申请信息执行哈希操作后获得哈希值第一H,其中,所述证书申请信息是车联网设备基于匿名证书颁发系统的要求,由车联网设备提供的与设备认证和身份信息无关的信息;
使用与设备证书对应的私钥对如下信息进行数字签名后获得签名结果SIG:第一H、认证信息、以及设备证书,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;
使用设备认证机构证书中的公钥对如下信息进行加密后获得加密结果ENC1:第一H、认证信息、设备证书、以及SIG,其中,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容;
使用匿名证书颁发机构证书中的公钥对如下信息进行加密后获得加密结果ENC2:Kpub、证书申请信息、以及ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
向匿名证书颁发机构发送的匿名证书申请,所述匿名证书申请包括:ENC2;
收发机,用于在处理器的控制下接收和发送数据。
实施中,进一步包括:
接收匿名证书颁发机构发送的匿名证书密文;
使用Kprv对匿名证书密文进行解密,获得匿名证书。
实施中,所述设备认证机构是注册CA,所述匿名证书颁发机构是应用CA;或,
所述设备认证机构是应用CA,所述匿名证书颁发机构是注册CA。
本发明实施例中提供了一种匿名证书颁发机构设备,包括:
处理器,用于读取存储器中的程序,执行下列过程:
接收车联网设备发送的匿名证书申请,所述匿名证书申请包括被加密的信息:ENC2,其中,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
使用与匿名证书颁发机构证书对应的私钥对ENC2进行解密,获得如下信息:车联网设备生成的公钥Kpub、证书申请信息、以及被加密的信息ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书;
向设备认证机构发送设备认证请求,所述设备认证请求中包括被加密的信息:ENC1,其中,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容;
接收设备认证机构通过设备认证响应携带的认证结果;
收发机,用于在处理器的控制下接收和发送数据。
实施中,在认证结果为认证通过时,在设备认证响应中携带有:哈希值第一H、以及证书颁发信息,进一步包括:
对Kpub以及证书申请信息执行哈希操作后获得哈希值第二H,其中,所述证书申请信息是车联网设备基于匿名证书颁发系统的要求,由车联网设备提供的与设备认证和身份信息无关的信息;
若第一H等于第二H,确认从车联网设备接收的信息正确。
实施中,进一步包括:
基于Kpub、证书申请信息、证书颁发信息和本地生成的信息为车联网设备生成匿名证书;
使用Kpub对匿名证书进行加密,并将匿名证书的密文通过匿名证书响应发送给车联网设备。
实施中,所述设备认证机构是注册CA,所述匿名证书颁发机构是应用CA;或,
所述设备认证机构是应用CA,所述匿名证书颁发机构是注册CA。
本发明实施例中提供了一种设备认证机构设备,包括:
处理器,用于读取存储器中的程序,执行下列过程:
接收匿名证书颁发机构发送的设备认证请求,所述设备认证请求中包括被加密的信息:ENC1,其中,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
使用设备认证机构证书对应的私钥对ENC1进行解密,获得如下信息:哈希值第一H、认证信息、设备证书、以及数字签名SIG,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;
使用设备证书中的公钥验证数字签名SIG是否正确,若正确,通过设备身份认证,若不正确,不通过设备身份认证;
利用设备的身份和认证信息对设备执行与匿名证书授权相关的操作,生成证书颁发信息;
通过设备认证响应将认证结果发送给匿名证书颁发机构;
收发机,用于在处理器的控制下接收和发送数据。
实施中,在认证结果为认证通过时,进一步包括:
在设备认证响应中携带如下信息:哈希值第一H、以及证书颁发信息。
实施中,所述设备认证机构是注册CA,所述匿名证书颁发机构是应用CA;或,
所述设备认证机构是应用CA,所述匿名证书颁发机构是注册CA。
本发明实施例中提供了一种匿名证书申请装置,包括:
车联网设备密钥模块,用于生成公私密钥对:Kprv、Kpub,其中Kprv为私钥,Kpub为公钥;
车联网设备哈希模块,用于对Kpub以及证书申请信息执行哈希操作后获得哈希值第一H,其中,所述第一证书申请信息是车联网设备基于匿名证书颁发系统的要求,由车联网设备提供的与设备认证和身份信息无关的信息;
车联网设备签名模块,用于使用与设备证书对应的私钥对如下信息进行数字签名后获得签名结果SIG:第一H、认证信息、以及设备证书,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;
车联网设备加密模块,用于使用设备认证机构证书中的公钥对如下信息进行加密后获得加密结果ENC1:第一H、认证信息、设备证书、以及SIG,其中,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容;
车联网设备加密模块还用于使用匿名证书颁发机构证书中的公钥对如下信息进行加密后获得加密结果ENC2:Kpub、证书申请信息、以及ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
车联网设备发送模块,用于向匿名证书颁发机构发送的匿名证书申请,所述匿名证书申请包括:ENC2。
本发明实施例中提供了一种匿名证书认证装置,包括:
匿名证书颁发机构接收模块,用于接收车联网设备发送的匿名证书申请,所述匿名证书申请包括被加密的信息:ENC2,其中,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
匿名证书颁发机构解密模块,用于使用与匿名证书颁发机构证书对应的私钥对ENC2进行解密,获得如下信息:车联网设备生成的公钥Kpub、证书申请信息、以及被加密的信息ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书;
匿名证书颁发机构发送模块,用于向设备认证机构发送设备认证请求,所述设备认证请求中包括被加密的信息:ENC1,其中,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容;
匿名证书颁发机构接收模块还用于接收设备认证机构通过设备认证响应携带的认证结果。
本发明实施例中提供了一种设备认证装置,包括:
设备认证机构接收模块,用于接收匿名证书颁发机构发送的设备认证请求,所述设备认证请求中包括被加密的信息:ENC1,其中,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
设备认证机构解密模块,用于使用设备认证机构证书对应的私钥对ENC1进行解密,获得如下信息:哈希值第一H、认证信息、设备证书、以及数字签名SIG,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;
设备认证机构验证模块,用于使用设备证书中的公钥验证数字签名SIG是否正确,若正确,通过设备身份认证,若不正确,不通过设备身份认证;
设备认证机构授权模块,用于利用设备的身份和认证信息对设备执行与匿名证书授权相关的操作,生成证书颁发信息;
设备认证机构发送模块,用于通过设备认证响应将认证结果发送给匿名证书颁发机构。
本发明实施例中提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述匿名证书申请方法、匿名证书认证方法、设备认证方法之一或者其组合的计算机程序。
本发明有益效果如下:
在本发明实施例提供的技术方案中,车联网设备向匿名证书颁发机构发送的匿名证书申请包含两部分内容,其中,匿名证书颁发机构使用的:Kpub和证书申请信息;设备认证机构使用的:加密信息ENC1。加密信息“ENC1”中包含有:H、认证信息,设备证书、SIG;H为车联网设备发送给匿名证书颁发机构所使用内容的哈希值。生成哈希值的输入信息不发送给设备认证机构。
由于两部分内容不同,且能相互认证,因此能够实现设备认证机构知道车联网设备的真实身份,但不知道颁发给该设备的匿名证书的内容。匿名证书颁发机构知道匿名证书的内容,但不知道车联网设备的真实身份,因此也杜绝了信息泄露的问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为背景技术中车联网PKI基本应用模式示意图;
图2为本发明实施例中匿名证书颁发系统结构示意图;
图3为本发明实施例中匿名证书申请方法实施流程示意图;
图4为本发明实施例中匿名证书认证方法实施流程示意图;
图5为本发明实施例中设备认证方法实施流程示意图;
图6为本发明实施例中车联网设备结构示意图;
图7为本发明实施例中匿名证书颁发机构设备结构示意图;
图8为本发明实施例中设备认证机构设备结构示意图。
具体实施方式
发明人在发明过程中注意到:
车辆使用假名证书播发其行驶状态信息的方式适合批量签发和批量撤销证书的应用场景,但其技术复杂不适合那些单个或小批量颁发匿名证书的场景。
车联网应用里有一种称为不当行为检测的功能。基本原理是车辆或路侧设备监听车辆发出的消息,当认为某车辆有不当行为时,该车辆或路侧设备需要将该消息及相关信息上报,以便后台系统汇总和分析,并找出需要撤销的证书。为保护用户隐私,该不当行为报告可能需要使用匿名证书进行签名。
匿名证书不仅要在其使用过程中能够保护用户的隐私,在匿名证书的颁发过程中也要考虑最大限度地保护用户的隐私。
基于此,本专利描述了一种适用于单个或小批量颁发匿名证书的技术方案。
下面结合附图对本发明的具体实施方式进行说明。
在说明过程中,将分别从车联网设备侧与匿名证书颁发机构侧、设备认证机构侧的实施进行说明,然后还将给出它们配合实施的实例以更好地理解本发明实施例中给出的方案的实施。这样的说明方式并不意味着它们必须配合实施、或者必须单独实施,实际上,当它们分开实施时,其也各自解决自身一侧的问题,而它结合使用时,会获得更好的技术效果。
首先对方案的实施会涉及的各特征进行说明。
图2为匿名证书颁发系统结构示意图,图中所示为一种至少能够实施本发明实施例中提供的技术方案的系统;在如图所示的匿名证书颁发系统架构中的功能实体为:
车联网设备:车联网系统中能够检测并上报周围其他车联网设备不当行为的设备。
匿名证书颁发机构:向车联网设备颁发匿名证书的机构。
设备认证机构:能够认证车联网设备的真实身份,确定是否可以向车联网设备颁发匿名证书的机构。
设备认证机构知道车联网设备的真实身份,但不知道颁发给该设备的匿名证书的内容。
匿名证书颁发机构知道匿名证书的内容,但不知道车联网设备的真实身份。
在执行匿名证书颁发过程之前,系统中的实体具备如下条件:
匿名证书颁发机构有:上级证书机构颁发给它的“匿名证书颁发机构证书”。
设备认证机构有:上级证书机构颁发给它的“设备认证机构证书”。
车联网设备有:证书机构颁发给它的用于设备认证的“设备证书”。
实施中,所述设备认证机构可以是注册CA,所述匿名证书颁发机构可以是应用CA;或,
所述设备认证机构是应用CA,所述匿名证书颁发机构是注册CA。
当然,使用车联网系统中的一个非CA机构作为设备认证机构;使用一个应用CA作为匿名证书颁发机构也是可行的,只要能够按方案实施即可。
图3为匿名证书申请方法实施流程示意图,如图所示,包括:
步骤301、车联网设备生成公私密钥对:Kprv、Kpub,其中Kprv为私钥,Kpub为公钥;
步骤302、车联网设备对Kpub以及证书申请信息执行哈希操作后获得哈希值第一H,其中,所述证书申请信息是车联网设备基于匿名证书颁发系统的要求,由车联网设备提供的与设备认证和身份信息无关的信息;
步骤303、车联网设备使用与设备证书对应的私钥对如下信息进行数字签名后获得签名结果SIG:第一H、认证信息、以及设备证书,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;
步骤304、车联网设备使用设备认证机构证书中的公钥对如下信息进行加密后获得加密结果ENC1:第一H、认证信息、设备证书、以及SIG,其中,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容;
步骤305、车联网设备使用匿名证书颁发机构证书中的公钥对如下信息进行加密后获得加密结果ENC2:Kpub、证书申请信息、以及ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
步骤306、车联网设备向匿名证书颁发机构发送匿名证书申请,所述匿名证书申请包括:ENC2。
实施中还可以进一步包括:
步骤307、接收匿名证书颁发机构发送的匿名证书密文;
步骤308、使用Kprv对匿名证书密文进行解密,获得匿名证书。
图4为匿名证书认证方法实施流程示意图,如图所示,包括:
步骤401、匿名证书颁发机构接收车联网设备发送的匿名证书申请,所述匿名证书申请包括被加密的信息:ENC2,其中,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
步骤402、匿名证书颁发机构使用与匿名证书颁发机构证书对应的私钥对ENC2进行解密,获得如下信息:车联网设备生成的公钥Kpub、证书申请信息、以及被加密的信息ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书;
步骤403、匿名证书颁发机构向设备认证机构发送设备认证请求,所述设备认证请求中包括被加密的信息:ENC1,其中,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容;
步骤404、匿名证书颁发机构接收设备认证机构通过设备认证响应携带的认证结果。
实施中,在认证结果为认证通过时,在设备认证响应中携带有:哈希值第一H、以及证书颁发信息,进一步包括:
对Kpub以及证书申请信息执行哈希操作后获得哈希值第二H,其中,所述证书申请信息是车联网设备基于匿名证书颁发系统的要求,由车联网设备提供的与设备认证和身份信息无关的信息;
若第一H等于第二H,确认从车联网设备接收的信息正确。
实施中,还可以进一步包括:
匿名证书颁发机构基于Kpub、证书申请信息、证书颁发信息和本地生成的信息为车联网设备生成匿名证书;
匿名证书颁发机构使用Kpub对匿名证书进行加密,并将匿名证书的密文通过匿名证书响应发送给车联网设备。
图5为设备认证方法实施流程示意图,如图所示,包括:
步骤501、设备认证机构接收匿名证书颁发机构发送的设备认证请求,所述设备认证请求中包括被加密的信息:ENC1,其中,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
步骤502、设备认证机构使用设备认证机构证书对应的私钥对ENC1进行解密,获得如下信息:哈希值第一H、认证信息、设备证书、以及数字签名SIG,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;
步骤503、设备认证机构使用设备证书中的公钥验证数字签名SIG是否正确,若正确,通过设备身份认证,若不正确,不通过设备身份认证;
步骤504、设备认证机构利用设备的身份和认证信息对设备执行与匿名证书授权相关的操作,生成证书颁发信息;
步骤505、设备认证机构通过设备认证响应将认证结果发送给匿名证书颁发机构。
实施中,在认证结果为认证通过时,进一步包括:
在设备认证响应中携带如下信息:哈希值第一H、以及证书颁发信息。
本发明实施中描述的公钥加密,也可以是:
发送方:首先随机生成一个对称密钥;然后,使用对称密钥对加密内容进行加密,生成“数据加密内容”;最后使用公钥对对称密钥进行加密,生成“密钥加密内容”。
接收方:首先使用与公钥对应的私钥对“密钥加密内容”进行解密,获得对称密钥;然后利用对称密钥对“数据加密内容”进行解密。
下面用实例进行说明。
车联网匿名证书颁发过程可以如下:
1、车联网设备生成一个公私密钥对[Kprv,Kpub],其中Kprv为私钥,Kpub为公钥。
2、车联网设备对如下信息执行哈希操作:
Kpub;
证书申请信息:基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息无关的信息,例如:证书权限、证书有效期、证书适用地理区域等。
具体为:H=Hash(Kpub,证书申请信息),其中Hash为哈希操作,H为执行哈希操作的结果。
3、设备使用与设备证书对应的私钥对如下信息进行数字签名:
H;
认证信息:基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息;
设备证书。
具体为:SIG=Sign(H,认证信息,设备证书),其中Sign为签名操作,SIG为签名结果。
4、车联网设备使用设备认证机构证书中的公钥对如下信息进行加密:
H;
认证信息;
设备证书;
SIG。
具体为:ENC 1=Encrypt(H,认证信息,设备证书),其中Encrypt为加密操作,ENC1为加密结果。
5、车联网设备使用匿名证书颁发机构证书中的公钥对如下信息进行加密:
Kpub;
证书申请信息;
ENC1。
具体为:ENC 2=Encrypt(Kpub,证书申请信息,ENC1),其中Encrypt为加密操作,ENC2为加密结果。
6、车联网设备生成匿名证书申请,其中包含有:
ENC2。
7、车联网设备通过匿名证书请求将匿名证书申请发送给匿名证书颁发机构。
8、匿名证书颁发机构使用与匿名证书颁发机构证书对应的私钥对ENC2进行解密,获得如下信息:
Kpub;
证书申请信息;
ENC1。
9、匿名证书颁发机构通过设备认证请求将ENC1发送给设备认证机构。
10、设备认证机构使用设备认证机构证书对应的私钥对ENC1进行解密,获得如下信息:
H;
认证信息;
设备证书;
SIG。
11、设备认证机构使用设备证书中的公钥验证数字签名是否正确。若正确,则证明H、认证信息和设备证书正确,从而验证了设备的身份。
12、设备认证机构利用设备的身份和认证信息对设备执行与匿名证书授权相关的操作,生成证书颁发信息。
例如是否可以向该设备颁发匿名证书和证书有效期等,此类信息通过证书颁发信息提供给匿名证书颁发机构。
13、设备认证机构通过设备认证响应将认证结果发送给匿名证书颁发机构。若认证成功,响应中包含有:
H;
证书颁发信息,例如,证书权限、证书有效期、证书适用地理区域等。
14、匿名证书颁发机构计算H’=Hash(Kpub,证书申请信息),如果H=H’,则证明设备已经被认证了,且其从设备接收的信息正确。
15、匿名证书颁发机构可基于Kpub,证书申请信息、证书颁发信息和其他本地生成的信息为设备生成匿名证书,例如使用随机生成的数字作为证书的标识等。
16、匿名证书颁发机构使用Kpub对签发的匿名证书进行加密,并将证书的密文通过匿名证书响应发送给设备。
17、车联网设备使用Kprv对证书密文进行解密,从而获得匿名证书。
基于同一发明构思,本发明实施例中还提供了车联网设备、匿名证书颁发机构设备、设备认证机构设备、匿名证书申请装置、匿名证书认证装置、设备认证装置、计算机可读存储介质,由于这些设备解决问题的原理与匿名证书申请方法、匿名证书认证方法、设备认证方法相似,因此这些设备的实施可以参见方法的实施,重复之处不再赘述。
在实施本发明实施例提供的技术方案时,可以按如下方式实施。
图6为车联网设备结构示意图,如图所示,设备包括:
处理器600,用于读取存储器620中的程序,执行下列过程:
生成公私密钥对:Kprv、Kpub,其中Kprv为私钥,Kpub为公钥;
对Kpub以及证书申请信息执行哈希操作后获得哈希值第一H,其中,所述证书申请信息是车联网设备基于匿名证书颁发系统的要求,由车联网设备提供的与设备认证和身份信息无关的信息;
使用与设备证书对应的私钥对如下信息进行数字签名后获得签名结果SIG:第一H、认证信息、以及设备证书,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;
使用设备认证机构证书中的公钥对如下信息进行加密后获得加密结果ENC1:第一H、认证信息、设备证书、以及SIG,其中,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容;
使用匿名证书颁发机构证书中的公钥对如下信息进行加密后获得加密结果ENC2:Kpub、证书申请信息、以及ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
向匿名证书颁发机构发送的匿名证书申请,所述匿名证书申请包括:ENC2;
收发机610,用于在处理器600的控制下接收和发送数据。
实施中,进一步包括:
接收匿名证书颁发机构发送的匿名证书密文;
使用Kprv对匿名证书密文进行解密,获得匿名证书。
实施中,所述设备认证机构是注册CA,所述匿名证书颁发机构是应用CA;或,
所述设备认证机构是应用CA,所述匿名证书颁发机构是注册CA。
其中,在图6中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器600代表的一个或多个处理器和存储器620代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机610可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。针对不同的用户设备,用户接口630还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
处理器600负责管理总线架构和通常的处理,存储器620可以存储处理器600在执行操作时所使用的数据。
本发明实施例中提供了一种匿名证书申请装置,包括:
车联网设备密钥模块,用于生成公私密钥对:Kprv、Kpub,其中Kprv为私钥,Kpub为公钥;
车联网设备哈希模块,用于对Kpub以及证书申请信息执行哈希操作后获得哈希值第一H,其中,所述证书申请信息是车联网设备基于匿名证书颁发系统的要求,由车联网设备提供的与设备认证和身份信息无关的信息;
车联网设备签名模块,用于使用与设备证书对应的私钥对如下信息进行数字签名后获得签名结果SIG:第一H、认证信息、以及设备证书,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;
车联网设备加密模块,用于使用设备认证机构证书中的公钥对如下信息进行加密后获得加密结果ENC1:第一H、认证信息、设备证书、以及SIG,其中,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容;
车联网设备加密模块还用于使用匿名证书颁发机构证书中的公钥对如下信息进行加密后获得加密结果ENC2:Kpub、证书申请信息、以及ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
车联网设备发送模块,用于向匿名证书颁发机构发送的匿名证书申请,所述匿名证书申请包括:ENC2。
具体可以参见上述匿名证书申请方法的实施方式。
为了描述的方便,以上所述装置的各部分以功能分为各种模块或单元分别描述。当然,在实施本发明时可以把各模块或单元的功能在同一个或多个软件或硬件中实现。
图7为匿名证书颁发机构设备结构示意图,如图所示,设备中包括:
处理器700,用于读取存储器720中的程序,执行下列过程:
接收车联网设备发送的匿名证书申请,所述匿名证书申请包括被加密的信息:ENC2,其中,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
使用与匿名证书颁发机构证书对应的私钥对ENC2进行解密,获得如下信息:车联网设备生成的公钥Kpub、证书申请信息、以及被加密的信息ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书;
向设备认证机构发送设备认证请求,所述设备认证请求中包括被加密的信息:ENC1,其中,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容;
接收设备认证机构通过设备认证响应携带的认证结果;
收发机710,用于在处理器700的控制下接收和发送数据。
实施中,在认证结果为认证通过时,在设备认证响应中携带有:哈希值第一H、以及证书颁发信息,进一步包括:
对Kpub以及证书申请信息执行哈希操作后获得哈希值第二H,其中,所述证书申请信息是车联网设备基于匿名证书颁发系统的要求,由车联网设备提供的与设备认证和身份信息无关的信息;
若第一H等于第二H,确认从车联网设备接收的信息正确。
实施中,进一步包括:
基于Kpub、证书申请信息、证书颁发信息和本地生成的信息为车联网设备生成匿名证书;
使用Kpub对匿名证书进行加密,并将匿名证书的密文通过匿名证书响应发送给车联网设备。
实施中,所述设备认证机构是注册CA,所述匿名证书颁发机构是应用CA;或,
所述设备认证机构是应用CA,所述匿名证书颁发机构是注册CA。
其中,在图7中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器700代表的一个或多个处理器和存储器720代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机710可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。处理器700负责管理总线架构和通常的处理,存储器720可以存储处理器700在执行操作时所使用的数据。
本发明实施例中提供了一种匿名证书认证装置,包括:
匿名证书颁发机构接收模块,用于接收车联网设备发送的匿名证书申请,所述匿名证书申请包括被加密的信息:ENC2,其中,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
匿名证书颁发机构解密模块,用于使用与匿名证书颁发机构证书对应的私钥对ENC2进行解密,获得如下信息:车联网设备生成的公钥Kpub、证书申请信息、以及被加密的信息ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书;
匿名证书颁发机构发送模块,用于向设备认证机构发送设备认证请求,所述设备认证请求中包括被加密的信息:ENC1,其中,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容;
匿名证书颁发机构接收模块还用于接收设备认证机构通过设备认证响应携带的认证结果。
具体可以参见上述匿名证书认证方法的实施方式。
为了描述的方便,以上所述装置的各部分以功能分为各种模块或单元分别描述。当然,在实施本发明时可以把各模块或单元的功能在同一个或多个软件或硬件中实现。
图8为设备认证机构设备结构示意图,如图所示,设备中包括:
处理器800,用于读取存储器820中的程序,执行下列过程:
接收匿名证书颁发机构发送的设备认证请求,所述设备认证请求中包括被加密的信息:ENC1,其中,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
使用设备认证机构证书对应的私钥对ENC1进行解密,获得如下信息:哈希值第一H、认证信息、设备证书、以及数字签名SIG,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;
使用设备证书中的公钥验证数字签名SIG是否正确,若正确,通过设备身份认证,若不正确,不通过设备身份认证;
利用设备的身份和认证信息对设备执行与匿名证书授权相关的操作,生成证书颁发信息;
通过设备认证响应将认证结果发送给匿名证书颁发机构;
收发机810,用于在处理器800的控制下接收和发送数据。
实施中,在认证结果为认证通过时,进一步包括:
在设备认证响应中携带如下信息:哈希值第一H、以及证书颁发信息。
实施中,所述设备认证机构是注册CA,所述匿名证书颁发机构是应用CA;或,
所述设备认证机构是应用CA,所述匿名证书颁发机构是注册CA。
其中,在图8中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器800代表的一个或多个处理器和存储器820代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机810可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。处理器800负责管理总线架构和通常的处理,存储器820可以存储处理器800在执行操作时所使用的数据。
本发明实施例中提供了一种设备认证装置,包括:
设备认证机构接收模块,用于接收匿名证书颁发机构发送的设备认证请求,所述设备认证请求中包括被加密的信息:ENC1,其中,所述设备认证机构知道车联网设备的真实身份,不知道颁发给该车联网设备的匿名证书的内容,所述匿名证书颁发机构不知道车联网设备的真实身份,知道颁发给该车联网设备的匿名证书的内容;
设备认证机构解密模块,用于使用设备认证机构证书对应的私钥对ENC1进行解密,获得如下信息:哈希值第一H、认证信息、设备证书、以及数字签名SIG,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;
设备认证机构验证模块,用于使用设备证书中的公钥验证数字签名SIG是否正确,若正确,通过设备身份认证,若不正确,不通过设备身份认证;
设备认证机构授权模块,用于利用设备的身份和认证信息对设备执行与匿名证书授权相关的操作,生成证书颁发信息;
设备认证机构发送模块,用于通过设备认证响应将认证结果发送给匿名证书颁发机构。
具体可以参见上述设备认证方法的实施方式。
为了描述的方便,以上所述装置的各部分以功能分为各种模块或单元分别描述。当然,在实施本发明时可以把各模块或单元的功能在同一个或多个软件或硬件中实现。
本发明实施例中提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述匿名证书申请方法、匿名证书认证方法、设备认证方法之一或者其组合的计算机程序。
具体可以参见上述匿名证书申请方法、匿名证书认证方法、设备认证方法的实施方式。
综上所述,在本发明实施例提供的技术方案中,车联网设备向匿名证书颁发机构发送的匿名证书申请包含两部分内容:
“匿名证书颁发机构”使用的:“Kpub”和“证书申请信息”;
“设备认证机构”使用的:加密信息“ENC1”。
加密信息“ENC1”中包含有:H、认证信息,设备证书、SIG;
H为车联网设备发送给匿名证书颁发机构所使用内容的哈希值。生成哈希值的输入信息不发送给设备认证机构。
生成哈希值的输入信息为:Kpub、证书申请信息。
匿名证书颁发机构将ENC1提供给设备认证机构。设备认证机构利用其私钥解密ENC1,获得其中的数据,并使用其中的证书验证其中的签名值。若验证正确,则说明设备被验证。
当车联网设备通过认证后,设备认证机构将H值和其生成的证书申请信息发送给匿名证书颁发机构。匿名证书颁发机构利用其从车联网设备收到的信息重新计算哈希值H’;如果H=H’,则证明设备已经被认证,且其接收到的数据正确。
匿名证书颁发机构为车联网设备颁发匿名证书,并使用证书中的公钥加密该证书,然后将证书密文提供给设备。
因此,本方案提供了一种颁发车联网匿名证书的方案,尤其适合单个或小批量颁发匿名证书的场景。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (16)

1.一种匿名证书申请方法,其特征在于,包括:
车联网设备生成公私密钥对:Kprv、Kpub,其中Kprv为私钥,Kpub为公钥;
车联网设备对Kpub以及证书申请信息执行哈希操作后获得哈希值第一H,其中,所述证书申请信息是车联网设备基于匿名证书颁发系统的要求,由车联网设备提供的与设备认证和身份信息无关的信息;
车联网设备使用与设备证书对应的私钥对如下信息进行数字签名后获得签名结果SIG:第一H、认证信息、以及设备证书,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;
车联网设备使用设备认证机构证书中的公钥对如下信息进行加密后获得加密结果ENC1:第一H、认证信息、设备证书、以及SIG,其中,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书;
车联网设备使用匿名证书颁发机构证书中的公钥对如下信息进行加密后获得加密结果ENC2:Kpub、证书申请信息、以及ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书;
车联网设备向匿名证书颁发机构发送匿名证书申请,所述匿名证书申请包括:ENC2。
2.如权利要求1所述的方法,其特征在于,进一步包括:
接收匿名证书颁发机构发送的匿名证书密文;
使用Kprv对匿名证书密文进行解密,获得匿名证书。
3.一种匿名证书认证方法,其特征在于,包括:
匿名证书颁发机构接收车联网设备发送的匿名证书申请,所述匿名证书申请包括被加密的信息:ENC2;
匿名证书颁发机构使用与匿名证书颁发机构证书对应的私钥对ENC2进行解密,获得如下信息:车联网设备生成的公钥Kpub、证书申请信息、以及被加密的信息ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书;
匿名证书颁发机构向设备认证机构发送设备认证请求,所述设备认证请求中包括被加密的信息:ENC1;
匿名证书颁发机构接收设备认证机构通过设备认证响应携带的认证结果;
在认证结果为认证通过时,在设备认证响应中携带有:哈希值第一H、以及证书颁发信息,其中,所述哈希值第一H是所述车联网设备对Kpub以及证书申请信息执行哈希操作后获得的,ENC1是所述车联网设备使用设备认证机构证书中的公钥对如下信息进行加密后获得:第一H、认证信息、设备证书、以及SIG;SIG是所述车联网设备使用与设备证书对应的私钥对如下信息进行数字签名后获得:第一H、认证信息、以及设备证书;
所述方法进一步包括:
对Kpub以及证书申请信息执行哈希操作后获得哈希值第二H,其中,所述证书申请信息是车联网设备基于匿名证书颁发系统的要求,由车联网设备提供的与设备认证和身份信息无关的信息;
若第一H等于第二H,确认从车联网设备接收的信息正确。
4.如权利要求3所述的方法,其特征在于,进一步包括:
匿名证书颁发机构基于Kpub、证书申请信息、证书颁发信息和本地生成的信息为车联网设备生成匿名证书;
匿名证书颁发机构使用Kpub对匿名证书进行加密,并将匿名证书的密文通过匿名证书响应发送给车联网设备。
5.一种设备认证方法,其特征在于,包括:
设备认证机构接收匿名证书颁发机构发送的设备认证请求,所述设备认证请求中包括被加密的信息:ENC1;
设备认证机构使用设备认证机构证书对应的私钥对ENC1进行解密,获得如下信息:哈希值第一H、认证信息、设备证书、以及数字签名SIG,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;其中,所述哈希值第一H是所述车联网设备对Kpub以及证书申请信息执行哈希操作后获得的,所述SIG是所述车联网设备使用与设备证书对应的私钥对如下信息进行数字签名后获得:第一H、认证信息、以及设备证书;
设备认证机构使用设备证书中的公钥验证数字签名SIG是否正确,若正确,通过设备身份认证,若不正确,不通过设备身份认证;
设备认证机构利用设备的身份和认证信息对设备执行与匿名证书授权相关的操作,生成证书颁发信息;
设备认证机构通过设备认证响应将认证结果发送给匿名证书颁发机构。
6.如权利要求5所述的方法,其特征在于,在认证结果为认证通过时,进一步包括:
在设备认证响应中携带如下信息:哈希值第一H、以及证书颁发信息。
7.一种车联网设备,其特征在于,包括:
处理器,用于读取存储器中的程序,执行下列过程:
生成公私密钥对:Kprv、Kpub,其中Kprv为私钥,Kpub为公钥;
对Kpub以及证书申请信息执行哈希操作后获得哈希值第一H,其中,所述证书申请信息是车联网设备基于匿名证书颁发系统的要求,由车联网设备提供的与设备认证和身份信息无关的信息;
使用与设备证书对应的私钥对如下信息进行数字签名后获得签名结果SIG:第一H、认证信息、以及设备证书,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;
使用设备认证机构证书中的公钥对如下信息进行加密后获得加密结果ENC1:第一H、认证信息、设备证书、以及SIG,其中,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书;
使用匿名证书颁发机构证书中的公钥对如下信息进行加密后获得加密结果ENC2:Kpub、证书申请信息、以及ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书;
向匿名证书颁发机构发送的匿名证书申请,所述匿名证书申请包括:ENC2;
收发机,用于在处理器的控制下接收和发送数据。
8.如权利要求7所述的设备,其特征在于,进一步包括:
接收匿名证书颁发机构发送的匿名证书密文;
使用Kprv对匿名证书密文进行解密,获得匿名证书。
9.一种匿名证书颁发机构设备,其特征在于,包括:
处理器,用于读取存储器中的程序,执行下列过程:
接收车联网设备发送的匿名证书申请,所述匿名证书申请包括被加密的信息:ENC2;
使用与匿名证书颁发机构证书对应的私钥对ENC2进行解密,获得如下信息:车联网设备生成的公钥Kpub、证书申请信息、以及被加密的信息ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书;
向设备认证机构发送设备认证请求,所述设备认证请求中包括被加密的信息:ENC1;
接收设备认证机构通过设备认证响应携带的认证结果;
收发机,用于在处理器的控制下接收和发送数据;
在认证结果为认证通过时,在设备认证响应中携带有:哈希值第一H、以及证书颁发信息,其中,所述哈希值第一H是所述车联网设备对Kpub以及证书申请信息执行哈希操作后获得的,ENC1是所述车联网设备使用设备认证机构证书中的公钥对如下信息进行加密后获得:第一H、认证信息、设备证书、以及SIG;SIG是所述车联网设备使用与设备证书对应的私钥对如下信息进行数字签名后获得:第一H、认证信息、以及设备证书;
所述处理器还用于执行下列过程:
对Kpub以及证书申请信息执行哈希操作后获得哈希值第二H,其中,所述证书申请信息是车联网设备基于匿名证书颁发系统的要求,由车联网设备提供的与设备认证和身份信息无关的信息;
若第一H等于第二H,确认从车联网设备接收的信息正确。
10.如权利要求9所述的设备,其特征在于,进一步包括:
基于Kpub、证书申请信息、证书颁发信息和本地生成的信息为车联网设备生成匿名证书;
使用Kpub对匿名证书进行加密,并将匿名证书的密文通过匿名证书响应发送给车联网设备。
11.一种设备认证机构设备,其特征在于,包括:
处理器,用于读取存储器中的程序,执行下列过程:
接收匿名证书颁发机构发送的设备认证请求,所述设备认证请求中包括被加密的信息:ENC1;
使用设备认证机构证书对应的私钥对ENC1进行解密,获得如下信息:哈希值第一H、认证信息、设备证书、以及数字签名SIG,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;其中,所述哈希值第一H是所述车联网设备对Kpub以及证书申请信息执行哈希操作后获得的,所述SIG是所述车联网设备使用与设备证书对应的私钥对如下信息进行数字签名后获得:第一H、认证信息、以及设备证书;
使用设备证书中的公钥验证数字签名SIG是否正确,若正确,通过设备身份认证,若不正确,不通过设备身份认证;
利用设备的身份和认证信息对设备执行与匿名证书授权相关的操作,生成证书颁发信息;
通过设备认证响应将认证结果发送给匿名证书颁发机构;
收发机,用于在处理器的控制下接收和发送数据。
12.如权利要求11所述的设备,其特征在于,在认证结果为认证通过时,进一步包括:
在设备认证响应中携带如下信息:哈希值第一H、以及证书颁发信息。
13.一种匿名证书申请装置,其特征在于,包括:
车联网设备密钥模块,用于生成公私密钥对:Kprv、Kpub,其中Kprv为私钥,Kpub为公钥;
车联网设备哈希模块,用于对Kpub以及证书申请信息执行哈希操作后获得哈希值第一H,其中,所述证书申请信息是车联网设备基于匿名证书颁发系统的要求,由车联网设备提供的与设备认证和身份信息无关的信息;
车联网设备签名模块,用于使用与设备证书对应的私钥对如下信息进行数字签名后获得签名结果SIG:第一H、认证信息、以及设备证书,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;
车联网设备加密模块,用于使用设备认证机构证书中的公钥对如下信息进行加密后获得加密结果ENC1:第一H、认证信息、设备证书、以及SIG;
车联网设备加密模块还用于使用匿名证书颁发机构证书中的公钥对如下信息进行加密后获得加密结果ENC2:Kpub、证书申请信息、以及ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书;
车联网设备发送模块,用于向匿名证书颁发机构发送的匿名证书申请,所述匿名证书申请包括:ENC2。
14.一种匿名证书认证装置,其特征在于,包括:
匿名证书颁发机构接收模块,用于接收车联网设备发送的匿名证书申请,所述匿名证书申请包括被加密的信息:ENC2;
匿名证书颁发机构解密模块,用于使用与匿名证书颁发机构证书对应的私钥对ENC2进行解密,获得如下信息:车联网设备生成的公钥Kpub、证书申请信息、以及被加密的信息ENC1,其中,所述匿名证书颁发机构证书是上级证书机构颁发给匿名证书颁发机构的证书;
匿名证书颁发机构发送模块,用于向设备认证机构发送设备认证请求,所述设备认证请求中包括被加密的信息:ENC1;
匿名证书颁发机构接收模块还用于接收设备认证机构通过设备认证响应携带的认证结果;
在认证结果为认证通过时,在设备认证响应中携带有:哈希值第一H、以及证书颁发信息,其中,所述哈希值第一H是所述车联网设备对Kpub以及证书申请信息执行哈希操作后获得的,ENC1是所述车联网设备使用设备认证机构证书中的公钥对如下信息进行加密后获得:第一H、认证信息、设备证书、以及SIG;SIG是所述车联网设备使用与设备证书对应的私钥对如下信息进行数字签名后获得:第一H、认证信息、以及设备证书;
所述匿名证书认证装置还用于执行:
对Kpub以及证书申请信息执行哈希操作后获得哈希值第二H,其中,所述证书申请信息是车联网设备基于匿名证书颁发系统的要求,由车联网设备提供的与设备认证和身份信息无关的信息;
若第一H等于第二H,确认从车联网设备接收的信息正确。
15.一种设备认证装置,其特征在于,包括:
设备认证机构接收模块,用于接收匿名证书颁发机构发送的设备认证请求,所述设备认证请求中包括被加密的信息:ENC1;
设备认证机构解密模块,用于使用设备认证机构证书对应的私钥对ENC1进行解密,获得如下信息:哈希值第一H、认证信息、设备证书、以及数字签名SIG,其中,所述认证信息是车联网设备基于匿名证书颁发系统的要求,需要由设备提供的与设备认证和身份信息相关的信息,所述设备认证机构证书是上级证书机构颁发给设备认证机构的证书,所述设备证书是证书机构颁发给车联网设备用于设备认证的证书;其中,所述哈希值第一H是所述车联网设备对Kpub以及证书申请信息执行哈希操作后获得的,所述SIG是所述车联网设备使用与设备证书对应的私钥对如下信息进行数字签名后获得:第一H、认证信息、以及设备证书;
设备认证机构验证模块,用于使用设备证书中的公钥验证数字签名SIG是否正确,若正确,通过设备身份认证,若不正确,不通过设备身份认证;
设备认证机构授权模块,用于利用设备的身份和认证信息对设备执行与匿名证书授权相关的操作,生成证书颁发信息;
设备认证机构发送模块,用于通过设备认证响应将认证结果发送给匿名证书颁发机构。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有由处理器执行的如权利要求1至6任一所述方法的计算机程序。
CN202010488316.5A 2020-06-02 2020-06-02 一种匿名证书申请、设备认证方法、设备、装置及介质 Active CN113765667B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010488316.5A CN113765667B (zh) 2020-06-02 2020-06-02 一种匿名证书申请、设备认证方法、设备、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010488316.5A CN113765667B (zh) 2020-06-02 2020-06-02 一种匿名证书申请、设备认证方法、设备、装置及介质

Publications (2)

Publication Number Publication Date
CN113765667A CN113765667A (zh) 2021-12-07
CN113765667B true CN113765667B (zh) 2023-03-03

Family

ID=78782711

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010488316.5A Active CN113765667B (zh) 2020-06-02 2020-06-02 一种匿名证书申请、设备认证方法、设备、装置及介质

Country Status (1)

Country Link
CN (1) CN113765667B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114900302B (zh) * 2022-07-12 2022-11-25 杭州天谷信息科技有限公司 一种匿名证书的颁发方法
CN116566623B (zh) * 2023-07-05 2023-09-22 北京天润基业科技发展股份有限公司 一种获取匿名数字证书的方法、系统及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008115988A1 (en) * 2007-03-19 2008-09-25 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
KR20100053426A (ko) * 2008-11-11 2010-05-20 한국전자통신연구원 권한 분산형 가명 인증서 처리 시스템
CN109788482A (zh) * 2019-02-26 2019-05-21 武汉大学 一种车联网环境下车辆间的消息匿名认证方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8635681B2 (en) * 2007-02-02 2014-01-21 Telcordia Technologies, Inc. Method and system to authorize and assign digital certificates without loss of privacy, and/or to enhance privacy key selection
US20100122080A1 (en) * 2008-11-11 2010-05-13 Electronics And Telecommunications Research Institute Pseudonym certificate process system by splitting authority
CN105847235B (zh) * 2016-03-14 2019-01-01 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN110022542B (zh) * 2019-05-23 2022-02-15 桂林电子科技大学 一种改进型基于条件隐私保护的匿名认证方法
CN110365486B (zh) * 2019-06-28 2022-08-16 东软集团股份有限公司 一种证书申请方法、装置及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008115988A1 (en) * 2007-03-19 2008-09-25 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
KR20100053426A (ko) * 2008-11-11 2010-05-20 한국전자통신연구원 권한 분산형 가명 인증서 처리 시스템
CN109788482A (zh) * 2019-02-26 2019-05-21 武汉大学 一种车联网环境下车辆间的消息匿名认证方法及系统

Also Published As

Publication number Publication date
CN113765667A (zh) 2021-12-07

Similar Documents

Publication Publication Date Title
CN111010410B (zh) 一种基于证书身份认证的拟态防御系统及证书签发方法
CN110769393B (zh) 一种车路协同的身份认证系统及方法
US7742603B2 (en) Security for anonymous vehicular broadcast messages
JP6659220B2 (ja) 通信装置、半導体装置、プログラムおよび通信システム
US7734050B2 (en) Digital certificate pool
US9602290B2 (en) System and method for vehicle messaging using a public key infrastructure
US20190028448A1 (en) Method to establish and update keys for secure in-vehicle network communication
WO2019079770A1 (en) METHODS AND CRYPTOGRAPHIC SYSTEMS FOR MANAGING DIGITAL CERTIFICATES
JP6471112B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
CN105246071A (zh) 一种车联网系统中的消息生成和验证方法、设备
CN113596778A (zh) 一种基于区块链的车联网节点匿名认证方法
CN111917538B (zh) 基于车载设备的密钥衍生方法、装置及车载设备
CN113765667B (zh) 一种匿名证书申请、设备认证方法、设备、装置及介质
CN104053149A (zh) 一种实现车联网设备的安全机制的方法及系统
CN108933665B (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
US20100223464A1 (en) Public key based device authentication system and method
Funderburg et al. Pairing-free signatures with insider-attack resistance for vehicular ad-hoc networks (VANETs)
Weimerskirch V2X security & privacy: the current state and its future
CN114095919A (zh) 一种基于车联网的证书授权处理方法及相关设备
US11570008B2 (en) Pseudonym credential configuration method and apparatus
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties
KR101749449B1 (ko) 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템
CN114124362B (zh) 一种密钥分发方法、装置和计算机可读介质
JP2017011482A (ja) 管理システム、車両、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム
CN113079489B (zh) 一种基于区块链的飞行汽车的通信方法、飞行汽车、介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant