CN114302367A - 证书申请方法、装置、电子设备及存储介质 - Google Patents
证书申请方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114302367A CN114302367A CN202111556791.2A CN202111556791A CN114302367A CN 114302367 A CN114302367 A CN 114302367A CN 202111556791 A CN202111556791 A CN 202111556791A CN 114302367 A CN114302367 A CN 114302367A
- Authority
- CN
- China
- Prior art keywords
- public
- certificate
- key
- certificate application
- certificates
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 88
- 238000004891 communication Methods 0.000 claims abstract description 39
- 238000004364 calculation method Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000009795 derivation Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 239000004576 sand Substances 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种证书申请方法、装置、电子设备及存储介质,属于智能网联汽车技术领域。其中,证书申请方法,应用于车用无线通信系统,所述方法包括:生成第一公私钥对,所述第一公私钥对包括第一公钥和第一私钥;向认证中心发送证书申请信息和所述第一公钥,以使认证中心根据所述证书申请信息和所述第一公钥生成N个证书,其中,N为大于1的整数;接收N个所述证书。这样在进行V2X通讯时,用户不必长时间使用同一证书进行签名,用户可以随意更换证书,防止了证书被恶意攻击者跟踪盗取用户的常用驾驶路径、通勤时间、生活习惯等个人隐私,保证了V2X通讯的安全性。
Description
技术领域
本申请涉及智能网联汽车技术领域,具体涉及一种证书申请方法、装置、电子设备及存储介质。
背景技术
V2X(Vehicle to Everything,车用无线通信技术)技术是车辆与外界直接通信的方式,不依赖于运营商的网络,也区别于蓝牙、Wi-Fi等短距离通信。
在智能网联汽车领域,V2X是的一项关键技术。V2X包括车辆与车辆(Vehicle toVehicle,V2V)、车辆与路侧设施(V2I)等多种通信主体参与,相对于路侧设施和网络设备的信息安全防护水平及可信程度,V2V通信安全性往往是最为关注的焦点,特别是V2V通信的高动态性、高随机性、地域广阔等多种场景和对用户的隐私保护要求,需要综合防护信息的可认证性和完整性。V2X传递的很多信息是关于道路紧急状况、拥堵状态和安全事故的,必须保证消息是合法设备所发出的,而且没有被篡改或者重放。
现有技术是在V2X直连通信的应用层,采用数字证书的方法,实现消息的数字签名及加解密。通信交互时,V2X车载终端使用数字证书对将要发送的消息进行签名,对所接收到的业务消息进行验签,从而保证消息的完整性以及业务消息来源的合法性。但是,使用数字证书也仍然存在暴露用户的常用驾驶路径、通勤时间、生活习惯等个人隐私的问题。
发明内容
本申请实施例的目的是提供一种证书申请方法、装置、电子设备及存储介质,以至少解决现有数字证书仍然存在暴露用户隐私的问题。
本申请的技术方案如下:
根据本申请实施例的第一方面,提供一种证书申请方法,应用于车用无线通信系统,该方法可以包括:
生成第一公私钥对,第一公私钥对包括第一公钥和第一私钥;
向认证中心发送证书申请信息和第一公钥,以使认证中心根据证书申请信息和第一公钥生成N个证书,其中,N为大于1的整数;
接收N个证书。
进一步地,发送证书申请信息和第一公钥,以使认证中心根据证书申请信息和第一公钥生成N个证书,具体包括:
发送证书申请信息和第一公钥,以使认证中心基于证书申请信息生成N个第二公私钥对,第二公私钥对包括第二公钥和第二私钥,并将N个第二公钥分别与第一公钥进行密钥重构计算,得到N个第三公钥,并根据N个第三公钥及证书申请信息生成N个证书,N个第三公钥与N个证书一一对应;
在接收N个证书之后,方法还包括:
接收N个第二私钥;
将N个第二私钥分别与第一私钥进行密钥重构计算,得到N个第三私钥,第三私钥用于解密证书。
进一步地,第一公私钥对包括N个第四公私钥对,第四公私钥对包括第四公钥和第四私钥;
发送证书申请信息和第一公钥,以使认证中心根据证书申请信息和第一公钥生成N个证书,包括:
发送证书申请信息和第一公钥,以使认证中心根据证书申请信息和N个第四公钥生成N个证书,N个第四公钥与N个证书一一对应。
根据本申请实施例的第二方面,提供一种证书生成方法,应用于车用无线通信系统,该方法可以包括:
接收证书申请信息和第一公钥,第一公钥为证书申请端生成密钥对中的公钥;
根据证书申请信息和第一公钥生成N个证书,其中,N为大于1的整数;
向证书申请端发送N个证书。
进一步地,根据证书申请信息和第一公钥生成N个证书,具体包括:
基于证书申请信息生成N个第二公私钥对,第二公私钥对包括第二公钥和第二私钥;
将N个第二公钥分别与第一公钥进行密钥重构计算,得到N个第三公钥;
根据N个第三公钥及证书申请信息生成N个证书,N个第三公钥与N个证书一一对应;
在向证书申请端发送N个证书之后,方法还包括:
向证书申请端发送N个第二私钥,以使证书申请端将N个第二私钥分别与第一私钥进行密钥重构计算,得到N个第三私钥,第三私钥用于解密证书。
进一步地,第一公私钥对包括N个第四公私钥对,第四公私钥对包括第四公钥和第四私钥;
根据证书申请信息和第一公钥生成N个证书,包括:
根据证书申请信息和N个第四公钥生成N个证书,N个第四公钥与N个证书一一对应。
进一步地,N个证书的时效不同。
根据本申请实施例的第三方面,提供一种证书申请装置,该装置可以包括:
第一密钥对生成模块,用于生成第一公私钥对,第一公私钥对包括第一公钥和第一私钥;
发送模块,用于向认证中心发送证书申请信息和第一公钥,以使认证中心根据证书申请信息和第一公钥生成N个证书,其中,N为大于1的整数;
接收模块,用于接收N个证书。
根据本申请实施例的第四方面,提供一种证书生成装置,该装置可以包括:
接收模块,用于接收证书申请信息和第一公钥,第一公钥为证书申请端生成密钥对中的公钥;
证书生成模块,用于根据证书申请信息和第一公钥生成N个证书,其中,N为大于1的整数;
发送模块,用于向证书申请端发送N个证书。
根据本申请实施例的第四方面,提供一种电子设备,该电子设备可以包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,处理器被配置为执行指令,以实现如第一方面的任一项实施例中所示的证书申请方法或证书生成方法。
根据本申请实施例的第四方面,提供一种存储介质,当存储介质中的指令由信息处理装置或者服务器的处理器执行时,以使信息处理装置或者服务器实现以实现如第一方面的任一项实施例中所示的证书申请方法或证书生成方法。
本申请的实施例提供的技术方案至少带来以下有益效果:
本申请实施例通过生成第一公私钥对,并发送证书申请信息和第一公钥,以使认证中心根据证书申请信息和第一公钥生成N个证书,最终接收N个证书。这样在进行V2X通讯时,用户不必长时间使用同一证书进行签名,用户可以随意更换证书,防止了证书被恶意攻击者跟踪盗取用户的常用驾驶路径、通勤时间、生活习惯等个人隐私,保证了V2X通讯的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限值本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理,并不构成对本申请的不当限定。
图1是根据一示例性实施例示出的证书申请方法流程示意图;
图2是根据一示例性实施例示出的证书生成方法流程示意图;
图3是根据一示例性实施例示出的证书申请装置结构示意图;
图4是根据一示例性实施例示出的证书生成装置结构示意图;
图5是根据一示例性实施例示出的电子设备结构示意图;
图6是根据一示例性实施例示出的电子设备的硬件结构示意图。
具体实施方式
为了使本领域普通人员更好地理解本申请的技术方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在V2X直连通信场景中的通信安全需求成为关注的焦点:一方面,V2X直连通信传递的多是关于行车安全、交通事故等相关的实时信息,必须保证消息是合法设备所发出的,而且没有被篡改或重放;另一方面,在对车辆及用户的身份进行鉴别时,要避免直接使用车辆或其所有者的信息而造成的用户隐私泄露。因此,保护车辆身份的真实性、C-V2X消息的完整性以及车辆使用者的隐私是实现商业化部署的关键前提和重要保障。对于直连通信接口的防护,V2X系统在网络层未采取任何通信安全机制,主要依靠应用层安全来解决。
在V2X直连通信的应用层主要采用数字证书的方法实现消息的数字签名及加解密,相应地系统部署CA基础设施实现数字证书全生命周期的管理。通信交互时,V2X车载终端使用数字证书对将要发送的消息进行签名,对所接收到的业务消息进行验签,从而保证消息的完整性以及业务消息来源的合法性。发明人发现即使使用数字证书仍然存在用户隐私信息泄露的问题,因此,发明人为了避免上述问题,提出了证书申请方法和证书生成方法。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的证书申请方法进行详细地说明。
如图1所示,在本申请实施例的第一方面,提供一种证书申请方法,应用于车用无线通信系统,该方法可以包括:
步骤110:生成第一公私钥对,第一公私钥对包括第一公钥和第一私钥;
步骤120:向认证中心发送证书申请信息和第一公钥,以使认证中心根据证书申请信息和第一公钥生成N个证书,其中,N为大于1的整数;
步骤130:接收N个证书。
上述实施例中车用无线通信系统包括:IC服务端,CC服务端;其中,
IC服务端将车辆的身份认证请求发送至第一CA服务端,以获取对身份认证请求进行验证的验证结果;
若验证结果为验证通过,则IC服务端向CC服务端发送生成通信凭证的请求指令;
CC服务端基于请求指令生成通信凭证,将生成的通信凭证发送至则IC服务端;IC服务端将通信凭证返回至车辆,以实现对车辆的身份认证。
IC服务端为IC服务器集群,和/或,CC服务端为CC服务器集群。
IC服务端还用于:向CC服务端发送生成通信凭证的请求指令之前,从各个CC服务器中筛选负荷最小和/或计算内存最大的CC服务器作为目标CC服务器,以将请求指令发送至目标CC服务器。
CC服务端还用于:基于请求指令生成通信凭证之后,确定通信凭证的时效。
CC服务端基于请求指令生成至少两个通信凭证,至少两个通信凭证的时效依次递增。
系统还包括:第二CA服务端,用于对IC服务端、CC服务端和第一CA服务端进行认证。
上述实施例方法通过生成第一公私钥对,并发送证书申请信息和第一公钥,以使认证中心根据证书申请信息和第一公钥生成N个证书,最终接收N个证书。这样在进行V2X通讯时,用户不必长时间使用同一证书进行签名,用户可以随意更换证书,防止了证书被恶意攻击者跟踪盗取用户的常用驾驶路径、通勤时间、生活习惯等个人隐私,保证了V2X通讯的安全性。
上述实施例方法不止适用显式证书方法,上述实施例方法还适用于隐式证书的方法。
在本申请的一些可选实施例中,发送证书申请信息和第一公钥,以使认证中心根据证书申请信息和第一公钥生成N个证书,具体包括:
发送证书申请信息和第一公钥,以使认证中心基于证书申请信息生成N个第二公私钥对,第二公私钥对包括第二公钥和第二私钥,并将N个第二公钥分别与第一公钥进行密钥重构计算,得到N个第三公钥,并根据N个第三公钥及证书申请信息生成N个证书,N个第三公钥与N个证书一一对应;
在接收N个证书之后,方法还包括:
接收N个第二私钥;
将N个第二私钥分别与第一私钥进行密钥重构计算,得到N个第三私钥,第三私钥用于解密证书。
具体的,车载终端生成1对公私钥,并将这1个公钥随证书申请请求提交,PCA生成n个PC证书(包含n个完整公钥)和与PC证书一一对应的n个部分私钥,将以上内容发送至车载终端,车载终端用之前生成的1个私钥和n个部分私钥运算得到n个完整私钥,这样就得到了n个PC证书(包含n个完整公钥)和与PC证书一一对应的n个部分私钥。这大大降低了车载终端生成请求时的复杂程度,且降低了PC申请请求消息体的数据大小,并降低了PC申请请求发送至RA/PCA时的通信数据量。
在本申请的一些可选实施例中,第一公私钥对包括N个第四公私钥对,第四公私钥对包括第四公钥和第四私钥;
发送证书申请信息和第一公钥,以使认证中心根据证书申请信息和第一公钥生成N个证书,包括:
发送证书申请信息和第一公钥,以使认证中心根据证书申请信息和N个第四公钥生成N个证书,N个第四公钥与N个证书一一对应。
在本实施例中车载终端每次申请n张PC,在车辆本地生成n对公私钥,并将n个公钥随PC申请请求一起上传,由PCA对n个公钥进行签名,得到n个PC证书返回至EE。
以下符号表达说明适用于本本公开密钥生成过程:
a)有一个公认的“基点”,表示为G;
b)椭圆曲线的阶数用l表示;
c)对于一个比特串b和数字n,bn表示通过将比特串b重复n次而形成的比特串;
d)对于比特串x,xINT表示x转换为整数,例如:如果x=0101,则xINT=5;
e)对于比特串x和数字n,x+n是xINT+n产生的比特串的简写,例如:如果x=0100,则x+1=0101,x+2=0110,x+3=0111,依此类推;
f)对于比特串x和y,x⊕y表示它们的按位异或,而x||y表示串联的比特串,例如:如果x=0110且y=1010,则x⊕y=1100且x||y=01101010;
g)对于128比特字符串k和m,Symm(k,m)表示使用对称加密算法得到的128比特密文,m为被加密的明文数据,k为对称密钥,使用128比特的分组大小;
h)对于数字m和n,m mod n表示对具有模数n的m进行模运算的结果,例如:如果m=9且n=2,则m mod n=1。
密钥衍生函数
2个密钥衍生函数:签名函数fS和加密函数fE。2个函数的参数如下:
对称加密算法Symm,具有128比特的输入和输出以及128比特的密钥,采用SM4分组密码算法,ECB/NoPadding工作模式。
一个128比特的密钥,分别表示为fS函数的kS,和fE函数的kE。
l是一个256比特的整数,表示进行密钥衍生的椭圆曲线的基点的阶。
两个函数的输入为(iINT,jINT)两个整数,其范围是(0,232-1)。
两个函数的输出为一个256比特的整数o,范围为(0,l)。
两个函数过程如下:
a)将输入iINT和jINT转换为32比特的比特串i和j。
b)拼接下列128位的比特串xS(用于fS)或xE(用于fE)。
1)xS=(032||i||j||032)
2)xE=(132||i||j||032)
c)创建如下的临时输出yS(用于fS)或yE(用于fE)。输出为3×128=384比特的字符串。
1)yS=(Symm(kS,xS+1)⊕(xS+1))||(Symm(kS,xS+2)⊕(xS+2))||(Symm(kS,xS+3)⊕(xS+3))
2)yE=(Symm(kE,xE+1)⊕(xE+1))||(Symm(kE,xE+2)⊕(xE+2))||(Symm(kE,xE+3)⊕(xE+3))
这里,“x+i”表达了“将八位位组字符串x转换为整数,该整数加i,然后将加了i之后的整数转换回八位位组字符串”。
xS=(032||i||j||032)=(0000 0000 0000 0000 0000 0000 0000 0000b||i||j||0000 0000 0000 0000 0000 0000 0000 0000b)
xS+1=(0000 0000 0000 0000 0000 0000 0000 0000b||i||j||0000 0000 00000000 0000 0000 0000 0001b)
xS+2=(0000 0000 0000 0000 0000 0000 0000 0000b||i||j||0000 0000 00000000 0000 0000 0000 0010b)
xS+3=(0000 0000 0000 0000 0000 0000 0000 0000b||i||j||0000 0000 00000000 0000 0000 0000 0011b)
xE=(132||i||j||032)=(1111 1111 1111 1111 1111 1111 1111 1111b||i||j||0000 0000 0000 0000 0000 0000 0000 0000b)
xE+1=(1111 1111 1111 1111 1111 1111 1111 1111b||i||j||0000 0000 00000000 0000 0000 0000 0001b)
xE+2=(1111 1111 1111 1111 1111 1111 1111 1111b||i||j||0000 0000 00000000 0000 0000 0000 0010b)
xE+3=(1111 1111 1111 1111 1111 1111 1111 1111b||i||j||0000 0000 00000000 0000 0000 0000 0011b)
d)fS和fE的最终输出如下:
1)fS(kS,iINT,jINT)=yS INT mod l
2)fE(kE,iINT,jINT)=yE INT mod l
使用以上算法的密钥衍生及重构流程
本申请后的密钥衍生及重构流程如下表所示。
如图2所示,在本申请实施例的第二方面,提供一种证书生成方法,应用于车用无线通信系统,该方法可以包括:
步骤210:接收证书申请信息和第一公钥,第一公钥为证书申请端生成密钥对中的公钥;
步骤220:根据证书申请信息和第一公钥生成N个证书,其中,N为大于1的整数;
步骤230:向证书申请端发送N个证书。
在本申请的一些可选实施例中,根据证书申请信息和第一公钥生成N个证书,具体包括:
基于证书申请信息生成N个第二公私钥对,第二公私钥对包括第二公钥和第二私钥;
将N个第二公钥分别与第一公钥进行密钥重构计算,得到N个第三公钥;
根据N个第三公钥及证书申请信息生成N个证书,N个第三公钥与N个证书一一对应;
在向证书申请端发送N个证书之后,方法还包括:
向证书申请端发送N个第二私钥,以使证书申请端将N个第二私钥分别与第一私钥进行密钥重构计算,得到N个第三私钥,第三私钥用于解密证书。
在本申请的一些可选实施例中,第一公私钥对包括N个第四公私钥对,第四公私钥对包括第四公钥和第四私钥;
根据证书申请信息和第一公钥生成N个证书,包括:
根据证书申请信息和N个第四公钥生成N个证书,N个第四公钥与N个证书一一对应。
在本申请的一些可选实施例中,N个证书的时效不同。
需要说明的是,本申请实施例提供的证书申请方法或证书生成方法,执行主体可以为证书申请装置或证书生成装置,或者该证书申请装置或证书生成装置中的用于执行证书申请方法或证书生成的方法的控制模块。本申请实施例中以证书申请装置或证书生成装置执行证书申请方法或证书生成的方法为例,说明本申请实施例提供的证书申请装置或证书生成的装置。
如图3所示,在本申请实施例的第三方面,提供一种证书申请装置,该装置可以包括:
第一密钥对生成模块,用于生成第一公私钥对,第一公私钥对包括第一公钥和第一私钥;
发送模块,用于向认证中心发送证书申请信息和第一公钥,以使认证中心根据证书申请信息和第一公钥生成N个证书,其中,N为大于1的整数;
接收模块,用于接收N个证书。
如图4所示,在本申请实施例的第四方面,提供一种证书生成装置,该装置可以包括:
接收模块,用于接收证书申请信息和第一公钥,第一公钥为证书申请端生成密钥对中的公钥;
证书生成模块,用于根据证书申请信息和第一公钥生成N个证书,其中,N为大于1的整数;
发送模块,用于向证书申请端发送N个证书。
本申请实施例中的证书申请装置或证书生成装置可以是装置,也可以是终端中的部件、集成电路、或芯片。该装置可以是移动电子设备,也可以为非移动电子设备。示例性的,移动电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,非移动电子设备可以为服务器、网络附属存储器(Network Attached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的证书申请装置或证书生成装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的证书申请装置或证书生成装置能够实现上述方法实施例实现的各个过程,为避免重复,这里不再赘述。
可选地,如图5所示,本申请实施例还提供一种电子设备500,包括处理器501,存储器502,存储在存储器502上并可在所述处理器501上运行的程序或指令,该程序或指令被处理器501执行时实现上述证书申请方法或证书生成方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
图6为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备600包括但不限于:射频单元601、网络模块602、音频输出单元603、输入单元604、传感器605、显示单元606、用户输入单元607、接口单元608、存储器609、以及处理器610等部件。
本领域技术人员可以理解,电子设备600还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器610逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图6中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
应理解的是,本申请实施例中,输入单元604可以包括图形处理器(GraphicsProcessing Unit,GPU)6041和麦克风6042,图形处理器6041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元606可包括显示面板6061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板6061。用户输入单元607包括触控面板6071以及其他输入设备6072。触控面板6071,也称为触摸屏。触控面板6071可包括触摸检测装置和触摸控制器两个部分。其他输入设备6072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。存储器609可用于存储软件程序以及各种数据,包括但不限于应用程序和操作系统。处理器610可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器610中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述证书申请方法或证书生成方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述证书申请方法或证书生成方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (11)
1.一种证书申请方法,其特征在于,应用于车用无线通信系统,所述方法包括:
生成第一公私钥对,所述第一公私钥对包括第一公钥和第一私钥;
向认证中心发送证书申请信息和所述第一公钥,以使认证中心根据所述证书申请信息和所述第一公钥生成N个证书,其中,N为大于1的整数;
接收N个所述证书。
2.根据权利要求1所述的方法,其特征在于,所述发送证书申请信息和所述第一公钥,以使认证中心根据所述证书申请信息和所述第一公钥生成N个证书,具体包括:
发送证书申请信息和所述第一公钥,以使认证中心基于所述证书申请信息生成N个第二公私钥对,所述第二公私钥对包括第二公钥和第二私钥,并将N个所述第二公钥分别与所述第一公钥进行密钥重构计算,得到N个第三公钥,并根据N个所述第三公钥及所述证书申请信息生成N个证书,N个所述第三公钥与N个所述证书一一对应;
在所述接收N个所述证书之后,所述方法还包括:
接收N个所述第二私钥;
将N个所述第二私钥分别与所述第一私钥进行密钥重构计算,得到N个第三私钥,所述第三私钥用于解密所述证书。
3.根据权利要求1所述的方法,其特征在于,所述第一公私钥对包括N个第四公私钥对,所述第四公私钥对包括第四公钥和第四私钥;
所述发送证书申请信息和所述第一公钥,以使认证中心根据所述证书申请信息和所述第一公钥生成N个证书,包括:
所述发送证书申请信息和所述第一公钥,以使认证中心根据所述证书申请信息和N个所述第四公钥生成N个证书,N个所述第四公钥与N个所述证书一一对应。
4.一种证书生成方法,其特征在于,应用于车用无线通信系统,所述方法包括:
接收证书申请信息和第一公钥,所述第一公钥为证书申请端生成密钥对中的公钥;
根据所述证书申请信息和所述第一公钥生成N个证书,其中,N为大于1的整数;
向所述证书申请端发送N个所述证书。
5.根据权利要求4所述的方法,其特征在于,所述根据所述证书申请信息和所述第一公钥生成N个证书,具体包括:
基于所述证书申请信息生成N个第二公私钥对,所述第二公私钥对包括第二公钥和第二私钥;
将N个所述第二公钥分别与所述第一公钥进行密钥重构计算,得到N个第三公钥;
根据N个所述第三公钥及所述证书申请信息生成N个证书,N个所述第三公钥与N个所述证书一一对应;
在所述向所述证书申请端发送N个所述证书之后,所述方法还包括:
向所述证书申请端发送N个所述第二私钥,以使所述证书申请端将N个所述第二私钥分别与所述第一私钥进行密钥重构计算,得到N个第三私钥,所述第三私钥用于解密所述证书。
6.根据权利要求4所述的方法,其特征在于,所述第一公私钥对包括N个第四公私钥对,所述第四公私钥对包括第四公钥和第四私钥;
所述根据所述证书申请信息和所述第一公钥生成N个证书,包括:
根据所述证书申请信息和N个所述第四公钥生成N个证书,N个所述第四公钥与N个所述证书一一对应。
7.根据权利要求4-6任一项所述的方法,其特征在于,N个所述证书的时效不同。
8.一种证书申请装置,其特征在于,包括:
第一密钥对生成模块,用于生成第一公私钥对,所述第一公私钥对包括第一公钥和第一私钥;
发送模块,用于向认证中心发送证书申请信息和所述第一公钥,以使认证中心根据所述证书申请信息和所述第一公钥生成N个证书,其中,N为大于1的整数;
接收模块,用于接收N个所述证书。
9.一种证书生成装置,其特征在于,包括:
接收模块,用于接收证书申请信息和第一公钥,所述第一公钥为证书申请端生成密钥对中的公钥;
证书生成模块,用于根据所述证书申请信息和所述第一公钥生成N个证书,其中,N为大于1的整数;
发送模块,用于向所述证书申请端发送N个所述证书。
10.一种电子设备,其特征在于,包括:包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-3任一项所述的证书申请方法的步骤或如权利要求4-7任一项所述的证书生成方法的步骤。
11.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-3任一项所述的证书申请方法的步骤或如权利要求4-7任一项所述的证书生成方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111556791.2A CN114302367A (zh) | 2021-12-17 | 2021-12-17 | 证书申请方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111556791.2A CN114302367A (zh) | 2021-12-17 | 2021-12-17 | 证书申请方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114302367A true CN114302367A (zh) | 2022-04-08 |
Family
ID=80967183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111556791.2A Pending CN114302367A (zh) | 2021-12-17 | 2021-12-17 | 证书申请方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114302367A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726546A (zh) * | 2022-05-11 | 2022-07-08 | 北京信安世纪科技股份有限公司 | 数字身份认证方法、装置、设备和存储介质 |
CN117082520A (zh) * | 2023-10-13 | 2023-11-17 | 武汉信安珞珈科技有限公司 | 数字证书处理方法、装置、电子设备及存储介质 |
-
2021
- 2021-12-17 CN CN202111556791.2A patent/CN114302367A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726546A (zh) * | 2022-05-11 | 2022-07-08 | 北京信安世纪科技股份有限公司 | 数字身份认证方法、装置、设备和存储介质 |
CN114726546B (zh) * | 2022-05-11 | 2022-09-16 | 北京信安世纪科技股份有限公司 | 数字身份认证方法、装置、设备和存储介质 |
CN117082520A (zh) * | 2023-10-13 | 2023-11-17 | 武汉信安珞珈科技有限公司 | 数字证书处理方法、装置、电子设备及存储介质 |
CN117082520B (zh) * | 2023-10-13 | 2024-01-09 | 武汉信安珞珈科技有限公司 | 数字证书处理方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111355745B (zh) | 基于边缘计算网络架构的跨域身份认证方法 | |
US10142107B2 (en) | Token binding using trust module protected keys | |
CN111314089B (zh) | 一种基于sm2的两方协同签名方法及解密方法 | |
CN1324502C (zh) | 鉴别被邀请加入组的潜在成员的方法 | |
CN107483191B (zh) | 一种sm2算法密钥分割签名系统及方法 | |
CN110971411B (zh) | 一种基于sotp技术对私钥乘加密的sm2同态签名方法 | |
US20130028419A1 (en) | System and a method for use in a symmetric key cryptographic communications | |
JP2020532928A (ja) | デジタル署名方法、装置及びシステム | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN106059752B (zh) | 一种基于扩张密文的白盒密码加解密方法 | |
CN111314050B (zh) | 一种加解密方法及装置 | |
CN114900304B (zh) | 数字签名方法和装置、电子设备和计算机可读存储介质 | |
CN114302367A (zh) | 证书申请方法、装置、电子设备及存储介质 | |
CN114726546B (zh) | 数字身份认证方法、装置、设备和存储介质 | |
JP5324813B2 (ja) | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム | |
CN112241527A (zh) | 密钥生成方法、系统及电子设备 | |
CN116090009A (zh) | 数据处理方法、装置、电子设备和可读存储介质 | |
CN110176989B (zh) | 基于非对称密钥池的量子通信服务站身份认证方法和系统 | |
CN112364335B (zh) | 标识身份鉴别方法、装置及电子设备和存储介质 | |
CN103138923A (zh) | 一种节点间认证方法、装置及系统 | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
CN109787772B (zh) | 基于对称密钥池的抗量子计算签密方法和系统 | |
CN110213764B (zh) | 无线安全通讯方法和装置 | |
CN109787773B (zh) | 基于私钥池和Elgamal的抗量子计算签密方法和系统 | |
CN111314051B (zh) | 一种加解密方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |