DE102013109513B4 - Verfahren und Vorrichtung zur Zertifikatverifizierung mit Privatsphärenschutz - Google Patents

Verfahren und Vorrichtung zur Zertifikatverifizierung mit Privatsphärenschutz Download PDF

Info

Publication number
DE102013109513B4
DE102013109513B4 DE102013109513.5A DE102013109513A DE102013109513B4 DE 102013109513 B4 DE102013109513 B4 DE 102013109513B4 DE 102013109513 A DE102013109513 A DE 102013109513A DE 102013109513 B4 DE102013109513 B4 DE 102013109513B4
Authority
DE
Germany
Prior art keywords
certificate
node
cert6
secret key
node index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102013109513.5A
Other languages
English (en)
Other versions
DE102013109513A1 (de
Inventor
Huei-Ru Tseng
Pei-Chuan Tsai
Rong-Hong JAN
Chien Chen
Hsia-Hsin Li
Chih-Che Lin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial Technology Research Institute ITRI
Original Assignee
Industrial Technology Research Institute ITRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial Technology Research Institute ITRI filed Critical Industrial Technology Research Institute ITRI
Publication of DE102013109513A1 publication Critical patent/DE102013109513A1/de
Application granted granted Critical
Publication of DE102013109513B4 publication Critical patent/DE102013109513B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

Verfahren zur Zertifikatverifizierung bei Privatsphärenschutz, das an eine Kommunikation innerhalb von On-Board Units (OBUs) von Entitäten angepasst ist, wobei das Verfahren umfasst:Empfangen einer Zertifikatwiderrufsliste (710) von einer Zertifizierungsstelle (CA);Empfangen einer Nachricht von einer ersten Entität (702), umfassend ein Zertifikat (Cert6) und andere Daten;Bestimmen von Knotenindexwerten (13, 6, 3) für das Zertifikat (Cert6); undBestimmen, ob zumindest einer der Knotenindexwerte (13, 6, 3) in der Zertifikatwiderrufsliste (710) enthalten ist;Bestimmen, dass das Zertifikat (Cert6) gültig ist und Akzeptieren der Nachricht, falls die Knotenindexwerte (13, 6, 3) nicht in der Zertifikatwiderrufsliste (710) enthalten sind; und,falls der zumindest eine der Knotenindexwerte (13, 6, 3) in der Zertifikatwiderrufsliste (710) enthalten sind,ein Weg zum identifizierten Knoten in einem Schlüsselbaum bestimmt wird, ein neuer geheimer Schlüssel berechnet wird, indem der Weg und ein abgeleiteter geheimer Schlüssel (K2) des identifizierten Knotens verwendet werden, der neue geheime Schlüssel mit dem geheimen Schlüssel (K212) des Zertifikats (Cert6) verglichen wird, und, falls der neue geheime Schlüssel mit dem geheimen Schlüssel (K212) des Zertifikats (Cert6) übereinstimmt, angezeigt wird, dass das Zertifikat (Cert6) widerrufen ist und die Nachricht außer Acht gelassen wird.

Description

  • TECHNISCHES GEBIET
  • Ausführungsformen der vorliegenden Offenbarung beziehen sich im Allgemeinen auf Kommunikationssysteme und auf Verfahren und Systeme zum Widerruf von Zertifikaten und zur Verifizierung von Zertifikaten mit Privatsphärenschutz, welche Zertifikate verwendet werden, um Kommunikation in Netzwerken zu schützen.
  • Mit der Ausdehnung der Verwendung von Netzwerken, um Kommunikation zwischen Vorrichtungen zur Verfügung zu stellen, wurden Verfahren entwickelt, um die Authentizität und Vertrauenswürdigkeit der zwischen diesen Vorrichtungen über die Netzwerke übertragenen Nachrichten sicherzustellen.
  • HINTERGRUND
  • Eine derartige Lösung ist ein öffentliches Schlüssel-Kryptosystem. In öffentlichen Schlüssel-Kryptosystemen können Entitäten Zertifikate verwenden, die von einer Zertifizierungsstelle bereitgestellt werden, um sicherzustellen, dass Nachrichten authentisch sind. Eine Zertifizierungsstelle kann für eine Entität ein Zertifikat zur Identifizierung der Entität bereitstellen, so dass das Zertifikat bei Nachrichten angefügt werden kann, um die Authentizität bei einer anderen Entität zum Empfangen der Nachricht bereitzustellen. Solche Zertifikate stellen die Erzeugung und Verifizierung der Signatur bereit, indem beispielsweise eine Verschlüsselung verwendet wird.
  • In manchen Situationen muss eine Zertifizierungsstelle ein Zertifikat widerrufen können, bevor es abläuft, wie beispielsweise, wenn ein öffentlicher Schlüssel der Entität beeinträchtigt wird, wenn eine Entitätsvorrichtung nicht funktioniert oder wenn ein Entitätszugriff widerrufen wurde. Um dies zu erledigen, verwaltet eine Zertifizierungsstelle eine Zertifikatssperrliste (CRL), die die Werte für die widerrufenen Zertifikate beinhaltet und dann den Entitäten zur Verfügung stellen kann, um die Gültigkeit von empfangenen Zertifikaten zu verifizieren.
  • In einigen Netzwerken, wie beispielsweise in Fahrzeugnetzwerken, teilt eine Zertifizierungsstelle einer Entität zehntausende Zertifikate zu, so dass die Entität das Zertifikat beim Gebrauch häufig ändern kann, um beispielsweise die Privatsphäre oder die Identität der Entität zu schützen.
  • In solchen Netzwerken muss eine Zertifikatssperrliste die einer Entität zugeteilten zehntausende Zertifikate erfassen können, falls die Zertifikate widerrufen werden müssen, wodurch die Zertifikatssperrliste unüberschaubar groß erzeugt wird und erhebliche Verarbeitungslast erfordert, um die Zertifikate zu verifizieren. [0006a] Aus der US 2003/0217265 A1 ist bekannt, Zertifikate in einer Zertifikatswiderrufsliste durch Angabe eines vollständigen Pfades von den Wurzeln bis zu den Blättern eines Schlüsselbaumes zu beschreiben. Angaben zu Zertifikatswiderrufslisten macht auch der Wikipedia-Artikel „Revocation List“ vom 26.02.2013, im Internet gefunden am 11.05.2015 unter folgendem permanenten Link:
    • http://en.wikipedia.org/w/index.php?title=Revocation_list&oldid=540690049
  • KURZE ZUSAMMENFASSUNG
  • Ausführungsformen der vorliegenden Erfindung beziehen sich auf Verfahren und Systeme zur Rücknahme von Zertifikaten, die verwendet werden, um Kommunikation und Privatsphäre in Kommunikationsnetzwerken zu schützen.
  • Verfahren, Vorrichtungen und Computerprogrammprodukte werden daher gemäß der vorliegenden Offenbarung zur Verfügung gestellt, um die Zertifikatverifizierung in Kommunikationsnetzwerken auszuführen.
  • Die Erfindung stellt ein Verfahren zur Zertifikatverifizierung bei Privatsphärenschutz mit den Merkmalen des Anspruches 1 zur Verfügung. Weitere Ausgestaltungen des erfindungsgemäßen Verfahrens sind Gegenstand der Ansprüche 2 und 3. Das Verfahren umfasst das Empfangen einer Zertifikatswiderrufsliste von der Zertifizierungsstelle; das Empfangen einer Nachricht von einer ersten Entität, umfassend ein Zertifikat und andere Daten; Bestimmen von Knotenindexwerten für ein Zertifikat; und Suchen nach den Knotenindexwerten in der Zertifikatswiderrufsliste. Das Verfahren umfasst ferner Anzeigen, dass das Zertifikat gültig ist und Akzeptieren der Nachricht, falls die Knotenindexwerte nicht in der Zertifikatwiderrufsliste gefunden werden; und, falls ein oder mehrere Knotenindexwerte in der Zertifikatwiderrufsliste gefunden werden, Bestimmen eines Weges zu einem über den Knotenindexwert identifizierten Knoten in dem Schlüsselbaum, Berechnen eines neuen geheimen Schlüssels, indem der Weg und ein abgeleiteter geheimer Schlüssel des identifizierten Knotens verwendet werden, Vergleichen des berechneten neuen geheimen Schlüssels mit einem geheimen Schlüssel des Zertifikats und, falls der Schlüssel übereinstimmt, Anzeigen, dass das Zertifikat widerrufen wurde und Missachtung der Nachricht.
  • Die Erfindung stellt ferner ein computerlesbares Speichermedium mit den Merkmalen des Anspruches 4 zur Verfügung. Weitere Ausgestaltungen des computerlesbaren Speichermediums sind Gegenstand der Ansprüche 5 und 6. Das computerlesbare Speichermedium enthält darin gespeicherte Computerprogrammanweisungen für eine Zertifikatsverifizierung umfasst, die Computerprogrammanweisungen, wenn sie auf einem Computer ausgeführt werden, konfiguriert sind, um wenigstens eine Zertifikatwiderrufsliste von einer Zertifizierungsstelle zu empfangen; eine Nachricht von einer ersten Entität, die ein Zertifikat und andere Daten umfasst, zu empfangen; Knotenindexwerte für ein Zertifikat zu bestimmen; und in der Zertifikatwiderrufsliste nach den Knotenindexwerten zu suchen. Die Computerprogramm-anweisungen sind ferner konfiguriert, um anzuzeigen, dass das Zertifikat gültig ist und die Nachricht zu akzeptieren, falls die Knotenindexwerte nicht in der Zertifikatwiderrufsliste gefunden werden; und falls ein oder mehrere der Indexwerte in der Zertifikatwiderrufsliste gefunden werden, um einen Weg zu einem durch den Knotenindexwert identifizierten Knoten in dem Schlüsselbaum zu bestimmen, einen neuen geheimen Schlüssel zu berechnen, indem der Weg und ein abgeleiteter geheimer Schlüssel des identifizierten Knotens verwendet werden, den berechneten neuen geheimen Schlüssel mit einem geheimen Schlüssel des Zertifikats zu vergleichen und, falls die Schlüssel übereinstimmen, anzuzeigen, dass das Zertifikat widerrufen wurde und die Nachricht zu missachten.
  • Die Erfindung stellt ferner eine Vorrichtung mit den Merkmalen des Anspruches 7 zur Verfügung. Weitere Ausgestaltungen der Vorrichtung sind Gegenstand der Ansprüche 8 und 9. Die Vorrichtung umfasst, wenigstens einen Prozessor und wenigstens einen Speicher, der Computerprogrammanweisungen beinhaltet, wobei der Speicher und die Computerprogrammanweisungen im Zusammenwirken mit dem Prozessor konfiguriert werden, um zu veranlassen, dass die Vorrichtung wenigstens eine Zertifikatwiderrufsliste von einer Zertifizierungsstelle empfängt; eine Nachricht von einer ersten Entität zu empfangen, die ein Zertifikat und andere Daten umfasst; Knotenindexwerte für ein Zertifikat zu bestimmen; und in der Zertifikatwiderrufsliste nach den Knotenindexwerten zu suchen. Die Vorrichtung ist ferner konfiguriert, um anzuzeigen, dass das Zertifikat gültig ist und um die Nachricht zu akzeptieren, falls die Knotenindexwerte nicht in der Zertifikatwiderrufsliste gefunden werden; und falls ein oder mehrere der Knotenindexwerte in der Zertifikatwiderrufsliste gefunden werden, einen Weg über den Schlüsselbaum zu einem durch den Knotenindexwert identifizierten Knoten zu bestimmen, einen neuen geheimen Schlüssel zu berechnen, indem der Weg und ein abgeleiteter geheimer Schlüssel des identifizierten Knotens verwendet werden, den berechneten neuen geheimen Schlüssel mit einem geheimen Schlüssel des Zertifikats zu vergleichen und, falls die Schlüssel übereinstimmen, anzuzeigen, dass das Zertifikat widerrufen wurde und die Nachricht außer Acht zu lassen.
  • Weitere Merkmale und Vorteile der vorliegenden Erfindung werden teilweise in der folgenden Beschreibung dargelegt und teilweise aus der Beschreibung offensichtlich oder können durch die Anwendung der Erfindung gelernt werden. Die Merkmale und Vorteile der Erfindung werden durch Mittel von den Elementen und Kombinationen, die in den anhängigen Ansprüchen insbesondere ausgeführt sind, realisiert und erreicht.
  • Es versteht sich, dass beide, die vorangegangene allgemeine Beschreibung und die folgende detaillierte Beschreibung nur beispielhaft und erläuternd sind und die Erfindung, wie beansprucht, nicht einschränken.
  • Figurenliste
  • Nachdem somit gewisse Ausführungsformen der Erfindung in allgemeinen Begriffen beschrieben wurden, wird nun Bezug genommen auf die beigefügten Zeichnungen, die nicht notwendigerweise maßstabsgerecht gezeichnet sind. Soweit in den Zeichnungen die Erzeugung von Zertifikaten gezeigt und in der nachfolgenden Beschreibung der Zeichnungen beschrieben ist, ist diese nicht Gegenstand der vorliegenden Erfindung, sondern dient nur zum Verständnis der Erfindung. In den Zeichnungen zeigt:
    • 1 ein Blockdiagramm ist, das die Zertifizierungsstelle (CA), Zertifikaterzeugung und Zertifikatwiderruf in einer oder mehreren Vorrichtungen mit verschiedenen Modulen, gemäß einigen Beispielausführungsformen der vorliegenden Erfindung veranschaulicht;
    • 2 ein beispielhaftes Blockdiagramm ist, das die Zertifikatverifizierung der Entität in einer oder mehreren Vorrichtungen mit verschiedenen Modulen, gemäß einigen Beispielausführungsformen der vorliegenden Erfindung veranschaulicht;
    • 3 einen Schlüsselbaum veranschaulicht, der bei der Zertifikaterzeugung und dem Zertifikatwiderruf, gemäß einigen Beispielausführungsformen der vorliegenden Erfindung, verwendet wird;
    • 4 ein Flussdiagramm von Beispielvorgängen veranschaulicht, die bei der Zertifikaterzeugung, gemäß einigen Beispielausführungsformen der vorliegenden Erfindung, verwendet werden können;
    • 5 ein Flussdiagramm von Beispielvorgängen veranschaulicht, die beim Zertifikatwiderruf, gemäß einigen Beispielausführungsformen der vorliegenden Erfindung, verwendet werden können;
    • 6 ein Flussdiagramm von Beispielvorgängen veranschaulicht, die bei der Zertifikatverifizierung, gemäß einigen Beispielausführungsformen der vorliegenden Erfindung, verwendet werden können;
    • 7 eine schematische Übersicht von Vorgängen zur Zertifikatverifizierung, gemäß einigen Beispielausführungsformen der vorliegenden Erfindung, veranschaulicht; und
    • 8 ein Blockdiagramm einer Vorrichtung veranschaulicht, die konfiguriert werden kann, um Vorgänge, gemäß einigen Beispielausführungsformen der vorliegenden Erfindung, durchzuführen.
  • DETAILLIERTE BESCHREIBUNG
  • Die vorliegende Erfindung wird nachstehend umfassender mit Verweis auf die beigefügten Zeichnungen beschrieben werden, in welchen einige, aber nicht alle Ausführungsformen der Erfindung gezeigt sind. Zwar können diese Erfindungen in vielen verschiedenen Arten verkörpert werden, sollen aber nicht ausgelegt werden, dass sie auf die hierin dargelegten Ausführungsformen beschränkt sind; vielmehr sind diese Ausführungsformen zur Verfügung gestellt, so dass diese Offenbarung den anwendbaren gesetzlichen Bestimmungen entspricht. Ähnliche Nummern beziehen sich durchwegs auf ähnliche Elemente.
  • Viele Modifikationen und andere Ausführungsformen der Erfindungen, die hierin dargelegt sind, sind für den Fachmann mit dem Nutzen und den Lehren, zu denen die Erfindungen gehören, die in den vorangegangenen Beschreibungen und den verbundenen Zeichnungen unterbreitet wurden, denkbar. Daher versteht es sich, dass beabsichtigt ist, dass Modifikationen und andere Ausführungsformen, innerhalb des Schutzbereichs der anhängigen Ansprüche, beinhaltet sind. Obwohl spezifische Begriffe hierin verwendet werden, werden sie nur in einer allgemeinen und beschreibenden Bedeutung und nicht zum Zwecke der Begrenzung verwendet.
  • Wie hierin definiert, kann ein „computerlesbares Speichermedium“, das sich auf ein nicht vorübergehendes physikalisches Speichermedium (z.B. flüchtige Speichervorrichtung oder Permanentspeichervorrichtung) bezieht, von einem „computer lesbaren Übertragungsmedium“, das sich auf ein elektromagnetisches Signal bezieht, differenziert werden.
  • Ausführungsformen der vorliegenden Erfindung sind auf Verfahren und Systeme zum Widerruf von Zertifikaten gerichtet, um von Vorrichtungen zur Sicherung der Authentizität und der Vertrauenswürdigkeit von Nachrichten in einem Kommunikationsnetzwerk verwendet zu werden.
  • In Kryptosystemen mit öffentlichem Schlüssel, können Entitäten durch eine Zertifizierungsstelle (CA) bereitgestellte Zertifikate verwenden, um sicherzustellen, dass Nachrichten authentisch und die Sender vertrauenswürdig sind. Eine CA kann für eine Entität eines oder mehrere Zertifikate zur Identifizierung der Entität, die die Entität an Nachrichten anhängen kann, um die Authentifizierung zu einer anderen Entität zum Empfangen der Nachricht zur Verfügung zu stellen, bereitstellen.
  • In solchen Systemen kann eine CA und eine Entität bei einem geheimen Schlüsselwert übereinstimmen, der bei der Erzeugung von Zertifikaten verwendet werden kann. Die CA kann eine Reihe von öffentlichen/privaten Schlüsselpaaren für die Entität erzeugen und kann Zertifikate erzeugen, indem sie die öffentlichen/privaten Schlüsselpaare verwendet, die sie dann der Entität zur Verwendung bei Netzwerkkommunikationen zur Verfügung stellt.
  • Wenn eine CA ein Zertifikat vor dem Ablauf des Zertifikats widerrufen muss, beispielsweise, wenn der private Schlüssel einer Entität kompromittiert ist, eine Entität nicht funktioniert oder der Zugang für eine Entität widerrufen wurde, kann die CA die Zertifikatinformationen einer Zertifikatwiderrufsliste (CRL) hinzufügen, die allen Entitäten im Netzwerk zur Verfügung gestellt ist. Die Entitäten können die CRL verwenden, um die Gültigkeit eines Zertifikats zu verifizieren, das sie zusammen mit einer Nachricht empfangen.
  • In einigen Systemen kann eine CA eine sehr große Anzahl von Zertifikaten (z.B. Zehntausende Zertifikate) jeder Entität zuteilen, um es der Entität bei der Verwendung zu ermöglichen häufig das Zertifikat zu ändern, um eine verbesserte Sicherheit und einen verbesserten Privatsphärenschutz für die Entitäten zur Verfügung zu stellen.
  • In einigen Beispielen, wenn eine CA beim Gebrauch Zertifikate widerruft, muss sie, zusammen mit anderen verbundenen Daten, für jedes Zertifikat einen Zertifikat-Hashwert zur CRL hinzufügen. In Systemen, wo jede Entität eine sehr große Anzahl von Zertifikaten hat, wird die CRL als solche ineffizient, weil sie an Größe schnell zunimmt und zunehmend mehr Verarbeitungsressourcen benötigt, um Gültigkeit des Zertifikats zu verifizieren.
  • In einem anderen Beispiel, wenn eine CA beim Gebrauch Zertifikate widerruft, fügt sie den geheimen Wert, der zur Erzeugung der Zertifikate für die Entität verwendet wird, zusammen mit anderen verbundenen Daten, zur CRL hinzu. In solchen Systemen, wenn die CA einen geheimen Wert zur CRL hinzufügt, offenbart sie alle Zertifikate der Entität und kann ebenso die Privatsphäre der Entität kompromittieren.
  • Ein Beispiel eines solchen Kommunikationsnetzwerks ist ein intelligentes Übertragungssystem (ITS). Ein ITS stellt die Überwachung und Verwaltung eines Übertragungssystems zur Verfügung, um die begrenzten Ressourcen wirksamer zu verwenden und um Überlastungen, Verzögerungen und Kosten zu reduzieren. In einem ITS sind Fahrzeuge mit einer On-Board Unit (OBU) und drahtlosen Kommunikationsvorrichtungen ausgestattet. Die OBU kann dann mit nahe gelegenen Fahrzeugen und Road-Side Units (RSU) kommunizieren und beim ITS partizipieren. In solchen Netzwerken können die OBUs und RSUs Kryptosysteme mit öffentlichem Schlüssel verwenden, um die Authentizität und die Richtigkeit der ausgetauschten Nachrichten sicherzustellen.
  • In einem solchen ITS kann eine CA jeder OBU zehntausende Zertifikate zuteilen, so dass die OBU beim Gebrauch häufig das Zertifikat verändern kann, wie zum Beispiel alle zehn Minuten. Häufiges Verändern des Zertifikats beim Gebrauch für ein Fahrzeug kann Privatsphärenschutz für die aktuelle Identität der Fahrzeuge, die beim ITS partizipieren, zur Verfügung stellen.
  • Ausführungsformen der vorliegenden Erfindung sehen die Erzeugung, den Widerruf und die Validierung von Zertifikaten vor, die den Bedarf zur Authentifizierung und Privatsphäre decken und reduzieren die benötigten Ressourcen, um den Zertifikatstatus zu erhalten und zu validieren.
  • 1 ist ein beispielhaftes Blockdiagramm, das die Zertifizierungsstelle (CA), Zertifikaterzeugung und Zertifikatwiderruf gemäß einigen Beispielausführungsformen der vorliegenden Erfindung veranschaulicht. In einigen Ausführungsformen kann das CA System eine oder mehrere Vorrichtungen mit verschiedenen Modulen umfassen, die die Funktionen von Zertifikaterzeugung und Zertifikatwiderruf zur Verfügung stellen. In einigen Beispielausführungsformen können die CA Module eine öffentliche/private Schlüsselpaarerzeugungseinheit 102, eine Geheimwertübertragungseinheit 104, eine Schlüsselsatzberechnungseinheit 106, eine Zertifikaterzeugungseinheit 108, eine Zertifikatwiderrufeinheit 110 und eine CRL Breitbandeinheit 112 umfassen.
  • In einigen Ausführungsformen kann die CA von einer Entität eine Zertifikaterzeugungsanfrage 114 empfangen. Die öffentliche/private Schlüsselpaarer-zeugungseinheit 102 kann dann eine Anzahl öffentlicher/privater Schlüsselpaare für die beantragende Entität erzeugen und die öffentlichen/privaten Schlüsselpaare 116 zur Zertifikaterzeugungseinheit 108 senden.
  • Die Geheimwertübertragungseinheit 104 kann einen vereinbarten Geheimwert 118, z.B. K, zwischen der CA und der beantragenden Entität bestimmen. Die Geheimwertübertragungseinheit 104 kann dann den Geheimwert 118 zur Schlüsselsatz-berechnungseinheit 106 senden. Die Schlüsselsatzberechnungseinheit 106 kann dann einen abgeleiteten Schlüsselsatz durch das Konstruieren eines Schlüsselbaumes mit einem Wurzelknoten des Geheimwerts 118 („K“) erzeugen, wie nachträglich mit Bezug auf 3 beschrieben. Die Schlüsselsatzberechnungseinheit 106 kann dann den abgeleiteten Schlüsselsatz 120 zur Zertifikaterzeugungseinheit 108 senden.
  • Die Zertifikaterzeugungseinheit 108 kann dann die öffentlichen/privaten Schlüsselpaare 116 und den abgeleiteten Schlüsselsatz 120 verwenden, um die Zertifikate zur Verwendung durch die beantragende Entität zu erzeugen. In einigen Beispiel-ausführungsformen kann ein erzeugtes Zertifikat einen abgeleiteten geheimen Schlüssel von einem Blatt des Schlüsselbaumes, einen Index des abgeleiteten geheimen Schlüssels, einen öffentlichen Schlüssel für die Entität und eine CA Signatur umfassen. Die CA kann dann die Reihe von Zertifikaten zur beantragenden Entität für den Gebrauch beim Sichern und Authentifizieren der Nachrichten senden. In einigen Beispielausführungsformen sind die erzeugten Zertifikate ohne Bezug und nicht miteinander verknüpft und können nicht verwendet werden, um die aktuelle Identität der Entität zu verfolgen.
  • Die CA kann zu einem späteren Zeitpunkt eine Notwendigkeit ermitteln, ein oder mehrere nicht abgelaufene Zertifikate zu widerrufen, die zuvor für eine Entität erzeugt wurden. Zusätzlich oder alternativ kann die CA einen Hinweis empfangen, dass ein oder mehrere noch nicht abgelaufene Zertifikate einer Entität widerrufen werden sollen. Die CA kann dann veranlassen, dass eine Zertifikatwiderrufanfrage 122 von der Zertifikatwiderrufseinheit 110 erzeugt und bereitgestellt wird. Die Zertifikatwiderrufseinheit 110 kann die Zertifikate bestimmen, die widerrufen werden müssen und mit der Schlüsselsatzberechnungseinheit 106 einen Minimalsatz von abgeleiteten Schlüsseln bestimmen, die auf dem Schlüsselbaum basieren, die alle widerrufenen Zertifikate abdecken werden. Die Zertifikatwiderrufeinheit 110 kann dann den Minimalsatz von abgeleiteten Schlüsseln 124 verwenden, um die Zertifikatwiderrufliste (CRL) zu aktualisieren, indem die abgeleiteten Schlüssel 124 zusammen mit anderen verbundenen Daten veranlasst werden zur CRL hinzugefügt werden. In einigen Beispielausführungsformen kann die Zertifikatwiderrufseinheit 110 einen Eintrag zur CRL für jeden der identifizierten abgeleiteten Schlüssel hinzufügen, die einen Index der abgeleiteten Schlüssel (z.B. den Index des den abgeleiteten Schlüssel beinhaltenden Knoten), den abgeleiteten Schlüsselwert und die Ebene des abgeleiteten Schlüssels im Schlüsselbaum umfassen.
  • Die Zertifikatwiderrufseinheit 110 kann dann die aktualisierte CRL 126 der CRL Breitbandeinheit 112 bereitstellen, die dann die CRL veranlassen kann, regelmäßig zu einer oder mehreren Entitäten innerhalb des Netzwerks übertragen zu werden. Die Entitäten können dann die CRL beim Bestimmen, ob empfangene Zertifikate gültig sind oder widerrufen wurden, verwenden.
  • 2 ist ein beispielhaftes Blockdiagramm, das die Zertifikatverifizierung der Entität gemäß einigen Beispielausführungsformen der vorliegenden Erfindung veranschaulicht. In einigen Ausführungsformen kann die Entität einen oder mehrere Vorrichtungen mit verschiedenen Modulen umfassen, die die Funktionen der Zertifikatverifizierung zur Verfügung stellen. In einigen Beispielausführungsformen können die Entitäten Module wenigstens eine Geheimwertübertragungseinheit 202, eine Kommunikationseinheit 204 und eine Zertifikatverifizierungseinheit 206 umfassen.
  • Die Geheimwertübertragungseinheit 202 kann einen Geheimwertübertragungsanfrage 208 als Teil der Vorgänge beim Anfragen der Zertifikate von der CA empfangen, wie mit Bezug auf 1 beschrieben. Die Geheimwertübertragungseinheit 202 kann einen Geheimwert bestimmen, z.B. K und den Geheimwert 210 der Kommunikationseinheit 204 bereitstellen, um die Übertragung des Geheimwerts zur CA für die Verwendung bei der Zertifikaterzeugung zu veranlassen. Die Entität kann über die Kommunikationseinheit 204 verschiedene Netzwerkkommunikation übertragen und empfangen, wie beispielsweise das Empfangen der erzeugten Zertifikate von der CA, das Empfangen der CRL von der CA sowie das Übertragen und Empfangen von Nachrichten zu und von anderen Entitäten im Netzwerk.
  • Die Kommunikationseinheit 204 kann regelmäßig die CRL von der CA empfangen und sie zur Zertifikatverifizierungseinheit 206 für die Verwendung bei der Zertifikatverifizierung der empfangen Nachrichten senden.
  • Die Kommunikationseinheit 204 kann Nachrichten von anderen Entitäten im Netzwerk empfangen. Die empfangenen Nachrichten 212 können umfassen Nachrichtendaten, eine Nachrichtensignatur (z.B. Signatur der sendenden Entität, die erzeugt wurde, indem ihr privater Schlüssel verwendet wurde) und ein Zertifikat von der sendenden Entität. Die Kommunikationseinheit 204 kann die empfangenen Zertifikatinformationen 214 zur Zertifikatverifizierungseinheit 206 senden, um zu bestimmen, ob das empfangene Zertifikat gültig ist oder widerrufen wurde.
  • Die Zertifikatverifizierungseinheit 206 kann die vom Zertifikat und der CRL abgeleiteten Informationen berechnen und vergleichen, um zu bestimmen, ob das Zertifikat widerrufen wurde. Falls die Zertifikatverifizierungseinheit 206 bestimmt, dass das Zertifikat widerrufen wurde, kann sie einen Hinweis bereitstellen, dass die Nachricht außer Acht gelassen werden sollte.
  • 3 veranschaulicht einen Schlüsselbaum, der bei der Zertifikaterzeugung und dem Zertifikatwiderruf, gemäß einigen Beispielausführungsformen der vorliegenden Erfindung, verwendet wird. In einigen Beispielausführungsformen können eine CA und eine Entität einen Geheimwert K für die Verwendung bei der Zertifikaterzeugung für die Entität vereinbaren. Die CA kann dann Vorgänge ausführen, um einen Schlüsselbaum zu konstruieren, dessen Wurzeln den Geheimwert K umfassen. Die CA kann dann bei der Erzeugung der Zertifikate die abgeleiteten Geheimwerte der Schlüsselbaumblätter verwenden.
  • In einer Beispielausführungsform, kann die CA einen binären Schlüsselbaum erstellen, indem zwei Einweg - Hashfunktionen verwendet werden, um die Kinder von jedem Elternknoten zu erzeugen. Zum Beispiel kann die CA linke Kindknoten erzeugen, indem sie eine erste Einweg - Hashfunktion bei dem Wert des Elternknotens anwendet und rechte Kindknoten erzeugen, indem sie eine zweite One-Way Hashfunktion bei dem Wert des Elternknotens anwendet. Obwohl die Beispielausführungsform einen binären Schlüsselbaum beschreibt, der mehrere One-Way Hashfunktionen verwendet, können auch andere Arten von Schlüsselbäumen erstellt werden, indem mehrere One-Way (Einweg) - Hashfunktionen verwendet werden, wie beispielsweise ein ternärer Schlüsselbaum drei One-Way Hashfunktionen verwendet, um Kinderknoten von jedem Elternknoten zu erzeugen oder ein n-ärer Schlüsselbaum n One-Way - Hashfunktionen verwendet, um Kinderknoten von jedem Elternknoten zu erzeugen.
  • Wie in 3 gezeigt, erstellt die CA einen Beispielschlüsselbaum für acht Zertifikate, beginnend vom Wurzelknoten 1, indem der Geheimwert K verwendet wird. Die CA kann einen linken Kindknoten 2 erzeugen, indem eine erste One-Way Hashfunktion h1() beim Wurzelwert K angewendet wird, um den abgeleiteten Wert K1 zu berechnen. Die CA kann einen rechten Kindknoten 3 erzeugen, indem eine zweite One-Way Hashfunktion h2( ) beim Wurzelwert K angewendet wird, um den abgeleiteten Wert K2 zu berechnen.
  • Die CA kann einen linken Kindknoten 4 vom Knoten 2 erzeugen, indem die erste One-Way Hashfunktion h1() beim Wert des Knotens 2, K1, angewendet wird, um den abgeleiteten Wert K11 zu berechnen. Die CA kann einen rechten Kindknoten 5 vom Knoten 2 erzeugen, indem die zweite One-Way Hashfunktion h2( ) beim Wert des Knotens 2, K1, angewendet wird, um den abgeleiteten Wert K12 zu berechnen.
  • Die CA kann einen linken Kindknoten 8 vom Knoten 4 erzeugen, indem die erste One-Way Hashfunktion h1() beim Wert des Knotens 4, K11, angewendet wird, um den abgeleiteten Wert K111 zu berechnen. Die CA kann einen rechten Kindknoten 9 vom Knoten 4 erzeugen, indem die zweite One-Way Hashfunktion h2( ) beim Wert des Knotens 4, K11, angewendet wird, um den abgeleiteten Wert K112 zu berechnen.
  • Die CA kann einen linken Kindknoten 10 vom Knoten 5 erzeugen, indem die erste One-Way Hashfunktion h1() beim Wert des Knotens 5, K12, angewendet wird, um den abgeleiteten Wert K121 zu berechnen. Die CA kann einen rechten Kindknoten 11 vom Knoten 5 erzeugen, indem die zweite One-Way Hashfunktion h2( ) beim Wert des Knotens 5, K12, angewendet wird, um den abgeleiteten Wert K122 zu berechnen.
  • Die CA kann einen linken Kindknoten 6 vom Knoten 3 erzeugen, indem die erste One-Way Hashfunktion h1() beim Wert des Knotens 3, K2, angewendet wird, um den abgeleiteten Wert K21 zu berechnen. Die CA kann einen rechten Kindknoten 7 vom Knoten 3 erzeugen, indem die zweite One-Way Hashfunktion h2( ) beim Wert des Knotens 3, K2, angewendet wird, um den abgeleiteten Wert K22 zu berechnen.
  • Die CA kann einen linken Kindknoten 12 vom Knoten 6 erzeugen, indem die erste One-Way Hashfunktion h1() beim Wert des Knotens 6, K21, angewendet wird, um den abgeleiteten Wert K211 zu berechnen. Die CA kann einen rechten Kindknoten 13 vom Knoten 6 erzeugen, indem die zweite One-Way Hashfunktion h2( ) beim Wert des Knotens 6, K21, angewendet wird, um den abgeleiteten Wert K212 zu berechnen.
  • Die CA kann einen linken Kindknoten 14 vom Knoten 7 erzeugen, indem die erste One-Way Hashfunktion h1( ) beim Wert des Knotens 7, K22, angewendet wird, um den abgeleiteten Wert K221 zu berechnen. Die CA kann einen rechten Kindknoten 15 vom Knoten 7 erzeugen, indem die zweite One-Way Hashfunktion h2( ) beim Wert des Knotens 7, K22, angewendet wird, um den abgeleiteten Wert K222 zu berechnen.
  • Die CA kann dann die abgeleiteten Werte der Blätterknoten verwenden, um die Zertifikate zu erzeugen. Zum Beispiel kann die CA den abgeleiteten Wert K111 verwenden, um das erste Zertifikat Cert1 zu erzeugen; den abgeleiteten Wert K112 verwenden, um das zweite Zertifikat Cert2 zu erzeugen; den abgeleiteten Wert K121 verwenden, um das dritte Zertifikat Cert3 zu erzeugen; den abgeleiteten Wert K122 verwenden, um das vierte Zertifikat Cert4 zu erzeugen; den abgeleiteten Wert K211 verwenden, um das fünfte Zertifikat Cert5 zu erzeugen; den abgeleiteten Wert K212 verwenden, um das sechste Zertifikat Cert6 zu erzeugen; den abgeleiteten Wert K221 verwenden, um das siebte Zertifikat Cert7 zu erzeugen; und den abgeleiteten Wert K222 verwenden, um das achte Zertifikat Cert8 zu erzeugen.
  • In der beschriebenen Beispielsausführungsform kann das erste Zertifikat Cert1 Daten umfassen, den abgeleiteten geheimen Schlüssel K111, den Knotenindex 8, den öffentlichen Schlüssel 1 der Entität und die CA Signatur 1. Wie in den Beispielsausführungsformen beschrieben, ist es schwierig den geheimen Ursprungswert K vom abgeleiteten Geheimwert des Zertifikats abzuleiten.
  • 4 veranschaulicht ein Flussdiagramm von Beispielvorgängen, die bei der Zertifikaterzeugung, gemäß einigen Beispielausführungsformen der vorliegenden Erfindung, verwendet werden können. Eine CA kann eine Zertifikaterzeugung ausführen, indem ein Vorgang gestartet wird, wie beispielsweise in Block 402 gezeigt ist.
  • Wie bei Block 404 gezeigt, kann die CA mit einer Entität negoziieren, um einen geheimen Schlüsselwert zu bestimmen, der zur Erzeugung von einem Schlüsselbaum und von Zertifikaten für die Entität verwendet wird. Bei Block 406 kann die CA dann den geheimen Schlüssel verwenden, um einen Schlüsselbaum zu erzeugen, wie beispielsweise den Schlüsselbaum, der in Bezug auf 3 oben beschrieben wurde.
  • Wie bei Block 408 gezeigt, kann die CA dann den Schlüsselbaum beim Erzeugen der Zertifikate für die Entität verwenden. Zum Beispiel kann die CA die abgeleiteten geheimen Werte von jedem der Blätter des Schlüsselbaums, wie auch die öffentlichen Schlüssel der Entität und den privaten Schlüssel der CA verwenden, um den Satz von Zertifikaten für die Entität zu erzeugen. Die CA kann dann der Entität die Zertifikate zur Verfügung stellen, wie bei Block 410 gezeigt. Der Vorgang fährt mit Block 412 fort und endet.
  • 5 veranschaulicht ein Flussdiagramm von Beispielvorgängen, die beim Zertifikatwiderruf, gemäß einigen Beispielausführungsformen der vorliegenden Erfindung, verwendet werden können. Eine CA kann einen Zertifikatwiderruf ausführen, indem der Vorgang gestartet wird, wie bei Block 502 gezeigt.
  • Wie bei Block 504 gezeigt, kann die CA bestimmen, ob es Zertifikate gibt, die widerrufen werden sollen. Falls es keine Zertifikate gibt, die widerrufen werden sollen, kann der Vorgang mit Block 512 fortsetzen und enden. Falls die CA bestimmt, dass es Zertifikate gibt, die widerrufen werden sollen, kann der Vorgang mit Block 506 fortfahren.
  • Wie bei Block 506 gezeigt, kann die CA bestimmen, welche Zertifikate widerrufen werden sollen und kann einen abgeleiteten Schlüsselsatz bestimmen, der die Zertifikate, die widerrufen werden sollen, abdeckt. Zum Beispiel kann die CA den Schlüsselbaum verwenden, um den Minimalsatz von Knoten zu bestimmen, die alle widerrufenen Zertifikate abdecken wird.
  • Wie in Block 508 gezeigt, kann die CA dann den abgeleiteten Schlüsselsatz und verbundene Daten zur CRL hinzufügen. Die CA kann dann die aktualisierte CRL den Entitäten innerhalb des Netzwerks zur Verfügung stellen, wie beispielsweise bei Block 510 gezeigt. Der Vorgang fährt mit Block 512 fort und endet.
  • In einer Beispielsausführungsform kann die CA bestimmen, dass die Zertifikate 3 bis 8 widerrufen werden, indem der Schlüsselbaum von 3 verwendet wird. Die CA kann bestimmen, dass der abgeleitete Schlüssel K12 bei Knoten 5 die Zertifikate 3 und 4 abdeckt und dass der abgeleitete Schlüssel K2 bei Knoten 3 die Zertifikate 5 bis 8 abdeckt.
  • Die CA kann dann den Satz abgeleiteter Schlüssel und den entsprechenden Index und die entsprechende Ebene zur CRL hinzufügen. Zum Beispiel kann die CA bewirken, dass zwei Einträge zur CRL hinzugefügt werden; ein erster Eintrag umfasst Index 5, den abgeleiteten Schlüssel K12 und Ebene 1 (hinweisend, dass der abgeleitete Wert eine Tiefe oder eine Ebene über dem Blätterknoten ist); und ein zweiter Eintrag umfasst Index 3, den abgeleiteten Schlüssel K2 und Ebene 2. In der Beispielausführungsform kann die CA als solche nur zwei Einträge zur CRL hinzufügen, um die acht widerrufenen Zertifikate abzudecken, statt dem Hinzufügen von Einträgen für jedes der acht Zertifikate. Die CA kann dann bewirken, dass die CRL zu den Entitäten gesendet wird, wenn die CRL aktualisiert worden ist und kann ebenso bewirken, dass die CRL zu den Entitäten regelmäßig versendet wird.
  • In einigen Beispielausführungsformen kann eine erste Entität bewirken, dass eine Nachricht zu einer zweiten Entität gesendet wird. Wenn die zweite Entität die Nachricht empfängt, kann die zweite Entität die Gültigkeit des Zertifikats der ersten Entitäten einschließlich der Nachrichtendaten verifizieren. In einigen Ausführungsformen kann die zweite Entität die Gültigkeit des Zertifikats verifizieren, indem der Index des Zertifikats und der Elternidizes des Zertifikats mit der CRL überprüft wird. Die zweite Entität kann dann den Weg für das Zertifikat ableiten und basierend auf dem Weg einen geheimen Schlüssel berechnen und dann den abgeleiteten geheimen Schlüssel mit der CRL vergleichen. Falls die zweite Entität eine Übereinstimmung mit den Werten der CRL findet, kann die zweite Entität die empfangene Nachricht außer Acht lassen.
  • 6 veranschaulicht ein Flussdiagramm von Beispielvorgängen, die bei der Zertifikatverifizierung, gemäß einigen Beispielausführungsformen der vorliegenden Erfindung, verwendet werden können. Eine Entität kann Vorgänge zur Zertifikatverifizierung starten, wie beispielsweise bei Block 600 gezeigt. Wie in Block 602 gezeigt, kann eine Entität eine Nachricht mit einem Zertifikat von einer anderen Entität innerhalb des Netzwerks empfangen.
  • Wie in Block 604 gezeigt, kann die empfangende Entität den im Zertifikat enthaltenen öffentlichen Schlüssel der sendenden Entität validieren und die Information vom Zertifikat zur Verifizierung abrufen. In einigen Ausführungsformen kann die empfangende Entität den abgeleiteten geheimen Wert und den Index vom empfangenen Zertifikat abrufen.
  • In einigen Ausführungsformen kann die empfangende Entität den Zertifikatindex verwenden, um einen Satz von Schlüsselbaumknotenindizes, bezogen auf das Zertifikat, zu bestimmen, z.B. die Indizes in einem Weg vom Zertifikatknoten zum Wurzelknoten. Zum Beispiel, falls die empfangende Entität Cert2 mit Index 9 empfängt, wie in 3 beschrieben wurde, kann die empfangende Entität die Knotenindizes bestimmen, indem der Zertifikatindex durch die Dimension des Schlüsselbaums geteilt wird, z.B. indem für einen binären Baum durch 2 geteilt wird. Zum Beispiel kann die empfangende Entität 9/2 = 4 mit einem Restbetrag von 1 und 4/2 = 2 mit einem Restbetrag von 0 berechnen, wodurch die Indizes von 4 und 2 bereitgestellt werden.
  • Wie in Block 606 gezeigt, kann die empfangende Entität dann einen ersten Eintrag der Zertifikatwiderrufsinformation von der CRL abrufen. In einigen Ausführungsformen kann die empfangende Entität einen ersten Eintrag mit einem Index, einem abgeleiteten Schlüssel und einer Ebene von der CRL abrufen. Zum Beispiel kann die empfangende Entität einen ersten Eintrag von der CRL mit Index 3, abgeleitetem Schlüssel K2 und Ebene 2 abrufen.
  • Die empfangende Entität kann dann die Indexdaten vom Zertifikat mit der CRL vergleichen, wie in Block 608 gezeigt. Falls die Indexdaten nicht mit der Zertifikatwiderrufsinformation von der CRL übereinstimmen, kann der Vorgang mit Block 610 fortfahren.
  • Wie in Block 610 gezeigt, kann die empfangende Entität dann bestimmen, ob es mehrere Entitäten in der CRL gibt, die verglichen werden sollen. Falls es zusätzliche Entitäten auf der CRL gibt, setzt der Vorgang mit Block 612 fort, wo die nächste Zertifikatwiderrufsinformation von der CRL abgerufen wird. Danach kehrt der Vorgang zu Block 608 zurück. Falls es keine weiteren Entitäten auf der CRL gibt, fährt der Vorgang mit Block 614 fort.
  • Zum Beispiel kann die empfangende Entität die Indexwerte von 4 und 2 mit dem Index von 3 von der CRL vergleichen und weil die Indizes nicht mit dem CRL Index übereinstimmen, kann die empfangende Entität dann überprüfen, um zu sehen, ob es weitere Entitäten auf der CRL gibt und falls dem so ist, den Vergleichsvorgang wiederholen.
  • Wie in Block 614 gezeigt, kann das Zertifikat, falls das Zertifikat nicht mit einem Eintrag auf der CRL übereinstimmt, als gültig angezeigt werden, und die empfangende Entität kann die Nachricht akzeptieren. Der Vorgang kann dann mit Block 624 fortfahren und enden.
  • Bei Block 608 kann der Vorgang mit Block 616 fortfahren, falls die Indexdaten mit der Zertifikatwiderrufsinformation von der CRL übereinstimmen.
  • Zum Beispiel kann die empfangende Entität, wie in 3 beschrieben wurde, die Indizes wie 6 und 3 (z.B. 12/2 = 6 Restbetrag 0 und 6/2 = 3 Restbetrag 0) mit dem Index 3 bestimmen, der mit dem CRL Eintrag Index von 3 übereinstimmt, falls die empfangende Entität Cert5 mit Index 12 und abgeleitetem Schlüssel K211 empfangen hat.
  • Wie in Block 616 gezeigt kann die empfangende Entität einen Weg für den übereinstimmenden Index berechnen. Die empfangende Entität kann dann einen neuen abgeleiteten Schlüssel berechnen, indem der Weg und der übereinstimmende Index verwendet werden, wie in Block 618 gezeigt.
  • In einigen Ausführungsformen kann die empfangende Entität die Restbetragswerte der Indexberechnungen verwenden, um den Weg vom Boden des Schlüsselbaums zu bestimmen. Zum Beispiel indem Cert5 verwendet wird, sind die Restbeträge 0 und 0, so dass der Weg den Baum hinauf links und dann links sein würde (d.h. Restbetrag 0 ist gleich einem linken Ast, Restbetrag 1 ist gleich einem rechten Ast). Die empfangende Entität kann dann den Weg und den abgeleiteten geheimen Schlüssel von K2 verwenden, um einen neuen Schlüssel zu berechnen. Zum Beispiel würde die empfangende Entität h1(h1(K2)) berechnen, um den neuen Schlüssel abzuleiten, der K211 sein würde, wie in 3 gezeigt, falls die linken Äste die h1() One-Way Hashfunktion und die rechten Äste die h2() One-Way Hashfunktion (wie in 3 gezeigt) verwenden.
  • Wie in Block 629 gezeigt, kann die empfangende Entität dann den berechneten abgeleiteten Schlüssel mit dem abgeleiteten Schlüssel des Zertifikats vergleichen. Falls die Schlüssel übereinstimmen, fährt der Vorgang mit Block 622 fort, wo das Zertifikat als widerrufen angezeigt werden kann und die empfangende Entität kann die Nachricht außer Acht lassen. Der Vorgang kann dann mit Block 624 fortfahren und enden. Zum Beispiel würde die empfangende Entität bestimmen, dass dies mit dem abgeleiteten Schlüssel des Zertifikats von K211 übereinstimmt und als solches bestimmen, dass Cert5 widerrufen wurde, falls die empfangende Entität den abgeleiteten Schlüssel als K211 berechnet hat.
  • Bei Block 620 kann der Vorgang mit Block 610 fortfahren, falls der berechnete abgeleitete Schlüssel und abgeleitete Schlüssel des Zertifikats nicht übereinstimmen. Wie in Block 610 gezeigt, kann die empfangende Entität dann bestimmen, ob es weitere Einträge in der CRL gibt, die verglichen werden sollen. Falls es zusätzliche Einträge auf der CRL gibt, fährt der Vorgang mit Block 612 fort, wo die nächste Zertifikatwiderrufsinformation von der CRL abgerufen wird. Der Vorgang kehrt dann zu Block 608 zurück. Falls es keine weiteren Einträge auf der CRL gibt, fährt der Vorgang mit Block 614 fort.
  • 7 veranschaulicht eine schematische Übersicht von Vorgängen zur Zertifikatverifizierung, gemäß einigen Beispielausführungsformen der vorliegenden Erfindung.
  • Wie in 7 gezeigt, kann eine Entität, wie zum Beispiel Entität 702, eine Nachricht 704 zu einer zweiten Entität, wie zum Beispiel Entität 706, senden. Die Nachricht 704 kann durch die Entität 702 erzeugt worden sein und beinhaltet eine Nachrichtensignatur SigSK6(M), die erzeugt wurde, indem der private Schlüssel 6 der Entität 702, die Nachrichtendaten M und Cert6 der Entität 702 verwendet wurden.
  • Die Entität 706 kann dann die Zertifikatdaten von Cert6 708 zur Verwendung bei der Validierung des Zertifikats abrufen, beinhaltend den abgeleiteten Schlüssel K212 und Index 13. Entität 706 kann zuvor die CRL 710 von der CA empfangen haben, umfassend die Einträge {lndex5, abgeleiteter Schlüssel K12, Ebene 1} und {Index 3, abgeleiteter Schlüssel K2, Ebene 2}.
  • Wie bei 712 gezeigt, kann Entität 706 dann die Indizes für Cert6 wie 6 und 3 berechnen. Entität 706 kann dann die berechneten Indizes mit den Einträgen auf der CRL 710 vergleichen und bestimmen, dass der Index 3 auf der CRL 710 ist. Entität 706 kann dann den Weg bestimmen, der Rechts und dann Links sein kann, wie bei 714 gezeigt. Entität 706 kann dann einen neuen abgeleiteten Schlüssel berechnen, indem der Weg und der abgeleitete Geheimwert des Knotens 3, K2, wie bei 716 gezeigt, verwendet wird. Entität 706 kann dann den berechneten Schlüssel von K212 mit dem abgeleiteten Schlüssel von Cert6, K212, vergleichen und bestimmen, dass die Schlüssel übereinstimmen, wie bei 718 gezeigt. Entität 706 kann dann bestimmen, dass Cert6 widerrufen wurde und die Nachricht von Entität 702 außer Acht lassen.
  • 8 veranschaulicht ein Blockdiagramm einer Vorrichtung, die konfiguriert werden kann, um Vorgänge für die Zertifikaterzeugung, den Zertifikatwiderruf oder die Zertifikatverifizierung, gemäß einigen Beispielausführungsformen der vorliegenden Erfindung, auszuführen. In Beispielausführungsformen kann eine Vorrichtung von 8 konfiguriert sein, um eine oder mehrere Vorgänge einer CA oder einer Entität innerhalb eines Kommunikationsnetzwerks, wie oben in den 1, 2, 4, 5 und 6 dargelegt, auszuführen.
  • Wie in 8 gezeigt, kann eine Vorrichtung 800 gemäß einer Beispielausführungsform einen oder mehrere von einem Prozessor 802, einen Speicher 804, eine Kommunikationsschnittstelle 806 und optional eine Anwenderschnittstelle 808 beinhalten oder andernfalls in Kommunikation damit sein.
  • Der Prozessor 803 kann in einer Anzahl von verschiedenen Arten ausgeführt sein. Zum Beispiel kann der Prozessor als einer oder mehrere von verschiedenen Hardwareverarbeitungsmitteln, wie beispielsweise ein Coprozessor, ein Mikroprozessor, eine Steuerung oder verschiedene andere Verarbeitungsschaltkreise, beinhaltend, integrierte Schaltkreise, wie beispielsweise ein ASIC (anwendungsspezifischer integrierter Schaltkreis), ein FPGA (feldprogrammierbare Gate-Arrays), eine Mikrocontrollereinheit (MCU), ein Hardwarebeschleuniger, ein zielorientierter Computerchip oder Ähnliches ausgeführt sein.
  • In einigen Ausführungsformen kann der Prozessor (und/oder Coprozessoren oder jeder andere Verarbeitungsschaltkreis, der den Prozessor unterstützt oder mit ihm verbunden ist) mit dem Speicher 804 über einen Bus zur Durchleitung der Informationen zwischen den Komponenten der Vorrichtung kommunizieren. Die Speichervorrichtung kann zum Beispiel beinhalten, einen nicht-flüchtigen Speicher, wie beispielsweise ein oder mehrere flüchtige und/oder nicht-flüchtige Speicher beinhalten. Mit anderen Worten kann der Speicher 804 zum Beispiel eine elektrische Speichervorrichtung (z.B. ein computerlesbares Speichermedium) sein, umfassend, konfigurierte Gates um Daten zu speichern (z.B. Bits), die durch eine Maschine (z.B. eine Computervorrichtung wie der Prozessor) abrufbar sein können. Der Speicher 804 kann konfiguriert sein, um Informationen, Daten, Anwendungen, Anweisungen oder Ähnliches zu speichern, um es der Vorrichtung zu ermöglichen, dass verschiedene Funktionen gemäß einer Beispielausführungsform der vorliegenden Erfindung ausgeführt werden. Zum Beispiel könnte der Speicher 804 konfiguriert sein, um Eingangsdaten zur Verarbeitung durch den Prozessor 802 zwischengespeichert werden. Zusätzlich oder alternativ könnte der Speicher 804 konfiguriert sein, um Anweisungen zur Ausführung durch den Prozessor zu speichern.
  • In einigen Ausführungsformen kann die Kommunikationsschnittstelle 806 irgendein Mittel sein, wie beispielsweise eine Vorrichtung oder Schaltkreis, der entweder in der Hardware oder einer Kombination von Hardware und Software, die konfiguriert ist, um Daten von/zu einem Netzwerk und/oder jeder anderen Vorrichtung oder jedem anderen Modul, das mit der Vorrichtung 800 kommuniziert, zu empfangen, verkörpert ist.
  • Optional kann die Vorrichtung 800 in einigen Ausführungsformen eine Benutzerschnittstelle 808 beinhalten, die wiederum mit dem Prozessor 802 kommuniziert, um einem Benutzer eine Ausgabe bereitzustellen und in einigen Ausführungsformen, um eine Anzeige von einer Benutzereingabe zu empfangen. Zum Beispiel kann die Benutzerschnittstelle ein Display und in einigen Ausführungsformen kann sie ebenso eine Tastatur, eine Maus, einen Joystick, einen Touchscreen, Berührungsfelder, Softkeys, ein Mikrophon, einen Lautsprecher oder andere Eingabe/Ausgabemechanismen beinhalten.
  • Wie oben beschrieben, veranschaulichen 4, 5 und 6 Flussdiagramme von Vorgängen gemäß Beispielausführungsformen der Erfindung. Es versteht sich, dass jeder Block des Flussdiagramms und Kombinationen von Blöcken im Flussdiagramm durch verschiedene Mittel ausgeführt werden können, wie beispielsweise Hardware, Firmware, Prozessor, Schaltkreis und/oder anderen Vorrichtungen, die mit der Softwareausführung, beinhaltend eine oder mehrere Computerprogrammanweisungen, verbunden sind.
  • Dementsprechend unterstützen die Blöcke des Flussdiagramms Mittelkombinationen zur Ausführung der spezifischen Funktionen und Kombinationen von Vorgängen zur Ausführung des Spezifizierten. Es versteht sich ebenso, dass ein oder mehrere Blöcke des Flussdiagramms und Kombinationen von Blöcken im Flussdiagramm durch zielorientierte hardwarebasierte Computersysteme ausgeführt werden können, die die spezifizierten Funktionen oder Kombinationen der zielorientierten Hardware und Computeranweisungen ausführen.
  • In einigen Ausführungsformen können bestimmte obige Vorgänge modifiziert oder ferner erweitert sein. Darüber hinaus können in einigen Ausführungsformen zusätzliche optionale Vorgänge beinhaltet sein. Modifizierungen, Ergänzungen oder Erweiterungen der obigen Vorgänge können in jeder Reihenfolge und in jeder Kombination ausgeführt werden.
  • Viele Modifikationen und andere Ausführungsformen der hierin dargelegten Erfindung, sind für den Fachmann mit dem Nutzen und den Lehren, zu denen die Erfindungen gehören, die in den vorangegangenen Beschreibungen und den verbundenen Zeichnungen unterbreitet wurden, denkbar. Daher versteht es sich, dass die Erfindungen nicht auf die offenbarten spezifischen Ausführungsformen begrenzt sein sollen und dass beabsichtigt ist, dass Modifikationen und andere Ausführungsformen, innerhalb des Schutzbereichs der anhängigen Ansprüche, beinhaltet sein sollen. Außerdem, obwohl die vorangehenden Beschreibungen und die verbundenen Zeichnungen Beispielausführungsformen zusammen mit bestimmten Beispielkombinationen von Elementen und/oder Funktionen beschreiben, ist zu bedenken, dass verschiedenen Kombinationen von Elementen und/oder Funktionen durch alternative Ausführungsformen bereitgestellt werden können ohne vom Schutzbereich der anhängigen Ansprüche abzuweichen. In dieser Hinsicht sind zum Beispiel verschiedene Kombinationen von Elementen und/oder Funktionen als die ausdrücklich oben beschriebenen ebenso mit betrachtet, wie es in einigen der anhängigen Ansprüche dargestellt sein kann. Obwohl hierin spezifische Begriffe verwendet werden, werden sie nur in einer allgemeinen und beschreibenden Bedeutung und nicht zum Zwecke der Begrenzung verwendet.

Claims (9)

  1. Verfahren zur Zertifikatverifizierung bei Privatsphärenschutz, das an eine Kommunikation innerhalb von On-Board Units (OBUs) von Entitäten angepasst ist, wobei das Verfahren umfasst: Empfangen einer Zertifikatwiderrufsliste (710) von einer Zertifizierungsstelle (CA); Empfangen einer Nachricht von einer ersten Entität (702), umfassend ein Zertifikat (Cert6) und andere Daten; Bestimmen von Knotenindexwerten (13, 6, 3) für das Zertifikat (Cert6); und Bestimmen, ob zumindest einer der Knotenindexwerte (13, 6, 3) in der Zertifikatwiderrufsliste (710) enthalten ist; Bestimmen, dass das Zertifikat (Cert6) gültig ist und Akzeptieren der Nachricht, falls die Knotenindexwerte (13, 6, 3) nicht in der Zertifikatwiderrufsliste (710) enthalten sind; und, falls der zumindest eine der Knotenindexwerte (13, 6, 3) in der Zertifikatwiderrufsliste (710) enthalten sind, ein Weg zum identifizierten Knoten in einem Schlüsselbaum bestimmt wird, ein neuer geheimer Schlüssel berechnet wird, indem der Weg und ein abgeleiteter geheimer Schlüssel (K2) des identifizierten Knotens verwendet werden, der neue geheime Schlüssel mit dem geheimen Schlüssel (K212) des Zertifikats (Cert6) verglichen wird, und, falls der neue geheime Schlüssel mit dem geheimen Schlüssel (K212) des Zertifikats (Cert6) übereinstimmt, angezeigt wird, dass das Zertifikat (Cert6) widerrufen ist und die Nachricht außer Acht gelassen wird.
  2. Verfahren nach Anspruch 1, wobei die Zertifikatwiderrufsliste (710) eine oder mehrere Aufzeichnungen umfasst, wobei die eine oder mehreren Aufzeichnungen jede einen Knotenindex (5, 3) eines Knotens, einen dem Knotenindex (5, 3) entsprechenden, abgeleiteten geheimen Schlüssel (K12, K2) und eine dem Knotenindex (5, 3) entsprechende Baumebene (1, 2) umfasst.
  3. Verfahren nach Anspruch 1, bei welchem das Bestimmen von Knotenindexwerten (13, 6, 3) für ein Zertifikat (Cert6) das Verifizieren des Zertifikats (Cert6) mit einem öffentlichen Schlüssel des Senders, Abfragen eines Knotenindex vom Zertifikat (Cert6) und Bestimmen von Indizes (13, 6, 3) von einem oder mehreren Knoten auf einem Weg vom Zertifikat (Cert6) zu einem Wurzelknoten umfasst.
  4. Computerlesbares Speichermedium (804) mit darin gespeicherten Computerprogrammanweisungen, wobei die Computerprogrammanweisungen, wenn sie auf einem Computer ausgeführt werden, konfiguriert sind, um eine Zertifikatwiderrufsliste (710) von einer Zertifizierungsstelle (CA) zu empfangen; eine Nachricht von einer ersten Entität (702) zu empfangen, die ein Zertifikat (Cert6) und weitere Daten umfasst; Knotenindexwerte für (13, 6, 3) das Zertifikat (Cert6) zu bestimmen; und zu bestimmen, ob zumindest einer der Knotenindexwerte (13, 6, 3) in der Zertifikatwiderrufsliste (710) enthalten ist; falls die Knotenindexwerte (13, 6, 3) nicht in der Zertifikatwiderrufsliste (710) enthalten sind, zu bestimmen, dass das Zertifikat gültig ist und Akzeptieren der Nachricht; und falls der zumindest eine der Knotenindexwerte in der Zertifikatwiderrufsliste enthalten ist, einen Weg zum identifizierten Knoten in dem Schlüsselbaum zu bestimmen, einen neuen geheimen Schlüssel unter Verwendung des Weges und eines abgeleiteten geheimen Schlüssels (K2) des identifizierten Knotens zu berechnen, den berechneten neuen geheimen Schlüssel mit einem geheimen Schlüssel (K212) des Zertifikats (Cert6) zu vergleichen und, falls der neue geheime Schlüssel mit dem geheimen Schlüssel (K212) des Zertifikats übereinstimmt, anzuzeigen, dass das Zertifikat (Cert6) widerrufen wurde, und die Nachricht außer Acht zu lassen.
  5. Computerlesbares Speichermedium nach Anspruch 4, bei welchem die Zertifikatwiderrufsliste (710) eine oder mehrere Aufzeichnungen umfasst, wobei die eine oder mehreren Aufzeichnungen einen Knotenindex (5, 3) eines Knotens, einen abgeleiteten geheimen, dem Knotenindex (5, 3) entsprechenden Schlüssel (K12, K2) und eine dem Knotenindex (5, 3) entsprechende Baumebene (1, 2) umfassen.
  6. Computerlesbares Speichermedium nach Anspruch 4, bei welchem die Computerprogrammanweisungen, die konfiguriert sind, um die Knotenindexwerte (13, 6, 3) für das Zertifikat (Cert6) zu bestimmen, ferner Computerprogrammanweisungen umfassen, die konfiguriert sind, um das Zertifikat (Cert6) mit einem öffentlichen Schlüssel des Senders zu verifizieren, um einen Knotenindex vom Zertifikat abzufragen und um Indizes (13, 6, 3) von einem oder mehreren Knoten auf einem Weg vom Zertifikat (Cert6) zum Wurzelknoten zu bestimmen.
  7. Vorrichtung (800), umfassend wenigstens einen Prozessor (802), und wenigstens einen Speicher (804), beinhaltend Computerprogrammanweisungen für eine Zertifikatsverifizierung, wobei der Speicher (804) und die Computerprogrammanweisungen konfiguriert sind, um in Zusammenarbeit mit dem Prozessor die Vorrichtung (800) zu veranlassen von der Zertifizierungsstelle (CA) eine Zertifikatwiderrufsliste (710) zu empfangen; eine Nachricht mit einem Zertifikat (Cert6) und anderen Daten von einer ersten Entität (702) zu empfangen; Knotenindexwerte (13, 6, 3) für das Zertifikat (Cert6) zu bestimmen; und zu bestimmen, ob zumindest einer der Knotenindexwerte (13, 6, 3) in der Zertifikatwiderrufsliste (710) enthalten ist; falls die Knotenindexwerte (13, 6, 3) nicht in der Zertifikatwiderrufsliste (710) enthalten ist, zu bestimmen, dass das Zertifikat (cert6) gültig ist und die Nachricht zu akzeptieren; und, falls der zumindest eine der Knotenindexwerte (13, 6, 3) in der Zertifikatwiderrufsliste (710) enthalten ist, einen Weg zum identifizierten Knoten in dem Schlüsselbaum zu bestimmen, einen neuen geheimen Schlüssel zu berechnen, indem der Weg und der abgeleitete geheime Schlüssel (K2) des identifizierten Knotens verwendet werden, den berechneten neuen geheimen Schlüssel mit einem geheimen Schlüssel (K212) des Zertifikats (Cert6) zu vergleichen und, falls der neue geheime Schlüssel mit dem geheimen Schlüssel (K212) des Zertifikats (Cert6) übereinstimmt, anzuzeigen, dass das Zertifikat (Cert6) widerrufen wurde, und die Nachricht außer Acht zu lassen.
  8. Vorrichtung (800) nach Anspruch 7, bei welcher die Zertifikatwiderrufsliste (710) eine oder mehrere Aufzeichnungen umfasst, wobei die einen oder mehreren Aufzeichnungen einen Knotenindex (5, 3) eines Schlüsselbaumknotens, einen dem Knotenindex (5, 3) entsprechenden, abgeleiteten geheimen Schlüssel (K12, K2) und eine dem Knotenindex (5, 3) entsprechende Baumebene (1, 2) umfassen.
  9. Vorrichtung (800) nach Anspruch 7, bei welcher der Speicher (804) und die Computerprogrammanweisungen konfiguriert sind, um in Zusammenarbeit mit dem Prozessor (802) die Vorrichtung (800) zu veranlassen, Knotenindexwerte für ein Zertifikat zu bestimmen und ferner konfiguriert sind, um die Vorrichtung zu veranlassen das Zertifikat mit einem öffentlichen Schlüssel des Senders zu verifizieren, einen Knotenindex vom Zertifikat abzurufen und Indizes von einem oder mehreren Knoten auf einem Weg vom Zertifikat zu einem Wurzelknoten zu bestimmen.
DE102013109513.5A 2013-03-20 2013-09-02 Verfahren und Vorrichtung zur Zertifikatverifizierung mit Privatsphärenschutz Active DE102013109513B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/847,562 US9425967B2 (en) 2013-03-20 2013-03-20 Method for certificate generation and revocation with privacy preservation
US13/847,562 2013-03-20

Publications (2)

Publication Number Publication Date
DE102013109513A1 DE102013109513A1 (de) 2014-09-25
DE102013109513B4 true DE102013109513B4 (de) 2023-08-10

Family

ID=51484598

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102013109513.5A Active DE102013109513B4 (de) 2013-03-20 2013-09-02 Verfahren und Vorrichtung zur Zertifikatverifizierung mit Privatsphärenschutz
DE102013022383.0A Active DE102013022383B3 (de) 2013-03-20 2013-09-02 Verfahren und Vorrichtung zur Zertifikaterzeugung mit Privatsphärenschutz

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE102013022383.0A Active DE102013022383B3 (de) 2013-03-20 2013-09-02 Verfahren und Vorrichtung zur Zertifikaterzeugung mit Privatsphärenschutz

Country Status (4)

Country Link
US (1) US9425967B2 (de)
CN (1) CN104065481B (de)
DE (2) DE102013109513B4 (de)
TW (1) TWI472949B (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten
CN104901931B (zh) 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
JP2016032247A (ja) * 2014-07-30 2016-03-07 富士通株式会社 認証局装置、認証局プログラム、及び認証局運用方法
US10735208B2 (en) 2015-03-02 2020-08-04 Nokia Solutions And Networks Oy Future certificate revocation using CRL
US9906512B2 (en) 2015-07-28 2018-02-27 International Business Machines Corporation Flexible revocation of credentials
DE102015220647A1 (de) * 2015-10-22 2017-04-27 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Ermittlung widerrufener digitaler Zertifikate durch eine Widerrufliste sowie Ausstellungsvorrichtung
TWI600334B (zh) * 2016-03-23 2017-09-21 財團法人工業技術研究院 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點
ES2844126T3 (es) 2017-08-11 2021-07-21 Siemens Mobility GmbH Procedimiento para proporcionar un funcionamiento seguro de los subsistemas dentro de un sistema crítico para la seguridad
US11184180B2 (en) * 2018-02-05 2021-11-23 Lg Electronics, Inc. Cryptographic methods and systems using blinded activation codes for digital certificate revocation
CN110602099B (zh) * 2019-09-16 2021-04-06 广西师范大学 基于可验证的对称可搜索加密的隐私保护方法
WO2021071918A1 (en) * 2019-10-08 2021-04-15 Lg Electronics, Inc. Balancing privacy and efficiency for revocation in vehicular public key infrastructures
CN112929174B (zh) * 2019-12-06 2022-07-22 华为技术有限公司 一种证书撤销列表更新方法及相关设备
CN111010412B (zh) * 2020-03-11 2021-03-12 北京信安世纪科技股份有限公司 通信的方法、装置、路边设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0807911A2 (de) 1996-05-15 1997-11-19 RSA Data Security, Inc. Kunden/Server-Protokoll zum Überprüfen der Echtheit
US20030217265A1 (en) 2002-05-09 2003-11-20 Toshihisa Nakano Public key certificate revocation list generation apparatus, revocation judgement apparatus, and authentication system

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US6301659B1 (en) * 1995-11-02 2001-10-09 Silvio Micali Tree-based certificate revocation system
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US6883100B1 (en) * 1999-05-10 2005-04-19 Sun Microsystems, Inc. Method and system for dynamic issuance of group certificates
EP1075108A1 (de) * 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Kryptographische Datenverteilung
JP4622087B2 (ja) 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7007040B1 (en) * 2001-12-04 2006-02-28 General Dynamics C4 Systems, Inc. Method and apparatus for storing and updating information in a multi-cast system
US7543139B2 (en) * 2001-12-21 2009-06-02 International Business Machines Corporation Revocation of anonymous certificates, credentials, and access rights
EP1516453A1 (de) * 2002-06-17 2005-03-23 Koninklijke Philips Electronics N.V. Verfahren zur authentifikation zwischen vorrichtungen
AU2003262908A1 (en) * 2002-08-28 2004-03-19 Docomo Communications Laboratories Usa, Inc. Certificate-based encryption and public key infrastructure
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
US7266692B2 (en) * 2004-12-17 2007-09-04 Ntt Docomo, Inc. Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates
US7315941B2 (en) 2004-12-17 2008-01-01 Ntt Docomo Inc. Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity
KR100717005B1 (ko) * 2005-04-06 2007-05-10 삼성전자주식회사 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US7734050B2 (en) * 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool
TWI317597B (en) 2006-07-07 2009-11-21 Formosoft Internat Inc System of key authority in the xkms (xml key management specification)
US8171283B2 (en) 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
US8090949B2 (en) * 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US8230215B2 (en) * 2008-04-11 2012-07-24 Toyota Motor Engineering & Manufacturing North America, Inc. Method for allocating multiple authentication certificates to vehicles in a vehicle-to-vehicle communication network
CN102725737B (zh) 2009-12-04 2016-04-20 密码研究公司 可验证防泄漏的加密和解密
JP5261614B2 (ja) * 2010-05-24 2013-08-14 ルネサスエレクトロニクス株式会社 通信システム、車載端末、路側装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0807911A2 (de) 1996-05-15 1997-11-19 RSA Data Security, Inc. Kunden/Server-Protokoll zum Überprüfen der Echtheit
US20030217265A1 (en) 2002-05-09 2003-11-20 Toshihisa Nakano Public key certificate revocation list generation apparatus, revocation judgement apparatus, and authentication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Wikipedia-Artikel „Revocation list" vom 26.02.2013, im Internet gefunden am 11.05.2015 unter folgendem permanenten Link: http://en.wikipedia.org/w/index.php?title=Revocation_list&oldid=540690049

Also Published As

Publication number Publication date
DE102013022383B3 (de) 2022-05-19
TW201437839A (zh) 2014-10-01
CN104065481A (zh) 2014-09-24
CN104065481B (zh) 2017-12-15
TWI472949B (zh) 2015-02-11
DE102013109513A1 (de) 2014-09-25
US9425967B2 (en) 2016-08-23
US20140289512A1 (en) 2014-09-25

Similar Documents

Publication Publication Date Title
DE102013109513B4 (de) Verfahren und Vorrichtung zur Zertifikatverifizierung mit Privatsphärenschutz
EP3256977B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
DE60102490T2 (de) Infrastruktur für öffentliche Schlüssel
EP2936259B1 (de) Aktualisieren eines digitalen geräte-zertifikats eines automatisierungsgeräts
CH713421A2 (de) Vorrichtung und Verfahren zum Generieren, Widerrufen und Verifizieren eines Zertifikats unter Verwendung einer Blockchain als Zertifizierungsstelle.
DE102016215917A1 (de) Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage
DE102015117688A1 (de) System und Verfahren für den Nachrichtenaustausch zwischen Fahrzeugen über eine Public Key Infrastructure
EP2918040A1 (de) Erstellen eines abgeleiteten schlüssels aus einem kryptographischen schlüssel mittels einer physikalisch nicht klonbaren funktion
DE102009030019B3 (de) System und Verfahren zur zuverlässigen Authentisierung eines Gerätes
EP3182318A1 (de) Signaturgenerierung durch ein sicherheitstoken
EP3417395B1 (de) Nachweisen einer authentizität eines gerätes mithilfe eines berechtigungsnachweises
DE112017007971T5 (de) Digitales signierungsverfahren, zugehörige einrichtung und zugehöriges system
DE102020121533A1 (de) Vertrauenswürdige authentifizierung von automotiven mikrocon-trollern
DE102016200003A1 (de) Zugriffskontrolle mittels Authentisierungsserver
EP2684312B1 (de) Verfahren zur authentisierung, rf-chip-dokument, rf-chip-lesegerät und computerprogrammprodukte
DE602004006373T2 (de) Verfahren und Vorrichtungen zur Erstellung fairer Blindunterschriften
DE102014204252A1 (de) Sicherheitssystem mit Zugriffskontrolle
EP2730050B1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP1126655A1 (de) Verfahren zur Authentizitätssicherung von Hard- und Software in einem vernetzten System
EP1401144B1 (de) Verfahren zur Schlüsselzertifizierung und Validierung elektronischer Signaturen
EP3125464A1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
DE102015208176A1 (de) Gerät und Verfahren zur Autorisierung eines privaten kryptographischen Schlüssels in einem Gerät

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R083 Amendment of/additions to inventor(s)
R082 Change of representative

Representative=s name: LANGPATENT ANWALTSKANZLEI IP LAW FIRM, DE

R016 Response to examination communication
R130 Divisional application to

Ref document number: 102013022383

Country of ref document: DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division