TWI472949B - 具有隱私保護之憑證產生及撤銷的方法、裝置及電腦可讀取儲存媒體 - Google Patents

具有隱私保護之憑證產生及撤銷的方法、裝置及電腦可讀取儲存媒體 Download PDF

Info

Publication number
TWI472949B
TWI472949B TW102129191A TW102129191A TWI472949B TW I472949 B TWI472949 B TW I472949B TW 102129191 A TW102129191 A TW 102129191A TW 102129191 A TW102129191 A TW 102129191A TW I472949 B TWI472949 B TW I472949B
Authority
TW
Taiwan
Prior art keywords
key
node
voucher
entity
tree
Prior art date
Application number
TW102129191A
Other languages
English (en)
Other versions
TW201437839A (zh
Inventor
Huei Ru Tseng
Pei Chuan Tsai
Rong Hong Jan
Chien Chen
Hsia Hsin Li
Chih Che Lin
Original Assignee
Ind Tech Res Inst
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ind Tech Res Inst filed Critical Ind Tech Res Inst
Publication of TW201437839A publication Critical patent/TW201437839A/zh
Application granted granted Critical
Publication of TWI472949B publication Critical patent/TWI472949B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

具有隱私保護之憑證產生及撤銷的方法、裝置及電腦可讀取儲存媒體
本提案所揭露之實施例有關於通訊系統以及用於保護網路內之通訊之產生及撤銷憑證的方法及系統。
為了在裝置之間提供具有網路使用擴充性之通訊,本提案所揭露之方法可確保整個網路內之裝置之間所傳輸之訊息的確實性及可靠性。
公開金鑰加密系統為這類解決方式的一種。在公開金鑰加密系統中,實體可使用憑證管理中心所提供之憑證,以確認訊息是可靠的。憑證管理中心提供具有識別實體之憑證的實體,其中實體可以附加於訊息,以提供驗證給另一接收訊息之實體。這類憑證例如經由加密,以提供簽章產生及驗證。
在一些情況中,例如當實體之私密金鑰洩漏時、實體裝置發生故障時或實體之存取被撤銷時,憑證管理中心需要在憑證終止之前撤銷此憑證。為了進行這樣的操作,憑證管理中心會使用包含被撤銷憑證之值的憑證撤銷列表(certificate revocation list,CRL),並且再提供憑證撤銷列表至實體,以驗證已接收憑證的確實性。
在一些網路中,例如車用網路,憑證管理中心會產生數以千萬計的憑證至實體,使得實體可於一頻率基底(frequent basis)上改變使 用中的憑證,進而保護實體的隱私或識別性。
在這類網路中,若有實體之憑證需要被撤銷,憑證撤銷列表必須列舉出發給實體之數以千萬計的憑證,如此會導致憑證撤銷列表變得非常大,且對於實體在驗證憑證上會需要增加顯著的處理負擔。
本提案所揭露之實施例提供用於產生及撤銷憑證的方法及系統,藉以以保護通訊網路內之通訊及隱私。
因此,本提案之示範實施例所揭露的方法、裝置及電腦程式產品,以於通訊網路中執行憑證產生與撤銷以及執行憑證驗證。
在一實施例中,本提案提供一種方法,至少包括決定實體之一或多個憑證應被撤銷;決定涵蓋被撤銷之憑證的最小衍生金鑰節點組;將最小衍生金鑰節點組加入至憑證撤銷列表;以及提供憑證撤銷列表至一或多個實體。
在一些實施例中,前述方法更包括決定金鑰樹之一或多個子樹,以及將一或多個子樹各自的根節點加入至最小衍生金鑰節點組。其中,前述金鑰樹具有僅包括憑證被撤銷的葉節點。
在另一實施例中,本提案提供一種方法,至少包括從憑證管理中心接收憑證撤銷列表;從包括憑證及其他資料的第一實體接收一訊息;決定憑證的多個節點索引值;以及於憑證撤銷列表,搜尋相同的節點索引值。前述方法更包括若於憑證撤銷列表上未找到相同的節點索引值,且為憑證撤銷列表之最後一筆,則指示憑證為有效的,並接受前述訊息;以及若於憑證撤銷列表上找到索引值的一個或多個,則決定經由金鑰樹至由節點索引值識別之節點的一路徑;使用前述路徑及已識別節點來計算新的衍生金鑰;比較新的衍生金鑰與憑證的衍生金鑰,若新的衍生金鑰與憑證的衍生金鑰匹配,則指示憑證被撤銷,並忽視前述訊息。
在一實施例中,本提案提出一種方法,至少包括決定待憑證管理中心及實體使用的密值;建構基於密值的金鑰樹,其中金鑰樹之葉 節點表示實體之憑證的多個衍生金鑰;以及產生基於金鑰樹部分之葉節點/衍生金鑰之實體的多個憑證。前述方法也包括決定一或多個憑證應被撤銷;決定涵蓋被撤銷之憑證的最小衍生金鑰節點組;將最小衍生金鑰節點組加入至憑證撤銷列表;以及提供憑證撤銷列表至一或多個實體。
在另一實施例中,本提案提供一種電腦可讀取儲存媒體,包括儲存於其內的多個電腦程式指令,當電腦程式指令執行於電腦上時,電腦程式指令執行至少從憑證管理中心接收憑證撤銷列表;從包括憑證及其他資料的第一實體接收一訊息;決定憑證的多個節點索引值;以及於憑證撤銷列表,搜尋節點索引值。電腦程式指令更用以若憑證撤銷列表上未找到節點索引值,且為憑證撤銷清單之最後一筆,則指示憑證為有效的,並接受前述訊息;以及若於憑證撤銷列表上找到節點索引值的一個或多個,則決定經由金鑰樹至由節點索引值識別節點的一路徑;使用前述路徑及已識別節點之衍生金鑰來計算新的衍生金鑰;比較新的衍生金鑰與憑證的衍生金鑰;以及若新的衍生金鑰與憑證的衍生金鑰匹配,則指示憑證被撤銷,並忽視前述訊息。
在另一實施例中,本提案提供一種裝置,包括至少一處理器以及包括多個電腦程式指令的至少一記憶體。記憶體及電腦程式指令用以與處理器協同運作,使裝置執行至少從憑證管理中心接收憑證撤銷列表;從包括憑證及其他資料之第一實體接收一訊息;決定憑證的多個節點索引值;以及於憑證撤銷列表,搜尋前述節點索引值。前述裝置更用以若於憑證撤銷列表上未找到節點索引值,且憑證撤銷列表為最後一筆時,則指示憑證為有效的,並接受前述訊息;以及若於憑證撤銷列表上找到節點索引值的一個或多個,則決定經由金鑰樹至由節點索引值識別之節點的一路徑,使用前述路徑及已識別節點之衍生金鑰來計算新的衍生金鑰,比較新的衍生金鑰與憑證的衍生金鑰,以及若新的衍生金鑰與憑證的衍生金鑰匹配,則指示憑證被撤銷,並忽視前述訊息。
在另一實施例中,本提案提出一種裝置,包括至少一用以 從憑證管理中心接收憑證撤銷列表的元件;用以從包括憑證及其他資料之第一實體接收一訊息的元件;用以決定憑證的多個節點索引值的元件;以及於憑證撤銷列表,搜尋節點索引值的元件。前述裝置更包含若憑證撤銷列表上未找到節點索引值,且為憑證撤銷列表最後一筆,用以指示憑證為有效的元件,及用以接受前述訊息的元件;以及若憑證撤銷列表上找到節點索引值的一個或多個,用以決定經由金鑰樹至節點索引值識別之節點之一路徑的元件;用以使用前述路徑及已識別節點之衍生金鑰來計算新的衍生金鑰的元件;用以比較新的衍生金鑰與憑證的衍生金鑰的元件;以及若新的衍生金鑰與憑證的衍生金鑰匹配,用以指示憑證被撤銷,並忽視前述訊息的元件。
本提案之其他的特徵及優點將在後續描述中提出一部分,以及一部分從描述中明顯得知或是經由本提案之實作而得知。本提案之特徵及優點將於所附之保護範圍中具體指出之要素及組合來實現及達成。
應可理解的是,前述的一般描述及後續的詳細描述僅為示範性及解釋性,並非用以限定本提案所界定之保護範圍。
102‧‧‧公開/私密金鑰對產生單元
104‧‧‧密值協商單元
106‧‧‧衍生金鑰集合計算單元
108‧‧‧憑證產生單元
110‧‧‧憑證撤銷單元
112‧‧‧憑證撤銷列表廣播單元
202‧‧‧密值協商單元
204‧‧‧通訊單元
206‧‧‧憑證驗證單元
802‧‧‧處理器
804‧‧‧記憶體
806‧‧‧通訊介面
808‧‧‧使用者介面
第1圖為本提案之一示範實施例之用於執行憑證管理中心憑證產生及撤銷之具有不同模組之一或多個裝置的方塊圖。
第2圖為本提案之一示範實施例之用於執行實體憑證驗證之具有不同模組之一或多個裝置的方塊圖。
第3圖為本提案之一示範實施例之用於憑證產生及撤銷之金鑰樹的示意圖。
第4圖為本提案之一示範實施例之用於憑證產生之示範操作的流程圖。
第5圖為本提案之一示範實施例之用於憑證撤銷之示範操 作的流程圖。
第6圖為本提案之一示範實施例之用於憑證驗證之示範操作的流程圖。
第7圖為本提案之一示範實施例之用於憑證驗證的多個操作示意圖。
第8圖為本提案之一示範實施例之用於執行多個操作之裝置的方塊圖。
以下在實施方式中詳細敘述本提案之詳細特徵以及優點,其內容足以使任何熟習相關技藝者了解本提案之技術內容並據以實施,且根據本說明書所提案之內容、申請專利範圍及圖式,任何熟習相關技藝者可輕易地理解本提案相關之目的及優點。以下之實施例進一步詳細說明本提案之觀點,但非以任何觀點限制本提案之範疇。其中,相似的標號代表相同或相似的元件。
藉由於前述描述及相關附圖中呈現教示的優勢,會使得所屬領域具通常知識者將聯想到本提案之許多修飾及其他實施例。因此,應可理解的是,本提案並非限定於所揭露之具體實施例,並且許多修飾及其它實施例均屬本提案所附之專利保護範圍。雖然本文使用了具體術語,但這些具體術語僅用於一般及描述的意義上,並非用以限制的目的使用者些具體術語。
在此所定義“電腦可讀取儲存媒體”關於非暫時性物理儲存媒體(例如揮發性或非揮發性記憶體元件),並且可區別於關於電磁訊號之“電腦可讀取傳輸媒體”。
本提案之實施例提出產生及撤銷憑證的方法及系統,以確保通訊網路中之訊息的確實性及可靠性。
在公開金鑰加密系統中,實體可使用由憑證管理中心(certificate authoritv,CA)提供的憑證,以確保訊息是真實的,且傳送器是 可靠的。憑證管理中心提供具有識別實體之一或多個憑證,其中實體可以將憑證附加於訊息,以提供驗證給另一接收訊息之實體。
在這類的系統中,憑證管理中心及實體可認可使用於憑證產生的密值。憑證管理中心可產生實體一系列的公開/私密金鑰對,並使用憑證管理中心之公開/私密金鑰對來產生憑證,且憑證管理中心接著將憑證提供至用於網路通訊中的實體。
當憑證管理中心需要在憑證到期之前撤銷憑證,例如當實體之私密金鑰被洩漏,實體發生故障或實體的存取被撤銷,憑證管理中心會將憑證資訊加入至憑證撤銷列表(certificate revocation list,CRL),其中憑證撤銷列表提供至網路內之所有實體。這些實體可使用憑證撤銷列表,以驗證接收訊息之憑證的確實性。
在一些系統中,憑證管理中心會產生非常大量的憑證(例如數以千萬計的憑證)至每一實體,以允許實體頻繁地改變使用中的憑證,例如提供實體安全性及隱私保護的改善。
在一些範例中,當憑證管理中心撤銷使用中的憑證時,憑證管理中心必須加入用於每一憑證之憑證湊雜值以及其他相關資料至憑證撤銷列表。據此,在每一實體具有非常大量之憑證的系統中,當憑證撤銷列表立即增加其尺寸以及需要越來越多的處理資源來驗證憑證確實性時,憑證撤銷列表會變得沒有效率。
在另一實施例中,當憑證管理中心撤銷使用中的憑證時,憑證管理中心加入用於產生實體之憑證的密值及其他資料至憑證撤銷列表。在這類系統中,當憑證管理中心加入密值至憑證撤銷列表時,憑證管理中心會揭露所有實體之憑證,並且也洩漏實體的隱私。
這類通訊網路例如為智慧型運輸系統(Intelligent Transportation System,ITS)。智慧型運輸系統提供運輸系統的監控及管理,以更有效使用有限資源,並降低壅塞、延遲及成本。在智慧型運輸系統中,車輛裝設有車載單元(on-board unit,OBU)及無線通訊元件。車載單元可接 著與附近車輛及路側單元(road-side units,RSU)通訊,並加入至智慧型運輸系統中。在這類網路中,車載單元及路側單元可使用公開金鑰加密系統,以確保交換訊息的確實性及正確性。
在智慧型運輸系統中,憑證管理中心產生數以千萬計的憑證至每一車載單元,使得車載單元頻繁地改變使用中的憑證,例如每十分鐘改變一次。對於車輛來說,頻繁地改變使用中的憑證,可對加入智慧型運輸系統之車輛的實際身分提供隱私保護。
本提案所揭露之實施例提供憑證的產生、撤銷及驗證,以滿足保護隱私的需求,並降低需要維護憑證狀態的資源。
請參考「第1圖」,其為本提案之一實施例之憑證管理中心憑證產生及撤銷的方塊圖。在一些實施例中,憑證管理中心可包括具有多個不同模組的一或多個裝置,而前述不同模組會提供憑證產生及撤銷的功能。在一些實施例中,憑證管理中心模組可包括公開/私密金鑰對(public/private key pair)產生單元102、密值協商單元104、衍生金鑰集合計算單元106、憑證產生單元108、憑證撤銷單元110以及憑證撤銷列表廣播單元112。
在一些實施例中,憑證管理中心可從一實體接收憑證產生請求114。接著,公開/私密金鑰對產生單元102可產生多個用於有需求之實體的公開/私密金鑰對,並傳送公開/私密金鑰對116至憑證產生單元108。
密值協商單元104可決定憑證管理中心及有需求之實體之間的協商密值118,例如K。接著,密值協商單元104傳送密值118至衍生金鑰集合計算單元106。之後,衍生金鑰集合計算單元106會藉由建構具有密值118(“K”)之根節點的金鑰樹來產生衍生金鑰集合,而前述金鑰樹於後續的「第3圖」中進行描述。接著,衍生金鑰集合計算單元106會傳送衍生金鑰集合120至憑證產生單元108。
之後,憑證產生單元108會利用公開/私密金鑰對116及衍生金鑰集合120,以產生有需求之實體所使用的憑證。在一些示範實施例 中,已產生的憑證可包括金鑰樹之一葉節點的衍生金鑰、衍生金鑰的索引、實體之公開金鑰以及憑證管理中心簽章。接著,憑證管理中心傳送一系列的憑證至有需求之實體,以用於確保及確認這些訊息之用途。在一些實施例中,這些已產生的憑證是無關的且未連結在一起,並且這些已產生的憑證未用以追蹤實體之實際身分。
在過了一段時間後,憑證管理中心可決定撤銷一或多個未到期之憑證的需求,其中未到期之憑證由實體預先地產生。在一實施例中,憑證管理中心可接收一或多個實體之未到期之憑證應被撤銷的指示。憑證管理中心接著產生憑證撤銷請求122,並將憑證撤銷請求提供至憑證撤銷單元110。憑證撤銷單元110會決定需要被撤銷的憑證,而衍生金鑰集合計算單元106會基於金鑰樹決定最小衍生金鑰節點組,其中金鑰樹會涵蓋所有被撤銷的憑證。憑證撤銷單元110可使用最小衍生金鑰節點組124,以藉由將衍生金鑰124與其相關資料加入至憑證撤銷列表,來更新憑證撤銷列表。在一些示範實施例中,用於包括金鑰樹中之衍生金鑰(例如包含衍生金鑰之節點的索引)、衍生金鑰值以及衍生金鑰的階層,憑證撤銷單元110可加入一項目至節點撤銷列表。
接著,憑證撤銷單元110提供已更新憑證撤銷列表126至憑證撤銷列表廣播單元112。其中,憑證撤銷列表廣播單元用以致使憑證撤銷列表周期性地傳送至網路內之一或多個實體。之後,實體使用憑證撤銷列表,以決定所接收之憑證是否為有效的或是否要撤銷。
請參考「第2圖」,其為本提案之一示範實施例之實體憑證驗證的方塊圖。在一些實施例中,實體可包括多個不同模組的一或多個裝置,其中前述不同模組會提供憑證驗證的功能。在一些示範實施例中,實體模組可包括至少一密值協商單元202、通訊單元204以及憑證驗證單元206。
密值協商單元202可接收密值協商請求208,如「第1圖」所示之從憑證管理中心請求憑證之操作的部分。密值協商單元202會決定 密值,例如K,並提供密值210至通訊單元204,以致使密值傳送至用於憑證產生的憑證管理中心。實體可透過通訊單元204傳送或接收不同網路通訊,例如在網路中,接收從憑證管理中心產生的憑證、從憑證管理中心接收憑證撤銷列表以及傳送訊息至其他實體和從其他實體接收訊息。
通訊單元204可周期性地從憑證管理中心接收憑證撤銷列表,並傳送憑證撤銷列表至用於已接收訊息之憑證驗證的憑證驗證單元206。
通訊單元204可從網路中之其他實體接收訊息。已接收訊息可包括訊息資料、訊息簽章(例如使用傳送實體之衍生金鑰而產生之傳送實體的簽章)以及傳送實體的憑證。通訊單元204可傳送已接收憑證資訊214至憑證驗證單元206,以決定已接收憑證是否為有效的或是否要撤銷。
憑證驗證單元206可計算或比較從憑證及憑證撤銷列表衍生的資訊,以決定憑證是否已被撤銷。若憑證驗證單元206決定出憑證已被撤銷,憑證驗證單元206可提供應忽略此訊息的一指示。
請參考「第3圖」,其為本提案之一示範實施例之用於憑證產生及撤銷之金鑰樹的示意圖。在一些實施例中,憑證管理中心及實體可商定用於產生實體憑證的密值,K。接著,憑證管理中心可執行多個操作,以建構金鑰樹,其中金鑰樹的根節點包括密值K。之後,於憑證的產生過程中,憑證管理中心可使用金鑰樹之葉節點的衍生金鑰。
在一示範實施例中,憑證管理中心可使用兩個單向雜湊函數來產生每一父節點的子節點,以建構二元金鑰樹。舉例來說,憑證管理中心可將對父節點的值代入第一單向湊雜函數,以產生父節點的左側子節點,以及將對父節點的值代入第二單向湊雜函數,以產生父節點的右側子節點。雖然,前述示範實施例以使用兩個單向湊雜函數來建構二元金鑰樹,但本提案不限於此,亦可使用多個單向湊雜函數來建構其他類型的金鑰樹。例如,使用三個單向湊雜函數來產生每一父節點的子節點,以建構三元金鑰樹,或是使用n個單向湊雜函數來產生每一父節點的子節點,以建 構n元金鑰樹,其中n為自然數。
如「第3圖」所示,憑證管理中心從使用密值K的根節點1開始之八個憑證的示範金鑰樹。憑證管理中心可將根值K代入第一單向湊雜函數h1 ( )來計算衍生值K1,以產生左側子節點2。憑證管理中心可將根值K代入第二單向湊雜函數h2 ( )來計算衍生值K2,以產生右側子節點3。
憑證管理中心可將節點2的值K1代入第一單向湊雜函數h1 ( )來計算衍生值K11,以產生節點2的左側子節點4。憑證管理中心可將節點2的值K1代入第二單向湊雜函數h2 ( )來計算衍生值K12,以產生節點2的右側子節點5。
憑證管理中心可將節點4的值K11代入第一單向湊雜函數h1 ( )來計算衍生值K111,以產生節點4的左側子節點8。憑證管理中心可將節點4的值K11代入第二單向湊雜函數h2 ( )來計算衍生值K112,以產生節點4的右側子節點9。
憑證管理中心可將節點5的值K12代入第一單向湊雜函數h1 ( )來計算衍生值K121,以產生節點5的左側子節點10。憑證管理中心可將節點5的值K12代入第二單向湊雜函數h2 ( )來計算衍生值K122,以產生節點5的右側子節點11。
憑證管理中心可將節點3的值K2代入第一單向湊雜函數h1 ( )來計算衍生值K21,以產生節點3的左側子節點6。憑證管理中心可將節點3的值K2代入第二單向湊雜函數h2 ( )來計算衍生值K22,以產生節點3的右側子節點7。
憑證管理中心可將節點6的值K21代入第一單向湊雜函數h1 ( )來計算衍生值K211,以產生節點6的左側子節點12。憑證管理中心可將節點6的值K21代入第二單向湊雜函數h2 ( )來計算衍生值K212,以產生節點6的右側子節點13。
憑證管理中心可將節點7的值K22代入第一單向湊雜函數h1 ( )來計算衍生值K221,以產生節點7的左側子節點14。憑證管理中心可 將節點7的值K22代入第二單向湊雜函數h2 ( )來計算衍生值K222,以產生節點7的右側子節點15。
接著,憑證管理中心可使用葉節點的衍生值/衍生金鑰來產生憑證。舉例來說,憑證管理中心可使用衍生金鑰K111來產生第一憑證Cert1;憑證管理中心可使用衍生金鑰K112來產生第二憑證Cert2;憑證管理中心可使用衍生金鑰K121來產生第三憑證Cert3;憑證管理中心可使用衍生金鑰K122來產生第四憑證Cert4;憑證管理中心可使用衍生金鑰K211來產生第五憑證Cert5;憑證管理中心可使用衍生金鑰K212來產生第六憑證Cert6;憑證管理中心可使用衍生金鑰K221來產生第七憑證Cert7;以及憑證管理中心可使用衍生金鑰K222來產生第八憑證Cert8。
在前述示範實施例中,第一憑證Cert1資料可包括衍生金鑰K111、節點索引8、實體公開金鑰1以及憑證管理中心簽章1。如所述之示範實施例所示,從憑證衍生金鑰來衍生原始密值K是困難的。
請參考「第4圖」,其為本提案之一示範實施例之用於憑證產生之示範操作的流程圖。憑證管理中心可經由如方塊402所示之開始操作來執行憑證產生的流程。
如方塊404所示,憑證管理中心可與實體協商,以決定密使用於產生金鑰樹之密值。在方塊406中,憑證管理中心可使用密值,以產生金鑰樹,例如上述「第3圖」所示之金鑰樹。
如方塊408所示,憑證管理中心可使用金鑰樹,以產生實體的憑證。舉例來說,憑證管理中心可使用金鑰樹之每一葉節點的衍生金鑰和實體之公開金鑰及憑證管理中心之私密金鑰,以產生實體之多個憑證的組合。如方塊410所示,憑證管理中心可提供憑證至實體。接著,操作流程進入方塊412並結束此流程。
請參考「第5圖」,其為本提案之一示範實施例之用於憑證撤銷之示範操作的流程圖。憑證管理中心可經由如方塊502所示之開始操作來執行憑證撤銷的流程。
如方塊504所示,憑證管理中心可決定是否有憑證應被撤銷。若憑證管理中心決定出沒有憑證要被撤銷,則操作流程進入方塊512並結束此流程。若憑證管理中心決定出有憑證要被撤銷,則操作流程進入方塊506。
如方塊506所示,憑證管理中心可決定哪一個憑證要被撤銷,以及決定一最小衍生金鑰節點組,此最小衍生金鑰節點組涵蓋要被撤銷之憑證。舉例來說,憑證管理中心使用金鑰樹,以決定涵蓋所有被撤銷憑證之節點的最小組合。
如方塊508所示,憑證管理中心可將最小衍生金鑰節點組及相關資料加入至憑證撤銷列表。接著,憑證管理中心可提供已更新憑證撤銷列表至網路內的實體,如方塊510所示。之後,操作流程進入方塊512並結束此流程。
在一示範實施例中,使用「第3圖」所示之金鑰樹,憑證管理中心可決定憑證3至8應被撤銷。憑證管理中心會決定節點5之衍生金鑰K12涵蓋憑證3及4以及節點3之衍生金鑰K2涵蓋憑證5至8。
接著,憑證管理中心將衍生金鑰及對應的索引及階層的組合加入至憑證撤銷列表。舉例來說,憑證管理中心致使兩個項目被加入憑證撤銷列表;第一項目包括索引5、衍生金鑰K12及階層1(指示衍生值為由葉節點向上1層的深度或階層)的第一項目;以及第二項目包括索引3、衍生值K2及階層2的第二項目。據此,在一示範實施例中,憑證管理中心僅加入兩個項目至憑證撤銷列表,以涵蓋八個被撤銷的憑證,而不是加入八個憑證各自的項目。接著,當憑證撤銷列表更新時,憑證管理中心會致使憑證撤銷列表傳送至實體。並且,憑證管理中心也可在一周期性基底(periodic basis)上,致使憑證撤銷列表傳送至實體。
在一些示範實施例中,第一實體可致使一訊息傳送至第二實體。當第二實體接收到前述訊息時,第二實體可驗證第一實體憑證的確實性,其中第一實體憑證包括有訊息資料。在一些實施例中,第二實體可 經由檢查相對憑證撤銷列表之憑證的索引以及憑證之父節點索引,以驗證憑證確實性。接著,第二實體可衍生憑證的路徑,並基於前述路徑計算衍生密金鑰,再比較衍生密金鑰與憑證撤銷列表。若第二實體於憑證撤銷列表上找到與衍生金鑰匹配的值,則第二實體可忽略已接收的訊息。
請參考「第6圖」,其為本提案之一示範實施例之用於憑證驗證之示範操作的流程圖。如方塊600所示,實體可開始操作憑證驗證的流程。如方塊602所示,實體可從網路內之其他實體接收具有憑證的訊息。
如方塊604所示,已接收訊息之實體可確認包括在憑證內之傳送實體的公開金鑰,並從驗證之憑證擷取資訊。在一些實施例中,已接收訊息之實體可從已接收憑證擷取衍生金鑰及索引。
在一些實施例中,已接收訊息之實體可使用憑證索引,已決定一組有關憑證的金鑰樹節點索引,例如從憑證節點至根節點之一路徑的索引。舉例來說,若已接收訊息之實體接收具有索引9的第二憑證Cert2(如「第3圖」所示),已接收訊息之實體可經由將節點索引除以金鑰樹的維度,例如將節點索引除以二元樹的2,以決定節點索引。例如,已接收訊息之實體可計算出9/2=4且餘數為1,以及4/2=2且餘數為0,而提供4及2的索引。
如方塊606所示,已接收訊息之實體從憑證撤銷列表擷取憑證撤銷資訊的第一項目。在一些實施例中,已接收訊息之實體從憑證撤銷列表擷取包括索引、衍生金鑰及階層的第一項目。舉例來說,已接收訊息之實體從憑證撤銷列表擷取第一項目,此第一項目包括索引3、衍生金鑰K2以及階層2。
接著,如方塊608所示,已接收訊息之實體比較憑證對憑證撤銷列表的索引資料。若索引資料未匹配憑證撤銷列表的憑證撤銷資訊,則憑證撤銷流程進入方塊610。
如方塊610所示,已接收訊息之實體決定憑證撤銷列表中是否有額外的項目應被比較。若憑證撤銷列表上有額外的項目,則操作流 程進入方塊612,從憑證撤銷列表擷取下一個憑證撤銷資訊。接著,操作流程回到方塊608。若憑證撤銷列表中沒有額外的項目,則操作流程進入方塊614。
舉例來說,已接收訊息之實體比較索引值4及2與憑證撤銷列表之索引3,且由於索引值未與憑證撤銷列表索引匹配,因此已接收訊息之實體會檢查憑證撤銷列表上是否有額外的項目,並且若檢查有額外的項目,則重複進行比較操作的流程。
如方塊614所示,若憑證未與憑證撤銷列表上之任一項目匹配,憑證可指示為有效的且已接收訊息之實體可接受前述訊息。接著,操作流程進入方塊624並結束此流程。
在方塊608,若索引資料與憑證撤銷列表之憑證撤銷資訊匹配,則操作流程進入方塊616。
舉例來說,若已接收訊息之實體接收具有索引12、衍生金鑰K211的第五憑證Cert5(如「第3圖」所示),已接收訊息之實體可決定索引為符合引索3與憑證撤銷列表項目索引3的6及3(例如12/2=6且餘數為0以及6/2=3且餘數為0)。
如方塊616所示,已接收訊息之實體可計算已匹配索引的路徑。接著,如方塊618所示,已接收訊息之實體使用前述路徑以及已匹配索引,以計算新的衍生金鑰。
在一些實施例中,已接收訊息之實體使用索引計算而得的餘值,以決定始於金鑰樹底層的路徑。舉例來說,使用第五憑證Cert5、且餘數為0及0,所以沿著樹向上的路徑為左側接著左側(亦即,餘數0等效於左側分支,餘數1等效於右側分支)。接著,已接收訊息之實體使用前述路徑以及衍生金鑰K2,以計算新的衍生金鑰。舉例來說,若左側分支使用單向湊雜函數h1 ( ),而右側分支使用單向湊雜函數h2 ( )(如「第3圖」所示),已接收訊息之實體會計算h1 (h1 (K2)),以衍生新的衍生金鑰為K211,如「第3圖」所示。
如方塊620所示,已接收訊息之實體比較已計算之衍生金鑰與憑證衍生金鑰。若已計算之衍生金鑰與憑證衍生金鑰匹配,則操作流程進入方塊622,憑證會指示為被撤銷,且已接收訊息之實體會忽視前述訊息。接著,操作流程進入方塊624並結束此流程。舉例來說,若已接收訊息之實體計算出衍生金鑰為K211,已接收訊息之實體會決定出衍生金鑰K211與憑證衍生金鑰K211匹配,並據以決定第五憑證Cert5已被撤銷。
在方塊620,若已計算之衍生金鑰未與憑證衍生金鑰匹配,則操作流程進入方塊610。如方塊610所示,已接收訊息之實體決定憑證撤銷列表中是否有額外的項目應被比較。若憑證撤銷列表上有額外的項目,則操作流程進入方塊612,從憑證撤銷列表擷取下一個憑證撤銷資訊。接著,操作流程則回到方塊608。若憑證撤銷列表上未有額外的項目,則操作流程進入方塊614。
請參考「第7圖」,其為本提案之一示範實施例之憑證驗證的操作示意圖。
如「第7圖」所示,例如實體702的一實體可傳送訊息704至例如實體706的一第二實體。訊息704可由實體702來產生,且訊息704包括訊息簽章SigSK6 (M),而此訊息簽章SigSK6 (M)使用實體702之私密金鑰6、訊息資料M以及實體702之第六憑證Cert6來產生。
接著,實體706從Cert6 708擷取憑證資料,而Cert6 708包括用於確認憑證的衍生金鑰K212及索引13。實體706可預先地從憑證管理中心接收憑證撤銷列表710,此憑證撤銷列表710包括{索引5,衍生金鑰K12,階層1}及{索引3,衍生金鑰K2,階層2}的項目。
接著,實體706可計算如712所示之Cert6的索引6及3,其餘數分別為1與0。之後,實體706可比較已計算之索引與CRL 710的項目,並決定索引值3在CRL 710上。接著,實體706可依據上述計算之餘數決定的路徑,如714所示。實體706使用前述路徑及CRL上之衍生金鑰K2,以計算新的衍生金鑰,如716所示。之後,實體706比較已計算衍生金鑰 K212與Cert6之衍生金鑰K212,而決定出這兩個金鑰匹配,如718所示。接著,實體706會決定出Cert6已被撤銷並忽略來自實體702的訊息。
請參考「第8圖」,其為本提案之一示範實施例之用於執行憑證產生、撤銷或驗證之操作的裝置方塊圖。在示範實施例中,「第8圖」所示之裝置可用以執行一通訊網路內之憑證管理中心或實體的操作的一個或多個,而這些操作可如前述「第1圖」、「第2圖」、「第4圖」「第5圖」及「第6圖」所示。
如「第8圖」所示,根據本示範實施例之裝置800可包括一或多個處理器802、記憶體804、通訊介面806。在另一實施例中,根據本示範實施例之裝置800可包括一或多個處理器802、記憶體804、通訊介面806及使用者介面。
處理器802可以多種不同的方式實施。舉例來說,處理器可以是一或多個不同硬體處理元件,例如共處理機(coprocessor)、微處理器、控制器或其他包括積體電路的處理電路等,其中前述積體電路例如特殊應用積體電路(application specific integrated circuit,ASIC)、場可程式閘陣列(field programmable gate array,FPGA)、微控制器單元(microcontroller unit,MCU)、硬體加速器、特殊目的電腦晶片(special-purpose computer chip)。
在一些實施例中,處理器(及/或共處理器或其他協助或結合處理器的處理電路)經由一會流排而與記憶體804進行通訊,以在裝置之各元件之間傳遞資訊。記憶體804可包括為一暫時性記憶體,例如一或多個揮發及/或非揮發記憶體。換句話說,記憶體804例如可為電子儲存元件(例如電腦可讀取儲存媒體),其中電子儲存元件包括用以儲存可由一機器(例如如處理器的計算元件)擷取之資料的閘。記憶體804可儲存用以使裝置能完成本提案之示範實施例執行各種功能的資訊、資料、內容、應用、指令等。舉例來說,記憶體804可緩衝經由處理器802處理的輸入資料。在其他實施例中,記憶體804可儲存經由處理器802執行的指令。
在一些實施例中,通訊介面806可以是任何元件,例如以 硬體或以硬體及軟體組合實施之裝置或電路,其中通訊介面806用於從與裝置800通訊之網路及/或任何其他裝置或模組接收資料及/或傳送資料至與裝置800通訊之網路及/或任何其他裝置或模組。
在一些實施例中,裝置800可包括使用者介面808,其可依序與處理器802通訊,以提供輸出給使用者以及接收使用者輸入的指示。舉例來說,使用者介面808可包括顯示器。並且,在一些實施例中,使用者介面808也包括鍵盤、滑鼠、控制桿(joystick)、觸控螢幕(touch screen)、觸控區域(touch area)、軟鍵(soft key)、麥克風、揚聲器或其他輸入/輸出機構。
如上述所示,「第4圖」、「第5圖」及「第6圖」說明了本提案之示範實施例的操作流程。應可理解的是,流程圖的每一方塊及流程圖中之方塊的組成可經由不同的元件來實施,前述元件例如結合執行包括一或多個電腦程式指令之軟體的硬體、任體、處理器、電路及/或其他元件。
另外,流程圖的方塊可支撐用以執行具體功能之元件的組合以及執行具體操作的組合。亦應可理解的是,流程圖中的一或多個方塊以及流程圖之方塊的組合,可經由特殊目的硬體為基礎之電腦系統執行,其中此電腦系統可執行具體功能或特殊目的硬體及電腦指令的組合。
在一些實施例中,前述某些操作可做修飾或做進一步的擴大。另外,在一些實施例中,可包括附加之可選的操作。上述的操作可以任意的順序及任意的組合來進行修飾、增加或擴大。
本文提出之本提案之許多修飾及其他實施例,會使得所屬領域具有通常知識者可以理解本提案有關呈現於前述描述及相關附圖中所教示的優勢。因此,應可理解的是,本提案並非限定於所揭露之具體實施例,並且許多修飾及其它實施例均屬本提案所附之專利保護範圍。另外,雖然上述描述及相關附圖描述在某些示範元件及/或功能組合之上下文中的示範實施例,但應可理解的是,在不脫離本提案之內容範圍內,當可經由其他實施例來提供不同之元件及/或功能的組合。在此需注意的是,例如何 設想如可以在本提案所述內容之一些公開內容中描述與上下文明確描述之元件及/或功能組合之不同元件及/或功能的組合。雖然本文使用了具體術語,但這些具體術語僅用於一般及描述的意義上,並非用以限制的目的使用者些具體術語。
102‧‧‧公開/私密金鑰對產生單元
104‧‧‧密值協商單元
106‧‧‧衍生金鑰集合計算單元
108‧‧‧憑證產生單元
110‧‧‧憑證撤銷單元
112‧‧‧憑證撤銷列表廣播單元

Claims (51)

  1. 一種具有隱私保護之憑證撤銷的方法,適於一憑證管理中心內之一通訊,該方法包括:決定一實體之一或多個憑證應被撤銷;決定一金鑰樹的一最小衍生金鑰節點組,該金鑰樹涵蓋被撤銷之該一或多個憑證;將該最小衍生金鑰節點組加入至一憑證撤銷列表;以及致使該憑證撤銷列表傳送至一或多個實體。
  2. 如請求項1所述之具有隱私保護之憑證撤銷的方法,其中決定該最小衍生金鑰節點組包括決定該金鑰樹之一或多個子樹,以及將該一或多個子樹各自的一根節點加入至該最小衍生金鑰節點組,其中該金鑰樹具有僅包括該些憑證被撤銷的多個葉節點。
  3. 如請求項1所述之具有隱私保護之憑證撤銷的方法,其中將該最小衍生金鑰節點組加入至該憑證撤銷列表包括將該最小衍生金鑰組內之每一節點之一節點索引、對應該節點索引之一衍生金鑰以及該一樹階層加入至該憑證撤銷列表。
  4. 如請求項1所述之具有隱私保護之憑證撤銷的方法,其中該憑證撤銷列表是周期性地提供至該些實體。
  5. 如請求項1所述之具有隱私保護之憑證撤銷的方法,其中該些憑證包括該金鑰樹之一葉節點的一衍生金鑰、該金鑰樹之該葉節點的一索引、該實體的一公開金鑰以及一憑證管理中心簽章。
  6. 如請求項1所述之具有隱私保護之憑證撤銷的方法,其中該實體之每一該些憑證與該實體的其他該些憑證沒有連結。
  7. 如請求項1所述之具有隱私保護之憑證撤銷的方法,其中該些憑證未用以決定該實體的實際身分。
  8. 如請求項1所述之具有隱私保護之憑證撤銷的方法,更包括: 決定待一憑證管理中心及一實體使用的一密值;建構基於該密值的該金鑰樹,其中該金鑰樹的葉節點表示該實體之該憑證之多個衍生金鑰;產生基於該金鑰樹部分之葉節點/衍生金鑰之該實體的該些憑證;以及致使該些憑證提供至該實體。
  9. 如請求項8所述之具有隱私保護之憑證撤銷的方法,其中該金鑰樹的節點使用單向湊雜函數及父節點之金鑰值來產生。
  10. 一種具有隱私保護之憑證產生及撤銷的方法,適於多個實體之車載單元內之一通訊,該方法包括:從一憑證管理中心接收一憑證撤銷列表;從包括一憑證及其他資料之一第一實體接收一訊息;決定該憑證的多個節點索引值;以及於該憑證撤銷列表中,搜尋相同的該些節點索引值;其中,若於該憑證撤銷列表上未找到相同的該些節點索引值,且該憑證撤銷列表為最後一筆時,指示該憑證為有效的,並接受該訊息;若於該憑證撤銷列表上找到該些節點索引的一個或多個,決定該金鑰樹至已識別節點之一路徑,使用該路徑以及該已識別節點之衍生金鑰來計算一新的衍生金鑰,比較該新的衍生金鑰與該憑證的一衍生金鑰,以及若該新的衍生金鑰與該憑證的該衍生金鑰匹配,則指示該憑證被撤銷,並忽視該訊息。
  11. 如請求項10所述之具有隱私保護之憑證產生及撤銷的方法,其中該憑證撤銷列表包括一或多個記錄,其中該一或多個記錄各自包括一金鑰樹節點的一節點索引、對應該節點索引的一衍生金鑰,以及對應該節點索引的一樹階層。
  12. 如請求項10所述之具有隱私保護之憑證產生及撤銷的方法,其中決定該憑證之該些節點索引值包括驗證具有一傳送器之公開金鑰的該憑 證、從該憑證擷取一節點索引、以及於該憑證至一根節點的路徑上決定一或多個節點的多個索引。
  13. 一種具有隱私保護之憑證產生的方法,適於一憑證管理中心內的一通訊,該方法包括:決定待一憑證管理中心及一實體使用的一密值;建構基於該密值的一金鑰樹,其中該金鑰樹之葉節點表示該實體之憑證的多個衍生金鑰;產生基於該金鑰樹部分之葉節點/衍生金鑰之該實體的一或多個憑證;以及致使該一或多個憑證提供至該實體。
  14. 如請求項13所述之具有隱私保護之憑證產生的方法,其中該些憑證包括該金鑰樹之一葉節點的一衍生金鑰、該金鑰樹之該葉節點的一索引、該實體的一公開金鑰以及一憑證管理中心簽章。
  15. 如請求項13所述之具有隱私保護之憑證產生的方法,其中該金鑰樹之節點使用單向雜湊函數及父節點的金鑰值來產生。
  16. 如請求項13所述之具有隱私保護之憑證產生的方法,其中該實體的每一該些憑證與該實體的其他該些憑證沒有連結。
  17. 如請求項13所述之具有隱私保護之憑證產生的方法,其中該些憑證未用以決定該實體的實際身分。
  18. 一種電腦可讀取儲存媒體,包括儲存於其內的多個電腦程式指令,當該些電腦指令程式執行於一電腦上時,該些電腦程式指令執行:決定一實體的一或多個憑證應被撤銷;決定一金鑰樹的一最小衍生金鑰節點組,其中該金鑰樹涵蓋被撤銷之該一或多個憑證;將該最小衍生金鑰節點組加入至一憑證撤銷列表;以及提供該憑證撤銷列表至一或多個實體。
  19. 如請求項18所述之電腦可讀取儲存媒體,其中該些電腦程式指令用以 決定該最小衍生金鑰節點組更包括決定該金鑰樹的一或多個子樹以及將該一或多個子樹各自的一根節點加入至該最小衍生金鑰節點組,其中該金鑰樹具有僅包括被撤銷之該些憑證的多個葉節點。
  20. 如請求項18所述之電腦可讀取儲存媒體,其中該些電腦程式指令用以將該最小衍生金鑰節點組加入至該憑證撤銷列表更包括將該最小衍生金鑰節點組內之每一節點的一節點索引、對應該節點索引的一衍生金鑰以及一樹階層加入至該憑證撤銷列表。
  21. 如請求項18所述之電腦可讀取儲存媒體,其中該些電腦程式指令更致使該憑證撤銷列表周期性提供至該些實體。
  22. 如請求項18所述之電腦可讀取儲存媒體,其中該些憑證包括該金鑰樹之一葉節點的一衍生金鑰、該金鑰樹之該葉節點的一索引、該實體的一公開金鑰以及一憑證管理中心簽章。
  23. 如請求項18所述之電腦可讀取儲存媒體,其中該實體的每一該些憑證與該實體的其他該些憑證沒有連結。
  24. 如請求項18所述之電腦可讀取儲存媒體,其中該些憑證未用以決定該實體的實際身分。
  25. 如請求項18所述之電腦可讀取儲存媒體,其中當該些電腦程式指令執行於該電腦上時,該些電腦程式指令更執行:決定待一憑證管理中心及該實體使用的一密值;建構基於該密值的一金鑰樹,其中該金鑰樹之葉節點表示該實體之該些憑證的多個衍生金鑰;產生基於該金鑰樹部分之葉節點/衍生金鑰之該實體的該些憑證;以及致使該些憑證提供至該實體。
  26. 請求項25所述之電腦可讀取儲存媒體,其中該些金鑰樹的節點使用單向雜湊函數及父節點的金鑰值來產生。
  27. 一種電腦可讀取儲存媒體,包括儲存於其內的多個電腦程式指令,當該 些電腦程式指令執行於一電腦上時,該些電腦程式指令執行:從一憑證管理中心接收一憑證撤銷列表;從包括一憑證及其他資料的一第一實體接收一訊息;決定該憑證的多個節點索引值;以及於該憑證撤銷列表上,搜尋相同的該些節點索引值;其中,若於該節點撤銷列表上未找到相同該些該些節點索引值,且該憑證撤銷列表為最後一筆時,指示該節點為有效的,並接受該訊息;以及若於該憑證撤銷列表上找到該些節點索引值的一個或多個,決定經由一金鑰樹至已識別節點的一路徑,使用該路徑及該已識別節點之該衍生金鑰計算一新的衍生金鑰,比較該新的衍生金鑰與該憑證的一衍生金鑰,以及若該新的衍生金鑰與該憑證的該衍生金鑰匹配,指示該憑證被撤銷,並忽視該訊息。
  28. 如請求項27所述之電腦可讀取儲存媒體,其中該憑證撤銷列表包括一或多個記錄,其中該一或多個記錄各自包括一金鑰樹節點的一節點索引、對應該節點索引的一衍生金鑰以及對應該節點索引的一樹階層。
  29. 如請求項27所述之電腦可讀取儲存媒體,其中該些電腦程式指令決定該憑證之多個節點索引值更包括驗證具有一傳送器之公開金鑰的該憑證、從該憑證擷取一節點索引、以及於該憑證至一根節點的一路徑上決定一或多個節點的多個索引。
  30. 一種電腦可讀取儲存媒體,包括儲存於其內的多個電腦程式指令,當該些電腦程式指令執行於一電腦上時,該些電腦程式指令執行:決定待一憑證管理中心及一實體使用的一密值;建構基於該密值的一金鑰樹,其中該金鑰樹之葉節點表示該實體之憑證的多個衍生金鑰;產生基於該金鑰樹部分之葉節點/衍生金鑰之該實體的一或多個憑證;以及 致使該一或多個憑證提供至該實體。
  31. 如請求項30所述之電腦可讀取儲存媒體,其中該些憑證包括該金鑰樹之一葉節點的一衍生金鑰、該金鑰樹之該葉節點的一索引、該實體的一公開金鑰以及一憑證管理中心簽章。
  32. 如請求項30所述之電腦可讀取儲存媒體,其中該金鑰樹之節點使用單向湊雜函數以及父節點之金鑰值來產生。
  33. 如請求項30所述之電腦可讀取儲存媒體,其中該實體之每一該些憑證與該實體之其他該些憑證沒有連結。
  34. 如請求項30所述之電腦可讀取儲存媒體,其中該些憑證未用以決定該實體的實際身分。
  35. 一種具有隱私保護之憑證撤銷的裝置,包括:至少一處理器;以及至少一記憶體,包括多個電腦程式指令,該記憶體及該些電腦程式指令用以與該處理器協同運作,以使該裝置執行:決定一實體的一或多個憑證應被撤銷;決定一金鑰樹的一最小衍生金鑰節點組,該金鑰樹涵蓋被撤銷之該一或多個憑證;將該最小衍生金鑰節點組加入至一憑證撤銷列表;以及致使該憑證撤銷列表傳送至一或多個實體。
  36. 如請求項35所述之具有隱私保護之憑證撤銷的裝置,其中該記憶體及該些電腦程式指令用以與該處理器協同運作,以使該裝置執行決定該最小衍生金鑰節點組更使該裝置決定該金鑰樹的一或多個子樹,以及將該一或多個子樹各自的一根節點加入至該最小衍生金鑰節點組,其中該金鑰樹具有僅包括被撤銷之該些憑證之該金鑰樹的葉節點。
  37. 如請求項35所述之具有隱私保護之憑證撤銷的裝置,其中該記憶體及該些電腦程式指令用以與該處理器協同運作,以使該裝置執行將該最小衍生金鑰節點組加入至該憑證撤銷列表更使該裝置執行將該最小衍生 金鑰節點內之每一節點的一節點索引、對應該節點索引之一衍生金鑰以及一樹階層加入至該憑證撤銷列表。
  38. 如請求項35所述之具有隱私保護之憑證撤銷的裝置,其中該記憶體及該些電腦程式指令用以與該處理器協同運作,以使該裝置週期性地提供該憑證撤銷列表至該些實體。
  39. 如請求項35所述之具有隱私保護之憑證撤銷的裝置,其中該些憑證包括該金鑰述之一葉節點的一衍生金鑰、該金鑰述之該葉節點的一索引、該實體的一公開金鑰以及一憑證管理中心簽章。
  40. 如請求項35所述之具有隱私保護之憑證撤銷的裝置,其中該實體的每一該些憑證與該實體的其他該些憑證沒有連結。
  41. 如請求項35所述之具有隱私保護之憑證撤銷的裝置,其中該些憑證未用以決定該實體的實際身分。
  42. 如請求項35所述之具有隱私保護之憑證撤銷的裝置,其中該記憶體及該些電腦程式指令用以與該處理器協同運作,以使該裝置執行:決定待一憑證管理中心及該實體使用的一密值;建構基於該密值的該金鑰樹,其中該金鑰樹之葉節點表示該實體之該些憑證的多個衍生金鑰;產生基於該金鑰樹部分之葉節點/衍生金鑰之該實體的多個憑證;以及致使該些憑證提供至該實體。
  43. 如請求項42所述之裝置,其中該金鑰樹之節點使用單向湊雜函數及父節點之金鑰值來產生。
  44. 一種具有隱私保護之憑證產生及撤銷的裝置,包括:至少一處理器;以及至少一記憶體,包括多個電腦程式指令,該記憶體及該些電腦程式指令用以與該處理器協同運作,以使該裝置執行:從一憑證管理中心接收一憑證撤銷列表; 從包括一憑證及其他資料的一第一實體接收一訊息;決定該憑證的多個索引值;以及於該憑證撤銷列表,搜尋相同的該些節點索引值;其中,若於該憑證撤銷列表上未找到相同的該些節點索引值,且該憑證撤銷列表為最後一筆時,指示該憑證為有效的,並接受該訊息;以及若於該憑證撤銷列表上找到該些索引值的一個或多個,由一金鑰樹至已識別節點的一路徑,使用該路徑及該已識別節點之衍生金鑰來計算一新的衍生金鑰,比較該新的衍生金鑰與該憑證的一衍生金鑰,以及若該新的衍生金鑰與該憑證的該衍生金鑰匹配,指示該憑證被撤銷,並忽視該訊息。
  45. 如請求項44所述之具有隱私保護之憑證產生及撤銷的裝置,其中該憑證撤銷列表包括一或多個記錄,其中該一或多個記錄包括一金鑰樹的一節點索引、對應該節點索引的一衍生金鑰、以及對應該節點索引的一樹階層。
  46. 如請求項44所述之具有隱私保護之憑證產生及撤銷的裝置,其中該記憶體及該些電腦程式指令用以與該處理器協同運作,以使該裝置執行決定該憑證的該些節點索引值更使該裝置驗證據有一傳送器之公開金鑰的該憑證,從該憑證擷取一節點索引,以及決定從該憑證至一根節點之一路徑之一或多個節點的該些索引。
  47. 一種具有隱私保護之憑證產生的裝置,包括:至少一處理器;以及至少一記憶體,包括多個電腦程式指令,該記憶體及該些電腦程式指令用以與該處理器協同運作,以使該裝置執行:決定待一憑證管理中心及一實體的一密值;建構基於該密值的一金鑰樹,其中該金鑰樹之葉節點表示該實體之該些憑證的多個衍生金鑰; 產生基於該金鑰樹部分之葉節點/衍生金鑰之該實體的一或多個憑證;以及致使該一或多個憑證提供至該實體。
  48. 如請求項47所述之具有隱私保護之憑證產生的裝置,其中些憑證包括該金鑰樹之一葉節點的衍生金鑰、該金鑰樹之該葉節點的一索引、該實體的一公開金鑰、以及一憑證管理中心簽章。
  49. 如請求項47所述之具有隱私保護之憑證產生的裝置,其中該金鑰樹的節點使用單向湊雜函數及父節點之金鑰值來產生。
  50. 如請求項47所述之具有隱私保護之憑證產生的裝置,其中該實體之每一該些憑證與該實體之其他該些憑證沒有連結。
  51. 如請求項47所述之具有隱私保護之憑證產生的裝置,其中該些憑證未用以決定該實體的實際身分。
TW102129191A 2013-03-20 2013-08-14 具有隱私保護之憑證產生及撤銷的方法、裝置及電腦可讀取儲存媒體 TWI472949B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US13/847,562 US9425967B2 (en) 2013-03-20 2013-03-20 Method for certificate generation and revocation with privacy preservation

Publications (2)

Publication Number Publication Date
TW201437839A TW201437839A (zh) 2014-10-01
TWI472949B true TWI472949B (zh) 2015-02-11

Family

ID=51484598

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102129191A TWI472949B (zh) 2013-03-20 2013-08-14 具有隱私保護之憑證產生及撤銷的方法、裝置及電腦可讀取儲存媒體

Country Status (4)

Country Link
US (1) US9425967B2 (zh)
CN (1) CN104065481B (zh)
DE (2) DE102013109513B4 (zh)
TW (1) TWI472949B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10503893B2 (en) 2016-03-23 2019-12-10 Industrial Technology Research Institute Security certificate management method for a vehicular network node and vehicular network node applying the same

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten
CN104901931B (zh) 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
JP2016032247A (ja) * 2014-07-30 2016-03-07 富士通株式会社 認証局装置、認証局プログラム、及び認証局運用方法
WO2016138931A1 (en) * 2015-03-02 2016-09-09 Nokia Solutions And Networks Oy Future certificate revocation using crl
US9906512B2 (en) 2015-07-28 2018-02-27 International Business Machines Corporation Flexible revocation of credentials
DE102015220647A1 (de) * 2015-10-22 2017-04-27 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Ermittlung widerrufener digitaler Zertifikate durch eine Widerrufliste sowie Ausstellungsvorrichtung
ES2844126T3 (es) * 2017-08-11 2021-07-21 Siemens Mobility GmbH Procedimiento para proporcionar un funcionamiento seguro de los subsistemas dentro de un sistema crítico para la seguridad
CN111684764B (zh) * 2018-02-05 2023-07-04 Lg 电子株式会社 使用盲激活码进行数字证书撤销的密码方法和系统
CN110602099B (zh) * 2019-09-16 2021-04-06 广西师范大学 基于可验证的对称可搜索加密的隐私保护方法
US20220376931A1 (en) * 2019-10-08 2022-11-24 Lg Electronics, Inc. Balancing privacy and efficiency for revocation in vehicular public key infrastructures
CN112929174B (zh) * 2019-12-06 2022-07-22 华为技术有限公司 一种证书撤销列表更新方法及相关设备
CN111010412B (zh) * 2020-03-11 2021-03-12 北京信安世纪科技股份有限公司 通信的方法、装置、路边设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174609A1 (en) * 2005-04-06 2007-07-26 Samsung Electronics Co., Ltd. Apparatus and method for determining revocation key, and apparatus and method for decrypting contents using the same
US20070185814A1 (en) * 2005-10-18 2007-08-09 Intertrust Technologies Corporation Digital rights management engine systems and methods
TW200805982A (en) * 2006-07-07 2008-01-16 Formosoft Internat Inc Infrastructure of key authority in the XKMS (XML key management specification)

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US6301659B1 (en) * 1995-11-02 2001-10-09 Silvio Micali Tree-based certificate revocation system
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US6883100B1 (en) * 1999-05-10 2005-04-19 Sun Microsystems, Inc. Method and system for dynamic issuance of group certificates
EP1075108A1 (en) * 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Cryptographic data distribution
JP4622087B2 (ja) 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7007040B1 (en) * 2001-12-04 2006-02-28 General Dynamics C4 Systems, Inc. Method and apparatus for storing and updating information in a multi-cast system
US7543139B2 (en) * 2001-12-21 2009-06-02 International Business Machines Corporation Revocation of anonymous certificates, credentials, and access rights
KR20040104723A (ko) * 2002-05-09 2004-12-10 마츠시타 덴끼 산교 가부시키가이샤 공개 키 인증서 무효화 리스트 생성 장치, 무효화 판정장치 및 인증 시스템
AU2003233103A1 (en) * 2002-06-17 2003-12-31 Koninklijke Philips Electronics N.V. Method for authentication between devices
WO2004021638A1 (en) * 2002-08-28 2004-03-11 Docomo Communications Laboratories Usa, Inc. Certificate-based encryption and public key infrastructure
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
US7266692B2 (en) * 2004-12-17 2007-09-04 Ntt Docomo, Inc. Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates
US7315941B2 (en) 2004-12-17 2008-01-01 Ntt Docomo Inc. Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity
US7734050B2 (en) * 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool
US8171283B2 (en) 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
US8090949B2 (en) * 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US8230215B2 (en) * 2008-04-11 2012-07-24 Toyota Motor Engineering & Manufacturing North America, Inc. Method for allocating multiple authentication certificates to vehicles in a vehicle-to-vehicle communication network
JP5552541B2 (ja) 2009-12-04 2014-07-16 クリプトグラフィ リサーチ, インコーポレイテッド 検証可能な耐漏洩性暗号化および復号化
JP5261614B2 (ja) * 2010-05-24 2013-08-14 ルネサスエレクトロニクス株式会社 通信システム、車載端末、路側装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174609A1 (en) * 2005-04-06 2007-07-26 Samsung Electronics Co., Ltd. Apparatus and method for determining revocation key, and apparatus and method for decrypting contents using the same
US20070185814A1 (en) * 2005-10-18 2007-08-09 Intertrust Technologies Corporation Digital rights management engine systems and methods
TW200805982A (en) * 2006-07-07 2008-01-16 Formosoft Internat Inc Infrastructure of key authority in the XKMS (XML key management specification)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10503893B2 (en) 2016-03-23 2019-12-10 Industrial Technology Research Institute Security certificate management method for a vehicular network node and vehicular network node applying the same

Also Published As

Publication number Publication date
TW201437839A (zh) 2014-10-01
DE102013022383B3 (de) 2022-05-19
US20140289512A1 (en) 2014-09-25
CN104065481A (zh) 2014-09-24
DE102013109513A1 (de) 2014-09-25
CN104065481B (zh) 2017-12-15
DE102013109513B4 (de) 2023-08-10
US9425967B2 (en) 2016-08-23

Similar Documents

Publication Publication Date Title
TWI472949B (zh) 具有隱私保護之憑證產生及撤銷的方法、裝置及電腦可讀取儲存媒體
US10069634B2 (en) Apparatuses and methods for certificate generation, certificate revocation and certificate verification
CN108647964B (zh) 一种区块链数据处理方法、装置及计算机可读存储介质
US8873749B2 (en) Multi-user searchable encryption system and method with index validation and tracing
JP6202657B2 (ja) 認証可能デバイス
EP1701283B1 (en) Method and System for Asymmetric Key Security
JP2020522053A (ja) ブロックチェーン状態確認
CN111639361A (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
JP2020532928A (ja) デジタル署名方法、装置及びシステム
CN103699920A (zh) 基于椭圆曲线的射频识别双向认证方法
Bruni et al. Formal security analysis of the MaCAN protocol
Zerrouki et al. PUF-based mutual authentication and session key establishment protocol for IoT devices
Cui et al. Chaotic map-based authentication scheme using physical unclonable function for internet of autonomous vehicle
Karim et al. BSDCE-IoV: blockchain-based secure data collection and exchange scheme for IoV in 5G environment
Cui et al. Efficient and anonymous cross-domain authentication for IIoT based on blockchain
Subramani et al. Blockchain-based physically secure and privacy-aware anonymous authentication scheme for fog-based VANETs
CN108933659A (zh) 一种智能电网的身份验证系统及验证方法
US20220020010A1 (en) Decentralized electronic contract attestation platform
EP2916518B1 (en) Apparatuses and methods for certificate generation, certificate revocation and certificate verification
Chen et al. How to bind a TPM’s attestation keys with its endorsement key
Lin Secure cloud Internet of vehicles based on blockchain and data transmission scheme of map/reduce
Datta et al. Short attribute-based signatures for arbitrary Turing machines from standard assumptions
Yuan et al. A PUF-based lightweight broadcast authentication protocol for multi-server systems using blockchain
Panda et al. A blockchain-based ITS framework with privacy preserving for secure and reliable communication
Huang et al. A traceable and verifiable CP-ABE scheme with blockchain in VANET