CN111245619B - 车联网的密钥派生方法、装置及***、车端、中间层 - Google Patents
车联网的密钥派生方法、装置及***、车端、中间层 Download PDFInfo
- Publication number
- CN111245619B CN111245619B CN202010230224.7A CN202010230224A CN111245619B CN 111245619 B CN111245619 B CN 111245619B CN 202010230224 A CN202010230224 A CN 202010230224A CN 111245619 B CN111245619 B CN 111245619B
- Authority
- CN
- China
- Prior art keywords
- key
- random number
- certificate
- vehicle end
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明提供了一种车联网密钥派生方法、装置及***、车端、中间层,车端生成包含初始密钥和随机数组的证书请求发送给中间层,中间层基于随机数组中的随机数分别对初始密钥进行派生得到相应的派生密钥,签发机构则基于派生密钥进行证书签发,中间层将签发机构针对随机数组中的随机数所签发的证书发送给车端,车端基于该证书重组相应的私钥。本发明在车端产生一对密钥对、在中间层派生出大量的密钥对、仅车端拥有私钥,通过车端生成随机数可以替代蝴蝶密钥派生方法中的加密函数,从而大大减小了车端的运算压力,提高了车端私钥的生成速度。
Description
技术领域
本发明涉及通信技术领域,更具体地说,涉及一种车联网的密钥派生方法、装置及***、车端、中间层。
背景技术
现阶段,车联网的密钥派生主要依靠美标的Secp2561曲线,常见的方法有蝴蝶密钥派生方法。
车端向中间层提交证书请求,中间层使用蝴蝶密钥派生方法派生密钥后向签证机构逐个申请证书。但蝴蝶密钥派生方法运算量很大,导致在车端生成私钥很慢。
发明内容
有鉴于此,为解决上述问题,本发明提供一种车联网的密钥派生方法、装置及***、车端、中间层。技术方案如下:
一种车联网的密钥派生方法,所述方法应用于车端,所述方法包括:
生成初始密钥和随机数组,所述随机数组包含多个随机数;
将包含所述初始密钥和所述随机数组的证书请求发送给中间层,以使所述中间层基于所述随机数组中的随机数分别对所述初始密钥进行派生得到相应的派生密钥,所述派生密钥是签发机构进行证书签发的基础或依据;
接收所述中间层发送的所述签发机构针对所述随机数组中的随机数所签发的证书,并基于所述证书重组相应的私钥。
优选的,所述随机数组的生成过程,包括:
生成一个初始随机数,并将所述初始随机数作为基准数;
对所述基准数进行哈希运算得到一个新随机数;
将所述新随机数作为基准数,并返回执行所述对所述基准数进行哈希运算得到一个新随机数的步骤,直到符合预设的结束条件时结束生成随机数。
一种车联网的密钥派生装置,所述装置包括:
第一处理模块,用于生成初始密钥和随机数组,所述随机数组包含多个随机数;
第一通信模块,用于将包含所述初始密钥和所述随机数组的证书请求发送给中间层,以使所述中间层基于所述随机数组中的随机数分别对所述初始密钥进行派生得到相应的派生密钥,所述派生密钥是签发机构进行证书签发的基础或依据;以及接收所述中间层发送的所述签发机构针对所述随机数组中的随机数所签发的证书;
所述第一处理模块,还用于基于所述证书重组相应的私钥。
优选的,用于生成随机数组的所述第一处理模块,具体用于:
生成一个初始随机数,并将所述初始随机数作为基准数;对所述基准数进行哈希运算得到一个新随机数;将所述新随机数作为基准数,并返回执行所述对所述基准数进行哈希运算得到一个新随机数的步骤,直到符合预设的结束条件时结束生成随机数。
一种车端,所述车端包括:
第一存储器和第一处理器,所述第一存储器上存储有能够在所述第一处理器上运行的计算机指令,其特征在于,所述第一处理器运行所述计算机指令时执行任一项所述车联网的密钥派生方法的步骤。
一种车联网的密钥派生方法,所述方法应用于中间层,所述方法包括:
接收车端发送的证书请求,所述证书请求包含所述车端生成的初始密钥和随机数组,所述随机数组包含多个随机数;
基于所述随机数组中的随机数分别对所述初始密钥进行派生得到相应的派生密钥,并将所述派生密钥发送给签发机构,以使所述签发机构将所述派生密钥作为公钥进行证书签发;
接收所述签发机构发送的针对所述随机数组中的随机数所签发的证书,并将所述证书发送给所述车端,以使所述车端基于所述证书重组相应的私钥。
一种车联网的密钥派生装置,所述装置包括:
第二通信模块,用于接收车端发送的证书请求,所述证书请求包含所述车端生成的初始密钥和随机数组,所述随机数组包含多个随机数;
第二处理模块,用于基于所述随机数组中的随机数分别对所述初始密钥进行派生得到相应的派生密钥;
所述第二通信模块,还用于将所述派生密钥发送给签发机构,以使所述签发机构将所述派生密钥作为公钥进行证书签发;以及接收所述签发机构发送的针对所述随机数组中的随机数所签发的证书,并将所述证书发送给所述车端,以使所述车端基于所述证书重组相应的私钥。
一种中间层,所述中间层包括:
第二存储器和第二处理器,所述第二存储器上存储有能够在所述第二处理器上运行的计算机指令,其特征在于,所述第二处理器运行所述计算机指令时执行所述车联网的密钥派生方法的步骤。
一种车联网的密钥派生***,所述***包括:
所述的车端、所述的中间层和签发机构。
优选的,所述车端和所述中间层通过安全信道进行通信。
以上本发明提供的车联网密钥派生方法、装置及***、车端、中间层,车端生成包含初始密钥和随机数组的证书请求发送给中间层,中间层基于随机数组中的随机数分别对初始密钥进行派生得到相应的派生密钥,签发机构则基于派生密钥进行证书签发,中间层将签发机构针对随机数组中的随机数所签发的证书发送给车端,车端基于该证书重组相应的私钥。本发明在车端产生一对密钥对、在中间层派生出大量的密钥对、仅车端拥有私钥,通过车端生成随机数可以替代蝴蝶密钥派生方法中的加密函数,从而大大减小了车端的运算压力,提高了车端私钥的生成速度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为蝴蝶密钥派生***的***架构图;
图2为蝴蝶密钥派生***的另一***架构图;
图3为本发明实施例提供的车联网密钥派生方法的方法流程图;
图4为本发明实施例提供的车联网密钥派生***的***架构图;
图5为本发明实施例提供的车联网密钥派生装置的结构示意图;
图6为本发明实施例提供的车联网密钥派生方法的另一方法流程图;
图7为本发明实施例提供的车联网密钥派生装置的另一结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为方便理解本发明,以下首先对蝴蝶密钥派生方法进行介绍:
参见图1所示的蝴蝶密钥派生***的***架构图。车端生成初始密钥 A=a*G及派生密钥用对称密钥k,并发送给中间层;中间层对初始密钥进行派生得到派生密钥Bi=A+fk(i)*G;中间层将派生密钥Bi发送给签发机构;签发机构将Bi作为公钥Ji签发证书,向中间层返回证书;中间层将证书返回给车端;车端重组私钥bi=a+fk(i)。
其中,G为Secp2561曲线的参数,a为车端生成的初始密钥用的参数,fk(i) 为车端和中间层共同约定的加密函数、与派生密钥用对称密钥k相关,i为派生密钥的序号。
参见图2所示的蝴蝶密钥派生***的另一***架构图。车端生成一对初始密钥A=a*G、H=h*G、派生密钥用对称密钥k、及加密用对称密钥e,并发送给中间层;中间层对一对初始密钥分别进行派生得到各自的派生密钥 Bi=A+fk(i)*G、Di=H+fe(i)*G;中间层将派生密钥Bi和Di发送给签发机构;签法机构随机生成密钥Ci=ci*G,并将Ji=Bi+Ci作为公钥签发证书、使用Di对ci加密,向中间层返回证书和使用Di加密后ci;中间层将证书和使用Di加密后ci返回给车端;车端计算中间参数bi=a+fk(i)和di=h+fe(i),并使用di解密中间层返回的消息,最终重组私钥ji=bi+ci。
其中,G为Secp2561曲线的参数,a和h为车端生成初始密钥用的参数,fk(i)为车端和中间层共同约定的加密函数、与派生密钥用对称密钥k相关,fe(i)为车端和中间层共同约定的加密函数、与加密用对称密钥e相关,i为派生密钥的序号,ci为签发机构生成密钥用的参数。
通过以上描述可以看出,蝴蝶密钥派生方法中加密函数fk(i)的存在导致密钥派生的运算量很大,从而使车端生成私钥很慢。另外,加密函数fe(i)虽然加强了密钥保护,但也使得车端必须要进行解密操作,从而进一步加大了车端的运算压力,拖慢了车端私钥的生成速度。
为解决以上问题,本发明实施例提供了一种车联网的密钥派生方法,该方法应用于车端,该方法的方法流程图如图3所示,包括如下步骤:
S101,生成初始密钥和随机数组,随机数组包含多个随机数。
本发明实施例中,车端生成初始密钥A=a*G、及包含一系列随机数bi的随机数组。其中,a为车端生成的初始密钥用的参数,G为国标的SM2曲线的参数。
而车端在生成随机数组中的随机数bi时,可以直接通过运算相关算法随机生成毫无关联的随机数;还可以先通过运算相关算法随机生成一个随机数、再不断进行哈希运算得到,即bi=hash(bi-1),
在具体实现过程中,车端生成随机数组的过程,包括如下步骤:
生成一个初始随机数,并将初始随机数作为基准数;对基准数进行哈希运算得到一个新随机数;将新随机数作为基准数,并返回执行对基准数进行哈希运算得到一个新随机数的步骤,直到符合预设的结束条件时结束生成随机数。
本发明实施例中,可以预先设置随机数组生成的结束条件,比如生成一定数量个随机组,再比如在一定时段内生成等等。在当前不符合结束条件而生成随机数组的过程中,不断将当前一个随机数作为基准进行哈希运算得到下一个随机数,即bi=hash(bi-1)。
S102,将包含初始密钥和随机数组的证书请求发送给中间层,以使中间层基于随机数组中的随机数分别对初始密钥进行派生得到相应的派生密钥,派生密钥是签发机构进行证书签发的基础或依据。
参见图4所示的车联网密钥派生***的***架构图。本发明实施例中,车端将包含初始密钥A和随机数组的证书请求发送给中间层;中间层对初始密钥进行派生得到相应的派生密钥Bi=bi*A,并将派生密钥Bi发送给签发机构;签发机构则将派生密钥Bi作为公钥Ji进行证书签发,并向中间层返回针对随机数组中的随机数所签发的证书;中间层则将签发机构返回的证书返回给车端。
S103,接收中间层发送的签发机构针对随机数组中的随机数所签发的证书,并基于证书重组相应的私钥。
继续参见图4所示的车联网密钥派生***的***架构图。本发明实施例中,车端基于接收到的证书计算私钥ci=a*bi。
由此可见,与蝴蝶密钥派生方法相比,本发明提供的车联网的密钥派生方法通过车端生成随机数可以替代蝴蝶密钥派生方法中的加密函数fk(i),从而大大减小了车端的运算压力,提高了车端私钥的生成速度。并且,中间层使用Bi=bi*A的方式进行派生,使得中间层可以少进行一次SM2曲线上的点加运算,也大大降低了中间层的运算压力。
另外,因为车端的运算能力不足以进行大量的解密操作,而且解密操作比生成密钥操作更加消耗运算能力,不如直接在车端生成大量密钥对,因此,本发明去除了在签发机构出生成的随机数和加解密过程。
本发明实施例提供的车联网的密钥派生方法,在车端产生一对密钥对、在中间层派生出大量的密钥对、仅车端拥有私钥,通过车端生成随机数可以替代蝴蝶密钥派生方法中的加密函数,从而大大减小了车端的运算压力,提高了车端私钥的生成速度。
基于上述实施例提供的车联网的密钥派生方法,本发明实施例提供一种执行上述车联网的密钥派生方法的装置,该装置的结构示意图如图5所示,包括:
第一处理模块101,用于生成初始密钥和随机数组,随机数组包含多个随机数。
第一通信模块102,用于将包含初始密钥和随机数组的证书请求发送给中间层,以使中间层基于随机数组中的随机数分别对初始密钥进行派生得到相应的派生密钥,派生密钥是签发机构进行证书签发的基础或依据;以及接收中间层发送的签发机构针对随机数组中的随机数所签发的证书。
第一处理模块101,还用于基于证书重组相应的私钥。
可选的,用于生成随机数组的第一处理模块101,具体用于:
生成一个初始随机数,并将初始随机数作为基准数;对基准数进行哈希运算得到一个新随机数;将新随机数作为基准数,并返回执行对基准数进行哈希运算得到一个新随机数的步骤,直到符合预设的结束条件时结束生成随机数。
本发明实施例提供的车联网的密钥派生装置,在车端产生一对密钥对、在中间层派生出大量的密钥对、仅车端拥有私钥,通过车端生成随机数可以替代蝴蝶密钥派生方法中的加密函数,从而大大减小了车端的运算压力,提高了车端私钥的生成速度。
基于上述实施例提供的车联网的密钥派生方法,本发明实施例提供一种车端,该车端包括:
第一存储器和第一处理器,第一存储器上存储有能够在第一处理器上运行的计算机指令,其特征在于,第一处理器运行计算机指令时执行步骤 S101~S103提供的车联网的密钥派生方法的步骤。
本发明实施例还提供另一种车联网的密钥派生方法,该方法应用于中间层,该方法的方法流程图如图6所示,包括如下步骤:
S201,接收车端发送的证书请求,证书请求包含车端生成的初始密钥和随机数组,随机数组包含多个随机数。
S202,基于随机数组中的随机数分别对初始密钥进行派生得到相应的派生密钥,并将派生密钥发送给签发机构,以使签发机构将派生密钥作为公钥进行证书签发。
S203,接收签发机构发送的针对随机数组中的随机数所签发的证书,并将证书发送给车端,以使车端基于证书重组相应的私钥。
需要说明的是,本发明步骤S201~S203提供的车联网的密钥派生方法的执行过程可以参见步骤S101~S103提供的车联网的密钥派生方法的执行过程,在此不再赘述。
本发明实施例提供的车联网的密钥派生方法,在车端产生一对密钥对、在中间层派生出大量的密钥对、仅车端拥有私钥,通过车端生成随机数可以替代蝴蝶密钥派生方法中的加密函数,从而大大减小了车端的运算压力,提高了车端私钥的生成速度。
基于上述实施例提供的车联网的密钥派生方法,本发明实施例提供一种执行上述车联网的密钥派生方法的装置,该装置的结构示意图如图7所示,包括:
第二通信模块201,用于接收车端发送的证书请求,证书请求包含车端生成的初始密钥和随机数组,随机数组包含多个随机数。
第二处理模块202,用于基于随机数组中的随机数分别对初始密钥进行派生得到相应的派生密钥。
第二通信模块201,还用于将派生密钥发送给签发机构,以使签发机构将派生密钥作为公钥进行证书签发;以及接收签发机构发送的针对随机数组中的随机数所签发的证书,并将证书发送给车端,以使车端基于证书重组相应的私钥。
本发明实施例提供的车联网的密钥派生装置,在车端产生一对密钥对、在中间层派生出大量的密钥对、仅车端拥有私钥,通过车端生成随机数可以替代蝴蝶密钥派生方法中的加密函数,从而大大减小了车端的运算压力,提高了车端私钥的生成速度。
基于上述实施例提供的车联网的密钥派生方法,本发明实施例提供一种中间层,该中间层包括:
第二存储器和第二处理器,第二存储器上存储有能够在第二处理器上运行的计算机指令,其特征在于,第二处理器运行计算机指令时执行步骤 S201~S203提供的车联网的密钥派生方法的步骤。
本发明实施例还提供一种车联网的密钥派生***,该***包括车端、中间层和签发机构。优选的,车端和中间层通过安全信道进行通信。
此外,在实际的开发工作中,需要注意的是,车端重组的私钥不能出现在内存中,涉及a和ci的运算需要全部在安全芯片中进行。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***或***实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的***及***实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种车联网的密钥派生方法,其特征在于,所述方法应用于车端,所述方法包括:
生成初始密钥和随机数组,所述随机数组包含多个随机数;
将包含所述初始密钥和所述随机数组的证书请求发送给中间层,以使所述中间层基于所述随机数组中的随机数分别对所述初始密钥进行派生得到相应的派生密钥,所述派生密钥是签发机构进行证书签发的基础或依据;其中,采用以下公式得到派生密钥Bi:
Bi=bi*A
A为初始密钥,bi为随机数;
接收所述中间层发送的所述签发机构针对所述随机数组中的随机数所签发的证书,并基于所述证书重组相应的私钥。
2.根据权利要求1所述的方法,其特征在于,所述随机数组的生成过程,包括:
生成一个初始随机数,并将所述初始随机数作为基准数;
对所述基准数进行哈希运算得到一个新随机数;
将所述新随机数作为基准数,并返回执行所述对所述基准数进行哈希运算得到一个新随机数的步骤,直到符合预设的结束条件时结束生成随机数。
3.一种车联网的密钥派生装置,其特征在于,所述装置包括:
第一处理模块,用于生成初始密钥和随机数组,所述随机数组包含多个随机数;
第一通信模块,用于将包含所述初始密钥和所述随机数组的证书请求发送给中间层,以使所述中间层基于所述随机数组中的随机数分别对所述初始密钥进行派生得到相应的派生密钥,所述派生密钥是签发机构进行证书签发的基础或依据;以及接收所述中间层发送的所述签发机构针对所述随机数组中的随机数所签发的证书;其中,采用以下公式得到派生密钥Bi:
Bi=bi*A
A为初始密钥,bi为随机数;
所述第一处理模块,还用于基于所述证书重组相应的私钥。
4.根据权利要求3所述的装置,其特征在于,用于生成随机数组的所述第一处理模块,具体用于:
生成一个初始随机数,并将所述初始随机数作为基准数;对所述基准数进行哈希运算得到一个新随机数;将所述新随机数作为基准数,并返回执行所述对所述基准数进行哈希运算得到一个新随机数的步骤,直到符合预设的结束条件时结束生成随机数。
5.一种车端,其特征在于,所述车端包括:
第一存储器和第一处理器,所述第一存储器上存储有能够在所述第一处理器上运行的计算机指令,其特征在于,所述第一处理器运行所述计算机指令时执行权利要求1至2任一项所述车联网的密钥派生方法的步骤。
6.一种车联网的密钥派生方法,其特征在于,所述方法应用于中间层,所述方法包括:
接收车端发送的证书请求,所述证书请求包含所述车端生成的初始密钥和随机数组,所述随机数组包含多个随机数;
基于所述随机数组中的随机数分别对所述初始密钥进行派生得到相应的派生密钥,并将所述派生密钥发送给签发机构,以使所述签发机构将所述派生密钥作为公钥进行证书签发;其中,采用以下公式得到派生密钥Bi:
Bi=bi*A
A为初始密钥,bi为随机数;
接收所述签发机构发送的针对所述随机数组中的随机数所签发的证书,并将所述证书发送给所述车端,以使所述车端基于所述证书重组相应的私钥。
7.一种车联网的密钥派生装置,其特征在于,所述装置包括:
第二通信模块,用于接收车端发送的证书请求,所述证书请求包含所述车端生成的初始密钥和随机数组,所述随机数组包含多个随机数;
第二处理模块,用于基于所述随机数组中的随机数分别对所述初始密钥进行派生得到相应的派生密钥;其中,采用以下公式得到派生密钥Bi:
Bi=bi*A
A为初始密钥,bi为随机数;
所述第二通信模块,还用于将所述派生密钥发送给签发机构,以使所述签发机构将所述派生密钥作为公钥进行证书签发;以及接收所述签发机构发送的针对所述随机数组中的随机数所签发的证书,并将所述证书发送给所述车端,以使所述车端基于所述证书重组相应的私钥。
8.一种中间层,其特征在于,所述中间层包括:
第二存储器和第二处理器,所述第二存储器上存储有能够在所述第二处理器上运行的计算机指令,其特征在于,所述第二处理器运行所述计算机指令时执行权利要求6所述车联网的密钥派生方法的步骤。
9.一种车联网的密钥派生***,其特征在于,所述***包括:
权利要求5所述的车端、权利要求8所述的中间层和签发机构。
10.根据权利要求9所述的***,其特征在于,所述车端和所述中间层通过安全信道进行通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010230224.7A CN111245619B (zh) | 2020-03-27 | 2020-03-27 | 车联网的密钥派生方法、装置及***、车端、中间层 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010230224.7A CN111245619B (zh) | 2020-03-27 | 2020-03-27 | 车联网的密钥派生方法、装置及***、车端、中间层 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111245619A CN111245619A (zh) | 2020-06-05 |
CN111245619B true CN111245619B (zh) | 2023-03-24 |
Family
ID=70870565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010230224.7A Active CN111245619B (zh) | 2020-03-27 | 2020-03-27 | 车联网的密钥派生方法、装置及***、车端、中间层 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111245619B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2595639A (en) * | 2020-05-22 | 2021-12-08 | British Telecomm | Pairing of user device with remote system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018026807A1 (en) * | 2016-08-02 | 2018-02-08 | Pcms Holdings, Inc. | Managing automotive vehicle premium lane access |
CN107425971B (zh) * | 2017-04-25 | 2020-06-05 | 深圳奥联信息安全技术有限公司 | 无证书的数据加/解密方法和装置、终端 |
EP3701669B1 (en) * | 2017-10-22 | 2023-09-06 | Lg Electronics, Inc. | Cryptographic methods and systems for managing digital certificates |
US11190363B2 (en) * | 2018-01-11 | 2021-11-30 | Lg Electronics, Inc. | Cryptographic methods and systems using activation codes for digital certificate revocation |
WO2020041499A1 (en) * | 2018-08-21 | 2020-02-27 | Lg Electronics, Inc. | Systems and methods for a butterfly key exchange program |
CN110896348B (zh) * | 2019-11-26 | 2022-04-01 | 飞天诚信科技股份有限公司 | 一种密钥协商的方法及*** |
-
2020
- 2020-03-27 CN CN202010230224.7A patent/CN111245619B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111245619A (zh) | 2020-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110022217B (zh) | 一种基于区块链的广告传媒业务数据可信存证*** | |
JP4527358B2 (ja) | 鍵供託を使用しない、認証された個別暗号システム | |
EP1687931B1 (en) | Method and apparatus for verifiable generation of public keys | |
CN110545279A (zh) | 兼具隐私和监管功能的区块链交易方法、装置及*** | |
CN112104453B (zh) | 一种基于数字证书的抗量子计算数字签名***及签名方法 | |
CN109361519B (zh) | 一种改进的包含秘密的数的生成方法及*** | |
CN109547209A (zh) | 一种两方sm2数字签名生成方法 | |
CN111698238A (zh) | 电力物联网终端层设备密钥的管理方法、***及存储介质 | |
CN110830244A (zh) | 基于身份秘密共享和联盟链的抗量子计算车联网方法及*** | |
CN112291059B (zh) | 密钥生成方法及装置、存储介质及电子设备 | |
CN107395627B (zh) | 一种基于单向函数的轻量级认证协议 | |
CN109962783B (zh) | 基于递进计算的sm9数字签名协同生成方法及*** | |
CN111245619B (zh) | 车联网的密钥派生方法、装置及***、车端、中间层 | |
CN114499887A (zh) | 签名密钥生成及相关方法、***、计算机设备和存储介质 | |
CN111224783A (zh) | 一种支持密钥刷新的两方椭圆曲线数字签名算法 | |
CN108449174B (zh) | 云计算应用中智能终端的可撤销加密方法及装置 | |
CN110798313A (zh) | 基于秘密动态共享的包含秘密的数的协同生成方法及*** | |
CN113132315B (zh) | 在线会议鉴权方法、装置、设备、介质及*** | |
Bottinelli et al. | Accelerating V2X cryptography through batch operations | |
JPH11234263A (ja) | 相互認証方法および装置 | |
CN114389808A (zh) | 一种基于SM9盲签名的OpenID协议设计方法 | |
CN114978622A (zh) | 一种基于区块链和零知识证明的匿名凭证验证方法及*** | |
CN114362958A (zh) | 一种基于区块链的智能家居数据安全存储审计方法及*** | |
CN114189338A (zh) | 基于同态加密技术的sm9密钥安全分发和管理***及方法 | |
CN112667995A (zh) | 受限Paillier加密***及其在密钥分发和身份认证中的应用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220530 Address after: No. 203, Shanghai Songjiang Road, No. 201563, Pudong New Area Applicant after: SAIC Motor Corp.,Ltd. Applicant after: Shanghai automotive industry (Group) Co.,Ltd. Address before: 201203 Room 509, Building No. 1, 563 Songtao Road, Zhangjiang High-tech Park, Pudong New Area, Shanghai Applicant before: SAIC Motor Corp.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |