自治公钥证书管理方法、系统及设备的制作方法

文档序号:7918728阅读:212来源:国知局
专利名称:自治公钥证书管理方法、系统及设备的制作方法
技术领域
本发明涉及通信技术领域,尤其涉及一种自治公钥证书管理方法、系统 及设备。
背景技术
移动自组网是一种不依赖任何固定基础设施的无线移动多跳网络。移动 自组网除了具有移动性、自组织性外,还往往具有完全分布性、节点自治性 和临时性。具体地说,移动自组网中不存在任何固定基础设施为其它节点提 供服务,网络中所有节点都是对等的,为完成一项任务,节点之间往往需要
相互协作(完全分布性);各个节点都完全自主地管理和控制自己的各种资源, 决定自己的行为(自治性);移动自组网往往是为了某个特殊目的而临时紧急 建立,由于网络中的节点大多是移动设备,能量往往是有限的,使得移动自 组网节点不可能长期持续存在(临时性)。
移动自组网往往是面向特定应用的,在其很多应用中可能存在外部的离 线組织者或管理组织,对即将进入网络的节点进行身份的认证与授权,只有 合法的节点才可以进入网络。
公开密钥(简称公钥)技术是一种重要的密钥体制,广泛应用于身份认 证、数字签名、密钥协商中。其中,公钥证书是公开密钥的重要载体,公钥 证书管理是实现网络信息安全的重要基础,通常包括对公钥证书的生成、分 发、验证、刷新以及撤消。因为只有有效的公钥证书管理方案才能保证网络 中的节点方便地拥有自己的密钥对(私有密钥/公开密钥),与其它节点实现有 效的密钥交换,实现节点间的密钥一致性、节点的身份认证以及对消息的数 字签名。在实现本发明的过程中,发明人发现现有技术存在以下缺点 现有方案或者在移动自组网公钥管理需要依赖在线可信第三方,不适应 移动自组网节点自治特性,或者密钥管理操作代价过高,效率低下。另外, 移动自组网公钥管理中缺乏有效的证书撤消机制,证书安全性控制有待提高。

发明内容
本发明实施例提供了一种自治公钥证书管理方法,不依赖在线可信第三 方实现移动自組网7>钥管理。
本发明实施例提供了 一种自治公钥证书管理方法,应用于包括多个网络 节点的系统中,所述系统还包括离线管理设备,所述方法包括以下步骤
通过所述离线管理设备对网络节点进行身份认证;
身份认证通过的网络节点向所述离线管理设备请求为其签发证书存根;
所述网络节点根据所述离线管理设备签发的证书存根生成公钥证书。
所述网络节点对生成的公钥证书进行分发、刷新、撤消等管理操作。
本发明实施例提供了 一种自治公钥证书管理系统,包括多个网络节点和 一个离线管理设备;
所述离线管理设备,用于对网络节点进行身份认证,并为身份认证通过 的网络节点签发证书存根;
所述网络节点,用于通过所述离线管理设备对网络节点进行身份认证, 身份认证通过的网络节点向所述离线管理设备请求为其签发证书存根,并根 据所述离线管理设备签发的证书存根生成公钥证书,对公钥证书进行分发、 刷新以及撤消等管理操作。
本发明实施例提供了一种离线管理设备,包括
身份认证单元,用于对网络节点进行身份认证;
证书存根签发单元,用于为身份认证通过的网络节点签发证书存根。本发明实施例提供了一种网络节点,包括
证书存根获取单元,用于身份认证通过的网络节点向所述离线管理设备 请求为其签发证书存根;
公钥证书生成单元,用于根据所述离线管理设备签发的证书存根生成公
钥证书;
公钥证书管理单元,用于对自己的公钥证书进行分发、刷新以及撤消等 管理操作;
公钥证书验证单元,用于对接收到的其它节点的公钥证书进行验证操作, 判断其是否有效。
本发明的实施例中,在分布、自治的环境下,充分考虑网络的临时性以 及面向应用特性,无须固定在线可信第三方的支持,实现节点公开密钥证书 的生成、分发、验证、刷新和撤消。


图1是本发明实施例中一种支持分级授权的自治公钥证书管理方法流程
图2是本发明实施例中由两级授权机构组成的HOTTPO结构图3是本发明实施例中MA设备与SA设备为该节点联合授权的过程示意
图4是本发明实施例中多级HOTTPO中的授权路径示意图; 图5是本发明实施例中单向哈希链中的哈希值与刷新周期的对应关系示 意图6是本发明实施例中一种自治公钥证书管理系统结构图。
具体实施例方式
请参照图1,本发明实施例提供了一种自治公钥证书管理方法,应用于包
7括多个网络节点和离线管理设备的系统中,该方法包括以下步骤 步骤IOI,网络节点通过离线管理设备进行身^iU正。 步骤102,身份认证通过的网络节点向离线管理设备请求为其签发证书存根。
步骤103,网络节点根据证书存根自治地生成并管理公钥证书。
步骤103之后还包括,在公钥证书使用过程中,网络节点可以将其公钥证 书传递给验证节点,由验证节点检验证书的有效性;网络节点还可以在必要 时更新或撤消自己的公钥证书。
其中,步骤101之前还包括生成离线管理设备,例如HOTTPO (Hierarchical Off-line Trusted Third Party Organization, 离线可4言第三方组 织),该HOTTPO为移动自组网自治公钥证书管理提供一个两级身份认证与 授权机构,通过该机构对网络节点进行身份认证。
请参照图2,在本发明实施例中,所述HOTTPO,包括最高权威(Master Authority,以下简称MA)设备和次级权威(Subordinate Authority,以下简称 SA)设备。在组成移动自组网前,MA设备授权给各个SA设备,由SA设备 为其所管辖的各个网络节点签发证书存根。移动自组网中网络节点证书存根 的签发最终是由各个SA设备执行的,为了实现两级授权,MA设备需要将网 络节点证书存根签发的权力委派到各个SA设备,由SA设备联合MA设备为 其所管理的组内的每个网络节点签发证书存根。具体委派过程如下
假设p, q为两个大素数,且qjp-l (p-l是q的倍数);g是l到p之间的 一个数,且gamod;^1 (g3对p求余数等于1), h (.)为一个无碰撞的哈希 函数。
MA设备首先在z/ (从0到q-1的所有整数)上随机选择一个值;^ (从 0到q-1的所有整数中随机选择的一个数)作为其私有密钥,即x^^Z:;计 算yMAZgX嫩m。dp作为其公开密钥,即MA设备的密钥对为(:c^, Yw)。然后,MA设备在z/随机选择i^,计算
<formula>formula see original document page 9</formula>
并将生成的由两个参数组成的参数组(Cw, ),以安全方式发送给
SA设备,其中IDma、 IDsA分别表示MA设备和SA设备的身份标识,该身份 标识可以是字符串,也可以是数值。所谓的安全方式,就是MA设备利用SA
设备的某个临时生成的公开密钥PK (Public Key,公开密钥)对(^M4 ,《M4 ) 加密,然后将密文发送给SA设备。
SA设备用对应的临时生成的私有密钥SK对收到的密文解密,从而收到
"M4, S旭)的明文。
之后,SA设备首先判断
<formula>formula see original document page 9</formula>
是否成立,若成立则说明(rMA, sma)确实来自MA设备。假设SA设备
的密钥对为(xSA, ySA),其中xsA为私有密钥,ysA为公开密钥,且ysA^ gXsA
modp。
然后,SA设备计算
<formula>formula see original document page 9</formula>
这样,SA谈^^可以利用密钥对(Xp, yp)为其所管辖的移动自组网节点 签发证书存根,其中的私有密钥Xp称为证书存根签发密钥,yp根据Xp进行运算 获得的公开密钥。由于Xp是利用MA沒务和SA谈务的私有密钥联合生成的,因 此SA谈务为移动自组网节点签发证书根的过程就是MA谈务与SA沒务为该节 点联合授权的过程,如图3所示。
虽然本发明实施例中的HOTTPO是一种两级授权的组织,事实上, HOTTPO可以扩展为多级授权结构,以适应具有更复杂结构的离线可信第三方组织的情形。假设在一个多级HOTTPO中,有一条如图4所示的授权路径。
其中MA!是最高权威设备,其身份为/D自,密钥对为(;c,, y ),其下级
权威依次是MA2、 MA3........ MAj.......MAn、 SA设备,身份和密钥对依
次是/Z)助、 3 、......、 ID顺、......、 IDsA和(X聰,細2 )、 ( X, , )、、
(x,, y旭,).......(^ , y風)、(xsA, ysA)。授4又过禾呈^口下
MAi在Zq4随机选择/t,,计算
rMA|=gKMAimodp
并将生成的(细,s她)以安全的方式发送给MA2。 MA2在Z/随机选 择^2,计算
rMA2 "MA,gK嫩2 m0dP
S瑪=、+ II II气)+《碼
MA2将生成的"魏,^2 )以安全的方式发送给MA3,……。如此下 去,SA设备将收到MAn以安全方式发来的(^ , ^ ),其中
r枫三mod/ = flg铜modp
'=1
S风=k II/D叫IIAA IH + 、
=》辦II /D碼IIA A II /~ II /D』 (2,)
之后,SA设备首先判断
p mod" ( 3,)
" 1 '
是否成立,若成立则说明(^, ^n )确实来自MA!......MAn。假设SA
设备的密钥对为(xSA, ySA),其中XsA为私有密钥,ysA为公开密钥,且 & s g mod。
然后,SA设备计算证书存根的密钥对^ = k + &,瑪II IIA A II /D风II D ( 4,)
yp =g、。dp = rMAn(ysAftyMAi)h( 'l|ID—阔U阳")m。dp ( 5,)
这样,SA说J^就可以利用证书存根的密钥对(xp,, yp,)为其所管辖的移 动自组网节点签发证书存根,其中的私有密钥Xp,称为证书存根签发密钥。由 于Xp,是利用MAi (i=l......n)和SA说务的私有密钥联合生成的,因此SA设务
为移动自组网节点签发证书根的过程就是MAj (i=l......n)与SA沒备为该节
点多级联合授权的过程,如图4所示。
步骤102中证书存根的签发具体实现方式如下
证书存根是经过HOTTPO认证的网络节点证书管理所需的核心信息,是 网络节点实现分布自治公钥证书生成、管理的基础。HOTTPO生成以后,其 中的各个SA设备可以对其所管辖的移动自组网节点进行离线身份认证,根据 不同的认证策略,网络节点可能需要向SA设备提供相应的物理身份证明,使 SA设备根据该物理身份证明进行身份认证。在身份认证通过以后,SA设备 可以利用存根签发密钥xp代表MA设备向该网络节点签发证书存根。
对于网络节点而言,进入移动自组网之前,必须向其所属的SA设备提交 自己的身份证明进行身份认证。只有在身份认证通过后,网络节点才有资格 进入移动自组网,获取自己的公钥证书存根,生成并管理自己的公钥证书, 与其它节点实现安全通信。
一个网络节点N向SA设备提交身份证明时,可以请求SA设备为其签发 证书存根。为了请求证书存根,网络节点N必须首先生成或确定如下参数
网络节点N的私有密钥 efi,公开密钥3v =modp 。
为了获得证书存根,网络节点N需要通过一个安全通道(加密或离线方 式)向其所属的SA设备发送消息m,消息m中携带(IDN, yN, IDSA, SA 设备的公开密钥ysA, H(.), n, 5 )。其中的IDN表示网络节点N的身份标
ii识,H(.)为单向哈希函数,可以利用H(.)生成相应的单向哈希链,网络节点N秘密选择一个随机数t,并且利用H (.)生成一个单向哈希链 H1 (t) =H (H" (t)), i=l, 2,…,n. (6) 哈希值Hn" (t)对应于公钥证书的第i个刷新周期,也就是说,网络节点N在第i个刷新周期可以通过发布H" (t)对其证书的有效性进行刷新,如图5所示。在证书申请过程中,网络节点可以根据预测的移动自组网的网络生命期 长度LN来决定矢量中n (刷新周期的个数)和RP (公钥证书有效性刷新周 期)的选取,以使得公钥证书的最大生命周期n*RP (ML) >网络生命期长度LN(7)其中,ML代表网络节点N从所属SA设备申请到的公钥证书的最大生命 周期,超过这个生命期后该公钥证书便无法继续使用。当然在一个公钥证书 达到其最大生命周期之前,网络节点也可以将其撤消。 一个网络节点公钥证 书的最大生命周期计算开始于某个时间点ST,并且被分成n个刷新周期RP, n=ML/RP (可以强制使ML的长度是RP的整数倍)。在公钥证书的最大生命期上确定n+l个时间点,即ST, ST+RP, ST+2RP, ......, ST+i*RP, ST+(i+l)*RP, ......, ST+n*RP。为了保持公钥证书的有效性,网络节点往往需要在某个当前刷新周期,如第i个周期[ST十(i-1) *RP, ST+i*RP],到期之前对该周 期进行有效性刷新,即在ST+i*RP之前对第i个周期进行刷新。SA设备为网络节点N签发证书存根CSN:假设m-(IDN, yN, IDSA, ySA, H(.), n, 5), SA设备对网络节点N签名,生成证书存根CSN,并将证 书存根CSN返回网络节点N。具体过程如下 SA设备选择aeRZJ, 计算r = ga modp (8) >y = jc,(附Ik) + a ( 9 )每个SA设备记录相关信息,进行验证则SA设备为网络节点N签发的证 书存根CSw- (r, s, m, rMA)。S表示单位时间内(比如10小时)网络节点(不包括MA、 SA的网络节 点)相对于MA设备的时间偏差值,S的计算如下5=(W-1N)/1ma (10)其中,lMA表示预先设定的以MA设备的时钟为基准的时间长度,In表示 在lMA时间内,网络节点N所测得的时间长度值。显然,lMA时间越长,测得 的5值越精确(由于lMA时间内1n可能出現意外情况,导致lN变化,因此,如果lMA时间加长,可以均衡lN变化,得到精确的5值)。5实际上由MA设 备和网络节点N的物理时钟决定,受外间条件影响很小,因此可以将5看作 是网络节点N的一个物理常数,测量一次可以长期使用。由5的计算式(10) 可以看出,对于不同网络节点5值的测量可以同时进^f亍,在测量时只需各网络节点提供各自在lMA时间内测得的时间值lN即可。在测量S值结束时,根据偏差值计算和实现网络节点与MA设备的时间同步,并记录同步的时刻Tinit。, 其中,init是初始化参数。网络节点N利用5、 Tinit以及当前时刻TN,可以计算出MA设备的当前 时刻Tma:l一3 ""从而实现网络节点N与MA设备的时间同步。为了提高效率,N可以一次选取多组证书存根参数,请求多个证书存根。 可以使一个节点在移动自组网中运行时,能够根据需要(比如私有密钥可能13被泄露时)动态改变其证书的密钥对,从而提高公钥证书管理的安全性。节点一旦成功申请到证书存根,不再需要HOTTPO的任何支持。以后就 可以在移动自组网内独立运行,自主地完成证书的生成、有效性刷新、证书 更新以及撤消等操作。这样,移动自组网中的密钥管理就可以以分布、自组 织方式运行,而无需任何可信第三方的参与。步骤103,公钥证书的生成过程如下网络节点N的公钥证书包括附加参数Cinfo-( Hn(t), RP, ST),其中 ST为以MA设备为基准的证书启用时刻。计算网络节点对附加参数Cinfo的 签名L= (j, k, Cinfo),具体的网络节点N选取beRzq*,计算j = gbmodp (12) A; = Vi(Cinfo||_/) + 6 (13) 网络节点N在第i个刷新周期的证书CertN即为(CSN, L, Hn" (t), i},即CertN={CSN, L, H" (t), i} (14) 其中,ST可以是证书生成时MA设备的时刻,离线生成证书存根,但不 马上进入网络,如马上进入网络,则ST为当前时间,如果l小时进入网络, 则ST为1小时;从而可以由网络节点灵活控制其公钥证书的启用;RP是网 络节点公钥证书的有效性刷新周期,网络节点可以根据需要指定RP的值,从 而可以灵活地确定该证书的最大生命周期ML (ML=n*RP)。 步骤104中证书的发送与验证 (1)证书的发送为了使验证节点V获得自己的公开密钥,节点N不需要通过广播方式发 布自己的公钥证书CertN,而只需根据实际应用,在必要时将CertN附在相关 的数据(如在数字签名应用中节点N对某个消息的签名)中一起发送给V即可。这充分体现了按需发布的原则,可以有效避免网络中因证书发布而产生 的消息传递。(2) i正书的-睑i正验证节点V在收到N的证书CertN,即(CSn, L, H" (t), Q时,为了验 证其有效性,需要执行如下操作 首先节点V验i正是否成立。若成立,则说明节点N的证书存根CSN是经过MA设备授权 SA设备,由MA设备和SA设备联合签发的。然后,V利用CSN中N的公开密钥yN检验附加参数签名L的有效性, 即检验g、^c,m。dp (16)是否成立。若成立,则说明CertN确实是节点N的合法证书,因为只有节 点N才拥有对应yN的私有密钥xN,才能对附加参数Cinfo进行有效的签名。 而yw是由MA设备和SA设备联合签发的证书存根CSn所指定的。最后,节点V依据自己相对于MA设备的时间偏差系数3v,按照(7) 计算以MA设备为基准的当前时刻T,,判断L(r'-sr)/及尸」一 (17)和H1 (H" (t)) =Hn (t) (18) 是否成立,若同时成立,则外即为节点N当前有效的公开密钥。因为(17)式表明,如果小于(r'-sr)/i p值的最大整数为i,即节点N和节点v的当前刷新周期都是第i个;而公式(18)说明节点N的证书CertN,即(CSn, L, Hn_i (t), i)在当前刷新周期i有效,也说明该证书中的公开密钥yN在当前有效。 另外,如果验证节点V与N在一段时间内(可能持续多个刷新周期RP) 多次交互,则验证节点V可以緩存N的证书CertN。这样V在每次检验CertN在当前的有效性时,只需判断(17)和(18)式是否成立即可。当然,如果 只在同一个刷新周期RP内多次交互,则l^i正节点V就无须再次-验证Certw的 有效性。3) 证书的更新如果节点N的公钥证书CertN的生命期结束(即对应的哈希链中的哈希 值使用完),则该证书将无法使用。这时,节点可以通过自行更新证书附加参 数Cinfo,,重新构造新的证书CertN,,继续使用原证书的密钥对,完成证书的 更新,延长证书的生命期,但并不需要HOTTPO的任何支持。具体过程如下N选取新的哈希函数H (.),、哈希函数初始输入r,、哈希链长度n,、刷 新周期RP,和证书启用时刻T,,计算新的哈希链,形成新的证书附加参数 Cinfo,= ( H (.) ,, Hn' (t,) ,, RP,, T,, 5 )。重新生成Cinfo,的签名L,, 与证书存根CSN—起形成节点N的新公钥证书。即节点N选取b,6RZq*,计算j,-gb';k,-XNh(Cinfo,llJ,)+b,,则L,-(j,, k,, Cinfo,)。因此,N在第i个刷新周期的证书CertN,即为(CSN, L,, H"(t,) ,, i}。 当然,如果N怀疑原CertN所对应的私有密钥4皮石皮解,则可以利用在"2)证书存根的签发"部分同时获取的其它证书存根CSN,,按上述方式生成新公钥的节点"i正书。4) 证书的撤消通过单向哈希链,可以实现节点N对其公钥证书的临时撤消以及永久撤 消。节点N通过停止发布对应于当前刷新周期的哈希值,使得节点证书公钥 的有效性验证无法通过,及可达到使证书临时失效、实现证书临时撤消的目 的;通过永久性的销毁节点私有密钥、哈希函数初始输入r等关键参数,彻底 销毁其公钥证书。本发明实施例中,在节点加入移动自组网前,通过HOTTPO (HierarchicalOff-line Trusted Third Party Organization,离线可信第三方组织)对节点进行身 份认证(HOTTPO预先存储有一个可以通过认证的网络节点标识列表,检查 网络节点发送消息中携带的标识是否属于该列表,如果属于,则身份认证通 过),能够有效阻止恶意节点的随意加入。确保只有合法节点才能够获取 HOTTPO的授权(获得由SA设备签发的证书存根),进而能够生成并管理自 己的公钥证书、实现与其它节点的安全通信。
进一步,通过HOTTPO实现对移动自组网节点的两级联合授权,配合完 善的身份认证策略,确保节点身份的真实性。
进一步,分布、自治的按需公钥证书管理,摆脱了节点证书管理对在线 可信第三方的依赖,大大降低了管理中的通信复杂度。
进一步,在节点获得证书存根、生成自己的公钥证书后,不再需要 HOTTPO的任何支持;同时证书的生成、更新与撤消都只在必要时才在节点 本地独立完成,平时无须任何维护操作,也不需要节点进行任何消息的传递, 充分体现了证书管理的分布、自治以及按需管理的特性;而证书可以与其它 相关数据一起发布,也不需要单独的证书发布操作,因而计算与通信复杂度 都大大降低了。
进一步,通过时间偏差系数5有效消除了公钥证书管理中时间同步所需
本发明实施例提供了一种移动自组网自治公钥证书管理系统,如图6所 示,包括多个网络节点100和离线管理i殳备200。离线管理i殳备200,用于对网 络节点进行身份认证,并为身份认证通过的网络节点签发证书存根;网络节 点IOO,用于通过离线管理设备200对网络节点进行身份认证,身份认证通过 的网络节点向离线管理设备200请求为其签发证书存根,并根据离线管理设备 200签发的证书存根生成公钥证书。
其中,离线管理设备200包括身份认证单元210,用于对网络节点进行身份认证;证书存根签发单元220,用于为身份认证通过的网络节点签发证书 存根。
离线管理设备还包括多个授权机构,其中,最高授权机构将证书存根签 发的权利委派到次级授权机构,由所述次级授权机构联合所述最高授权机构 签发证书存才艮。
所述最高授权机构具体包括私有密钥获取单元,用于选取私有密钥; 密钥对计算单元,用于根据所述私有密钥获得公开密钥,组成所述最高授权
机构的密钥对;发送单元,用于根据所述密钥对获取(r扁,5^4),并将所 述(rM4 ,《M4 )发送给次级授权机构。
所述次级授权机构具体包括密钥对获取单元,用于根据所述(^M4, )
获取所述密钥对;证书存根签发单元,用于根据所述密钥对为所管辖的网络 节点签发证书存根。
其中,网络节点100包括证书存根获取单元IIO,用于身份认证通过的 网络节点向所述离线管理设备请求为其签发证书存根;公钥证书生成单元 120,用于根据所述离线管理设备签发的证书存根生成公钥证书。公钥证书管 理单元130,用于对自己的公钥证书进行分发、刷新以及撤消管理操作;公钥 证书验证单元140,用于对接收到的其它节点的公钥证书进行验证操作,判断 其是否有效。
本发明的实施例中,在分布、自治的环境下,充分考虑网络的临时性以 及面向应用特性,无须固定在线可信第三方的支持,实现节点^Hf密钥证书 的生成、分发、验证、刷新和撤消。在节点加入移动自组网前,通过HOTTPO 对节点进行身份认i正,能够有效阻止恶意节点的随意加入。确保只有合法节 点才能够获取HOTTPO的授权(获得由SA谈务签发的证书存根),进而能够 生成并管理自己的公钥证书、实现与其它节点的安全通信。通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本 发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬 件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技 术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体 现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使 得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行
本发明各个实施例所述的方法。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此, 任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
权利要求
1、一种自治公钥证书管理方法,应用于包括多个网络节点的系统中,其特征在于,所述系统还包括离线管理设备,所述方法包括以下步骤所述网络节点通过所述离线管理设备进行身份认证;身份认证通过的网络节点向所述离线管理设备请求为其签发证书存根;所述网络节点根据所述证书存根自治地生成并管理公钥证书。
2、 如权利要求l所述自治公钥证书管理方法,其特征在于,所述对网络 节点进行身份认证具体为通过多级身份认证与授权机构对网络节点进行身份认证。
3、 如权利要求2所述自治公钥证书管理方法,其特征在于,包括 最高授权机构将证书存根签发的权利委派到次级授权机构,由所述次级授权机构联合所述最高授权机构签发证书存根。
4、 如权利要求3所述自治公钥证书管理方法,其特征在于,所述授权具 体包括最高授权机构选取私有密钥,根据所述私有密钥获得公开密钥,组成所 述最高授权机构的密钥对;所迷最高授权机构根据所述密钥对获取(^M4 ,《M4 ),并将所述(,)发送给次级授权机构;所述次级授权机构根据所述(r協,s鹏)获取所述密钥对; 所述次级授权机构根据所述密钥对为所管辖的网络节点签发证书存根。
5、 如权利要求l所述自治公钥证书管理方法,其特征在于,所述网络节 点向所述离线管理设备请求为其签发证书存根具体包括节点通过安全通道向其所属的SA谈姿发送(IDn, yN, IDSA, ySA, H (.),n, 5 ),其中的IDN表示节点N的身份标识,n为证书单向哈希链的长度,S表示单位时间内相对于MA谈务的时间偏差值。
6、 如权利要求5所述自治公钥证书管理方法,其特征在于,S的计算如下<formula>formula see original document page 2</formula>其中,lMA表示以MA说务的时钟为基准测量所得的时间长度,1n表示在1ma 时间内,N所测得的时间长JL值。
7、 如权利要求5所述自治公钥证书管理方法,其特征在于,向所述离线 管理设备请求为其签发证书存根具体包括请求签发多个证书存根,在移动自组网中运行时,根据动态改变使用的 证书的密钥对。
8、 如权利要求5所述自治公钥证书管理方法,其特征在于,所述网络节点根据所述离线管理设备签发的证书存根生成公钥证书具体包括 计算节点对附加参数Cinfo的签名L, L= (j, k, Cinfo);所述网络节点在第i个刷新周期的证书Certw为(CSN, L, Hn"(t) , i}。
9、 如权利要求l所述自治公钥证书管理方法,其特征在于,网络节点根 据所述离线管理设备签发的证书存根生成公钥证书之后还包括在公钥证书使用过程中,网络节点将公钥证书传递给验证节点,由验证 节点检验证书的有效性。
10、 如权利要求l所述自治公钥证书管理方法,其特征在于,所述网络节 点根据所述离线管理设备签发的证书存根生成公钥证书之后还包括网络节点更新或撤消自己的公钥证书。
11、 如权利要求10所述自治公钥证书管理方法,其特征在于, 所述网络节点通过单向哈希链对其公钥证书的临时撤消以及永久撤消。
12、 一种自治公钥证书管理系统,其特征在于,包括多个网络节点和离 线管理设备;所述离线管理设备,用于对网络节点进行身份认证,并为身份认证通过 的网络节点签发证书存根;所述网络节点,用于通过所述离线管理设备对网络节点进行身份认证, 身份认证通过的网络节点向所述离线管理设备请求为其签发证书存根,并根 据所述离线管理设备签发的证书存根生成公钥证书。
13、 一种离线管理i殳备,其特征在于,包括 身份认证单元,用于对网络节点进行身份认证;证书存根签发单元,用于为身份认证通过的网络节点签发证书存根。
14、 如权利要求13所述离线管理设备,其特征在于,还包括多个授权机 构,其中最高授权机构将证书存根签发的权利委派到次级授权机构,由所述次级 授权机构联合所述最高授权机构签发证书存根。
15、 如权利要求14所述离线管理设备,其特征在于,所述最高授权机构 具体包括私有密钥获取单元,用于选取私有密钥;密钥对计算单元,用于根据所述私有密钥获得公开密钥,组成所述最高 授权机构的密钥对;发送单元,用于根据所述密钥对获取(^M4, s,),并将所述(r鹏, )发送给次级授权机构。
16、 如权利要求14所述离线管理设备,其特征在于,所述次级授权机构 具体包括密钥对获取单元,用于根据所述(r鹏,S旭)获取所述密钥对; 证书存根签发单元,用于根据所述密钥对为所管辖的网络节点签发证书 存根。
17、 一种网络节点,其特征在于,包括证书存根获取单元,用于身份认证通过的网络节点向所述离线管理设备 请求为其签发证书存根;公钥证书生成单元,用于根据所述离线管理设备签发的证书存根生成公 钥证书。
18、 如权利要求17所述网络节点,其特征在于,还包括 公钥证书管理单元,用于对自己的公钥证书进行分发、刷新以及撤消管理操作;公钥证书验证单元,用于对接收到的其它节点的公钥证书进行马^正操作, 判断其是否有效。
全文摘要
本发明实施例公开了一种自治公钥证书管理方法、系统及设备,应用于包括多个网络节点的系统中,所述系统还包括离线管理设备,所述方法包括以下步骤所述网络节点通过所述离线管理设备进行身份认证;身份认证通过的网络节点向所述离线管理设备请求为其签发证书存根;所述网络节点根据所述离线管理设备签发的证书存根生成公钥证书。本发明的实施例中,在分布、自治的环境下,充分考虑网络的临时性以及面向应用特性,无须固定在线可信第三方的支持,实现节点公开密钥证书的自治生成、分发、验证、刷新和撤消。
文档编号H04L9/30GK101662362SQ200810146969
公开日2010年3月3日 申请日期2008年8月28日 优先权日2008年8月28日
发明者培 刘, 刘福丽, 张向东, 斌 武, 雯 纪, 苗付友, 阔 董, 赫卫卿 申请人:华为技术有限公司;中国科学技术大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1