CN110417799A - 车机中公钥证书的管理方法、装置、设备及存储介质 - Google Patents

车机中公钥证书的管理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN110417799A
CN110417799A CN201910718810.3A CN201910718810A CN110417799A CN 110417799 A CN110417799 A CN 110417799A CN 201910718810 A CN201910718810 A CN 201910718810A CN 110417799 A CN110417799 A CN 110417799A
Authority
CN
China
Prior art keywords
public key
key certificate
certificate
vehicle device
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910718810.3A
Other languages
English (en)
Inventor
胡征犀
许亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zebra Network Technology Co Ltd
Original Assignee
Zebra Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zebra Network Technology Co Ltd filed Critical Zebra Network Technology Co Ltd
Priority to CN201910718810.3A priority Critical patent/CN110417799A/zh
Publication of CN110417799A publication Critical patent/CN110417799A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供一种车机中公钥证书的管理方法、装置、设备及存储介质,该方法包括:接收云端服务器下发的第一公钥证书,第一公钥证书中的公钥与第一终端设备中的私钥是一对密钥对,然后判断车机中第二公钥证书的数量N是否达到预设数量,第二公钥证书为在第一公钥证书之前接收的云端服务器下发的公钥证书,N为大于或等于1的整数,第二公钥证书中的公钥与第二终端设备中的私钥组成密钥对,若第二公钥证书的数量达到预设数量,则删除至少一个第二公钥证书。实现了对公钥证书的管理。

Description

车机中公钥证书的管理方法、装置、设备及存储介质
技术领域
本发明涉及车载终端技术领域,尤其涉及一种车机中公钥证书的管理方法、装置、设备及存储介质。
背景技术
随着经济快速发展及人民生活水平不断提高,汽车已经逐渐成为越来越多的人的代步工具,另外,随着无线技术、汽车电子技术以及自动控制技术的进步,电子设备的集成度越来越高,车机上集成的各种功能越来越多,各种先进的通讯技术开始应用到车机上,车机不再是一个孤立的设备,它能够与外界建立一个信息交流的通道。为了提供车控便利,通常通过终端设备与车机建立连接,并通过终端设备对车辆进行车窗控制、音乐播放、广播播放、地图查看等操作。
为了实现终端设备对车辆的控制,通常需要建立车机与终端设备之间的连接,现有技术中,通常是通过蓝牙等方式实现车机与终端设备之间的连接,其安全性不高。
现有技术中在车载系统中,不存在对车机中公钥证书管理的方法,目前亟待一种公钥证书的管理方法,以实现对车机中公钥证书的管理。
发明内容
本发明提供一种车机中公钥证书的管理方法、装置、设备及存储介质,以实现对车机中公钥证书的管理。
第一方面本申请实施例提供一种车机中公钥证书的管理方法,包括:
接收云端服务器下发的第一公钥证书,第一公钥证书中的公钥与第一终端设备中的私钥是一对密钥对。
判断车机中第二公钥证书的数量N是否达到预设数量,第二公钥证书为在第一公钥证书之前接收的云端服务器下发的公钥证书,N为大于或等于1的整数,第二公钥证书中的公钥与第二终端设备中的私钥组成密钥对。
若第二公钥证书的数量达到预设数量,则删除至少一个第二公钥证书。
本申请实施例中,通过在接收第一公钥证书时判断车机中已经存在的公钥证书的数量,并在车机已存在的公钥证书的数量达到预设数量时,删除至少一个已存在的公钥证书,实现了对公钥证书的管理。
可选的,若第二公钥证书的数量达到预设数量,则删除至少一个第二公钥证书,包括:
若第二公钥证书的数量达到预设数量,则根据N个第二公钥证书中的公钥所使用的时长删除至少一个第二公钥证书。
可选的,根据N个第二公钥证书中的公钥所使用的时长删除至少一个第二公钥证书,包括:
统计N个第二公钥证书中的公钥所使用的时长。
根据N个第二公钥证书中的公钥所使用的时长,对N个第二公钥证书进行排序,以得到N个第二公钥证书各自的排名。
在N个第二公钥证书中删除第一预设排名的第二公钥证书。
可选的,若第二公钥证书的数量达到预设数量,则删除至少一个第二公钥证书,包括:
若第二公钥证书的数量达到预设数量,则根据N个第二公钥证书中的公钥的最近使用时间删除至少一个第二公钥证书。
可选的,根据N个第二公钥证书中的公钥的最近使用时间删除至少一个第二公钥证书,包括:
统计N个第二公钥证书中的公钥的最近使用时间。
根据N个第二公钥证书中的公钥的最近使用时间,对N个第二公钥证书进行排序,以得到N个第二公钥证书各自的排名。
在N个第二公钥证书中删除第二预设排名的第二公钥证书。
可选的,在接收云端服务器下发的第一公钥证书之前,还包括:
向云端服务器发送配对请求,配对请求用于请求云端服务器对第一终端设备进行验证,并在验证第一终端设备通过后下发第一公钥证书。
下面介绍本申请实施例提供的车机中公钥证书的管理装置、车机、存储介质和计算机程序产品,其内容和效果可参考第一方面及第一方面提供的车机中公钥证书的管理方法,不再赘述。
第二方面,本申请实施例提供一种车机中公钥证书的管理装置,包括:
接收模块,用于接收云端服务器下发的第一公钥证书,第一公钥证书中的公钥与第一终端设备中的私钥是一对密钥对。
判断模块,用于判断车机中第二公钥证书的数量N是否达到预设数量,第二公钥证书为在第一公钥证书之前接收的云端服务器下发的公钥证书,N为大于或等于1的整数,第二公钥证书中的公钥与第二终端设备中的私钥组成密钥对。
删除模块,用于若第二公钥证书的数量达到预设数量,则删除至少一个第二公钥证书。
可选的,删除模块,包括:
第一删除模块,用于若第二公钥证书的数量达到预设数量,则根据N个第二公钥证书中的公钥所使用的时长删除至少一个第二公钥证书。
可选的,第一删除模块,具体用于:
统计N个第二公钥证书中的公钥所使用的时长。
根据N个第二公钥证书中的公钥所使用的时长,对N个第二公钥证书进行排序,以得到N个第二公钥证书各自的排名。
在N个第二公钥证书中删除第一预设排名的第二公钥证书。
可选的,删除模块,包括:
第二删除模块,用于若第二公钥证书的数量达到预设数量,则根据N个第二公钥证书中的公钥的最近使用时间删除至少一个第二公钥证书。
可选的,第二删除模块,具体用于:
统计N个第二公钥证书中的公钥的最近使用时间。
根据N个第二公钥证书中的公钥的最近使用时间,对N个第二公钥证书进行排序,以得到N个第二公钥证书各自的排名。
在N个第二公钥证书中删除第二预设排名的第二公钥证书。
可选的,本申请实施例提供的车机中公钥证书的管理装置,还包括:
发送模块,用于向云端服务器发送配对请求,配对请求用于请求云端服务器对第一终端设备进行验证,并在验证第一终端设备通过后下发第一公钥证书。
第三方面,本申请实施例提供一种设备,包括:
处理器;
存储器;以及
计算机程序;
其中,计算机程序被存储在存储器中,并且被配置为由处理器执行,计算机程序包括用于执行如第一方面及第一方面可选方式的车机中公钥证书的管理方法的指令。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得服务器执行第一方面及第一方面可选方式所述的车机中公钥证书的管理方法。
第五方面,本发明实施例提供一种计算机程序产品,包括:可执行指令,可执行指令用于实现如第一方面或第一方面可选方式的车机中公钥证书的管理方法。
本发明提供的车机中公钥证书的管理方法、装置、设备及存储介质,通过接收云端服务器下发的第一公钥证书,第一公钥证书中的公钥与第一终端设备中的私钥是一对密钥对,然后判断车机中第二公钥证书的数量N是否达到预设数量,第二公钥证书为在第一公钥证书之前接收的云端服务器下发的公钥证书,N为大于或等于1的整数,第二公钥证书中的公钥与第二终端设备中的私钥组成密钥对,若第二公钥证书的数量达到预设数量,则删除至少一个第二公钥证书。本申请实施例中,通过在接收第一公钥证书时判断车机中已经存在的公钥证书的数量,并在车机已存在的公钥证书的数量达到预设数量时,删除至少一个已存在的公钥证书,实现了对公钥证书的管理。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一示例性应用场景图;
图2是本申请实施例一示例性实现方式示意图;
图3是本申请一实施例提供的车机中公钥证书的管理方法的流程示意图;
图4是本申请另一实施例提供的车机中公钥证书的管理方法的流程示意图;
图5是本申请又一实施例提供的车机中公钥证书的管理方法的流程示意图;
图6是本申请再一实施例提供的车机中公钥证书的管理方法的流程示意图;
图7是本申请一实施例提供的车机中公钥证书的管理装置的结构示意图;
图8是本申请另一实施例提供的车机中公钥证书的管理装置的结构示意图;
图9是本申请又一实施例提供的车机中公钥证书的管理装置的结构示意图;
图10是本申请再一实施例提供的车机中公钥证书的管理装置的结构示意图;
图11是本申请实施例提供的设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
随着经济快速发展及人民生活水平不断提高,汽车已经逐渐成为越来越多的人的代步工具,另外,随着无线技术、汽车电子技术以及自动控制技术的进步,电子设备的集成度越来越高,车机上集成的各种功能越来越多,各种先进的通讯技术开始应用到车机上,车机不再是一个孤立的设备,它能够与外界建立一个信息交流的通道。为了提供车控便利,通常通过终端设备与车机建立连接,并通过终端设备对车辆进行车窗控制、音乐播放、广播播放、地图查看等操作。为了实现终端设备对车辆的控制,通常需要建立车机与终端设备之间的连接,现有技术中,通常是通过蓝牙等方式实现车机与终端设备之间的连接,其安全性不高。现有技术中在车载系统中,不存在对车机中公钥证书管理的方法,目前亟待一种公钥证书的管理方法,以实现对车机中公钥证书的管理。为了解决上述问题,本申请实施例提供一种车机中公钥证书的管理方法、装置、设备及存储介质。
以下,对本发明实施例的示例性应用场景进行介绍。
图1是本申请实施例提供的一示例性应用场景图,如图1所示,在乘坐车辆的应用场景中,车机位于驾驶员与副驾驶座位之间,乘坐在驾驶和副驾驶座位的用户可以通过车机对车辆内部的空调、车窗、音乐播放、广播等进行控制。后排乘客11位于车辆的后排,由于无法使用车机进行车辆内部的控制,需要通过其他方式与车机进行连接,以实现车控。图2是本申请实施例一示例性实现方式示意图,如图2所示,本申请实施例提供的方法可以通过车机13执行,后排乘客可以通过终端设备12与车机13建立连接,在建立连接的过程中,可以借助云端服务器14实现终端设备12和车机13的连接,进而可以通过终端设备12中的应用软件实现后排乘客对车辆内部的控制,终端设备可以是智能手机、个人电脑、用户终端、平板电脑、可穿戴设备等,本申请实施例对终端设备的类型不做限制,另外,本申请实施例对车机的类型也不做限制,只要可以与终端设备建立连接即可。然而车机与终端设备建立了连接之后,会接收到云端服务器下发的公钥证书,当存在新的终端设备与车机建立连接时,会再次接收到云端服务器发送的公钥证书,基于此,本申请实施例提供一种车机中公钥证书的管理方法、装置、设备及存储介质。
图3是本申请一实施例提供的车机中公钥证书的管理方法的流程示意图,该方法可以由车机中公钥证书的管理装置执行,该装置可以通过软件和/或硬件的方式实现,例如:该装置可以是客户端或终端设备,终端设备可以是车机、个人电脑、智能手机、用户终端、平板电脑、可穿戴设备等,下面以车机为执行主体对车机中公钥证书的管理方法进行说明,如图3所示,本发明实施例中的方法可以包括:
步骤S101:接收云端服务器下发的第一公钥证书,第一公钥证书中的公钥与第一终端设备中的私钥是一对密钥对。
公钥证书,是一种数字签名的声明,它将公钥的值绑定到持有对应私钥的个人、设备或服务的身份,车机中存在的第一公钥证书中的公钥,对应于第一终端设备中的私钥,且第一公钥证书中的公钥和第一终端设备中的私钥为一对密钥对,用于实现第一终端设备和车机之间的加密通信,提高了车机与终端设备通信的安全性。
第一终端设备可以是用户的手机、平板电脑、可穿戴设备等,本申请实施例对终端设备的类型不做限制。
步骤S102:判断车机中第二公钥证书的数量N是否达到预设数量,第二公钥证书为在第一公钥证书之前接收的云端服务器下发的公钥证书,N为大于或等于1的整数,第二公钥证书中的公钥与第二终端设备中的私钥组成密钥对。
在接收云端服务器下发的第一公钥证书之前,可能车机已经存在多个第二公钥证书,第二公钥证书是在第一终端设备之前和车机建立连接的第二终端设备向云端服务器请求签发的证书,第二公钥证书中的公钥与第二终端设备中的私钥为一对密钥对,用于第二终端设备与车机之间的通信。第二终端设可以是用户的手机、平板电脑、可穿戴设备等,本申请实施例对终端设备的类型不做限制。另外,本申请实施例对第二公钥证书的数量也不做限制,具体可以根据实际情况确定。判断车机中第二公钥证书的数量N是否达到预设数量,本申请实施例对预设数量不做限制,预设数量可以是车机中最多可以存放的公钥证书的数量,在一种可能的实施方式中,预设数量为10个。本申请实施例不限于此。
步骤S103:若第二公钥证书的数量达到预设数量,则删除至少一个第二公钥证书。
若第二公钥证书的数量达到预设数量,则删除至少一个第二公钥证书,本申请实施例对删除的第二公钥证书的数量以及第二公钥证书不做限制,通过删除至少一个第二公钥证书,实现车机对第一公钥证书的保存,进而保证了第一终端设备和车机的正常通信。
本申请实施例中,通过在接收第一公钥证书时判断车机中已经存在的公钥证书的数量,并在车机已存在的公钥证书的数量达到预设数量时,删除至少一个已存在的公钥证书,实现了对公钥证书的管理。
为了实现对在第二公钥证书的数量达到预设数量时,删除至少一个第二公钥证书,在一种可能的实施方式中,图4是本申请另一实施例提供的车机中公钥证书的管理方法的流程示意图,该方法可以由车机中公钥证书的管理装置执行,该装置可以通过软件和/或硬件的方式实现,例如:该装置可以是客户端或终端设备,终端设备可以是个人电脑、智能手机、用户终端、平板电脑、可穿戴设备等,下面以车机为执行主体对车机中公钥证书的管理方法进行说明,如图4所示,上述步骤S103可以包括:
步骤S201:若第二公钥证书的数量达到预设数量,则根据N个第二公钥证书中的公钥所使用的时长删除至少一个第二公钥证书。
若第二公钥证书的数量达到预设数量,可以根据N个第二公钥证书中的公钥所使用的时长删除至少一个第二公钥证书,第二公钥证书中的公钥使用的时长越长,则说明该第二公钥证书对应的第二终端设备与车机的通信时间越长,则携带该第二终端设备的用户可能经常乘坐该车辆,因此,需要保留该第二终端设备对应的第二公钥证书。若第二公钥证书中的公钥使用的时长越短,则说明该第二公钥证书对应的第二终端设备与车机的通信时间越短,则携带该第二终端设备的用户可能偶尔乘坐该车辆,因此,可以删除该第二终端设备对应的第二公钥证书。本申请实施例对根据N个第二公钥证书中的公钥所使用的时长删除至少一个第二公钥证书的具体实施方式不做限制,在一种可能的实施方式中,可以通过设置预设时长,若第二公钥证书中的公钥所使用的时长未达到预设时长,则删除该第二公钥证书。本申请实施例不限于此。
在另一种可能的实施方式中,根据N个第二公钥证书中的公钥所使用的时长删除至少一个第二公钥证书,包括:
统计N个第二公钥证书中的公钥所使用的时长;根据N个第二公钥证书中的公钥所使用的时长,对N个第二公钥证书进行排序,以得到N个第二公钥证书各自的排名;在N个第二公钥证书中删除第一预设排名的第二公钥证书。
统计N个第二公钥证书中的公钥所使用时长,并根据N个第二公钥证书中的公钥所使用的时长,对N个第二公钥证书进行排序,本申请实施例对第二公钥证书进行排序的方式不做限制,例如,可以通过N个第二公钥证书中的公钥所使用的时长由高到低排序,或者由低到高排序。得到N个第二公钥证书各自的排名,在N个第二公钥证书中删除第一预设排名的第二公钥证书。第一预设排名可以根据第二公钥证书的排序方式进行确定,本申请实施例对此不做限制。例如,将通过N个第二公钥证书中的公钥所使用的时长由高到低排序,第一预设排名可以是倒数第一名,已删除使用时长最短的公钥证书,本申请实施例对此不做限制。
为了实现对在第二公钥证书的数量达到预设数量时,删除至少一个第二公钥证书,在另一种可能的实施方式中,图5是本申请又一实施例提供的车机中公钥证书的管理方法的流程示意图,该方法可以由车机中公钥证书的管理装置执行,该装置可以通过软件和/或硬件的方式实现,例如:该装置可以是客户端或终端设备,终端设备可以是个人电脑、智能手机、用户终端、平板电脑、可穿戴设备等,下面以车机为执行主体对车机中公钥证书的管理方法进行说明,如图5所示,上述步骤S103可以包括:
步骤S301:若第二公钥证书的数量达到预设数量,则根据N个第二公钥证书中的公钥的最近使用时间删除至少一个第二公钥证书。
本申请实施例对根据N个第二公钥证书中的公钥的最近使用时间删除至少一个第二公钥证书不做限制,在一种可能的实施方式中,可以删除在预设时间内未使用过的公钥的第二公钥证书,本申请实施例对预设时间不做限制,例如可以是一个月,本申请实施来不限于此。
在另一种可能的实施方式中,根据N个第二公钥证书中的公钥的最近使用时间删除至少一个第二公钥证书,包括:
统计N个第二公钥证书中的公钥的最近使用时间;根据N个第二公钥证书中的公钥的最近使用时间,对N个第二公钥证书进行排序,以得到N个第二公钥证书各自的排名;在N个第二公钥证书中删除第二预设排名的第二公钥证书。
统计N个第二公钥证书中的公钥最近使用时间,并根据N个第二公钥证书中的公钥最近使用时间,对N个第二公钥证书进行排序,本申请实施例对第二公钥证书进行排序的方式不做限制,例如,可以通过N个第二公钥证书中的公钥最近使用时间由近到远排序,或者由远到近排序。得到N个第二公钥证书各自的排名,在N个第二公钥证书中删除第二预设排名的第二公钥证书。第二预设排名可以根据第二公钥证书的排序方式进行确定,本申请实施例对此不做限制。例如,将通过N个第二公钥证书中的公钥的最近使用时长由近到远排序,第二预设排名可以是倒数第一名,已删除最久未曾使用过的公钥证书,本申请实施例对此不做限制。
为了实现建立第一终端设备和车机的连接,还需要向云端服务器请求下发第一公钥证书,图6是本申请再一实施例提供的车机中公钥证书的管理方法的流程示意图,该方法可以由车机中公钥证书的管理装置执行,该装置可以通过软件和/或硬件的方式实现,例如:该装置可以是客户端或终端设备,终端设备可以是个人电脑、智能手机、用户终端、平板电脑、可穿戴设备等,下面以车机为执行主体对车机中公钥证书的管理方法进行说明,如图6所示,在步骤S101之前,本申请实施例提供的车机中公钥证书的管理方法还可以包括:
步骤S401:向云端服务器发送配对请求,配对请求用于请求云端服务器对第一终端设备进行验证,并在验证第一终端设备通过后下发第一公钥证书。
车机向云端服务器发送配对请求,配对请求中可以包括终端设备的第一标识,还可以包括车机的第二标识,车机的第二标识用于标识该车机,本申请实施例对第二标识的类型不做限制,在一种可能的实施方式中,第二标识可以为车辆识别码(VehicleIdentification Number,VIN)。以请求云端服务器对第一终端设备进行验证,并在验证第一终端设备通过后下发第一公钥证书,本申请实施例对云端服务器对第一终端设备进行验证,并在验证第一终端设备通过后下发第一公钥证书的具体实施方式不做限制。
下面介绍本申请实施例提供的车机中公钥证书的管理装置、车机、存储介质和计算机程序产品,其内容和效果可参考上述实施例提供的车机中公钥证书的管理方法,不再赘述。
图7是本申请一实施例提供的车机中公钥证书的管理装置的结构示意图,该装置可以通过软件和/或硬件的方式实现,例如:该装置可以是客户端或终端设备,终端设备可以是车机、个人电脑、智能手机、用户终端、平板电脑、可穿戴设备等,如图7所示,本申请实施例提供一种车机中公钥证书的管理装置,包括:
接收模块61,用于接收云端服务器下发的第一公钥证书,第一公钥证书中的公钥与第一终端设备中的私钥是一对密钥对。
判断模块62,用于判断车机中第二公钥证书的数量N是否达到预设数量,第二公钥证书为在第一公钥证书之前接收的云端服务器下发的公钥证书,N为大于或等于1的整数,第二公钥证书中的公钥与第二终端设备中的私钥组成密钥对。
删除模块63,用于若第二公钥证书的数量达到预设数量,则删除至少一个第二公钥证书。
在一种可能的实施方式中,图8是本申请一实施例提供的车机中公钥证书的管理装置的结构示意图,如图8所示,本申请实施例提供一种车机中公钥证书的管理装置,删除模块63,包括:
第一删除模块64,用于若第二公钥证书的数量达到预设数量,则根据N个第二公钥证书中的公钥所使用的时长删除至少一个第二公钥证书。
可选的,第一删除模块64,具体用于:
统计N个第二公钥证书中的公钥所使用的时长。
根据N个第二公钥证书中的公钥所使用的时长,对N个第二公钥证书进行排序,以得到N个第二公钥证书各自的排名。
在N个第二公钥证书中删除第一预设排名的第二公钥证书。
在另一种可能的实施方式中,图9是本申请又一实施例提供的车机中公钥证书的管理装置的结构示意图,如图9所示,本申请实施例提供一种车机中公钥证书的管理装置,删除模块63,包括:
删除模块63,包括:
第二删除模块65,用于若第二公钥证书的数量达到预设数量,则根据N个第二公钥证书中的公钥的最近使用时间删除至少一个第二公钥证书。
可选的,第二删除模块65,具体用于:
统计N个第二公钥证书中的公钥的最近使用时间。
根据N个第二公钥证书中的公钥的最近使用时间,对N个第二公钥证书进行排序,以得到N个第二公钥证书各自的排名。
在N个第二公钥证书中删除第二预设排名的第二公钥证书。
可选的,图10是本申请再一实施例提供的车机中公钥证书的管理装置的结构示意图,如图10所示,本申请实施例提供一种车机中公钥证书的管理装置,还包括:
发送模块66,用于向云端服务器发送配对请求,配对请求用于请求云端服务器对第一终端设备进行验证,并在验证第一终端设备通过后下发第一公钥证书。
图11是本申请实施例提供的设备的结构示意图,如图11所示,该车机包括:
处理器71、存储器72、收发器73以及计算机程序;其中,收发器73实现与其他设备之间的数据传输,计算机程序被存储在存储器72中,并且被配置为由处理器71执行,计算机程序包括用于执行上述车机中公钥证书的管理方法的指令,其内容及效果请参考方法实施例。
此外,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当用户设备的至少一个处理器执行该计算机执行指令时,用户设备执行上述各种可能的方法。
其中,计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于用户设备中。当然,处理器和存储介质也可以作为分立组件存在于通信设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (14)

1.一种车机中公钥证书的管理方法,其特征在于,包括:
接收云端服务器下发的第一公钥证书,所述第一公钥证书中的公钥与第一终端设备中的私钥是一对密钥对;
判断车机中第二公钥证书的数量N是否达到预设数量,所述第二公钥证书为在所述第一公钥证书之前接收的所述云端服务器下发的公钥证书,N为大于或等于1的整数,所述第二公钥证书中的公钥与第二终端设备中的私钥组成密钥对;
若所述第二公钥证书的数量达到预设数量,则删除至少一个所述第二公钥证书。
2.根据权利要求1所述的方法,其特征在于,所述若所述第二公钥证书的数量达到预设数量,则删除至少一个所述第二公钥证书,包括:
若所述第二公钥证书的数量达到预设数量,则根据N个所述第二公钥证书中的公钥所使用的时长删除至少一个所述第二公钥证书。
3.根据权利要求2所述的方法,其特征在于,所述根据N个所述第二公钥证书中的公钥所使用的时长删除至少一个所述第二公钥证书,包括:
统计N个所述第二公钥证书中的公钥所使用的时长;
根据N个所述第二公钥证书中的公钥所使用的时长,对N个所述第二公钥证书进行排序,以得到N个所述第二公钥证书各自的排名;
在N个所述第二公钥证书中删除第一预设排名的所述第二公钥证书。
4.根据权利要求1所述的方法,其特征在于,所述若所述第二公钥证书的数量达到预设数量,则删除至少一个所述第二公钥证书,包括:
若所述第二公钥证书的数量达到预设数量,则根据N个所述第二公钥证书中的公钥的最近使用时间删除至少一个所述第二公钥证书。
5.根据权利要求4所述的方法,其特征在于,所述根据N个所述第二公钥证书中的公钥的最近使用时间删除至少一个所述第二公钥证书,包括:
统计N个所述第二公钥证书中的公钥的最近使用时间;
根据N个所述第二公钥证书中的公钥的最近使用时间,对N个所述第二公钥证书进行排序,以得到N个所述第二公钥证书各自的排名;
在N个所述第二公钥证书中删除第二预设排名的所述第二公钥证书。
6.根据权利要求1-5任一项所述的方法,其特征在于,在所述接收云端服务器下发的第一公钥证书之前,还包括:
向所述云端服务器发送配对请求,所述配对请求用于请求所述云端服务器对所述第一终端设备进行验证,并在验证所述第一终端设备通过后下发所述第一公钥证书。
7.一种车机中公钥证书的管理装置,其特征在于,包括:
接收模块,用于接收云端服务器下发的第一公钥证书,所述第一公钥证书中的公钥与第一终端设备中的私钥是一对密钥对;
判断模块,用于判断车机中第二公钥证书的数量N是否达到预设数量,所述第二公钥证书为在所述第一公钥证书之前接收的所述云端服务器下发的公钥证书,N为大于或等于1的整数,所述第二公钥证书中的公钥与第二终端设备中的私钥组成密钥对;
删除模块,用于若所述第二公钥证书的数量达到预设数量,则删除至少一个所述第二公钥证书。
8.根据权利要求7所述的装置,其特征在于,所述删除模块,包括:
第一删除模块,用于若所述第二公钥证书的数量达到预设数量,则根据N个所述第二公钥证书中的公钥所使用的时长删除至少一个所述第二公钥证书。
9.根据权利要求8所述的装置,其特征在于,所述第一删除模块,具体用于:
统计N个所述第二公钥证书中的公钥所使用的时长;
根据N个所述第二公钥证书中的公钥所使用的时长,对N个所述第二公钥证书进行排序,以得到N个所述第二公钥证书各自的排名;
在N个所述第二公钥证书中删除第一预设排名的所述第二公钥证书。
10.根据权利要求7所述的装置,其特征在于,所述删除模块,包括:
第二删除模块,用于若所述第二公钥证书的数量达到预设数量,则根据N个所述第二公钥证书中的公钥的最近使用时间删除至少一个所述第二公钥证书。
11.根据权利要求10所述的装置,其特征在于,所述第二删除模块,具体用于:
统计N个所述第二公钥证书中的公钥的最近使用时间;
根据N个所述第二公钥证书中的公钥的最近使用时间,对N个所述第二公钥证书进行排序,以得到N个所述第二公钥证书各自的排名;
在N个所述第二公钥证书中删除第二预设排名的所述第二公钥证书。
12.根据权利要求7-11任一项所述的装置,其特征在于,还包括:
发送模块,用于向所述云端服务器发送配对请求,所述配对请求用于请求所述云端服务器对所述第一终端设备进行验证,并在验证所述第一终端设备通过后下发所述第一公钥证书。
13.一种设备,其特征在于,包括:
处理器;
存储器;以及
计算机程序;
其中,所述计算机程序被存储在所述存储器中,并且被配置为由所述处理器执行,所述计算机程序包括用于执行如权利要求1-6任一项所述的方法的指令。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序使得服务器执行权利要求1-6任一项所述的方法。
CN201910718810.3A 2019-08-05 2019-08-05 车机中公钥证书的管理方法、装置、设备及存储介质 Pending CN110417799A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910718810.3A CN110417799A (zh) 2019-08-05 2019-08-05 车机中公钥证书的管理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910718810.3A CN110417799A (zh) 2019-08-05 2019-08-05 车机中公钥证书的管理方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN110417799A true CN110417799A (zh) 2019-11-05

Family

ID=68365919

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910718810.3A Pending CN110417799A (zh) 2019-08-05 2019-08-05 车机中公钥证书的管理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN110417799A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022171177A1 (zh) * 2021-02-10 2022-08-18 华为技术有限公司 通信密钥配置方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102129634A (zh) * 2010-01-14 2011-07-20 鸿富锦精密工业(深圳)有限公司 数字证书管理系统及方法
CN102289610A (zh) * 2011-06-08 2011-12-21 无敌科技(西安)有限公司 嵌入式设备离线数字版权管理证书控管系统及其方法
CN105635082A (zh) * 2014-11-12 2016-06-01 北大方正集团有限公司 动态授权方法和系统以及授权中心、授权客户端
CN105981326A (zh) * 2014-02-26 2016-09-28 三菱电机株式会社 证书管理装置和证书管理方法
CN107305532A (zh) * 2016-04-25 2017-10-31 中兴通讯股份有限公司 一种表项替换方法、装置及终端
CN109466507A (zh) * 2018-12-06 2019-03-15 上海博泰悦臻电子设备制造有限公司 基于手机屏幕的车门锁状态同步方法、服务器、同步系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102129634A (zh) * 2010-01-14 2011-07-20 鸿富锦精密工业(深圳)有限公司 数字证书管理系统及方法
CN102289610A (zh) * 2011-06-08 2011-12-21 无敌科技(西安)有限公司 嵌入式设备离线数字版权管理证书控管系统及其方法
CN105981326A (zh) * 2014-02-26 2016-09-28 三菱电机株式会社 证书管理装置和证书管理方法
CN105635082A (zh) * 2014-11-12 2016-06-01 北大方正集团有限公司 动态授权方法和系统以及授权中心、授权客户端
CN107305532A (zh) * 2016-04-25 2017-10-31 中兴通讯股份有限公司 一种表项替换方法、装置及终端
CN109466507A (zh) * 2018-12-06 2019-03-15 上海博泰悦臻电子设备制造有限公司 基于手机屏幕的车门锁状态同步方法、服务器、同步系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022171177A1 (zh) * 2021-02-10 2022-08-18 华为技术有限公司 通信密钥配置方法及装置

Similar Documents

Publication Publication Date Title
CN102236843B (zh) 票务订购方法、装置和系统
DE102012109620A1 (de) Verfahren und Vorrichtung zum Erweitern eines Smartphone-orientierten Fahrzeuginfotainmentsystems mittels Fahrzeug WiFi/DSRC
JP6934921B2 (ja) V2x通信のためのセキュリティ認証管理システムでecaとdcm間を中継して登録証明書を管理するための方法および装置
DE102016110031A1 (de) Verfahren und Vorrichtung zur Ladestationsüberwachung
CN106130998A (zh) 一种验证码传输方法及装置
CN105407127A (zh) 一种用于乘用工具资源免费共享的方法、装置以及系统
CN111128170B (zh) 语音存取车方法、设备、系统及存储介质
CN107895264B (zh) 车辆费用的缴纳方法和装置
CN108777002A (zh) 停车场收费方法、系统及计算机可读存储介质
CN112363767A (zh) 一种车载摄像头调用方法和装置
CN109484301A (zh) 一种临时停车信息显示方法、装置及系统
CN106339632A (zh) 一种分配m2m设备管理权限的方法、用户设备及系统
DE102012020900A1 (de) Verfahren und Vorrichtung zur Authentifizierung von mobilen Geräten an einem fahrzeugseitigen WLAN-Zugangspunkt
CN105704010A (zh) 消息显示方法及装置
CN110417799A (zh) 车机中公钥证书的管理方法、装置、设备及存储介质
CN107767196A (zh) 一种司机身份验证方法及服务器
CN109977126A (zh) 身份标识的更换方法、装置、电子设备及存储介质
CN111352719B (zh) 交易簿记服务数据处理方法、装置及系统
CN108791188A (zh) 车辆的控制方法、装置及系统
DE102017105674A1 (de) Verfahren und Vorrichtung für Tethering unter Nutzung eines Mobilfunk-Abonnements
CN109857510A (zh) 一种车载信息系统主题选择方法及装置
CN105071498B (zh) 电动车的充电方法及装置
CN102457824B (zh) 一种事件处理方法和装置
CN110417907B (zh) 终端设备的管理方法和装置
CN110278217B (zh) 终端设备的注册方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191105