CN112713998A - 充电桩的证书申请方法、系统、设备及存储介质 - Google Patents

充电桩的证书申请方法、系统、设备及存储介质 Download PDF

Info

Publication number
CN112713998A
CN112713998A CN202011483518.7A CN202011483518A CN112713998A CN 112713998 A CN112713998 A CN 112713998A CN 202011483518 A CN202011483518 A CN 202011483518A CN 112713998 A CN112713998 A CN 112713998A
Authority
CN
China
Prior art keywords
certificate
charging pile
private key
platform end
service system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011483518.7A
Other languages
English (en)
Other versions
CN112713998B (zh
Inventor
丁磊
常子昂
刘小潮
马景魁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Human Horizons Shanghai Internet Technology Co Ltd
Original Assignee
Human Horizons Shanghai Internet Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Human Horizons Shanghai Internet Technology Co Ltd filed Critical Human Horizons Shanghai Internet Technology Co Ltd
Priority to CN202011483518.7A priority Critical patent/CN112713998B/zh
Publication of CN112713998A publication Critical patent/CN112713998A/zh
Application granted granted Critical
Publication of CN112713998B publication Critical patent/CN112713998B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/7072Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations

Abstract

本发明公开了一种充电桩的证书申请方法、系统、设备及存储介质,该方法包括:平台端根据充电桩生产系统发送的充电桩的设备编号,生成证书请求;证书前置服务系统响应于平台端发送的证书请求生成充电桩的证书请求文件;发证系统在接收到证书前置服务系统发送的证书请求文件后签发第一数字证书和私钥文件给证书前置服务系统;证书前置服务系统对私钥文件进行格式转换,得到第一设定格式的私钥,并将第一数字证书和私钥发送给平台端;平台端对第一数字证书和私钥进行封装,并将封装后的第一数字证书和私钥下发给充电桩生产系统;通过证书前置服务系统完成证书申请,对充电桩的计算性能要求较低,能有效保证充电桩与平台端之间的通信安全。

Description

充电桩的证书申请方法、系统、设备及存储介质
技术领域
本发明涉及充电桩通信技术领域,尤其涉及一种充电桩的证书申请方法、系统、设备及存储介质。
背景技术
随着电动汽车和国家“新基建”的兴起,充电桩的安装量将与日俱增,而充电桩的功能也将变得更加丰富和智能。在此业务背景下,如何保证充电桩和平台端之间的通信安全显得尤为重要。目前,解决充电桩和平台端之间的通信安全的常规方式是采用私有加密算法(如特来电)进行通信加密。但是由于充电桩的嵌入式系统计算性能较差,往往不足以支撑私密钥对生成计算,影响充电桩和平台端之间的通信安全。
发明内容
针对上述问题,本发明的目的在于提供一种充电桩的证书申请方法、系统、设备及存储介质,其能有效保证充电桩与平台端之间的通信安全。
第一方面,本发明实施例提供了一种充电桩的证书申请方法,包括:
平台端根据充电桩生产系统发送的充电桩的设备编号,生成证书请求;其中,所述证书请求包括所述充电桩的设备编号;
证书前置服务系统响应于所述平台端发送的证书请求生成所述充电桩的证书请求文件;
发证系统在接收到所述证书前置服务系统发送的证书请求文件后签发第一数字证书和私钥文件给所述证书前置服务系统;
所述证书前置服务系统对所述私钥文件进行格式转换,得到第一设定格式的私钥,并将所述第一数字证书和所述私钥发送给所述平台端;
所述平台端对所述第一数字证书和所述私钥进行封装,并将封装后的第一数字证书和私钥下发给所述充电桩生产系统。
作为上述方案的改进,所述平台端根据充电桩生产系统发送的充电桩的设备编号,生成证书请求之前,还包括:
所述平台端根据预存的设备编号映射关系,对接收到的充电桩的设备编号进行校验;其中,所述设备编号映射关系包括充电桩的设备编号与证书请求的请求编号之间的对应关系;
在通过校验后,所述平台端生成证书请求。
作为上述方案的改进,所述证书前置服务系统响应于所述平台端发送的证书请求生成所述充电桩的证书请求文件,包括:
所述证书前置服务系统响应于平台端发送的证书请求,生成第二设定格式的公私密钥对和证书请求信息;其中,所述证书请求信息包括第一数字证书的名称、所述公私密钥对中的公钥;
所述证书前置服务系统采用所述公私密钥对中的私钥对所述证书请求信息进行数字签名,得到所述证书请求文件。
作为上述方案的改进,所述方法还包括:
所述充电桩生产系统生成充电桩的设备编号;
所述充电桩生产系统根据预设的第二数字证书与所述平台端进行身份认证;
在身份认证成功后,所述充电桩生产系统建立与所述平台端之间的传输加密通道;
所述充电桩生产系统通过所述传输加密通道将所述设备编号发送给所述平台端。
作为上述方案的改进,所述第一设定格式为pem格式。
第二方面,本发明实施例提供了一种充电桩的证书申请方法,包括:
平台端根据充电桩的设备编号,生成证书请求;其中,所述证书请求包括所述充电桩的设备编号;
所述平台端将所述证书请求发送给证书前置服务系统,以使得所述证书前置服务系统响应于所述证书请求生成所述充电桩的证书请求文件;
所述平台端接收所述证书前置服务系统返回的第一数字证书和第一设定格式的私钥;其中,所述第一数字证书是由发证系统在接收到所述证书前置服务系统发送的证书请求文件后签发,所述私钥是由所述证书前置服务系统对所述发证系统下发的私钥文件进行格式转换得到;
所述平台端对所述第一数字证书和所述私钥进行封装,并将封装后的第一数字证书和私钥下发给充电桩生产系统。
第三方面,本发明实施例提供了一种充电桩的证书申请方法,包括
证书前置服务系统响应于平台端发送的证书请求生成所述充电桩的证书请求文件;其中,所述证书请求包括所述充电桩的设备编号;
所述证书前置服务系统将所述证书请求文件发送给发证系统,以使得所述发证系统在接收到所述证书请求文件时签发第一数字证书和私钥文件;
所述证书前置服务系统对所述私钥文件进行格式转换,得到第一设定格式的私钥;
所述证书前置服务系统将所述第一数字证书和所述私钥发送给平台端,以使得所述平台端对所述第一数字证书和所述私钥进行封装并将封装后的第一数字证书和私钥下发给充电桩生产系统。
第四方面,本发明实施例提供了一种充电桩的证书申请系统,包括:充电桩生产系统、平台端、证书前置服务系统以及发证系统;
所述平台端,用于根据所述充电桩生产系统发送的充电桩的设备编号,生成证书请求;其中,所述证书请求包括所述充电桩的设备编号;
所述证书前置服务系统,用于响应于所述平台端发送的证书请求生成所述充电桩的证书请求文件;
所述发证系统,用于在接收到所述证书前置服务系统发送的证书请求文件后签发第一数字证书和私钥文件给所述证书前置服务系统;
所述证书前置服务系统,用于对所述私钥文件进行格式转换,得到第一设定格式的私钥,并将所述第一数字证书和所述私钥发送给所述平台端;
所述平台端,用于对所述第一数字证书和所述私钥进行封装,并将封装后的第一数字证书和私钥下发给所述充电桩生产系统。
第五方面,本发明实施例提供了一种充电桩的证书申请设备,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面中任意一项所述的充电桩的证书申请方法。
第六方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行如第三方面中任意一项所述的充电桩的证书申请方法。
相对于现有技术,本发明实施例的有益效果在于:所述平台端根据充电桩的设备编号,生成证书请求并将所述证书请求发送给所述证书前置服务系统;所述证书前置服务系统响应于所述证书请求生成所述充电桩的证书请求文件;所述发证系统在接收到所述证书前置服务系统发送的证书请求文件后签发第一数字证书和第一设定格式的私钥,所述平台端对所述第一数字证书和所述私钥进行封装,并将封装后的第一数字证书和私钥下发给充电桩生产系统;整个数字证书申请和生成过程迁移到平台端和前置服务系统完成,可以极大提高充电桩的生产效率;同时在充电桩生产系统将第一数字证书和私钥灌装给充电桩后,充电桩可通过第一数字证书建立与平台端的双向TLS安全通信通道进行数据传输,能有效保证充电桩与平台端之间的通信安全;充电桩与平台端通信时只需安装第一数字证书即可实现安全通信,无需进行大运算量的算法加密或非对称密钥对生成,对充电桩的计算性能要求较低。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施方式中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明第一实施例提供的一种充电桩的证书申请方法的流程图;
图2是本发明第一实施例提供的充电桩的证书申请过程的示意图;
图3是本发明第二实施例提供的一种充电桩的证书申请方法的流程图;
图4是本发明第三实施例提供的一种充电桩的证书申请方法的流程图;
图5是本发明第四实施例提供的一种充电桩的证书申请系统的示意框图;
图6是本发明第五实施例提供的一种充电桩的证书申请设备的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,其是本发明第一实施例提供的一种充电桩的证书申请方法的流程图,所述充电桩的证书申请方法包括:
S11:平台端根据充电桩生产系统发送的充电桩的设备编号,生成证书请求;其中,所述证书请求包括所述充电桩的设备编号。
S12:证书前置服务系统响应于所述平台端发送的证书请求生成所述充电桩的证书请求文件。
S13:发证系统在接收到所述证书前置服务系统发送的证书请求文件后签发第一数字证书和私钥文件给所述证书前置服务系统。
S14:所述证书前置服务系统对所述私钥文件进行格式转换,得到第一设定格式的私钥,并将所述第一数字证书和所述私钥发送给所述平台端。
其中,所述第一设定格式为pem格式。所述证书前置服务系统根据所述平台端在调用本地的证书申请接口时传递第一参数“certformat”,判断是否将私钥转化为pem格式。在本发明实施例中对参数“certformat”的值不做具体的限定,可根据实际需求自行设定。所述证书前置服务系统获取所述发证系统返回的base64格式的第一数字证书和私钥文件,并将base64格式的私钥文件转换为充电桩能解读的pem格式,然后将第一数字证书和pem格式的私钥一并下发给平台端;通过改造PKI证书前置服务系统,使平台端返回的第一数字证书及私钥文件格式能够适配充电桩的安全通信组件,实现设备证书的即装即用,提高PKI数字证书在物联网设备中的兼容性。
S15:所述平台端对所述第一数字证书和所述私钥进行封装,并将封装后的第一数字证书和私钥下发给所述充电桩生产系统。
在本发明实施例中,所述平台端即为桩联网平台,整个数字证书申请和生成过程迁移到平台端和前置服务系统完成,可以极大提高充电桩的生产效率;同时在充电桩生产系统将第一数字证书和私钥灌装给充电桩后,充电桩可通过第一数字证书建立与平台端的双向TLS安全通信通道进行数据传输,能有效保证充电桩与平台端之间的通信安全;充电桩与平台端通信时只需安装第一数字证书即可实现安全通信,无需进行大运算量的算法加密或非对称密钥对生成,对充电桩的计算性能要求较低。
在一种可选的实施例中,所述平台端根据充电桩生产系统发送的充电桩的设备编号,生成证书请求之前,还包括:
所述平台端根据预存的设备编号映射关系,对接收到的充电桩的设备编号进行校验;其中,所述设备编号映射关系包括充电桩的设备编号与证书请求的请求编号之间的对应关系;
在通过校验后,所述平台端生成证书请求。
在本发明实施例中,所述平台端运存了设备编号映射关系,当接收到所述充电桩生产系统发送的设备编号时,将该设备编号与设备编号映射关系中的设备编号进行比对校验,当存在一致的设备编号时,判定校验通过,并依据该设备编号生成对应申请编号的证书请求;当不存在一致的设备编号时,判定校验不通过,则对该设备编号不签发数字证书,之后对下一个设备编号进行校验,如此类推。在申请数字证书签发之前对与充电桩一一对应的设备编号进行校验,避免无效设备编号的证书签发请求,减少不必要的计算过程。
在一种可选的实施例中,所述证书前置服务系统响应于所述平台端发送的证书请求生成所述充电桩的证书请求文件,包括:
所述证书前置服务系统响应于平台端发送的证书请求,生成第二设定格式的公私密钥对和证书请求信息;其中,所述证书请求信息包括第一数字证书的名称、所述公私密钥对中的公钥;
所述证书前置服务系统采用所述公私密钥对中的私钥对所述证书请求信息进行数字签名,得到所述证书请求文件。
在本发明实施例中,所述平台端通过调用本地的证书申请接口发送证书请求,并根据在调用证书申请接口时传递第二参数“keyplace”,判断是否生成公私密钥对和证书请求文件。在本发明实施例中对参数“keyplace”的值不做具体的限定,可根据实际需求自行设定。其中,所述第二设定格式的公私密钥对为RSA2048位的公私密钥对,所述证书请求文件为P10格式的证书请求文件。具体地,KPI证书前置服务系统响应于平台端发送的证书请求,生成RSA2048位的公私密钥对,然后组装包括第一数字证书的名称、所述公私密钥对中的公钥以及其他必要信息的证书请求信息;之后通过所述公私密钥对中的私钥对上述证书请求信息进行数字签名,生成签名值;最后将所述证书请求信息和签名值组装成P10格式的证书请求文件,以使得所述PKI证书前置服务系统将该P10格式的证书请求文件发送给发证系统(即PKI CA系统)签发第一数字证书。
相对于现有的充电桩嵌入式系统计算性能较弱,不足以支撑RSA2048位的公私密钥对生成计算,本发明实施例通过改造PKI证书前置服务系统,把大运算量的非对称密钥对生成步骤转移到平台端完成,在大批量的充电桩制造实践中能有效提高产线生产效率。
在一种可选的实施例中,所述方法还包括:
所述充电桩生产系统生成充电桩的设备编号;
所述充电桩生产系统根据预设的第二数字证书与所述平台端进行身份认证;
在身份认证成功后,所述充电桩生产系统建立与所述平台端之间的传输加密通道;
所述充电桩生产系统通过所述传输加密通道将所述设备编号发送给所述平台端。
在本发明实施例中,所述充电桩生产系统在线/批量生成充电桩唯一识别的设备编号;所述充电桩生产系统与平台端依据预先设置的第二数字证书进行双向TLS身份认证,并在认证成功后建立双向安全的传输加密通道,用于传输数据,所述充电桩生产系统通过所述传输加密通道将所述设备编号发送给所述平台端进行第一数字证书的申请;通过构建传输加密通道,能简化设备间握手和身份认证所需要的交互次数和数据量,提高各物联网设备间的通信效率。
为了方面理解,下面结合图2对数字证书的申请流程进行简要说明:
1、充电桩生产系统在线/批量生成充电桩唯一识别的设备编号;
2、充电桩生产系统与平台端依据预先设置的第二数字证书进行双向TLS身份认证,并在认证成功后建立双向安全的传输加密通道;
3、充电桩生产系统将所述设备编号发送给平台端;
4、平台端校验设备编号后,生成并发送证书请求给证书前置服务系统,证书请求包括设备编号;
5、证书前置服务系统生成充电桩对应的公私密钥对和证书请求文件;
6、证书前置服务系统将证书请求文件发送给发证系统;
7、发证系统签发第一数字证书,并记录第一数字证书发放信息;
8、发证系统返回第一数字证书;
9、证书前置服务系统将base64格式的私钥文件转换为充电桩能解读的pem格式;
10、证书前置服务系统将第一数字证书、pem格式的私钥一并下发给平台端;
11、平台端将第一数字证书和私钥进行分级分类记录,并进行二次封装;
12、平台端将二次封装后的第一数字证书和私钥下发给充电桩生产系统;
13、充电桩生产系统解读并存储第一数字证书和私钥。
相对于现有技术,本发明实施例的有益效果在于:通过改造PKI前置系统,把设备端的大运算量的非对称密钥对生成等计算步骤转移到平台端完成,降低硬件端的物理强度要求,对于充电桩而言,相对于传统充电桩与平台端只能采用算法加密的方式进行通信,本发明实施例在充电桩生产系统将第一数字证书和私钥灌装给充电桩后,充电桩可通过所述第一数字证书,建立与平台端的双向TLS安全通信通道进行数据传输,能有效保证充电桩与平台端之间的通信安全;对于充电桩生成系统而言,充电桩生产系统只需提供充电桩的设备编号,并等待PKI证书前置服务系统返回第一数字证书和私钥即可,无需进行大运算量的非对称密钥对生成等计算步骤,可以极大提高充电桩的生产效率,对于充电桩生产而言,本发明实施例所述的方法具有良好的应用前景,适用于大规模的充电桩生产活动。同时通过改造PKI证书前置服务系统,使平台端返回的第一数字证书及私钥文件格式能够适配充电桩的安全通信组件,实现设备证书的即装即用,提高PKI数字证书在物联网设备中的兼容性;支持所需要的各种加解密算法,提升数据存储的安全性,简化了设备间握手和身份认证所需要的交互次数和数据量,提高各物联网设备间的通信效率。
请参阅图3,本发明第二实施例提供了一种充电桩的证书申请方法,包括:
S21:平台端根据充电桩的设备编号,生成证书请求;其中,所述证书请求包括所述充电桩的设备编号;
S22:所述平台端将所述证书请求发送给证书前置服务系统,以使得所述证书前置服务系统响应于所述证书请求生成所述充电桩的证书请求文件;
S23:所述平台端接收所述证书前置服务系统返回的第一数字证书和第一设定格式的私钥;其中,所述第一数字证书是由发证系统在接收到所述证书前置服务系统发送的证书请求文件后签发,所述私钥是由所述证书前置服务系统对所述发证系统下发的私钥文件进行格式转换得到;
S24:所述平台端对所述第一数字证书和所述私钥进行封装,并将封装后的第一数字证书和私钥下发给充电桩生产系统。
在一种可选的实施例中,所述平台端根据充电桩的设备编号,生成证书请求之前,还包括:
所述平台端根据预存的设备编号映射关系,对接收到的充电桩的设备编号进行校验;其中,所述设备编号映射关系包括充电桩的设备编号与证书请求的请求编号之间的对应关系;
在通过校验后,所述平台端生成证书请求。
所述所述证书前置服务系统响应于所述证书请求生成所述充电桩的证书请求文件,具体包括:
所述证书前置服务系统响应于平台端发送的证书请求,生成第二设定格式的公私密钥对和证书请求信息;其中,所述证书请求信息包括第一数字证书的名称、所述公私密钥对中的公钥;
所述证书前置服务系统采用所述公私密钥对中的私钥对所述证书请求信息进行数字签名,得到所述证书请求文件。
在一种可选的实施例中,在平台端根据充电桩的设备编号,生成证书请求之前,还包括传输加密通道构建步骤,具体包括:
所述充电桩生产系统生成充电桩的设备编号;
所述充电桩生产系统根据预设的第二数字证书与所述平台端进行身份认证;
在身份认证成功后,所述充电桩生产系统建立与所述平台端之间的传输加密通道;
所述充电桩生产系统通过所述传输加密通道将所述设备编号发送给所述平台端。
在一种可选的实施例中,所述第一设定格式为pem格式。
需要说明的是,本发明实施例所述的充电桩的证书申请方法的工作原理和实现的技术效果与第一实施例所述的充电桩的证书申请方法相同,在此不进行详细的说明。
请参阅图4,本发明实第三施例提供了一种充电桩的证书申请方法,包括
S31:证书前置服务系统响应于平台端发送的证书请求生成所述充电桩的证书请求文件;其中,所述证书请求包括所述充电桩的设备编号;
S32:所述证书前置服务系统将所述证书请求文件发送给发证系统,以使得所述发证系统在接收到所述证书请求文件时签发第一数字证书和私钥文件;
S33:所述证书前置服务系统对所述私钥文件进行格式转换,得到第一设定格式的私钥;
S34:所述证书前置服务系统将所述第一数字证书和所述私钥发送给平台端,以使得所述平台端对所述第一数字证书和所述私钥进行封装并将封装后的第一数字证书和私钥下发给充电桩生产系统。
其中,所述平台端生成证书请求的过程包括:
所述平台端根据预存的设备编号映射关系,对接收到的充电桩的设备编号进行校验;其中,所述设备编号映射关系包括充电桩的设备编号与证书请求的请求编号之间的对应关系;
在通过校验后,所述平台端生成证书请求。
在一种可选的实施例中,所述证书前置服务系统响应于平台端发送的证书请求生成所述充电桩的证书请求文件,包括:
所述证书前置服务系统响应于平台端发送的证书请求,生成第二设定格式的公私密钥对和证书请求信息;其中,所述证书请求信息包括第一数字证书的名称、所述公私密钥对中的公钥;
所述证书前置服务系统采用所述公私密钥对中的私钥对所述证书请求信息进行数字签名,得到所述证书请求文件。
在一种可选的实施例中,在平台端根据充电桩的设备编号,生成证书请求之前,还包括传输加密通道构建步骤,具体包括:
所述充电桩生产系统生成充电桩的设备编号;
所述充电桩生产系统根据预设的第二数字证书与所述平台端进行身份认证;
在身份认证成功后,所述充电桩生产系统建立与所述平台端之间的传输加密通道;
所述充电桩生产系统通过所述传输加密通道将所述设备编号发送给所述平台端。
在一种可选的实施例中,所述第一设定格式为pem格式。
需要说明的是,本发明实施例所述的充电桩的证书申请方法的工作原理和实现的技术效果与第一实施例所述的充电桩的证书申请方法相同,在此不进行详细的说明。
请参阅图5,本发明第四实施例提供了一种充电桩的证书申请系统,包括:充电桩生产系统1、平台端2、证书前置服务系统3以及发证系统4;
所述平台端2,用于根据所述充电桩生产系统1发送的充电桩的设备编号,生成证书请求;其中,所述证书请求包括所述充电桩的设备编号;
所述证书前置服务系统3,用于响应于所述平台端2发送的证书请求生成所述充电桩的证书请求文件;
所述发证系统4,用于在接收到所述证书前置服务系统3发送的证书请求文件后签发第一数字证书和私钥文件给所述证书前置服务系统;
所述证书前置服务系统3,用于对所述私钥文件进行格式转换,得到第一设定格式的私钥,并将所述第一数字证书和所述私钥发送给所述平台端;
所述平台端2,用于对所述第一数字证书和所述私钥进行封装,并将封装后的第一数字证书和私钥下发给所述充电桩生产系统1。
在一种可选的实施例中,在根据充电桩生产系统发送的充电桩的设备编号,生成证书请求之前,还包括:
所述平台端2,用于根据预存的设备编号映射关系,对接收到的充电桩的设备编号进行校验;其中,所述设备编号映射关系包括充电桩的设备编号与证书请求的请求编号之间的对应关系;
在通过校验后,所述平台端2,用于生成证书请求。
在一种可选的实施例中,所述证书前置服务系统,用于响应于平台端发送的证书请求,生成第二设定格式的公私密钥对和证书请求信息;其中,所述证书请求信息包括第一数字证书的名称、所述公私密钥对中的公钥;
所述证书前置服务系统,用于采用所述公私密钥对中的私钥对所述证书请求信息进行数字签名,得到所述证书请求文件。
在一种可选的实施例中,所述充电桩生产系统,用于生成充电桩的设备编号;
所述充电桩生产系统,用于根据预设的第二数字证书与所述平台端进行身份认证;
在身份认证成功后,所述充电桩生产系统,用于建立与所述平台端之间的传输加密通道;
所述充电桩生产系统,用于通过所述传输加密通道将所述设备编号发送给所述平台端。
在一种可选的实施例中,所述第一设定格式为pem格式。
需要说明的是,本发明实施例所述的充电桩的证书申请系统的工作原理和实现的技术效果与第一实施例所述的充电桩的证书申请方法相同,在此不进行详细的说明。
参见图6,是本发明第五实施例提供的充电桩的证书申请设备的示意图。如图6所示,该充电桩的证书申请设备包括:至少一个处理器11,例如CPU,至少一个网络接口14或者其他用户接口13,存储器15,至少一个通信总线12,通信总线12用于实现这些组件之间的连接通信。其中,用户接口13可选的可以包括USB接口以及其他标准接口、有线接口。网络接口14可选的可以包括Wi-Fi接口以及其他无线接口。存储器15可能包含高速RAM存储器,也可能还包括非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。存储器15可选的可以包含至少一个位于远离前述处理器11的存储装置。
在一些实施方式中,存储器15存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:
操作系统151,包含各种系统程序,用于实现各种基础业务以及处理基于硬件的任务;
程序152。
具体地,处理器11用于调用存储器15中存储的程序152,执行上述实施例所述的充电桩的证书申请方法,例如图1所示的步骤S11。
示例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器中,并由所述处理器执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述充电桩的证书申请设备中的执行过程。
所述充电桩的证书申请设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述充电桩的证书申请设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,所述示意图仅仅是充电桩的证书申请设备的示例,并不构成对充电桩的证书申请设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件。
所称处理器11可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器11是所述充电桩的证书申请设备的控制中心,利用各种接口和线路连接整个充电桩的证书申请设备的各个部分。
所述存储器15可用于存储所述计算机程序和/或模块,所述处理器11通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述充电桩的证书申请设备的各种功能。所述存储器15可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器15可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
其中,所述充电桩的证书申请设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
本方发明第六实施例提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行如第一实施例中任意一项所述的充电桩的证书申请方法。
需说明的是,以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,本发明提供的装置实施例附图中,模块之间的连接关系表示它们之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (10)

1.一种充电桩的证书申请方法,其特征在于,包括:
平台端根据充电桩生产系统发送的充电桩的设备编号,生成证书请求;其中,所述证书请求包括所述充电桩的设备编号;
证书前置服务系统响应于所述平台端发送的证书请求生成所述充电桩的证书请求文件;
发证系统在接收到所述证书前置服务系统发送的证书请求文件后签发第一数字证书和私钥文件给所述证书前置服务系统;
所述证书前置服务系统对所述私钥文件进行格式转换,得到第一设定格式的私钥,并将所述第一数字证书和所述私钥发送给所述平台端;
所述平台端对所述第一数字证书和所述私钥进行封装,并将封装后的第一数字证书和私钥下发给所述充电桩生产系统。
2.如权利要求1所述的充电桩的证书申请方法,其特征在于,所述平台端根据充电桩生产系统发送的充电桩的设备编号,生成证书请求之前,还包括:
所述平台端根据预存的设备编号映射关系,对接收到的充电桩的设备编号进行校验;其中,所述设备编号映射关系包括充电桩的设备编号与证书请求的请求编号之间的对应关系;
在通过校验后,所述平台端生成证书请求。
3.如权利要求1所述的充电桩的证书申请方法,其特征在于,所述证书前置服务系统响应于所述平台端发送的证书请求生成所述充电桩的证书请求文件,包括:
所述证书前置服务系统响应于平台端发送的证书请求,生成第二设定格式的公私密钥对和证书请求信息;其中,所述证书请求信息包括第一数字证书的名称、所述公私密钥对中的公钥;
所述证书前置服务系统采用所述公私密钥对中的私钥对所述证书请求信息进行数字签名,得到所述证书请求文件。
4.如权利要求1所述的充电桩的证书申请方法,其特征在于,所述方法还包括:
所述充电桩生产系统生成充电桩的设备编号;
所述充电桩生产系统根据预设的第二数字证书与所述平台端进行身份认证;
在身份认证成功后,所述充电桩生产系统建立与所述平台端之间的传输加密通道;
所述充电桩生产系统通过所述传输加密通道将所述设备编号发送给所述平台端。
5.如权利要求1所述的充电桩的证书申请方法,其特征在于,所述第一设定格式为pem格式。
6.一种充电桩的证书申请方法,其特征在于,包括:
平台端根据充电桩的设备编号,生成证书请求;其中,所述证书请求包括所述充电桩的设备编号;
所述平台端将所述证书请求发送给证书前置服务系统,以使得所述证书前置服务系统响应于所述证书请求生成所述充电桩的证书请求文件;
所述平台端接收所述证书前置服务系统返回的第一数字证书和第一设定格式的私钥;其中,所述第一数字证书是由发证系统在接收到所述证书前置服务系统发送的证书请求文件后签发,所述私钥是由所述证书前置服务系统对所述发证系统下发的私钥文件进行格式转换得到;
所述平台端对所述第一数字证书和所述私钥进行封装,并将封装后的第一数字证书和私钥下发给充电桩生产系统。
7.一种充电桩的证书申请方法,其特征在于,包括
证书前置服务系统响应于平台端发送的证书请求生成所述充电桩的证书请求文件;其中,所述证书请求包括所述充电桩的设备编号;
所述证书前置服务系统将所述证书请求文件发送给发证系统,以使得所述发证系统在接收到所述证书请求文件时签发第一数字证书和私钥文件;
所述证书前置服务系统对所述私钥文件进行格式转换,得到第一设定格式的私钥;
所述证书前置服务系统将所述第一数字证书和所述私钥发送给平台端,以使得所述平台端对所述第一数字证书和所述私钥进行封装并将封装后的第一数字证书和私钥下发给充电桩生产系统。
8.一种充电桩的证书申请系统,其特征在于,包括:充电桩生产系统、平台端、证书前置服务系统以及发证系统;
所述平台端,用于根据所述充电桩生产系统发送的充电桩的设备编号,生成证书请求;其中,所述证书请求包括所述充电桩的设备编号;
所述证书前置服务系统,用于响应于所述平台端发送的证书请求生成所述充电桩的证书请求文件;
所述发证系统,用于在接收到所述证书前置服务系统发送的证书请求文件后签发第一数字证书和私钥文件给所述证书前置服务系统;
所述证书前置服务系统,用于对所述私钥文件进行格式转换,得到第一设定格式的私钥,并将所述第一数字证书和所述私钥发送给所述平台端;
所述平台端,用于对所述第一数字证书和所述私钥进行封装,并将封装后的第一数字证书和私钥下发给所述充电桩生产系统。
9.一种充电桩的证书申请设备,其特征在于,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-5中任意一项所述的充电桩的证书申请方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行如权利要求1-5中任意一项所述的充电桩的证书申请方法。
CN202011483518.7A 2020-12-16 2020-12-16 充电桩的证书申请方法、系统、设备及存储介质 Active CN112713998B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011483518.7A CN112713998B (zh) 2020-12-16 2020-12-16 充电桩的证书申请方法、系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011483518.7A CN112713998B (zh) 2020-12-16 2020-12-16 充电桩的证书申请方法、系统、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112713998A true CN112713998A (zh) 2021-04-27
CN112713998B CN112713998B (zh) 2022-10-18

Family

ID=75542166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011483518.7A Active CN112713998B (zh) 2020-12-16 2020-12-16 充电桩的证书申请方法、系统、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112713998B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114449521A (zh) * 2021-12-29 2022-05-06 华为技术有限公司 通信方法及通信装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101568147A (zh) * 2009-05-15 2009-10-28 刘建 一种无线局域网鉴别基础结构超时处理的方法及装置
US20110314275A1 (en) * 2010-06-22 2011-12-22 Michael Gopshtein Managing encryption keys
WO2015043247A1 (zh) * 2013-09-27 2015-04-02 中兴通讯股份有限公司 一种车载充电设备的认证方法及相应设备
CN106023458A (zh) * 2016-05-13 2016-10-12 智车优行科技(北京)有限公司 车辆控制方法、装置、终端、车辆、服务器及系统
CN109922027A (zh) * 2017-12-13 2019-06-21 中国移动通信集团公司 一种可信身份认证方法、终端及存储介质
CN110460439A (zh) * 2019-08-08 2019-11-15 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质
CN111791741A (zh) * 2018-03-09 2020-10-20 宁德时代新能源科技股份有限公司 充电认证方法、充电桩、监控平台、bms、认证芯片和介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101568147A (zh) * 2009-05-15 2009-10-28 刘建 一种无线局域网鉴别基础结构超时处理的方法及装置
US20110314275A1 (en) * 2010-06-22 2011-12-22 Michael Gopshtein Managing encryption keys
WO2015043247A1 (zh) * 2013-09-27 2015-04-02 中兴通讯股份有限公司 一种车载充电设备的认证方法及相应设备
CN106023458A (zh) * 2016-05-13 2016-10-12 智车优行科技(北京)有限公司 车辆控制方法、装置、终端、车辆、服务器及系统
CN109922027A (zh) * 2017-12-13 2019-06-21 中国移动通信集团公司 一种可信身份认证方法、终端及存储介质
CN111791741A (zh) * 2018-03-09 2020-10-20 宁德时代新能源科技股份有限公司 充电认证方法、充电桩、监控平台、bms、认证芯片和介质
CN110460439A (zh) * 2019-08-08 2019-11-15 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114449521A (zh) * 2021-12-29 2022-05-06 华为技术有限公司 通信方法及通信装置
CN114449521B (zh) * 2021-12-29 2024-01-02 华为技术有限公司 通信方法及通信装置

Also Published As

Publication number Publication date
CN112713998B (zh) 2022-10-18

Similar Documents

Publication Publication Date Title
EP4120114A1 (en) Data processing method and apparatus, smart device and storage medium
CN110933118B (zh) 边缘计算网关安全通信方法、系统、终端设备及服务器
EP3699019A1 (en) Electric car charging method and system using certificate-based management
EP4068834A1 (en) Initial security configuration method, security module, and terminal
CN109587142B (zh) 一种面向业务流的数据安全接入模块和设备
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN112637354B (zh) 基于云存储的数据传输管理方法、系统与设备
EP4068716A1 (en) Initial configuration method and terminal device
CN102523095A (zh) 具有智能卡保护的用户数字证书远程更新方法
CN114697122B (zh) 数据传输方法、装置、电子设备及存储介质
CN111275555A (zh) 区块链交易处理方法、交易节点以及区块链系统
CN112311543B (zh) Gba的密钥生成方法、终端和naf网元
WO2021120924A1 (zh) 一种证书申请方法及设备
CN112235301B (zh) 访问权限的验证方法、装置和电子设备
CN112600668A (zh) 密钥协商方法、装置、电子设备和存储介质
CN105376059A (zh) 基于电子钥匙进行应用签名的方法和系统
CN112839041A (zh) 基于区块链的电网身份认证方法、装置、介质和设备
CN106452763A (zh) 一种通过远程虚拟usb设备使用密码钥匙方法
CN112713998B (zh) 充电桩的证书申请方法、系统、设备及存储介质
CN113766496B (zh) 智能设备的跨平台绑定方法、系统及相关设备
CN114760071A (zh) 基于零知识证明的跨域数字证书管理方法、系统和介质
CN109005187A (zh) 一种通信信息保护方法及装置
CN111666590A (zh) 分布式文件安全传输方法、装置及系统
CN113792301A (zh) 基于区块链的物联网数据访问方法及装置
CN112235276A (zh) 主从设备交互方法、装置、系统、电子设备和计算机介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant