CN113872764A - 一种车辆数字证书管理方法及装置 - Google Patents
一种车辆数字证书管理方法及装置 Download PDFInfo
- Publication number
- CN113872764A CN113872764A CN202010535114.1A CN202010535114A CN113872764A CN 113872764 A CN113872764 A CN 113872764A CN 202010535114 A CN202010535114 A CN 202010535114A CN 113872764 A CN113872764 A CN 113872764A
- Authority
- CN
- China
- Prior art keywords
- certificate
- request information
- vehicle
- maintenance request
- digital certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 59
- 238000012423 maintenance Methods 0.000 claims abstract description 198
- 230000006855 networking Effects 0.000 claims abstract description 54
- 230000000737 periodic effect Effects 0.000 claims abstract description 48
- 230000002159 abnormal effect Effects 0.000 claims abstract description 16
- 238000004891 communication Methods 0.000 claims abstract description 15
- 238000000034 method Methods 0.000 claims description 30
- 230000008569 process Effects 0.000 claims description 27
- 230000001960 triggered effect Effects 0.000 claims description 8
- 230000008447 perception Effects 0.000 abstract 1
- 230000005856 abnormality Effects 0.000 description 3
- 238000012550 audit Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002035 prolonged effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008531 maintenance mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000002028 premature Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开一种车辆数字证书管理方法及装置,其中,车辆数字证书管理方法包括:在车载网联终端上电后执行通用数字证书初始化,若通用数字证书发生异常则生成强制证书维护请求信息;计算所述车载网联终端上电的实时时间与通用数字证书上一次维护时间的差值,并将所述差值和预设证书维护周期进行比较,如果所述差值超过所述预设维护周期,则生成周期维护请求信息;根据所述强制证书维护请求信息或周期维护请求信息,并在车载网联终端的通信状态符合证书维护条件时进行证书维护。本发明可以在用户在无感知的情况下保证汽车使用全生命周期的证书有效性;同时针对证书异常的特殊情况可以通过强制证书更新缩短证书异常导致的安全威胁时间跨度。
Description
技术领域
本发明属于车联网技术领域,具体涉及一种车辆数字证书管理方法及装置。
背景技术
以密码技术为核心,以PKI公钥基础设施为基础,建立起网络安全环境在许多非汽车领域中已有成熟的方法论和使用案例,发展已较为成熟。随着智能化、网联化的发展,汽车的安全环境越来越复杂,面临的安全威胁也越来越多,基于PKI的车辆信息安全环境也正在逐步完善。
结合汽车特有的使用和维护环境,在基于PKI的信息安全环境搭建中也需要依据实际的使用场景进行适配,依赖于车载移动通讯终端的硬件及软件方案,需要对车辆数字证书进行维护。
现有的一种车辆数字证书管理方法是在每次车载网联终端上电后首先连接证书管理系统(CertificateManagementSystem,CMS),连接上后对证书有效性进行验证,等待验证完毕,如存在证书失效的情况则需要CA制证后再通过CMS下发至车载网联终端,完成证书维护后进行连接TSP操作。通过联网前的证书验证确保证书在汽车使用全生命周期的安全有效。然而,该方法存在以下缺陷:每次连接TSP前需要进行证书查询、验证以及制证,涉及环节过多过长,无法在用户无感知的情况下进行证书维护,同时有可能影响车辆连接TSP,影响正常功能;无法强制进行证书维护更新;无法灵活的配置证书更新查询周期。
发明内容
本发明实施例所要解决的技术问题在于,提供一种车辆数字证书管理方法及装置,以在用户无感知的情况下,保证车辆数字证书的全生命周期的有效性。
为解决上述技术问题,本发明提供一种车辆数字证书管理方法,包括:
步骤S1,在车载网联终端上电后执行通用数字证书初始化,获取通用数字证书的有效性,若通用数字证书发生异常则生成强制证书维护请求信息;
步骤S2,获取车载网联终端上电的实时时间、强制证书维护请求信息和预设证书维护周期;
步骤S3,计算所述车载网联终端上电的实时时间与通用数字证书上一次维护时间的差值,并将所述差值和所述预设证书维护周期进行比较,如果所述差值超过所述预设维护周期,则生成周期维护请求信息;
步骤S4,根据所述强制证书维护请求信息或周期维护请求信息,并在车载网联终端的通信状态符合证书维护条件时进行证书维护。
其中,所述步骤S1具体包括:
在车载网联终端上电后读取通用数字证书状态,判断所述通用数字证书是否损坏;
若所述通用数字证书已损坏,则读取备份区域的备用通用数字证书用来存储并覆盖失效的所述通用数字证书;
存储过程中如果发生异常,则重复读取备份区域的备用通用数字证书并存储,直至重复存储仍发生异常的次数超过设定的阈值,将生成强制证书维护请求信息,同时记录证书存储失败状态;如果存储过程中没有发生异常,则记录证书存储成功状态。
其中,所述强制证书维护请求信息通过分布式数字身份标识符DID标识,生成强制证书维护请求信息时其标志位被置位为1;所述S3步骤S3生成周期维护请求信息时,其标志位被置位为1。
其中,所述步骤S4具体包括:
分别读取所述强制证书维护请求信息或所述周期维护请求信息,获取所述强制证书维护请求信息的标志位或所述周期维护请求的标志位;
如果所述强制证书维护请求信息的标志位被置位为1,或者所述周期维护请求的标志位被置位为1,则触发证书维护;
进一步判断车载网联终端的通信状态,如果车载网联终端已连接上TSP,则连接CMS申请通用数字证书制证。
其中,如果制证成功,则记录本次证书维护的时间,同时清空所述强制证书维护请求信息的标志位或所述周期维护请求信息的标志位;如果制证不成功,先判断申请次数是否超过设定阈值,若未超过则再次连接CMS申请通用数字证书制证;若超过设定阈值,则重新读取所述强制证书维护请求信息或所述周期维护请求信息,并继续执行后续步骤。
其中,所述车辆数字证书管理方法还包括日志管理步骤,实时运行于所述步骤S1—S4中,并将每一个操作存储于车载网联终端中的安全不可见区域。
本发明实施例还提供一种车辆数字证书管理装置,包括:
初始化模块,用于在车载网联终端上电后执行通用数字证书初始化,获取通用数字证书的有效性,若通用数字证书发生异常则生成强制证书维护请求信息;
消息通知模块,用于获取车载网联终端上电的实时时间、强制证书维护请求信息和预设证书维护周期;
时间管理模块,用于根据所述消息通知模块发送的车载网联终端上电的实时时间,计算所述车载网联终端上电的实时时间与通用数字证书上一次维护时间的差值,并将所述差值和所述预设证书维护周期进行比较,如果所述差值超过所述预设维护周期,则生成周期维护请求信息;
证书管理模块,用于根据所述强制证书维护请求信息或周期维护请求信息,并在车载网联终端的通信状态符合证书维护条件时进行证书维护。
其中,所述初始化模块具体用于在车载网联终端上电后读取通用数字证书状态,判断所述通用数字证书是否损坏;若所述通用数字证书已损坏,则读取备份区域的备用通用数字证书用来存储并覆盖失效的所述通用数字证书;存储过程中如果发生异常,则重复读取备份区域的备用通用数字证书并存储,直至重复存储仍发生异常的次数超过设定的阈值,将生成强制证书维护请求信息,同时记录证书存储失败状态;如果存储过程中没有发生异常,则记录证书存储成功状态。
其中,所述强制证书维护请求信息通过分布式数字身份标识符DID标识,生成强制证书维护请求信息时其标志位被置位为1;生成周期维护请求信息时,其标志位被置位为1。
其中,所述证书管理模块具体用于分别读取所述强制证书维护请求信息或所述周期维护请求信息,获取所述强制证书维护请求信息的标志位或所述周期维护请求的标志位;如果所述强制证书维护请求信息的标志位被置位为1,或者所述周期维护请求的标志位被置位为1,则触发证书维护,并进一步判断车载网联终端的通信状态,如果已连接上TSP,则连接CMS申请通用数字证书制证。
其中,如果制证成功,则记录本次证书维护的时间,同时清空所述强制证书维护请求信息的标志位或所述周期维护请求信息的标志位;如果制证不成功,先判断申请次数是否超过设定阈值,若未超过则再次连接CMS申请通用数字证书制证;若超过设定阈值,则重新读取所述强制证书维护请求信息或所述周期维护请求信息,并继续执行后续步骤。
其中,所述车辆数字证书管理装置还包括日志管理模块,用于将初始化模块、消息通知模块、时间管理模块和证书管理模块的每一个操作存储于车载网联终端中的安全不可见区域。
实施本发明实施例,具有如下有益效果:可以在用户在无感知的情况下保证汽车使用全生命周期的证书有效性;同时针对证书异常的特殊情况可以通过强制证书更新缩短证书异常导致的安全威胁时间跨度,一方面保证了流畅的用户体验,不因证书维护流程加长或阻止和云端的安全连接,另一方面有效支撑了车联网环境的安全,另外通过安全审计可以及时识别到汽车受到的威胁,采取应急响应措施;结合车载网联终端的远程功能,可以实现动态配置证书维护周期及在特殊情况下的强制证书维护操作。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一一种车辆数字证书管理方法的流程示意图。
图2为本发明实施例一中初始化步骤的具体流程示意图。
图3为本发明实施例一中时间管理的具体流程示意图。
图4为本发明实施例一中证书管理的具体流程示意图。
具体实施方式
以下各实施例的说明是参考附图,用以示例本发明可以用以实施的特定实施例。
请参照图1所示,本发明实施例一提供一种车辆数字证书管理方法,包括:
步骤S1,在车载网联终端上电后执行通用数字证书初始化,获取通用数字证书的有效性,若通用数字证书发生异常则生成强制证书维护请求信息;
步骤S2,获取车载网联终端上电的实时时间、强制证书维护请求信息和预设证书维护周期;
步骤S3,计算所述车载网联终端上电的实时时间与通用数字证书上一次维护时间的差值,并将所述差值和所述预设证书维护周期进行比较,如果所述差值超过所述预设维护周期,则生成周期维护请求信息;
步骤S4,根据所述强制证书维护请求信息或周期维护请求信息,并在车载网联终端的通信状态符合证书维护条件时进行证书维护。
具体地,首先请结合图2所示,本实施例中,步骤S1的初始化主要是针对车辆通用数字证书(CMS的公钥证书),经由通用数字证书的存储路径进行有效性查询,有效性表示判断存储在通用数字证书位置的通用数字证书是否损坏,通用数字证书的存储路径是用于读取及存储通用数字证书的路径,所有相关的存取操作均需要从此处进行。如果通用数字证书失效,则将读取备份区域的备用通用数字证书用来存储并覆盖失效证书,存储过程中如果发生异常,例如存储区损坏、多任务存储调度导致存储繁忙而无法正常存储等,则重复读取备份区域的备用通用数字证书并存储,直至重复存储仍发生异常的次数超过设定的阈值(例如5次),则将生成强制证书维护请求信息,将用于触发证书维护流程,同时记录证书存储失败状态,初始化流程结束。如果是因为多任务存储调度导致存储繁忙而无法正常存储,则在重复操作存储的过程中可以等待调度结束从而进行正常存储,避免初始化流程过早结束,影响正常存储。如果存储过程中没有发生异常,则记录证书存储成功状态,初始化流程结束。
需要说明的是,通过强制证书维护请求信息可以针对通用数字证书发生异常的特殊情况直接触发证书维护(见后文详述),缩短证书异常导致的安全威胁时间跨度。此外,与现有技术在车载网联终端上电后需首先连接CMS,之后对证书有效性进行验证,等待验证完毕不同,本实施例的初始化流程并不需要连接CMS,而是在通用数字证书失效时将读取备份区域的备用通用数字证书用来存储并覆盖失效证书,存储发生异常则生成强制证书维护请求信息,用于直接触发证书维护,可以在用户在无感知的情况下保证汽车使用全生命周期的证书有效性。
步骤S2为本发明实施例设置的消息通知机制,其中,强制证书维护请求信息是通过分布式数字身份标识符DID标识,查询该DID即可获得该强制证书维护请求信息。进一步地,将强制证书维护请求信息的标志位Flag_P置位为1,以用于后述步骤S4读取,进而触发证书维护流程。车载网联终端上电的实时时间将用于步骤S3进行计算时间跨度,预设证书维护周期一般为1~254天,优选15天。
再请参照图3所示,步骤S3为本发明实施例设置的时间管理机制:在车载网联终端上电后进行一次时间管理操作,用于计算车载网联终端上电的实时时间T1与通用数字证书上一次维护时间T2的差值(|T1-T2|),并将该差值与预设证书维护周期C进行比较,如果该差值超过预设证书维护周期C则表明证书维护的间隔过长,有可能对证书有效性造成影响,从而将生成周期维护请求信息,对周期维护请求的标志位Flag_T置位为1。
如图4所示,步骤S4为本发明实施例设置的证书维护机制:分别读取强制证书维护请求信息或周期维护请求信息,获取强制证书维护请求信息的标志位Flag_P或周期维护请求的标志位Flag_T。如果强制证书维护请求信息的标志位Flag_P被置位为1,或者周期维护请求的标志位Flag_T被置位为1,均表明当前通用数字证书需要进行维护。具体来说,强制证书维护请求信息的标志位Flag_P被置位为1,即步骤S1中在通用数字证书失效时,读取备份区域的通用数字证书来存储并覆盖失效证书的操作发生异常,导致无法用备份证书覆盖失效证书,因此需要触发证书维护流程申请新的通用数字证书;周期维护请求的标志位Flag_T被置位为1,即步骤S3中将车载网联终端上电的实时时间T1与通用数字证书上一次维护时间T2的差值(|T1-T2|)与预设证书维护周期C进行比较,如果该差值超过预设证书维护周期C则表明证书维护的间隔过长,同样需要触发证书维护流程申请新的通用数字证书。通过读取强制证书维护请求信息的标志位Flag_P或周期维护请求信息的标志位Flag_T,只要任一个标志位被置位为1,即可触发证书维护流程。
此时进一步判断车载网联终端的通信状态,如果已连接上TSP,则进一步连接CMS申请通用数字证书制证。如果制证成功,则记录本次证书维护的时间,在后续按照本发明实施例的车辆数字证书管理方法实施时,作为如步骤S3所述的“通用数字证书上一次维护时间”。同时,清空强制证书维护请求信息的标志位Flag_P或周期维护请求信息的标志位Flag_T。之后回到步骤S4中的初始步骤,继续读取后续新的强制证书维护请求信息或周期维护请求信息。如果制证不成功,先判断申请次数是否超过设定阈值(例如5次),若未超过则再次连接CMS申请通用数字证书制证,若超过设定阈值,则回到步骤S4中的初始步骤,重新读取强制证书维护请求信息或周期维护请求信息,并继续执行后续步骤,相当于再次执行步骤S4。由于制证不成功有可能是因为网络通信故障,或者CMS当前处理繁忙,则在再次执行的过程中可以等待通信故障修复或消失、CMS恢复空闲等,从而进行正常制证,避免制证流程过早结束。
需要说明的是,本实施例还设置了日志管理机制,其实时运行于步骤S1—S4中,并将每一个操作存储于车载网联终端中的安全不可见区域。日志管理是本实施例证书维护的安全审计载体,其定期将日志上传至云端,与云端CMS的证书维护日志进行对比,确认是否存在非法制证过程,及时发现安全威胁。
相应于本发明实施例一提供的车辆数字证书管理方法,本发明实施例二还提供一种车辆数字证书管理装置,包括:
初始化模块,用于在车载网联终端上电后执行通用数字证书初始化,获取通用数字证书的有效性,若通用数字证书发生异常则生成强制证书维护请求信息;
消息通知模块,用于获取车载网联终端上电的实时时间、强制证书维护请求信息和预设证书维护周期;
时间管理模块,用于根据所述消息通知模块发送的车载网联终端上电的实时时间,计算所述车载网联终端上电的实时时间与通用数字证书上一次维护时间的差值,并将所述差值和所述预设证书维护周期进行比较,如果所述差值超过所述预设维护周期,则生成周期维护请求信息;
证书管理模块,用于根据所述强制证书维护请求信息或周期维护请求信息,并在车载网联终端的通信状态符合证书维护条件时进行证书维护。
其中,所述初始化模块具体用于在车载网联终端上电后读取通用数字证书状态,判断所述通用数字证书是否损坏;若所述通用数字证书已损坏,则读取备份区域的备用通用数字证书用来存储并覆盖失效的所述通用数字证书;存储过程中如果发生异常,则重复读取备份区域的备用通用数字证书并存储,直至重复存储仍发生异常的次数超过设定的阈值,将生成强制证书维护请求信息,同时记录证书存储失败状态;如果存储过程中没有发生异常,则记录证书存储成功状态。
其中,所述强制证书维护请求信息通过分布式数字身份标识符DID标识,生成强制证书维护请求信息时其标志位被置位为1;生成周期维护请求信息时,其标志位被置位为1。
其中,所述证书管理模块具体用于分别读取所述强制证书维护请求信息或所述周期维护请求信息,获取所述强制证书维护请求信息的标志位或所述周期维护请求的标志位;如果所述强制证书维护请求信息的标志位被置位为1,或者所述周期维护请求的标志位被置位为1,则触发证书维护,并进一步判断车载网联终端的通信状态,如果已连接上TSP,则连接CMS申请通用数字证书制证。
其中,如果制证成功,则记录本次证书维护的时间,同时清空所述强制证书维护请求信息的标志位或所述周期维护请求信息的标志位;如果制证不成功,先判断申请次数是否超过设定阈值,若未超过则再次连接CMS申请通用数字证书制证;若超过设定阈值,则重新读取所述强制证书维护请求信息或所述周期维护请求信息,并继续执行后续步骤。
其中,所述车辆数字证书管理装置还包括日志管理模块,用于将初始化模块、消息通知模块、时间管理模块和证书管理模块的每一个操作存储于车载网联终端中的安全不可见区域。
有关本实施例车辆证书管理装置的工作原理和过程,参见前述本发明实施例一的说明,此处不再赘述。
通过上述说明可知,与现有技术相比,本发明的有益效果在于:可以在用户在无感知的情况下保证汽车使用全生命周期的证书有效性;同时针对证书异常的特殊情况可以通过强制证书更新缩短证书异常导致的安全威胁时间跨度,一方面保证了流畅的用户体验,不因证书维护流程加长或阻止和云端的安全连接,另一方面有效支撑了车联网环境的安全,另外通过安全审计可以及时识别到汽车受到的威胁,采取应急响应措施;结合车载网联终端的远程功能,可以实现动态配置证书维护周期及在特殊情况下的强制证书维护操作。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (12)
1.一种车辆数字证书管理方法,其特征在于,包括:
步骤S1,在车载网联终端上电后执行通用数字证书初始化,获取通用数字证书的有效性,若通用数字证书发生异常则生成强制证书维护请求信息;
步骤S2,获取车载网联终端上电的实时时间、强制证书维护请求信息和预设证书维护周期;
步骤S3,计算所述车载网联终端上电的实时时间与通用数字证书上一次维护时间的差值,并将所述差值和所述预设证书维护周期进行比较,如果所述差值超过所述预设维护周期,则生成周期维护请求信息;
步骤S4,根据所述强制证书维护请求信息或周期维护请求信息,并在车载网联终端的通信状态符合证书维护条件时进行证书维护。
2.根据权利要求1所述的车辆数字证书管理方法,其特征在于,所述步骤S1具体包括:
在车载网联终端上电后读取通用数字证书状态,判断所述通用数字证书是否损坏;
若所述通用数字证书已损坏,则读取备份区域的备用通用数字证书用来存储并覆盖失效的所述通用数字证书;
存储过程中如果发生异常,则重复读取备份区域的备用通用数字证书并存储,直至重复存储仍发生异常的次数超过设定的阈值,将生成强制证书维护请求信息,同时记录证书存储失败状态;如果存储过程中没有发生异常,则记录证书存储成功状态。
3.根据权利要求2所述的车辆数字证书管理方法,其特征在于,所述强制证书维护请求信息通过分布式数字身份标识符DID标识,生成强制证书维护请求信息时其标志位被置位为1;所述S3步骤S3生成周期维护请求信息时,其标志位被置位为1。
4.根据权利要求3所述的车辆数字证书管理方法,其特征在于,所述步骤S4具体包括:
分别读取所述强制证书维护请求信息或所述周期维护请求信息,获取所述强制证书维护请求信息的标志位或所述周期维护请求的标志位;
如果所述强制证书维护请求信息的标志位被置位为1,或者所述周期维护请求的标志位被置位为1,则触发证书维护;
进一步判断车载网联终端的通信状态,如果车载网联终端已连接上TSP,则连接CMS申请通用数字证书制证。
5.根据权利要求4所述的车辆数字证书管理方法,其特征在于,如果制证成功,则记录本次证书维护的时间,同时清空所述强制证书维护请求信息的标志位或所述周期维护请求信息的标志位;如果制证不成功,先判断申请次数是否超过设定阈值,若未超过则再次连接CMS申请通用数字证书制证;若超过设定阈值,则重新读取所述强制证书维护请求信息或所述周期维护请求信息,并继续执行后续步骤。
6.根据权利要求1-5任一项所述的车辆数字证书管理方法,其特征在于,还包括日志管理步骤,实时运行于所述步骤S1—S4中,并将每一个操作存储于车载网联终端中的安全不可见区域。
7.一种车辆数字证书管理装置,其特征在于,包括:
初始化模块,用于在车载网联终端上电后执行通用数字证书初始化,获取通用数字证书的有效性,若通用数字证书发生异常则生成强制证书维护请求信息;
消息通知模块,用于获取车载网联终端上电的实时时间、强制证书维护请求信息和预设证书维护周期;
时间管理模块,用于根据所述消息通知模块发送的车载网联终端上电的实时时间,计算所述车载网联终端上电的实时时间与通用数字证书上一次维护时间的差值,并将所述差值和所述预设证书维护周期进行比较,如果所述差值超过所述预设维护周期,则生成周期维护请求信息;
证书管理模块,用于根据所述强制证书维护请求信息或周期维护请求信息,并在车载网联终端的通信状态符合证书维护条件时进行证书维护。
8.根据权利要求7所述的车辆数字证书管理装置,其特征在于,所述初始化模块具体用于在车载网联终端上电后读取通用数字证书状态,判断所述通用数字证书是否损坏;若所述通用数字证书已损坏,则读取备份区域的备用通用数字证书用来存储并覆盖失效的所述通用数字证书;存储过程中如果发生异常,则重复读取备份区域的备用通用数字证书并存储,直至重复存储仍发生异常的次数超过设定的阈值,将生成强制证书维护请求信息,同时记录证书存储失败状态;如果存储过程中没有发生异常,则记录证书存储成功状态。
9.根据权利要求8所述的车辆数字证书管理装置,其特征在于,所述强制证书维护请求信息通过分布式数字身份标识符DID标识,生成强制证书维护请求信息时其标志位被置位为1;生成周期维护请求信息时,其标志位被置位为1。
10.根据权利要求9所述的车辆数字证书管理装置,其特征在于,所述证书管理模块具体用于分别读取所述强制证书维护请求信息或所述周期维护请求信息,获取所述强制证书维护请求信息的标志位或所述周期维护请求的标志位;如果所述强制证书维护请求信息的标志位被置位为1,或者所述周期维护请求的标志位被置位为1,则触发证书维护,并进一步判断车载网联终端的通信状态,如果已连接上TSP,则连接CMS申请通用数字证书制证。
11.根据权利要求10所述的车辆数字证书管理装置,其特征在于,如果制证成功,则记录本次证书维护的时间,同时清空所述强制证书维护请求信息的标志位或所述周期维护请求信息的标志位;如果制证不成功,先判断申请次数是否超过设定阈值,若未超过则再次连接CMS申请通用数字证书制证;若超过设定阈值,则重新读取所述强制证书维护请求信息或所述周期维护请求信息,并继续执行后续步骤。
12.根据权利要求7-11任一项所述的车辆数字证书管理装置,其特征在于,还包括日志管理模块,用于将初始化模块、消息通知模块、时间管理模块和证书管理模块的每一个操作存储于车载网联终端中的安全不可见区域。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010535114.1A CN113872764B (zh) | 2020-06-12 | 2020-06-12 | 一种车辆数字证书管理方法及装置 |
PCT/CN2021/097617 WO2021249238A1 (zh) | 2020-06-12 | 2021-06-01 | 一种车辆数字证书管理方法及装置 |
US17/991,505 US20230088018A1 (en) | 2020-06-12 | 2022-11-21 | Vehicle digital certificate management method and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010535114.1A CN113872764B (zh) | 2020-06-12 | 2020-06-12 | 一种车辆数字证书管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113872764A true CN113872764A (zh) | 2021-12-31 |
CN113872764B CN113872764B (zh) | 2022-09-20 |
Family
ID=78845264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010535114.1A Active CN113872764B (zh) | 2020-06-12 | 2020-06-12 | 一种车辆数字证书管理方法及装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230088018A1 (zh) |
CN (1) | CN113872764B (zh) |
WO (1) | WO2021249238A1 (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170034867A1 (en) * | 2015-07-28 | 2017-02-02 | Renesas Electronics Corporation | Communication terminal and program |
CN108270610A (zh) * | 2017-02-16 | 2018-07-10 | 广州市动景计算机科技有限公司 | 数字证书监控的方法与装置 |
US20180337957A1 (en) * | 2017-05-18 | 2018-11-22 | NextEv USA, Inc. | Method for detecting the use of unauthorized security credentials in connected vehicles |
CN110572266A (zh) * | 2018-06-06 | 2019-12-13 | 黑莓有限公司 | 使用证书减小v2x接收器处理负载的方法以及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102572552B (zh) * | 2011-12-31 | 2016-01-20 | 深圳市酷开网络科技有限公司 | 互联网电视自动更新数字证书方法及系统 |
CN107026738B (zh) * | 2016-02-01 | 2020-05-19 | 阿里巴巴集团控股有限公司 | 数字证书更新方法、数字签名校验方法和数字认证装置 |
CN110958607B (zh) * | 2019-12-04 | 2021-09-24 | 大连理工大学 | 一种防止隐私泄露的车联网证书管理方法 |
-
2020
- 2020-06-12 CN CN202010535114.1A patent/CN113872764B/zh active Active
-
2021
- 2021-06-01 WO PCT/CN2021/097617 patent/WO2021249238A1/zh active Application Filing
-
2022
- 2022-11-21 US US17/991,505 patent/US20230088018A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170034867A1 (en) * | 2015-07-28 | 2017-02-02 | Renesas Electronics Corporation | Communication terminal and program |
CN106411840A (zh) * | 2015-07-28 | 2017-02-15 | 瑞萨电子株式会社 | 通信终端和程序 |
CN108270610A (zh) * | 2017-02-16 | 2018-07-10 | 广州市动景计算机科技有限公司 | 数字证书监控的方法与装置 |
US20180337957A1 (en) * | 2017-05-18 | 2018-11-22 | NextEv USA, Inc. | Method for detecting the use of unauthorized security credentials in connected vehicles |
CN110572266A (zh) * | 2018-06-06 | 2019-12-13 | 黑莓有限公司 | 使用证书减小v2x接收器处理负载的方法以及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20230088018A1 (en) | 2023-03-23 |
CN113872764B (zh) | 2022-09-20 |
WO2021249238A1 (zh) | 2021-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111061499B (zh) | 一种基于文件系统的ecu更新方法及系统 | |
JP6585019B2 (ja) | ネットワーク監視装置、ネットワークシステムおよびプログラム | |
US20180234248A1 (en) | Communication system, vehicle, and monitoring method | |
CN109857443A (zh) | 一种共享电单车整车控制系统的升级方法及系统 | |
JP5641244B2 (ja) | 車両用ネットワークシステム及び車両用情報処理方法 | |
CN109379369A (zh) | 单点登录方法、装置、服务器及存储介质 | |
CN110784495B (zh) | 基于区块链的大数据集群系统的发现与配置信息管理方法 | |
CN104572320A (zh) | 用于确认校正程序的方法以及信息处理设备 | |
CN106936835A (zh) | 设备接入的方法及系统 | |
CN108696356B (zh) | 一种基于区块链的数字证书删除方法、装置及系统 | |
CN110690974B (zh) | 基于区块链的数据验证方法、装置、设备及可读存储介质 | |
CN110597673B (zh) | 存储系统的容灾方法、装置、设备及计算机可读存储介质 | |
KR101714227B1 (ko) | 차량의 데이터 통신 방법 및 이를 위한 장치 | |
CN111339110A (zh) | 基于区块链的交易备份方法及系统 | |
CN109120616A (zh) | 一种身份认证方法、装置、代理服务端和存储介质 | |
CN111431988B (zh) | 一种基于区块链的车辆信息存储方法、设备及存储介质 | |
Rosenstatter et al. | Extending AUTOSAR's Counter-Based Solution for Freshness of Authenticated Messages in Vehicles | |
CN100583787C (zh) | 数据的核查方法、装置及系统 | |
CN116094833A (zh) | 一种用于整车密钥分发的密钥管理方法和系统 | |
CN113872764B (zh) | 一种车辆数字证书管理方法及装置 | |
US20210165585A1 (en) | Electronic control unit, vehicle electronic control system, activation execution control method and computer program product | |
CN111932326B (zh) | 一种基于区块链网络的数据处理方法及相关设备 | |
CN112751800B (zh) | 一种认证方法及装置 | |
CN112217634A (zh) | 一种应用于智能车的认证方法、设备和系统 | |
CN115659310A (zh) | 离线授权方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |