CN114449512A - 一种车端安全通信方法及装置 - Google Patents

一种车端安全通信方法及装置 Download PDF

Info

Publication number
CN114449512A
CN114449512A CN202111653555.2A CN202111653555A CN114449512A CN 114449512 A CN114449512 A CN 114449512A CN 202111653555 A CN202111653555 A CN 202111653555A CN 114449512 A CN114449512 A CN 114449512A
Authority
CN
China
Prior art keywords
vehicle
server
certificate
vehicle end
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111653555.2A
Other languages
English (en)
Inventor
杨振兴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Heading Data Intelligence Co Ltd
Original Assignee
Heading Data Intelligence Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Heading Data Intelligence Co Ltd filed Critical Heading Data Intelligence Co Ltd
Priority to CN202111653555.2A priority Critical patent/CN114449512A/zh
Publication of CN114449512A publication Critical patent/CN114449512A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Abstract

本发明提供一种车端安全通信方法及装置,该方法包括:车端启动安全连接后,车端应用向车端SE模块发起外部认证,并利用车端证书进行OpenSSL初始化;基于OpenSSL外部连接,车端向服务端发起握手连接;车端应用验证反馈的服务端证书,创建预会话密钥并基于服务端公钥加密;车端应用向车端SE模块发送服务端随机数签名请求,SE模块返回签名数据;车端应用发送客户端证书、签名数据和密文,服务端验证签名数据,并根据加密算法计算会话密钥;服务端向车端应用发送校验码,车端应用基于计算出的会话密钥,验证密钥是否一致,车端应用与服务端基于验证一致的会话密钥进行通信。通过该方案可以建立安全的通信链路,提高车端数据传输的安全性。

Description

一种车端安全通信方法及装置
技术领域
本发明属于通信领域,尤其涉及一种车端安全通信方法及装置。
背景技术
随着智能驾驶、无人驾驶技术的不断发展,车端软件规模也在迅速增长,同时由此引起的信息安全问题日趋严重,尤其在车辆内部与外部进行数据传输过程,存在较大的数据安全隐患。
目前,常见的车端通信方案多是基于一些加密算法,如数字签名、密钥协商等,这些直接基于对称加密或非对称加密的算法可以起到一定的加密通信效果,但仍存在一定的安全隐患。
发明内容
有鉴于此,本发明实施例提供了一种车端安全通信方法及装置,用于解决现有车端通信方法存在一定安全隐患的问题。
在本发明实施例的第一方面,提供了一种车端安全通信方法,包括:
车端启动安全连接后,车端应用向车端SE模块发起外部认证,并根据外部认证得到的车端证书进行OpenSSL初始化;
其中,车端应用基于对称加密访问车端SE模块中的车端证书、CA证书和车端公私钥;
基于OpenSSL外部连接,车端应用向服务端发起握手连接,服务端返回对应握手消息,并请求客户端证书,所述握手消息中至少包括服务端证书、确定的加密算法、服务端随机数;
车端应用验证服务端证书后,创建预会话密钥,基于服务端公钥加密所述预会话密钥得到密文;
车端应用向车端SE模块发送服务端随机数签名请求,车端SE模块签名完成后返回签名数据;
车端应用向服务端发送客户端证书、签名数据和密文,服务端验证客户端证书,并通过客户端证书公钥验证签名数据,基于服务端私钥解密预会话密钥,并根据对应的加密算法计算会话密钥;
服务端向车端应用发送包含有会话密钥的服务端校验码,车端应用基于对应的加密算法计算出会话密钥,验证计算的会话密钥与接收的密钥是否一致,并计算出客户端校验码发送至服务端;
车端应用与服务端基于验证一致的会话密钥进行通信。
在本发明实施例的第二方面,提供了一种车端安全通信装置,包括:
车端应用,用于向车端SE模块发起外部认证,并建立车端与服务端的安全连接;
其中,车端应用基于对称加密访问车端SE模块中的车端证书、CA证书和车端公私钥,并根据外部认证得到的车端证书进行OpenSSL初始化,基于OpenSSL外部连接,向服务端发起握手连接,验证服务端证书后,创建预会话密钥,基于服务端公钥加密所述预会话密钥得到密文,以及向车端SE模块发送服务端随机数签名请求,接收签名完成后返回的签名数据,并向服务端发送客户端证书、签名数据和密文,接收服务端发送的包含有会话密钥的校验码,基于对应的加密算法计算出会话密钥,验证计算的会话密钥与接收的密钥是否一致,并计算出车端校验码发送至服务端;
车端SE模块,用于验证车端外部访问权限,存储车端证书、CA证书和车端公私钥,并对随机数签名。
在本发明实施例的第三方面,提供了一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本发明实施例第一方面所述方法的步骤。
在本发明实施例的第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例第一方面提供的所述方法的步骤。
本发明实施例中,基于车端SE作为证书、密钥的安全载体,Linux Openssl作为安全组件,通过安全通信协议TLS进行双向认证,并进行会话密钥协商,建立安全通信链路,从而提高车端和服务端数据传输过程的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单介绍,显而易见地,下面描述的附图仅仅是本发明的一些实施例,对本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获取其他附图。
图1为本发明一个实施例提供的一种车端安全通信方法的流程示意图;
图2为本发明一个实施例提供的车端安全通信方法的时序示意图;
图3为本发明一个实施例提供的基于OpenSSL的SE内部调用示意图;
图4为本发明一个实施例提供的一种车端安全通信装置的结构示意图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
应当理解,本发明的说明书或权利要求书及上述附图中的术语“包括”以及其他相近意思表述,意指覆盖不排他的包含,如包含一系列步骤或单元的过程、方法或系统、设备没有限定于已列出的步骤或单元。此外,“第一”“第二”用于区分不同对象,并非用于描述特定顺序。
请参阅图1,本发明实施例提供的一种车端安全通信方法的流程示意图,包括:
S101、车端启动安全连接后,车端应用向车端SE模块发起外部认证,并根据外部认证得到的车端证书进行OpenSSL初始化;
所述车端应用即车端应用程序,可以与远程服务器建立网络连接进行数据传输;所述车端SE(Security Element)模块即车端安全模块,用于存储证书、密钥等,并提供访问接口进行调用。
车端内部TBox安全网关中SE模块作为证书、密钥的载体,可以为车端Linux嵌入式的系统安全组件提供支持,也即车端具备SE安全模块,车端嵌入式Linux采用OpenSSL作为系统证书、安全组件。
其中,车端应用基于对称加密访问车端SE模块中的车端证书、CA证书和车端公私钥;
具体的,车端应用基于So接口获取OpenSSL内部调用,并基于OpenSSL引擎提供的So接口调用SeSdk库,通过SeSdk库封装的APDU接口访问CA证书、车端证书和车端公私钥。如图2所示,车辆的客户端应用程序通过So接口调用OpenSSL,OpenSSL再内部调用Engine,通过Openssl Engine提供的So接口调用SeSdk库,并基于APDU接口访问SE模块中的CA证书、车端证书和车端公私钥。
OpenSSL中通过Openssl Engine库衔接Openssl在进行Tls握手过程中提供底层支撑,OpensslEngine内部通过调用SeSdk库,实现关键私钥相关的功能支撑,其也可以将SeSdk功能逻辑集成到MapEngine。Engine作为OPENSSL预留的用以加载第三方加密库引擎,主要包括动态库加载的代码和加密函数指针管理的一系列接口,使用Engine时,先要加载该Engine,然后选择要使用的算法或者使用支持的所有加密算法。应用程序在调用加解密算法时,会指向加载的动态库里的加解密算法。SeSdk模块目的是封装包裹SE命令APDU接口成为标准模块接口,从而方便外部调用。
所述外部认证是SE认证外部使用方的一种认证手段,常采用对称密钥进行认证。具体的,外部使用方发起外部认证请求指令到SE,SE收到指令后,生成一个临时随机数,并将此随机数临时保存到SE的RAM区,外部收到随机数后,使用对称密钥对随机数进行加密,将生成的密文(又称为认证数据)封装成指令发送到SE进行外部认证,SE收到外部认证指令后,使用相同的密钥(该密钥为对称密钥,是外部调用方和SE内部预先同步的密钥)对随机数进行加密,然后比对两个密文(一个为外部认证命令中收到的密文,一个为SE内部计算出来的密文),判断其是否一致,一致则说明调用方是合法的。
其中,当判定车端应用的外部调用合法,则SE模块修改当前状态机为授权状态,以获得对应的SE操作权限。一旦确认外部调用方合法,SE则修改当前的状态机为授权状态,以此外部认证方能够开展后续的SE操作(例如私钥签名、证书数据的更新等等)。
S102、基于OpenSSL外部连接,车端应用向服务端发起握手连接,服务端返回对应握手消息,并请求客户端证书,所述握手消息中至少包括服务端证书、确定的加密算法、服务端随机数;
基于TLS/SSL协议建立车端应用与服务器的安全连接。OpenSSL服务端完成IP端口绑定后,处理监听状态,监听车端的握手请求。
其中,车端应用握手连接请求中至少包括将SSL版本、算法套件、客户端随机数发送至服务端。所述算法套件中一般包含四部分信息:密钥交换算法(如RSA、ECDH、PSK等)、加密算法(如DES56、RC2 56、RC4 128等)、报文认证信息码算法(如MD5、SHA等)和伪随机数函数。
算法套件发送至服务端后,服务端确定套件中具体采用的密钥交换算法、加密算法等,以通过相应算法进行密钥交换、加密和校验码计算等。
S103、车端应用验证服务端证书后,创建预会话密钥,基于服务端公钥加密所述预会话密钥得到密文;
S104、车端应用向车端SE模块发送服务端随机数签名请求,车端SE模块签名完成后返回签名数据;
车端应用向车端SE模块发送签名请求后,SE模块可以根据存储的车端私钥对服务端发送的随机数进行签名。
S105、车端应用向服务端发送客户端证书、签名数据和密文,服务端验证客户端证书,并通过客户端证书公钥验证签名数据,基于服务端私钥解密预会话密钥,并根据对应的加密算法计算会话密钥;
S106、服务端向车端应用发送包含有会话密钥的服务端校验码,车端应用基于对应的加密算法计算出会话密钥,验证计算的会话密钥与接收的密钥是否一致,并计算出客户端校验码发送至服务端;
车端应用将包含车端计算出的会话密钥的校验码发送至服务端,在服务端进行会话密钥验证。
S107、车端应用与服务端基于验证一致的会话密钥进行通信。
当车端应用与服务端计算的会话密钥双向验证一致,基于协商一致的会话密钥,车端应用可以进行加密数据传输,并接收服务端返回的加密数据。
示例性的,如图3所示,图3中示出车端应用、车端SE和服务端的数据通信流程,具体如下:
车端启动安全连接后,车端应用向车端SE发起外部认证,车端SE返回外部认证结果,车端根据获得的车端证书进行OpenSSL初始化;车端应用向服务端发送Client Hello消息(该消息包含SSL版本、算法套件、客户端随机数Rand_c等),接收服务端返回的ServerHello消息(包含服务端证书Cert_s,确定的算法套件及相关参数、服务端随机数Rand_s),并请求客户端(车端)证书;车端应用验证服务端证书Cert_s,创建Premaster_key,并通过服务端公钥加密得到ScrectKey;车端应用向车端SE发送基于Rand_s随机数的Hash签名请求,车端SE返回签名数据Sign_c;车端发送客户端证书Cert_c,Sign_c,ScrectKey等至服务端,服务端验证客户端证书Cert_c,并通过客户端证书公钥验证Sign_c,使用私钥解密Premaster_Key,并通过算法计算会话密钥Master_Key,将Server Finish消息(包含Master_Key服务端的校验码)发送给车端;车端应用使用相关算法计算出Master_Key,验证收到的Master_Key确认码,并计算出Master_Key客户端的校验码,将Client Finish消息(包含Master_Key客户端的校验码)发送至服务端,当服务端与车端的Master_Key协商一致,则将Master_Key作为会话密钥,进行通信。
车端基于嵌入式Linux系统的应用程序,与网络服务端进行TLS安全通信握手协商,从而在链路层实现数据安全,保证数据加密、数据完整性校验的安全,避免中间人攻击。基于车端硬件SE(Security Element)模块对证书、密钥存储,保证了车端证书、密钥的安全性。
客户端(车端)软件App通过本地Openssl以及底层的Openssl Engine、SeSdk.so以及SE的支撑,实现车端和服务端的安全数据通道。
应理解,上述实施例中各步骤的序号大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
图4为本发明实施例提供的一种车端安全通信装置的结构示意图,该装置40包括:
车端应用410,用于向车端SE模块发起外部认证,并建立车端与服务端的安全连接;
其中,车端应用基于对称加密访问车端SE模块中的车端证书、CA证书和车端公私钥,并根据外部认证得到的车端证书进行OpenSSL初始化,基于OpenSSL外部连接,向服务端发起握手连接,验证服务端证书后,创建预会话密钥,基于服务端公钥加密所述预会话密钥得到密文,以及向车端SE模块发送服务端随机数签名请求,接收签名完成后返回的签名数据,并向服务端发送客户端证书、签名数据和密文,接收服务端发送的包含有会话密钥的校验码,基于对应的加密算法计算出会话密钥,验证计算的会话密钥与接收的密钥是否一致,并计算出车端校验码发送至服务端;
其中,当判定车端应用的外部调用合法,则SE模块修改当前状态机为授权状态,以获得对应的SE操作权限。
具体的,车端应用基于So接口获取OpenSSL内部调用,并基于OpenSSL引擎提供的So接口调用SeSdk库,通过SeSdk库封装的APDU接口访问CA证书、车端证书和车端公私钥。
车端SE模块420,用于验证车端外部访问权限,存储车端证书、CA证书和车端公私钥,并对随机数签名。
本领域普通技术人员可以理解的是,在一个实施例中,还提供一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现步骤S101至S107中部分过程以进行车端安全通信连接。在另一实施例中,所述的计算机程序还可以存储于计算机可读取存储介质中,所述的存储介质包括如:ROM/RAM、磁碟、光盘等。
所述领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和模块的具体工作过程可以参考前述方法实施例中对应的过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (8)

1.一种车端安全通信方法,其特征在于,包括:
车端启动安全连接后,车端应用向车端SE模块发起外部认证,并根据外部认证得到的车端证书进行OpenSSL初始化;
其中,车端应用基于对称加密访问车端SE模块中的车端证书、CA证书和车端公私钥;
基于OpenSSL外部连接,车端应用向服务端发起握手连接,服务端返回对应握手消息,并请求客户端证书,所述握手消息中至少包括服务端证书、确定的加密算法、服务端随机数;
车端应用验证服务端证书后,创建预会话密钥,基于服务端公钥加密所述预会话密钥得到密文;
车端应用向车端SE模块发送服务端随机数签名请求,车端SE模块签名完成后返回签名数据;
车端应用向服务端发送客户端证书、签名数据和密文,服务端验证客户端证书,并通过客户端证书公钥验证签名数据,基于服务端私钥解密预会话密钥,并根据对应的加密算法计算会话密钥;
服务端向车端应用发送包含有会话密钥的服务端校验码,车端应用基于对应的加密算法计算出会话密钥,验证计算的会话密钥与接收的密钥是否一致,并计算出客户端校验码发送至服务端;
车端应用与服务端基于验证一致的会话密钥进行通信。
2.根据权利要求1所述的方法,其特征在于,所述车端应用向车端SE模块发起外部认证,并根据外部认证得到的车端证书进行OpenSSL初始化包括:
当判定车端应用的外部调用合法,则SE模块修改当前状态机为授权状态,以获得对应的SE操作权限。
3.根据权利要求1所述的方法,其特征在于,所述车端应用基于对称加密访问车端SE模块中的车端证书、CA证书和车端公私钥具体为:
车端应用基于So接口获取OpenSSL内部调用,并基于OpenSSL引擎提供的So接口调用SeSdk库,通过SeSdk库封装的APDU接口访问CA证书、车端证书和车端公私钥。
4.根据权利要求1所述的方法,其特征在于,所述基于OpenSSL外部连接,车端应用向服务端发起握手连接包括:
车端应用至少将SSL版本、算法套件、客户端随机数发送至服务端,以发起握手连接请求。
5.一种车端安全通信装置,其特征在于,包括:
车端应用,用于向车端SE模块发起外部认证,并建立车端与服务端的安全连接;
其中,车端应用基于对称加密访问车端SE模块中的车端证书、CA证书和车端公私钥,并根据外部认证得到的车端证书进行OpenSSL初始化,基于OpenSSL外部连接,向服务端发起握手连接,验证服务端证书后,创建预会话密钥,基于服务端公钥加密所述预会话密钥得到密文,以及向车端SE模块发送服务端随机数签名请求,接收签名完成后返回的签名数据,并向服务端发送客户端证书、签名数据和密文,接收服务端发送的包含有会话密钥的校验码,基于对应的加密算法计算出会话密钥,验证计算的会话密钥与接收的密钥是否一致,并计算出车端校验码发送至服务端;
车端SE模块,用于验证车端外部访问权限,存储车端证书、CA证书和车端公私钥,并对随机数签名。
6.根据权利要求5所述的装置,其特征在于,所述向车端SE模块发起外部认证包括:
当判定车端应用的外部调用合法,则SE模块修改当前状态机为授权状态,以获得对应的SE操作权限。
7.根据权利要求5所述的装置,其特征在于,所述车端应用基于对称加密访问车端SE模块中的车端证书、CA证书和车端公私钥具体为:
车端应用基于So接口获取OpenSSL内部调用,并基于OpenSSL引擎提供的So接口调用SeSdk库,通过SeSdk库封装的APDU接口访问CA证书、车端证书和车端公私钥。
8.根据权利要求5所述的装置,其特征在于,所述基于OpenSSL外部连接,向服务端发起握手连接包括:
车端应用至少将SSL版本、算法套件、客户端随机数发送至服务端,以发起握手连接请求。
CN202111653555.2A 2021-12-30 2021-12-30 一种车端安全通信方法及装置 Pending CN114449512A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111653555.2A CN114449512A (zh) 2021-12-30 2021-12-30 一种车端安全通信方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111653555.2A CN114449512A (zh) 2021-12-30 2021-12-30 一种车端安全通信方法及装置

Publications (1)

Publication Number Publication Date
CN114449512A true CN114449512A (zh) 2022-05-06

Family

ID=81366384

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111653555.2A Pending CN114449512A (zh) 2021-12-30 2021-12-30 一种车端安全通信方法及装置

Country Status (1)

Country Link
CN (1) CN114449512A (zh)

Similar Documents

Publication Publication Date Title
CN110380852B (zh) 双向认证方法及通信系统
EP3723399A1 (en) Identity verification method and apparatus
CN110677240B (zh) 通过证书签发提供高可用计算服务的方法、装置及介质
CN103155512B (zh) 用于对服务提供安全访问的系统和方法
CN107040513B (zh) 一种可信访问认证处理方法、用户终端和服务端
RU2554532C2 (ru) Способ и устройство для безопасной передачи данных
US8452954B2 (en) Methods and systems to bind a device to a computer system
CN106788989B (zh) 一种建立安全加密信道的方法及设备
EP2905719A1 (en) Device and method certificate generation
CN112714053B (zh) 通信连接方法及装置
CN108141458B (zh) 用于保护移动设备与设备的首次联系建立的方法和系统
CN110753345B (zh) 一种TBox通信方法及TBox装置
US20230328524A1 (en) Non-3gpp device access to core network
CN112468305B (zh) 物联网安全认证方法及设备
AU2020396746B2 (en) Provisioning method and terminal device
EP3844929B1 (en) Non-3gpp device access to core network
US20210392004A1 (en) Apparatus and method for authenticating device based on certificate using physical unclonable function
CN112311543B (zh) Gba的密钥生成方法、终端和naf网元
CN104243452A (zh) 一种云计算访问控制方法及系统
CN114599030A (zh) 车辆及其远程控制方法和存储介质及终端设备
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
JP4255046B2 (ja) 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN114449512A (zh) 一种车端安全通信方法及装置
CN115567195A (zh) 安全通信方法、客户端、服务器、终端和网络侧设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination