CN114567434B - 一种证书和密钥的存储方法和电子设备 - Google Patents
一种证书和密钥的存储方法和电子设备 Download PDFInfo
- Publication number
- CN114567434B CN114567434B CN202210216107.4A CN202210216107A CN114567434B CN 114567434 B CN114567434 B CN 114567434B CN 202210216107 A CN202210216107 A CN 202210216107A CN 114567434 B CN114567434 B CN 114567434B
- Authority
- CN
- China
- Prior art keywords
- certificate
- key
- attribute
- vehicle system
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012795 verification Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 7
- 230000006854 communication Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种证书和密钥的存储方法和电子设备和机器。该方法包括:获取待存储的证书和密钥以及它们的属性信息;在车辆系统预置的证书密钥属性配置文件中查找是否存在与所述证书和密钥的属性信息相匹配的属性;若存在,则将所述证书和密钥存储到所述车辆系统的存储装置的第一区域;若不存在,则将述证书和密钥存储到所述车辆系统的存储装置的不同于所述第一区域的第二区域。通过根据与作为参照属性的证书密钥属性配置文件中的属性的对比匹配结果来将证书和密钥存储在不同区域,实现了能够按照业务的安全级别将证书和密钥存储在不同位置,解决了现有技术中存储方式单一、适用场景受限的问题,更具灵活性和适配性。
Description
技术领域
本发明涉及车辆系统安全技术领域,特别是一种证书和密钥的存储方法和电子设备。
背景技术
当前,车辆系统安全已经受到业内的高度重视,国家信息化工业相关部门也出台了一系列针对车辆系统相关安全的合规政策,比如网络安全和数据安全基本要求以及车内系统通信安全要求等。
在车辆系统安全领域,无论是网络安全、数据安全或者是通信安全,都离不开证书和密钥对数据进行保护。但传统的加密、解密技术难以保证以上数据和通信过程的安全,容易被任意破坏篡改证书或者密钥,造成数据丢失、数据被破坏以及通信过程被恶意模拟等问题,因此保护证书和密钥本身就变得尤为重要。目前保护证书和密钥最有效的方法是安全存储,但现有技术中此类安全存储的方式单一,适用的场景也比较受限。
发明内容
鉴于上述问题,提出了一种克服上述问题或者至少部分地解决上述问题的证书和密钥的存储方法和电子设备。
本发明的一个目的在于提供一种能够按照业务的安全级别将证书和密钥存储在不同位置从而更具灵活性和适配性的证书和密钥的存储方法。
本发明的一个进一步的目的在于有效保证证书密钥属性配置文件的可信性和安全性。
特别地,根据本发明实施例的一方面,提供了一种证书和密钥的存储方法,包括:
获取待存储的证书和密钥以及它们的属性信息;
在车辆系统预置的证书密钥属性配置文件中查找是否存在与所述证书和密钥的属性信息相匹配的属性;
若存在,则将所述证书和密钥存储到所述车辆系统的存储装置的第一区域;
若不存在,则将述证书和密钥存储到所述车辆系统的存储装置的不同于所述第一区域的第二区域。
可选地,所述第一区域为所述车辆系统恢复出厂设置后不可擦除的区域;
所述第二区域为所述车辆系统中用于存储证书和密钥的默认区域。
可选地,所述默认区域为所述车辆系统恢复出厂设置后可擦除的区域。
可选地,所述证书密钥属性配置文件是预先通过设备认证公钥证书进行了加密的;
在车辆系统预置的证书密钥属性配置文件中查找是否存在与所述证书和密钥的属性信息相匹配的属性之前,所述方法还包括:
使用所述车辆系统的设备认证私钥对所述证书密钥属性配置文件进行解密。
可选地,所述获取待存储的证书和密钥以及它们的属性信息的步骤包括:
根据给定的创建参数生成新的证书和密钥作为待存储的证书和密钥,并获取所生成的所述证书和密钥的属性信息;或者
从外部导入证书和密钥作为待存储的证书和密钥,并获取所导入的所述证书和密钥的属性信息。
可选地,所述获取待存储的证书和密钥以及它们的属性信息的步骤还包括:
对所述待存储的证书和密钥进行加密。
可选地,在获取待存储的证书和密钥以及它们的属性信息之前,所述方法还包括:
接收云端下发的已加密的所述证书密钥属性配置文件并将所述证书密钥属性配置文件预置在所述车辆系统中。
可选地,在接收云端下发的已加密的所述证书密钥属性配置文件之前,所述方法还包括:
获取所述车辆系统的所述设备认证公钥证书,并将所述设备认证公钥证书上传至所述云端,以便所述云端在对所述设备认证公钥证书进行校验且校验通过后,使用所述设备认证公钥证书对预先制定好的所述证书密钥属性配置文件进行加密,并向所述车辆系统下发已加密的所述证书密钥属性配置文件。
可选地,所述证书密钥属性配置文件中包含证书属性和密钥属性;
所述证书属性包括下列至少之一:证书别名信息、证书主题项信息、证书扩展性信息;
所述密钥属性包括密钥加密算法和/或密钥别名信息。
根据本发明实施例的另一方面,还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并在所述处理器上运行的机器可执行程序,并且所述处理器执行所述机器可执行程序时实现前述任一的证书和密钥的存储方法。
本发明提供的证书和密钥的存储方法,根据待存储的证书和密钥的属性信息与预置的证书密钥属性配置文件中的属性(下文简称为参照属性)的匹配与否,将待存储的证书和密钥存储在车辆系统的存储装置的不同区域。一般而言,若待存储的证书和密钥的属性信息与预置的证书密钥属性配置文件中的属性匹配,则表明该证书和密钥对应的业务的安全级别较高,否则,表明该证书和密钥对应的业务的安全级别较低。通过根据与参照属性的对比匹配结果来将证书和密钥存储在不同区域,实现了能够按照业务的安全级别将证书和密钥存储在不同位置,解决了现有技术中存储方式单一、适用场景受限的问题,更具灵活性和适配性。
进一步地,本发明的证书和密钥的存储方法中,属性对比所用的证书密钥属性配置文件是由云端进行加密下发到车辆系统中,加密使用的证书来源于车辆系统唯一的设备认证公钥证书,能够有效保证证书密钥属性配置文件的可信性和安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一实施例的证书和密钥的存储方法的流程示意图;
图2示出了根据本发明另一实施例的证书和密钥的存储方法的流程示意图;
图3示出了根据本发明又一实施例的证书和密钥的存储方法的流程示意图;
图4示出了根据本发明一实施例的结合了车辆系统和云端的证书和密钥的存储方法的流程示意图;
图5示出了根据本发明一实施例的电子设备的示意性结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为解决或至少部分解决上述技术问题,本发明实施例提出一种证书和密钥的存储方法。该证书和密钥的存储方法可应用于车辆系统,比如车机系统。图1示出了根据本发明一实施例的证书和密钥的存储方法的流程示意图。参见图1,该方法至少可以包括以下步骤S102至步骤S108。
步骤S102,获取待存储的证书和密钥以及它们的属性信息。
步骤S104,在车辆系统预置的证书密钥属性配置文件中查找是否存在与证书和密钥的属性信息相匹配的属性。若是,即证书密钥属性配置文件中存在与证书和密钥的属性信息相匹配的属性,则执行步骤S106。若否,即证书密钥属性配置文件中不存在与证书和密钥的属性信息相匹配的属性,则执行步骤S108。
步骤S106,将证书和密钥存储到车辆系统的存储装置的第一区域。
步骤S108,将述证书和密钥存储到车辆系统的存储装置的不同于第一区域的第二区域。
本发明实施例提供的证书和密钥的存储方法,根据待存储的证书和密钥的属性信息与预置的证书密钥属性配置文件中的属性(下文简称为参照属性)的匹配与否,将待存储的证书和密钥存储在车辆系统的存储装置的不同区域。一般而言,若待存储的证书和密钥的属性信息与预置的证书密钥属性配置文件中的属性匹配,则表明该证书和密钥对应的业务的安全级别较高,否则,表明该证书和密钥对应的业务的安全级别较低。通过根据与参照属性的对比匹配结果来将证书和密钥存储在不同区域,实现了能够按照业务的安全级别将证书和密钥存储在不同位置,解决了现有技术中存储方式单一、适用场景受限的问题,更具灵活性和适配性。
上文步骤S102中,可以通过车辆系统的应用端程序获取待存储的证书和密钥。证书和密钥的属性信息可从证书和密钥的文件中直接或间接获得,此应为本领域技术人员所习知,本文不另赘述。
在一些可选的实施例中,参见图2所示,步骤S102可以具体包括:
步骤S102a,根据给定的创建参数生成新的证书和密钥作为待存储的证书和密钥,并获取所生成的证书和密钥的属性信息。
车辆系统的应用端程序可使用标准的接口创建新的证书和密钥材料。在创建新的证书和密钥材料时,将相关证书和密钥的创建参数通过标准的接口传递给车辆系统的密钥和证书创建服务,由密钥和证书创建服务进行证书和密钥材料的创建。
或者,步骤S102可以具体包括:
步骤S102b,从外部导入证书和密钥作为待存储的证书和密钥,并获取所导入的证书和密钥的属性信息。
如果是从外部导入已有的证书和密钥材料,则可以直接将该证书和密钥材料传递到密钥和证书创建服务中。
进一步地,参见图2所示,步骤S102还可以包括:
步骤S102c,对待存储的证书和密钥进行加密。
无论是新创建的还是从外部导入的证书和密钥材料,都可以通过车辆系统的加密服务进行加密,以提高证书和密钥的安全性。
上文步骤S104中,可通过车辆系统的密钥和证书存储服务进行属性的对比匹配。
具体地,密钥和证书创建服务将获取的证书和密钥材料传递到密钥和证书存储服务。若证书和密钥材料经过了加密,则由加密服务将加密的证书和密钥材料传递到密钥和证书存储服务。密钥和证书存储服务先将证书和密钥材料临时保存在系统内存中,然后获取车辆系统中预置的证书密钥属性配置文件,之后,则可以将保存在系统内存中的证书和密钥材料的属性信息与证书密钥属性配置文件进行查找匹配。
在一些实施例中,该证书密钥属性配置文件可以是预先通过设备认证公钥证书进行了加密的。相应地,参见图2所示,在步骤S104中在证书密钥属性配置文件中查找是否存在与所述证书和密钥的属性信息相匹配的属性之前,本发明的证书和密钥的存储方法还可以包括:
步骤S103,使用车辆系统的设备认证私钥对预置的证书密钥属性配置文件进行解密,以得到解密后的证书密钥属性配置文件用于属性的对比匹配。
具体地,可以由密钥和证书存储服务使用车辆系统中唯一的设备认证私钥对证书密钥属性配置文件进行解密。当然,在解密后,还可以对已解密的证书密钥属性配置文件进行解析以提取其中包含的属性。之后,将保存在系统内存中的证书和密钥材料的属性信息与证书密钥属性配置文件中的属性进行对比匹配。
在一些进一步的实施例中,参见图3所示,在执行步骤S102(具体可为S102a或S102b)之前,本发明的证书和密钥的存储方法还可以包括:
步骤S101,接收云端下发的已加密的证书密钥属性配置文件并将证书密钥属性配置文件预置在车辆系统中。此处提及的已加密的证书密钥属性配置文件是通过前述的设备认证公钥证书进行加密的。
本实施例中属性对比所用的证书密钥属性配置文件是由云端进行加密下发到车辆系统中,加密使用的证书来源于车辆系统唯一的设备认证公钥证书,能够有效保证证书密钥属性配置文件的可信性和安全性。
上文步骤S106和S108中,在证书密钥属性配置文件中存在与证书和密钥的属性信息相匹配的属性的情况下,密钥和证书存储服务将证书和密钥存储到第一区域,否则,将证书和密钥存储到第二区域。
在一些可选的实施例中,第一区域可以是车辆系统恢复出厂设置后不可擦除的区域。第二区域则为车辆系统中用于存储证书和密钥的默认区域,具体地,可以是密钥和证书存储服务的默认存储地址所指示的默认存储区域。
正如前文所提到的,一般而言,若待存储的证书和密钥的属性信息与预置的证书密钥属性配置文件中的属性(简称为参照属性)匹配,则表明该证书和密钥对应的业务的安全级别较高,否则,表明该证书和密钥对应的业务的安全级别较低。将安全级别要求较高的证书和密钥存储到车辆系统恢复出厂设置后不可擦除的第一区域,可有效防止它们被破坏或篡改,进一步提高安全性。而将安全级别要求相对较低的证书和密钥存储到默认存储区域,可以在一定程度上保证证书和密钥的安全性的前提下,满足证书和密钥的其他应用性(如共享性)方面的要求,提高灵活性和适配性。
可选地,上述默认区域可以是车辆系统恢复出厂设置后可擦除的区域。
在一些实施例中,继续参见图3所示,在执行步骤S101接收云端下发的已加密的证书密钥属性配置文件之前,本发明的证书和密钥的存储方法还可以包括以下步骤:
步骤S100,获取车辆系统的设备认证公钥证书,并将设备认证公钥证书上传至云端。
具体地,可以通过车辆系统指定的应用程序获取车辆系统唯一的设备认证公钥证书,这可以保证设备认证公钥证书和密钥(即私钥)只能被车辆系统的唯一指定的应用程序和密钥和证书存储服务读取,并且保证设备认证公钥证书和密钥只能产线导入,车辆系统上线后无法进行更改,进一步提高安全性。之后,指定的应用程序将设备认证公钥证书通过安全网络通道上传到指定的云端。
云端在接收到设备认证公钥证书后,先对车辆系统上传的设备认证公钥证书进行校验,在校验通过后,使用设备认证公钥证书对预先制定好的证书密钥属性配置文件进行加密,并向车辆系统下发已加密的证书密钥属性配置文件。具体地,云端使用预先设置在云端的设备认证公钥证书对应的证书链对设备认证公钥证书进行合法性和有效性校验,通过安全网络通道将已加密的证书密钥属性配置文件下发到车辆系统(或设备)中进行安全地存储。
证书密钥属性配置文件是事先制定好的,其中包含证书属性和密钥属性。证书属性例如可以包括但不限于证书别名信息、证书主题项信息、证书扩展性信息等。证书扩展性信息例如可以为证书ANS.1信息。这些信息可以由应用程序通过标准的接口获取到。密钥属性例如可以包括但不限于密钥加密算法和/或密钥别名信息等。
上文介绍了本发明的证书和密钥的存储方法的各个环节的多种实现方式,下面将通过一些具体实施例,并结合云端和车辆系统详细介绍本发明的证书和密钥的存储方法的实现过程。
图4示出了根据本发明一实施例的结合了车辆系统和云端的证书和密钥的存储方法的流程示意图。参见图4,该方法可以包括以下步骤S402至步骤S426。
步骤S402,车辆系统获取设备认证公钥证书,并将设备认证公钥证书上传至云端。
具体地,通过车辆系统(或设备)唯一指定的应用程序获取设备认证公钥证书。
步骤S404,云端对设备认证公钥证书进行校验。
具体地,云端使用预先设置在云端的设备认证公钥证书对应的证书链对设备认证公钥证书进行合法性和有效性校验。
步骤S406,判断验证是否通过。若是,则执行步骤S408,否则,本次配置文件申请流程结束,返回至步骤S402以继续进行下一次申请。
步骤S408,云端使用设备认证公钥证书对预先制定好的证书密钥属性配置文件进行加密。
步骤S410,云端向车辆系统下发已加密的证书密钥属性配置文件。
步骤S412,车辆系统存储接收的证书密钥属性配置文件。
步骤S414,车辆系统创建或从外部导入待存储的证书和密钥,并获取它们的属性信息。
创建或导入证书和密钥的方式如前文所述,此处不再重复。
步骤S416,车辆系统对待存储的证书和密钥进行加密。
步骤S418,车辆系统使用设备认证私钥对证书密钥属性配置文件进行解密。
步骤S420,车辆系统解析已解密的证书密钥属性配置文件。
步骤S422,车辆系统查找证书密钥属性配置文件中是否存在与待存储的证书和密钥的属性信息相匹配的属性。若存在,则执行步骤S424,若不存在,则执行步骤S426。
步骤S424,将证书和密钥存储到车辆系统的存储装置的在车辆系统恢复出厂设置后不可擦除的第一区域。
步骤S426,将证书和密钥存储到车辆系统中用于存储证书和密钥的默认区域,其中,该默认区域在车辆系统恢复出厂设置后可擦除。
本实施例中,步骤S402至步骤S412可认为是配置文件的申请流程,步骤S414至步骤S426可认为是证书和密钥的存储流程。
基于同一发明构思,本发明实施例还提供了一种电子设备200。参见图5所示,该电子设备200包括存储器201、处理器202及存储在存储器201上并在处理器202上运行的机器可执行程序203,并且处理器202执行机器可执行程序203时实现前述任意实施例或实施例组合的证书和密钥的存储方法。
根据上述任意一个可选实施例或多个可选实施例的组合,本发明实施例能够达到如下有益效果:
本发明提供的证书和密钥的存储方法,根据待存储的证书和密钥的属性信息与预置的证书密钥属性配置文件中的属性(下文简称为参照属性)的匹配与否,将待存储的证书和密钥存储在车辆系统的存储装置的不同区域。一般而言,若待存储的证书和密钥的属性信息与预置的证书密钥属性配置文件中的属性匹配,则表明该证书和密钥对应的业务的安全级别较高,否则,表明该证书和密钥对应的业务的安全级别较低。通过根据与参照属性的对比匹配结果来将证书和密钥存储在不同区域,实现了能够按照业务的安全级别将证书和密钥存储在不同位置,解决了现有技术中存储方式单一、适用场景受限的问题,更具灵活性和适配性。
进一步地,本发明的证书和密钥的存储方法中,属性对比所用的证书密钥属性配置文件是由云端进行加密下发到车辆系统中,加密使用的证书来源于车辆系统唯一的设备认证公钥证书,能够有效保证证书密钥属性配置文件的可信性和安全性。
所属领域的技术人员可以清楚地了解到,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,为简洁起见,在此不另赘述。
另外,在本发明各个实施例中的各功能单元可以物理上相互独立,也可以两个或两个以上功能单元集成在一起,还可以全部功能单元都集成在一个处理单元中。上述集成的功能单元既可以采用硬件的形式实现,也可以采用软件或者固件的形式实现。
本领域普通技术人员可以理解:所述集成的功能单元如果以软件的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,其包括若干指令,用以使得一台计算设备(例如个人计算机,服务器,或者网络设备等)在运行所述指令时执行本发明各实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM)、随机存取存储器(RAM),磁碟或者光盘等各种可以存储程序代码的介质。
或者,实现前述方法实施例的全部或部分步骤可以通过程序指令相关的硬件(诸如个人计算机,服务器,或者网络设备等的计算设备)来完成,所述程序指令可以存储于一计算机可读取存储介质中,当所述程序指令被计算设备的处理器执行时,所述计算设备执行本发明各实施例所述方法的全部或部分步骤。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:在本发明的精神和原则之内,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案脱离本发明的保护范围。
Claims (7)
1.一种证书和密钥的存储方法,包括:
获取待存储的证书和密钥以及它们的属性信息;
在车辆系统预置的证书密钥属性配置文件中查找是否存在与所述证书和密钥的属性信息相匹配的属性;
若存在,则将所述证书和密钥存储到所述车辆系统的存储装置的第一区域;
若不存在,则将述证书和密钥存储到所述车辆系统的存储装置的不同于所述第一区域的第二区域;
其中,所述证书密钥属性配置文件是预先通过设备认证公钥证书进行了加密的;
在车辆系统预置的证书密钥属性配置文件中查找是否存在与所述证书和密钥的属性信息相匹配的属性之前,所述方法还包括:
使用所述车辆系统的设备认证私钥对所述证书密钥属性配置文件进行解密;并且
在获取待存储的证书和密钥以及它们的属性信息之前,所述方法还包括:
接收云端下发的已加密的所述证书密钥属性配置文件并将所述证书密钥属性配置文件预置在所述车辆系统中,其中,
在接收云端下发的已加密的所述证书密钥属性配置文件之前,所述方法还包括:
获取所述车辆系统的所述设备认证公钥证书,并将所述设备认证公钥证书上传至所述云端,以便所述云端在对所述设备认证公钥证书进行校验且校验通过后,使用所述设备认证公钥证书对预先制定好的所述证书密钥属性配置文件进行加密,并向所述车辆系统下发已加密的所述证书密钥属性配置文件。
2.根据权利要求1所述的证书和密钥的存储方法,其中,所述第一区域为所述车辆系统恢复出厂设置后不可擦除的区域;
所述第二区域为所述车辆系统中用于存储证书和密钥的默认区域。
3.根据权利要求2所述的证书和密钥的存储方法,其中,所述默认区域为所述车辆系统恢复出厂设置后可擦除的区域。
4.根据权利要求1-3中任一项所述的证书和密钥的存储方法,其中,所述获取待存储的证书和密钥以及它们的属性信息的步骤包括:
根据给定的创建参数生成新的证书和密钥作为待存储的证书和密钥,并获取所生成的所述证书和密钥的属性信息;或者
从外部导入证书和密钥作为待存储的证书和密钥,并获取所导入的所述证书和密钥的属性信息。
5.根据权利要求4所述的证书和密钥的存储方法,其中,所述获取待存储的证书和密钥以及它们的属性信息的步骤还包括:
对所述待存储的证书和密钥进行加密。
6.根据权利要求1-3中任一项所述的证书和密钥的存储方法,其中,所述证书密钥属性配置文件中包含证书属性和密钥属性;
所述证书属性包括下列至少之一:证书别名信息、证书主题项信息、证书扩展性信息;
所述密钥属性包括密钥加密算法和/或密钥别名信息。
7.一种电子设备,包括存储器、处理器及存储在所述存储器上并在所述处理器上运行的机器可执行程序,并且所述处理器执行所述机器可执行程序时实现根据权利要求1-6中任一项所述的证书和密钥的存储方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210216107.4A CN114567434B (zh) | 2022-03-07 | 2022-03-07 | 一种证书和密钥的存储方法和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210216107.4A CN114567434B (zh) | 2022-03-07 | 2022-03-07 | 一种证书和密钥的存储方法和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114567434A CN114567434A (zh) | 2022-05-31 |
CN114567434B true CN114567434B (zh) | 2023-08-11 |
Family
ID=81716864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210216107.4A Active CN114567434B (zh) | 2022-03-07 | 2022-03-07 | 一种证书和密钥的存储方法和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114567434B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106648793A (zh) * | 2016-12-29 | 2017-05-10 | 宇龙计算机通信科技(深圳)有限公司 | 一种配置文件的加载方法及装置 |
CA3040081A1 (en) * | 2016-04-01 | 2017-10-05 | Uber Technologies, Inc. | Transport facilitation system for configuring a service vehicle for a user |
CN107368527A (zh) * | 2017-06-09 | 2017-11-21 | 东南大学 | 基于数据流的多属性索引方法 |
WO2018207243A1 (ja) * | 2017-05-09 | 2018-11-15 | 三菱電機株式会社 | 車載認証システム、車載認証方法および車載認証プログラム |
CN110502910A (zh) * | 2019-08-07 | 2019-11-26 | 珍岛信息技术(上海)股份有限公司 | 一种基于数据加密的云端信息存储系统 |
CN110745145A (zh) * | 2018-07-19 | 2020-02-04 | 电装国际美国公司 | 用于adas的多传感器管理系统 |
CN111431898A (zh) * | 2020-03-23 | 2020-07-17 | 齐鲁工业大学 | 用于云协助物联网的带搜索的多属性机构属性基加密方法 |
CN112350821A (zh) * | 2019-08-06 | 2021-02-09 | 北京车和家信息技术有限公司 | 密钥的获取方法、装置及系统 |
CN112702170A (zh) * | 2020-12-23 | 2021-04-23 | 北京新能源汽车技术创新中心有限公司 | 车辆数据的管理方法、管理系统及查看方法、查看终端 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10503724B2 (en) * | 2016-03-03 | 2019-12-10 | Toyota Motor Engineering & Manufacturing North America, Inc. | System and method for contact information access |
JP7276191B2 (ja) * | 2020-02-20 | 2023-05-18 | トヨタ自動車株式会社 | サーバ、車両運行システム、車両運行方法及び車両運行プログラム |
-
2022
- 2022-03-07 CN CN202210216107.4A patent/CN114567434B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3040081A1 (en) * | 2016-04-01 | 2017-10-05 | Uber Technologies, Inc. | Transport facilitation system for configuring a service vehicle for a user |
CN106648793A (zh) * | 2016-12-29 | 2017-05-10 | 宇龙计算机通信科技(深圳)有限公司 | 一种配置文件的加载方法及装置 |
WO2018207243A1 (ja) * | 2017-05-09 | 2018-11-15 | 三菱電機株式会社 | 車載認証システム、車載認証方法および車載認証プログラム |
CN107368527A (zh) * | 2017-06-09 | 2017-11-21 | 东南大学 | 基于数据流的多属性索引方法 |
CN110745145A (zh) * | 2018-07-19 | 2020-02-04 | 电装国际美国公司 | 用于adas的多传感器管理系统 |
CN112350821A (zh) * | 2019-08-06 | 2021-02-09 | 北京车和家信息技术有限公司 | 密钥的获取方法、装置及系统 |
CN110502910A (zh) * | 2019-08-07 | 2019-11-26 | 珍岛信息技术(上海)股份有限公司 | 一种基于数据加密的云端信息存储系统 |
CN111431898A (zh) * | 2020-03-23 | 2020-07-17 | 齐鲁工业大学 | 用于云协助物联网的带搜索的多属性机构属性基加密方法 |
CN112702170A (zh) * | 2020-12-23 | 2021-04-23 | 北京新能源汽车技术创新中心有限公司 | 车辆数据的管理方法、管理系统及查看方法、查看终端 |
Non-Patent Citations (1)
Title |
---|
Shen Xieyang ; Huang Chuanhe ; Pu Wenxin ; Wang Danxin.A Lightweight Authentication with Dynamic Batch-Based Group Key Management Using LSTM in VANET.《Security and Communication Networks》.2022,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN114567434A (zh) | 2022-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI567579B (zh) | 用於對硬體裝置提供金鑰的方法和設備 | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
CN104506515A (zh) | 一种固件的保护方法和保护装置 | |
EP3356988A1 (en) | Method and system for verifiable searchable symmetric encryption | |
US8175269B2 (en) | System and method for enterprise security including symmetric key protection | |
US7634816B2 (en) | Revocation information management | |
CN110798315A (zh) | 基于区块链的数据处理方法、装置及终端 | |
CN111611593A (zh) | 安全数据处理设备 | |
CN111971929B (zh) | 安全分布式密钥管理系统 | |
CN104868998A (zh) | 一种向电子设备供应加密数据的系统、设备和方法 | |
CN110188545B (zh) | 一种基于链式数据库的数据加密方法及装置 | |
CN113392401A (zh) | 认证系统 | |
CN103973698A (zh) | 一种云存储环境中的用户访问权限回收方法 | |
CN109450951B (zh) | 一种服务器端安全文件管理方法、装置及系统 | |
CN112818404B (zh) | 数据访问权限的更新方法、装置、设备及可读存储介质 | |
KR20070114011A (ko) | 데이터 처리 장치, 데이터 처리 방법 및 데이터 처리용컴퓨터 프로그램 제품 | |
US20080148045A1 (en) | Method for Reducing Fraud | |
US8862893B2 (en) | Techniques for performing symmetric cryptography | |
CN114584318B (zh) | 一种证书和密钥的访问控制方法、电子设备和存储介质 | |
Reddy et al. | Enhanced key establishment technique for secure data access in cloud | |
CN114567434B (zh) | 一种证书和密钥的存储方法和电子设备 | |
CN112528309A (zh) | 一种数据存储加密和解密的方法及其装置 | |
KR20100106110A (ko) | 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체. | |
JP2009284231A (ja) | 鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器 | |
CN113127814B (zh) | 软件防抄方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |