CN114785522A - 车联网信息安全认证方法、系统、终端和存储介质 - Google Patents

车联网信息安全认证方法、系统、终端和存储介质 Download PDF

Info

Publication number
CN114785522A
CN114785522A CN202210448962.8A CN202210448962A CN114785522A CN 114785522 A CN114785522 A CN 114785522A CN 202210448962 A CN202210448962 A CN 202210448962A CN 114785522 A CN114785522 A CN 114785522A
Authority
CN
China
Prior art keywords
terminal
certificate
identity authentication
target
authentication certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210448962.8A
Other languages
English (en)
Inventor
卢熠婷
陈刚
黄云飞
李春燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Remote Smart Core Technology Co ltd
Zhejiang Geely Holding Group Co Ltd
Zhejiang Geely New Energy Commercial Vehicle Group Co Ltd
Zhejiang Remote Commercial Vehicle R&D Co Ltd
Original Assignee
Zhejiang Remote Smart Core Technology Co ltd
Zhejiang Geely Holding Group Co Ltd
Zhejiang Geely New Energy Commercial Vehicle Group Co Ltd
Zhejiang Remote Commercial Vehicle R&D Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Remote Smart Core Technology Co ltd, Zhejiang Geely Holding Group Co Ltd, Zhejiang Geely New Energy Commercial Vehicle Group Co Ltd, Zhejiang Remote Commercial Vehicle R&D Co Ltd filed Critical Zhejiang Remote Smart Core Technology Co ltd
Priority to CN202210448962.8A priority Critical patent/CN114785522A/zh
Publication of CN114785522A publication Critical patent/CN114785522A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开一种车联网信息安全认证方法、系统、车联网终端和存储介质,包括:终端向第一目标终端发送身份认证请求以及本端的第一身份认证证书;接收到所述第一目标终端基于所述身份认证请求返回的第二身份认证证书后,调用预设认证协议验证所述第二身份认证证书;在验证所述第二身份认证证书为根据所述预设认证协议约定的认证证书,并接收到所述第一目标终端基于所述第一身份认证证书反馈的验证成功信息时,将目标报文数据发送给所述第一目标终端。本发明本实施例所述身份认证证书是基于预设认证协议约定制定的,经过双向认证后再建立通信通道,传输该报文数据,可以有效避免报文数据被篡改或盗取,提高了车联网信息安全性。

Description

车联网信息安全认证方法、系统、终端和存储介质
技术领域
本发明涉及车联网技术领域,尤其涉及一种车联网信息安全认证方法、系统、车联网终端和存储介质。
背景技术
随着车联网技术和业务的不断发展,车辆运营管理能力得到了提升,同时随着互联网、人工智能、云计算和大数据等技术的应用,汽车的智能化、联网化程度越来越高,汽车已变成名副其实的万物互联时代的智能终端设备。汽车上的电子元器件和网络单元越来越多,汽车信息网络逐渐从一个单独的、具有封闭特性的网络变成一个接入互联网的网络,变得更加智能,给用户带来了更好的驾乘体验。但与此同时,信息网络化也会带来信息安全隐患和风险。如用户基于移动终端进行车联网信息查看、远程控制时,可能存在通信数据被窃取、篡改的风险,或者存在敏感信息泄露的风险。
目前车联网技术中,并没有对查看车联网信息或者远程控制车辆的控制信息进行合法认证的过程,因此车联网信息存在安全风险。
发明内容
本发明的主要目的在于提供一种车联网信息安全认证方法、系统、车联网终端和存储介质,旨在解决车联网信息查看或远程控制时存在的安全风险问题。
为实现上述目的,本发明提供一种车联网信息安全认证方法,所述车联网信息安全认证方法包括以下步骤:
终端向第一目标终端发送身份认证请求以及本端的第一身份认证证书;
接收到所述第一目标终端基于所述身份认证请求返回的第二身份认证证书后,调用预设认证协议验证所述第二身份认证证书;
在验证所述第二身份认证证书为根据所述预设认证协议约定的认证证书,并接收到所述第一目标终端基于所述第一身份认证证书反馈的验证成功信息时,将目标报文数据发送给所述第一目标终端。
可选地,所述车联网信息安全认证方法,还包括:
调用签名接口向签名服务器发送报文数据的签名请求,或者根据预设签名方式生成所述报文数据的签名信息;
接收到基于所述签名请求返回的签名信息后,或者生成所述签名信息后,将所述第一签名信息和所述报文数据打包成所述目标报文数据;
执行所述终端向第一目标终端发送身份认证请求以及本端的第一身份认证证书的步骤。
可选地,所述终端向第一目标终端发送身份认证请求以及本端的第一身份认证证书的步骤之前,还包括:
接收到第二目标终端发送的身份认证请求时,将本端的第一身份认证证书发送至所述第二目标终端;
接收到所述第二目标终端发送的第二身份认证证书时,调用所述预设认证协议验证所述第二身份认证证书,并在验证所述第二身份认证证书为根据所述预设认证协议约定的认证证书时,反馈验证成功信息至所述第二目标终端,其中,所述第二目标终端接收到反馈的所述验证成功信息,并对所述第一身份信息验证成功时,向所述终端发送所述目标报文数据。
可选地,所述车联网信息安全认证方法还包括:
接收到所述第二目标终端发送所述目标报文数据时,调用签名接口向签名服务器发送解签名请求,以使所述签名服务器对所述目标报文数据进行解签名处理,或者调用本地预设解签名系统对所述目标报文数据进行解签名处理;
接收到解签名后的报文数据时,执行所述终端向第一目标终端发送身份认证请求以及本端的第一身份认证证书。
可选地,所述终端为车联网终端,所述接收到所述第二目标终端发送的第二身份认证证书时,调用所述预设认证协议验证所述第二身份认证证书,并在验证所述第二身份认证证书为根据所述预设认证协议约定的认证证书时,反馈验证成功信息至所述第二目标终端,其中,所述第二目标终端接收到反馈的所述验证成功信息,并对所述第一身份信息验证成功时,向所述终端发送所述目标报文数据的步骤,包括:
接收到所述第二目标终端发送的第二身份认证证书时,调用所述预设认证协议验证所述第二身份认证证书,并在验证所述第二身份认证证书为根据所述预设认证协议约定的初始身份认证证书时,反馈验证成功信息至所述第二目标终端,其中,所述第二目标终端接收到反馈的所述验证成功信息,并对所述第一身份信息验证成功时,向所述终端发送所述目标报文数据,其中,所述目标报文数据包括第二身份认证证书请求;
根据所述第二身份认证证书请求验证所述第二目标终端的身份唯一标识信息;
验证通过后,将所述身份唯一标识信息以及所述第二身份认证证书请求发送至证书签发终端;
接收到所述证书签发终端反馈的新的第二身份认证证书时,将新的所述第二身份认证证书发送至所述第二目标终端,以供所述第二目标终端采用新的所述第二身份认证证书更新其第二身份认证证书。
可选地,所述验证通过后,将所述身份唯一标识信息以及所述第二身份认证证书请求发送至证书签发终端的步骤之后,所述接收到所述证书签发终端反馈的新的第二身份认证证书时,将新的所述的第二身份认证证书发送至所述第二目标终端,以供所述第二目标终端采用新的所述第二身份认证证书更新其第二身份认证证书的步骤的步骤之后,还包括:
接收到所述证书签发终端反馈的证书申请错误信息时,获取所述第二目标终端的证书信息;
根据所述第二目标终端的证书信息确定所述第二目标终端的第二身份认证证书不是所述初始身份认证证书时,通过证书更新接口将所述第二身份认证证书请求发送至所述证书签发终端。
可选地,所述终端向第一目标终端发送身份认证请求以及本端的第一身份认证证书的步骤之前,还包括:
请求根证书链和SSL通信站点证书,并根据所述根证书链和所述SSL通信站点证书预置所述终端的第一身份认证证书;其中,所述终端为车联网。
或者,请求根证书链和SSL通信证书,并根据所述根证书链和所述SSL通信证书预置所述终端的初始身份认证证书,其中,所述终端为控制终端或车载终端。
可选地,本发明还提供一种车联网信息安全认证系统,所述认证系统包括:
车载终端,所述车联网终端用于记录车辆行驶数据,以及用于执行车辆控制指令;
控制终端,所述控制终端用于生成所述车辆的控制指令;
车联网终端,所述车联网终端与所述控制终端和所述车载终端连接,所述车联网终端和所述控制终端之间传输报文数据时根据车联网终端的身份认证认证证书和所述控制终端的身份认证证书建立双向身份认证通信通道,所述车联网终端和所述车载终端之间传输报文数据时根据车联网终端的身份认证认证证书和所述车载终端的身份认证证书建立双向身份认证通道。
可选地,本发明还提供一种终端,所述终端包括:存储器、处理器以及存储在所述存储器并可在所述处理器上运行的安全认证程序,所述安全认证程序被所述处理器执行时实现如上所述的车联网信息安全认证方法的各个步骤。
可选地,本发明还提供一种存储介质,所述存储介质存储有安全认证程序,所述安全认证程序被处理器执行时实现如上所述的车联网信息安全认证方法的各个步骤。
本发明提供的车联网信息安全认证方法、系统、车联网终端和存储介质,终端向第一目标终端发送身份认证请求以及本端的第一身份认证证书,然后接收到所述第一目标终端基于所述身份认证请求返回的第二身份认证证书后,调用预设认证协议验证所述第二身份认证证书;进而在验证所述第二身份认证证书为根据所述预设认证协议约定的认证证书,并接收到所述第一目标终端基于所述第一身份认证证书反馈的验证成功信息时,将目标报文数据发送给所述第一目标终端,其中,终端对所述第一目标终端的第二身份认证证书进行验证,而第一目标终端对所述终端的第一身份认证证书进行验证,在终端和所述第一目标终端均认证通过后,再进行报文数据的传输。基于所述身份认证证书是基于预设认证协议约定制定的,经过双向认证后再建立通信通道,传输该报文数据,可以有效避免报文数据被篡改或盗取,提高了车联网信息安全性。
附图说明
图1为本发明实施例提供的车联网信息安全认证系统结构示意图;
图2为本发明实施例提供的车联网信息安全认证方法涉及的硬件架构示意图;
图3本发明实施例提供的车联网信息安全认证方法的第一实施例流程示意图;
图4为本发明实施例提供的车联网信息安全认证方法的第二实施例流程示意图;
图5为本发明实施例提供的车联网信息安全认证方法的第三实施例流程示意图;
图6为本发明实施例提供的车联网信息安全认证方法的第四实施例流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
为了更好的理解上述技术方案,下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
基于车联网信息的安全性问题,本发明实施例提供一种车联网信息安全认证系统,基于所述车联网信息安全认证系统执行安全认证方法时,实现对车联网信息的安全认证,避免数据被窃取、篡改的风险,或者敏感信息泄露的风险。
可选地,请参照图1,所述车联网信息安全认证系统包括:
车载终端,所述车联网终端用于记录车辆行驶数据,以及用于执行车辆控制指令;
控制终端,所述控制终端用于生成所述车辆的控制指令;
车联网终端,所述车联网终端与所述控制终端和所述车载终端连接,所述车联网终端和所述控制终端之间传输报文数据时根据车联网终端的身份认证认证证书和所述控制终端的身份认证证书建立双向身份认证通信通道,所述车联网终端和所述车载终端之间传输报文数据时根据车联网终端的身份认证认证证书和所述车载终端的身份认证证书建立双向身份认证通道。
作为一种实现方式,所述车联网信息安全认证方法涉及的硬件环境架构可以如图2所示。
具体地,车联网信息安全认证方法涉及的硬件架构包括终端,所述终端可以为车载终端、控制终端或者是车联网终端(TSP平台)。
作为一种实现方式,所述终端包括:处理器101,如CPU,存储器102,通信总线103。其中,通信总线103用于实现这些组件之间的连接通信。所述处理器102用于调用应用程序来执行安全认证操作。
存储器102可以是高速RAM存储器,也可以是稳定的存储器(non-volatilememory),如磁盘存储器。
可选地,作为一种实现方法,实现所述车联网信息安全认证方法的控制程序可以存储在存储介质中,所述存储介质存储有安全认证程序,所述安全认证程序被处理器执行时实现所述的车联网信息安全认证方法的各个步骤。
基于上述架构,本发明提出车联网信息安全认证方法的各个实施例。
第一实施例
请参照图3,所述车联网信息安全认证方法包括以下步骤:
步骤S10,终端向第一目标终端发送身份认证请求以及本端的第一身份认证证书;
步骤S20,接收到所述第一目标终端基于所述身份认证请求返回的第二身份认证证书后,调用预设认证协议验证所述第二身份认证证书;
步骤S30,在验证所述第二身份认证证书为根据所述预设认证协议约定的认证证书,并接收到所述第一目标终端基于所述第一身份认证证书反馈的验证成功信息时,将目标报文数据发送给所述第一目标终端。
本实施例可应用于车联网终端,也可以是控制终端或车载终端,也即所述终端可以为车联网终端,也可以为控制终端或车载终端。在车联网技术中,车联网终端与所述控制终端或车载终端之间通信,实现车辆控制或车载信息的监控。因此,本实施例中的第一目标终端为与所述终端通信的终端。如在一可选实施例中,所述终端为车联网终端(TSP平台)时,所述第一目标终端则可以为所述车载终端或者所述控制终端,所述第一目标终端为所述车载终端或所述控制终端时,所述车联网终端。本实施例中,不管是车载终端或控制终端向车联网终端发送报文数据,还是车联网终端向车载终端或控制终端发送报文数据,均进行双向身份认证,在双向身份认证通过后,则实现所述终端和所述第一目标终端的通信通道,进而传输报文数据,实现报文数据的安全传输。
可选地,所述终端为车联网终端时,则所述目标报文数据可以为发送给车载终端的控制指令(如操作指令,车载信息反馈指令等)。所述终端为控制终端时,所述目标报文数据可以为发送给车联网终端的所述车载终端的控制指令,或者请求查看所述车载终端的车载信息的查看指令等。所述终端为车载终端时,所述目标报文数据可以为发送给车联网终端的车载信息,或者反馈给所述车联网终端的所述控制指令的执行信息等。
可选地,本实施例车联网信息安全认证依赖于由PKI/CA系统和KMS系统组成的车联网信息安全基础体系,各个终端集成相关安全服务,为车联网业务提供信息安全保障。
建立车联网信息安全认证系统,基于所述安全认证系统配置独立的身份认证证书的制定规则,基于该制定规则向车联网终端和车载终端、控制终端颁发其对应的身份认证证书,然后在传输报文数据之前,各个终端通过对方的身份认证证书和本端的身份认证证书进行认证,若认证通过,则建立经过双向身份认证后的通信通道,传输所述报文数据。
本实施例以所述终端为车联网终端,所述第一目标终端为车载终端或者控制终端为例进行说明,也即所述车联网终端向所述车载终端或者所述控制终端传输下行报文数据。可选地,在本实施例中,车联网信息安全认证系统给第一目标终端和终端分别配置的对应的身份认证证书,如所述终端的第一身份认证证书,所述第一目标终端的第二身份认证证书。需要说明的是,本实施例以及后续实施例所述的第一身份认证证书以及第二身份认证证书仅是为了区分终端和第二目标终端的身份认证证书,而不是每个终端具有第一身份认证证书和第二身份认证证书。
当车联网终端需要向第一目标终端发送报文数据时(如目标报文数据),所述车联网终端需要与所述第一目标终端进行双向身份认证,然后再进行报文数据传输。可选地,双向身份认证过程包括但不限于以下过程:
终端向第一目标终端发送身份认证请求,请求所述第一目标终端将其第二身份认证证书发给所述终端,同时,所述终端将本端的第一身份认证证书发送给所述第一目标终端,以供所述第一目标终端基于所述终端的第一身份认证证书进行认证。
所述接收到所述第一目标终端基于所述身份认证请求返回的第二身份认证证书后,调用预设认证协议验证所述第二身份认证证书;在验证所述第二身份认证证书为根据所述预设认证协议约定的认证证书,并接收到所述第一目标终端基于所述第一身份认证证书反馈的验证成功信息时(也即双向身份均认证成功后),将目标报文数据发送给所述第一目标终端。
可选地,所述预设认证协议为特定的协议,所述第一身份认证证书和所述第二身份认证证书均为根据所述预设认证协议的约定进行配置,故而当所述第一身份认证证书或所述第二身份认证证书符合所述预设认证协议的约定要求时,则判定所述身份认证证书认证成功。
可选地,本实施例通过认证系统预先制定的具有特定标识的身份认证证书给各个终端,然后各个终端进行报文数据交互时,通过各个终端认证交互的身份认证证书,确定交互终端是否为合法终端,若为合法终端,则发送该报文数据。如此,若第一目标终端是篡改终端或盗取终端,即使篡改终端或盗取终端有身份认证证书,但是该身份认证证书不是基于预设认证协议约定配置的,则该篡改终端或盗取终端无法通过终端的身份认证,故而终端不会将所述目标报文数据发送给第一目标终端,如此,可以避免车联网信息传输过程中被盗取或篡改的风险,提高车联网信息交互的安全性。
可选地,本实施例中,终端可以定时触发目标报文数据发送,或者基于操作者的操作指定触发目标报文数据的发送,或者在一些实施例中,当有第二目标终端通过终端向所述第一目标终端发送目标报文数据时,所述终端触发所述目标报文数据的发送。
可选地,在一些实施例中,所述身份认证证书为根据预设认证协议约定配置的数字证书,所述数字证书中包含预设认证协议约定的根证书信息和表征所述终端唯一标识的标识信息,故而,在验证所述第二身份认证证书为根据所述预设认证协议约定的认证证书,可以验证所述第二身份认证证书中是否包含根证书信息,或者认证所述终端的唯一标识信息是否与预存的标识信息匹配,或者认证所述第二身份认证证书与预存的所述终端或第一目标终端的参考身份认证证书是否匹配,若是,则判定所述第二身份认证证书为根据所述预设认证协议约定的认证证书。需要说明的是,系统配置各个终端的身份认证证书时,预存各个终端的标识信息和/或身份认证证书作为参考身份认证证书。
第二实施例
本实施例基于上述第一实时提出的可选地实施例,在本实施例中,结合报文数据的签名加密,起到安全加固的作用。
请参照图4,所述车联网信息安全认证方法,还包括
步骤S40,调用签名接口向签名服务器发送报文数据的签名请求,或者根据预设签名方式生成所述报文数据的签名信息;
步骤S50,接收到基于所述签名请求返回的签名信息后,或者生成所述签名信息后,将所述第一签名信息和所述报文数据打包成所述目标报文数据;
执行步骤S10。
可选地,本实施例中,所述车联网终端通过签名接口调用签名服务器对报文数据进行签名,而车载终端或控制终端内置有签名模块,所述签名模块配置有签名方式,车载终端或控制终端可以基于本地的签名模块调用预设签名方式对报文数据进行签名。
可选地,终端需要向第一目标终端发送报文数据时(如目标报文数据),所述终端先对报文数据进行签名加密,然后于第一目标终端进行双向身份认证,进而传输所述报文数据,基于签名加密和双向身份认证的双层认证的方式,进一步提高车联网信息的安全性。
可选地,若所述终端为车联网终端,则所述车联网终端调用预设的签名接口向签名服务器发送报文数据的签名请求,所述签名服务器接收到所述签名请求后,根据预设签名规则对所述报文数据进行签名,生成签名信息,并将所述签名信息返回给所述车联网终端。所述车联网终端接收到所述签名信息后,将所述签名信息和所述报文数据打包生成所述目标报文数据,然后执行步骤S10、S20和S30,与控制终端或车载终端完成双向认证过程后,将所述目标报文数据发送给所述控制终端或所述车载终端,如此,所述控制终端或所述车载终端接收到所述目标报文数据后,对所述目标报文数据进行解签名处理,以获得最终的报文数据,进而执行所述报文数据(如控制指令,执行该控制指令)。
可选地,若所述终端为控制终端或车载终端,则所述控制终端或车载终端根据预设签名方式生成所述报文数据的签名信息,然后所述签名信息和所述报文数据打包生成所述目标报文数据,进而基于步骤S10、S20和S30,与车联网终端完成双向认证过程,将所述目标报文数据发送给所述车联网终端。如此,所述车联网终端接收到所述目标报文数据后,对所述目标报文数据进行解签名处理,以获得最终的报文数据,进而执行所述报文数据(如控制指令,则执行将所述控制指令发送至车载终端的过程)。
可选地,所述预设签名方式可以为P7 detach签名或签名数字信封方式等方式。在一些可选实施例中,所述终端还可以根据所述报文数据的敏感程度选择签名方式,如所述敏感程度越高,对应采用安全度越高的签名方式。可以理解的是,所述敏感程度可以根据所述报文数据的类型确定,如所述报文数据为控制指令时,则敏感程度高,所述报文数据为车载信息查看指令时,则敏感程度低。或者,所述报文数据为车辆启动、运行控制等指令时,则敏感程度高,所述报文数据为车辆空调器开启等指令时,则敏感程度低。
第三实施例
本实施例基于上述所有实施例提出的可选实施例,在本实施例中,所述终端说明所述终端接收第二目标终端发送的报文数据的认证方式。
请参照图5,所述终端向第一目标终端发送身份认证请求以及本端的第一身份认证证书的步骤之前,还包括:
步骤S60,接收到第二目标终端发送的身份认证请求时,将本端的第一身份认证证书发送至所述第二目标终端;
步骤S70,接收到所述第二目标终端发送的第二身份认证证书时,调用所述预设认证协议验证所述第二身份认证证书,并在验证所述第二身份认证证书为根据所述预设认证协议约定的认证证书时,反馈验证成功信息至所述第二目标终端,其中,所述第二目标终端接收到反馈的所述验证成功信息,并对所述第一身份信息验证成功时,向所述终端发送所述目标报文数据。
可以理解的是,所述终端向所述第一目标终端发送的目标报文数据可以为本端触发的,也可以为第二目标终端发送的。如本实施例中,所述第二目标终端向所述终端发送所述目标报文数据,进而触发所述终端向所述第一目标终端发送所述目标报文数据。以所述终端为车联网终端,所述第一目标终端为车载终端,所述第二目标终端为控制终端为例说明。
所述第二目标终端发送所述目标报文数据控制所述第一目标终端。而所述目标报文数据通过所述终端传输。所述目标报文数据传输所述目标报文数据的过程中,所述第二目标终端和所述终端之间需要进行双向身份认证,所述终端和所述第一目标终端之间也需要双向身份认证(如第一实施例所示)。
可选地,所述第二目标终端将所述目标报文数据发送给所述终端之前,先向所述终端发送身份认证请求,并将本端的第二身份认证证书发送给所述终端,所述终端接收到第二目标终端发送的身份认证请求时,将本端的第一身份认证证书发送至所述第二目标终端,且所述终端调用所述预设认证协议验证所述第二目标终端的所述第二身份认证证书,并在验证所述第二身份认证证书为根据所述预设认证协议约定的认证证书时,反馈验证成功信息至所述第二目标终端。与此同时,第二目标终端也会基于所述终端发送的所述第一身份认证证书进行验证,若验证到所述第一身份认证证书为预设认证协议约定的认证证书,且所述第二目标终端接收到反馈的所述验证成功信息时,向所述终端发送所述目标报文数据。也即所述终端和所述第二目标终端双向认证成功后,所述第二目标终端向所述终端发送所述目标报文数据。
可选地,所述终端也可以为控制终端或车载终端,所述第二目标终端也可以为车联网终端,其验证过程与上述相同。
可选地,在一些实施例中,所述第二目标终端发送的所述目标报文数据为经过签名加密后的报文数据,以对所述报文数据进行加固,基于此,本实施例中的所述车联网信息安全认证方法还包括:
接收到所述第二目标终端发送所述目标报文数据时,调用签名接口向签名服务器发送解签名请求,以使所述签名服务器对所述目标报文数据进行解签名处理,或者调用本地预设解签名系统对所述目标报文数据进行解签名处理;接收到解签名后的报文数据时,执行所述终端向第一目标终端发送身份认证请求以及本端的第一身份认证证书。
在一可选实施例中,若所述终端为车联网终端,在所述终端接收到所述第二目标终端发送的所述目标报文数据,且所述目标报文数据具有签名信息时,则调用签名接口向所述签名服务器发送解签名请求,所述签名服务器基于预设的签名协议对所述目标报文数据进行解签名处理。可以理解的是,所述签名服务器对报文数据进行签名处理和解签名处理时,采用相同的协议。
在一可选实施例中,若所述终端为控制终端或车载终端,在所述终端接收到所述第二目标终端发送的所述目标报文数据,且所述目标报文数据具有签名信息时,则调用本地预设解签名系统对所述目标报文数据进行解签名处理。可以理解的是,所述控制终端和车载终端内置有签名系统,该签名系统可对报文数据进行签名处理,对应地,也内置有解签名系统,所述接签名系统能对所述签名系统进行签名的报文数据进行解签名处理。
本实施例终端在接收报文数据或发送报文数据之前,均与发送端或接收端进行双向身份认证,且认证过程中,身份认证信息遵循同一个系统协议约定的规则,可以有效的防止数据篡改或盗取,同时各个终端同时进行身份认证,认证过程便捷且准确,进一步提高报文数据的安全性。
第四实施例
本实施例基于上述所有实施例,本实施例举例说明书控制终端或车载终端的第二身份认证证书的生成或更新过程。
可选地,所述终端的身份认证证书为基于预设认证协议制定的,因此,每个终端需要在初次使用时进行身份认证证书预制,进而实现车辆使用过程中的车联网信息的通信。
可选地,所述终端初次使用时,后台服务器离线向所述终端(车载终端或控制终端)颁发SSL通信证书,或者向终端(车联网终端)颁发SSL通信站点证书,以让所述终端预置身份认证证书。
可选地,所述车联网终端在初始使用时,向后台服务器请求根证书链和SSL通信站点证书,然后根据所述根证书链和所述SSL通信站点证书预置所述终端的第一身份认证证书。可以理解的是,所述车联网终端可以与多个车载终端或控制终端进行通信,而与多个所述车载终端或控制终端通信时,均可基于其唯一的第一身份认证证书进行验证。
可选地,所述控制终端或车载终端初次使用时,向后台服务器请求根证书链和SSL通信证书,并根据所述根证书链和所述SSL通信证书预置所述终端的初始身份认证证书。可选地,基于所述根证书链和所述SSL通信证书预置的身份认证证书为同一个证书,基于车载终端或控制终端具有多个,为了便于所述车联网终端认证车载终端或控制终端,所述车载终端或控制终端在预置所述初始身份认证证书后,需要基于所述初始身份认证证书更新唯一表征车载终端或控制终端的身份认证证书(也即每个所述终端专属的所述第二身份认证证书)。
基于此,所述终端与所述第一目标终端或第二目标终端基于所述第一身份认证证书和第二身份认证证书(为初始身份认证证书)建立通信后,所述第一目标终端或所述第二目标终端可以基于通信请求将其第二身份认证证书更新为唯一的身份认证证书。可选地,本实施例以所述第二目标终端的深入认证请证书请求为例进行说明。
请参照图6,所述终端向第一目标终端发送身份认证请求以及本端的第一身份认证证书的步骤之前,还包括:
步骤S60,接收到第二目标终端发送的身份认证请求时,将本端的第一身份认证证书发送至所述第二目标终端;
步骤S80,接收到所述第二目标终端发送的第二身份认证证书时,调用所述预设认证协议验证所述第二身份认证证书,并在验证所述第二身份认证证书为根据所述预设认证协议约定的初始身份认证证书时,反馈验证成功信息至所述第二目标终端,其中,所述第二目标终端接收到反馈的所述验证成功信息,并对所述第一身份信息验证成功时,向所述终端发送所述目标报文数据,其中,所述目标报文数据包括第二身份认证证书请求;
步骤S90,根据所述第二身份认证证书请求验证所述第二目标终端的身份唯一标识信息;
步骤S100,验证通过后,将所述身份唯一标识信息以及所述第二身份认证证书请求发送至证书签发终端;
步骤S110,接收到所述证书签发终端反馈的新的第二身份认证证书时,将新的所述第二身份认证证书发送至所述第二目标终端,以供所述第二目标终端采用新的所述第二身份认证证书更新其第二身份认证证书。
可选地,本实施例中,所述终端为车联网终端,基于所述车联网终端无需更新其第一身份认证证书,因此本实施例中的车载终端和控制终端通过所述车联网终端进行身份认证证书请求,确保车载终端或控制终端的身份认证证书的准确性。
可选地,所述车载终端或控制终端基于后台服务器发送的根证书链和SSL通信证书预制初始身份认证证书后,基于所述初始身份认证证书与所述车联网建立通信,如向所述终端发送身份认证请求,终端基于所述身份认证请求对所述第二目标终端的第二身份认证证书进行验证,以确定所述第二目标终端的身份。同时将本端的第一身份认证证书发送至所述第二目标终端,以供所述第二目标终端对所述车联网终端的身份进行验证,实现双向验证。
车联网终端接收到所述第二目标终端发送的第二身份认证证书时,调用所述预设认证协议验证所述第二身份认证证书,并在验证所述第二身份认证证书为根据所述预设认证协议约定的初始身份认证证书时,说明所述第二终端发送的请求为证书申请请求。所述第二身份认证证书验证成功后,反馈验证成功信息至所述第二目标终端,其中,所述第二目标终端接收到反馈的所述验证成功信息,并对所述第一身份信息验证成功时,向所述终端发送所述目标报文数据,其中,所述目标报文数据包括第二身份认证证书请求。也即当所述第二身份认证证书为初始身份认证证书时,所述第二目标终端会调用证书申请接口产生认证证书申请请求,进而请求生成所述第二目标终端专属的第二身份认证证书。
基于此,所述终端根据所述第二身份认证证书请求验证所述第二目标终端的身份唯一标识信息;并在验证通过后,将所述身份唯一标识信息以及所述第二身份认证证书请求发送至证书签发终端;接收到所述证书签发终端反馈的新的第二身份认证证书时,将新的所述第二身份认证证书发送至所述第二目标终端,以供所述第二目标终端采用新的所述第二身份认证证书更新其第二身份认证证书。
如此,所述第二目标终端则保存了更新后的第二身份认证证书,在后续与终端的通信过程中,均采用更新后的所述第二身份认证证书进行验证。如基于更新后的第二身份认证证书执行上述第一实施例至第三实施例任一实施例中的认证方法。
可选地,在一些实施例中,所述车载终端或控制终端的证书申请也可以基于证书处于阈值内,或者过期、丢失、损坏,此时,所述车载终端或控制终端也会触发第二身份认证证书请求。也即在本实施例中,所述验证通过后,将所述身份唯一标识信息以及所述第二身份认证证书请求发送至证书签发终端的步骤之后,所述接收到所述证书签发终端反馈的新的第二身份认证证书时,将新的所述的第二身份认证证书发送至所述第二目标终端,以供所述第二目标终端采用新的所述第二身份认证证书更新其第二身份认证证书的步骤的步骤之后,还包括:
接收到所述证书签发终端反馈的证书申请错误信息时,获取所述第二目标终端的证书信息;
根据所述第二目标终端的证书信息确定所述第二目标终端的第二身份认证证书不是所述初始身份认证证书时,通过证书更新接口将所述第二身份认证证书请求发送至所述证书签发终端。
本实施例中,所述终端接收到第二身份认证证书请求,其无法获得所述第二身份认证证书请求时基于初始身份认证证书更新请求,还是基于第二身份认证证书处于阈值内,或者过期、丢失、损坏触发的,因此,终端先将所述第二目标终端的所述身份唯一标识信息以及所述第二身份认证证书请求发送至证书签发终端,证书签发终端若已经签发过所述第二目标终端的第二身份认证证书,则想所述终端反馈证书申请错误信息,以提醒所述终端,所述第二身份认证证书已经颁发。此时,所述终端则通过唯一属性从所述证书签发终端的查询口获取所述第二身份认证证书的证书信息;基于所述证书信息通过更新接口向所述证书签发终端发送所述第二身份认证证书请求,如此,所述证书签发终端则基于更新接口重新生成所述第二目标终端的第二身份认证证书,并反馈给所述终端,如此,实现所述第二目标终端的证书更新。
可选地,若所述终端为控制终端,则在控制终端初始化,通过SDK查询本地证书有效期。若证书进入阈值范围,则控制终端调用证书申请接口产生新的第二身份认证证书请求。可选地,所述控制终端为APP。
可选地,若所述终端为控制终端,则在控制终端启动查询本地证书有效期时,若发现第二身份认证证书丢失或损坏,则所述终端提示用户重装APP,或者自动启动APP重装。然后重装后的终端执行本实施例中的第二身份认证证书请求过程。
需要说明的是,以上仅为本发明的可选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种车联网信息安全认证方法,其特征在于,所述车联网信息安全认证方法包括以下步骤:
终端向第一目标终端发送身份认证请求以及本端的第一身份认证证书;
接收到所述第一目标终端基于所述身份认证请求返回的第二身份认证证书后,调用预设认证协议验证所述第二身份认证证书;
在验证所述第二身份认证证书为根据所述预设认证协议约定的认证证书,并接收到所述第一目标终端基于所述第一身份认证证书反馈的验证成功信息时,将目标报文数据发送给所述第一目标终端。
2.如权利要求1所述的车联网信息安全认证方法,其特征在于,所述车联网信息安全认证方法,还包括:
调用签名接口向签名服务器发送报文数据的签名请求,或者根据预设签名方式生成所述报文数据的签名信息;
接收到基于所述签名请求返回的签名信息后,或者生成所述签名信息后,将所述第一签名信息和所述报文数据打包成所述目标报文数据;
执行所述终端向第一目标终端发送身份认证请求以及本端的第一身份认证证书的步骤。
3.如权利要求1所述的车联网信息安全认证方法,其特征在于,所述终端向第一目标终端发送身份认证请求以及本端的第一身份认证证书的步骤之前,还包括:
接收到第二目标终端发送的身份认证请求时,将本端的第一身份认证证书发送至所述第二目标终端;
接收到所述第二目标终端发送的第二身份认证证书时,调用所述预设认证协议验证所述第二身份认证证书,并在验证所述第二身份认证证书为根据所述预设认证协议约定的认证证书时,反馈验证成功信息至所述第二目标终端,其中,所述第二目标终端接收到反馈的所述验证成功信息,并对所述第一身份信息验证成功时,向所述终端发送所述目标报文数据。
4.如权利要求3所述的车联网信息安全认证方法,其特征在于,所述车联网信息安全认证方法还包括:
接收到所述第二目标终端发送所述目标报文数据时,调用签名接口向签名服务器发送解签名请求,以使所述签名服务器对所述目标报文数据进行解签名处理,或者调用本地预设解签名系统对所述目标报文数据进行解签名处理;
接收到解签名后的报文数据时,执行所述终端向第一目标终端发送身份认证请求以及本端的第一身份认证证书。
5.如权利要求3所述的车联网信息安全认证方法,其特征在于,所述终端为车联网终端,所述接收到所述第二目标终端发送的第二身份认证证书时,调用所述预设认证协议验证所述第二身份认证证书,并在验证所述第二身份认证证书为根据所述预设认证协议约定的认证证书时,反馈验证成功信息至所述第二目标终端,其中,所述第二目标终端接收到反馈的所述验证成功信息,并对所述第一身份信息验证成功时,向所述终端发送所述目标报文数据的步骤,包括:
接收到所述第二目标终端发送的第二身份认证证书时,调用所述预设认证协议验证所述第二身份认证证书,并在验证所述第二身份认证证书为根据所述预设认证协议约定的初始身份认证证书时,反馈验证成功信息至所述第二目标终端,其中,所述第二目标终端接收到反馈的所述验证成功信息,并对所述第一身份信息验证成功时,向所述终端发送所述目标报文数据,其中,所述目标报文数据包括第二身份认证证书请求;
根据所述第二身份认证证书请求验证所述第二目标终端的身份唯一标识信息;
验证通过后,将所述身份唯一标识信息以及所述第二身份认证证书请求发送至证书签发终端;
接收到所述证书签发终端反馈的新的第二身份认证证书时,将新的所述第二身份认证证书发送至所述第二目标终端,以供所述第二目标终端采用新的所述第二身份认证证书更新其第二身份认证证书。
6.如权利要求5所述的车联网信息安全认证方法,其特征在于,所述验证通过后,将所述身份唯一标识信息以及所述第二身份认证证书请求发送至证书签发终端的步骤之后,所述接收到所述证书签发终端反馈的新的第二身份认证证书时,将新的所述的第二身份认证证书发送至所述第二目标终端,以供所述第二目标终端采用新的所述第二身份认证证书更新其第二身份认证证书的步骤的步骤之后,还包括:
接收到所述证书签发终端反馈的证书申请错误信息时,获取所述第二目标终端的证书信息;
根据所述第二目标终端的证书信息确定所述第二目标终端的第二身份认证证书不是所述初始身份认证证书时,通过证书更新接口将所述第二身份认证证书请求发送至所述证书签发终端。
7.如权利要求1至6任一项所述的车联网信息安全认证方法,其特征在于,所述终端向第一目标终端发送身份认证请求以及本端的第一身份认证证书的步骤之前,还包括:
请求根证书链和SSL通信站点证书,并根据所述根证书链和所述SSL通信站点证书预置所述终端的第一身份认证证书;其中,所述终端为车联网。
或者,请求根证书链和SSL通信证书,并根据所述根证书链和所述SSL通信证书预置所述终端的初始身份认证证书,其中,所述终端为控制终端或车载终端。
8.一种车联网信息安全认证系统,其特征在于,所述认证系统包括:
车载终端,所述车联网终端用于记录车辆行驶数据,以及用于执行车辆控制指令;
控制终端,所述控制终端用于生成所述车辆的控制指令;
车联网终端,所述车联网终端与所述控制终端和所述车载终端连接,所述车联网终端和所述控制终端之间传输报文数据时根据车联网终端的身份认证认证证书和所述控制终端的身份认证证书建立双向身份认证通信通道,所述车联网终端和所述车载终端之间传输报文数据时根据车联网终端的身份认证认证证书和所述车载终端的身份认证证书建立双向身份认证通道。
9.一种终端,所述终端包括:存储器、处理器以及存储在所述存储器并可在所述处理器上运行的安全认证程序,所述安全认证程序被所述处理器执行时实现如权利要求1至7任一项所述的车联网信息安全认证方法的步骤。
10.一种存储介质,其特征在于,所述存储介质存储有安全认证程序,所述安全认证程序被处理器执行时实现如权利要求1至7任一项所述的车联网信息安全认证方法的步骤。
CN202210448962.8A 2022-04-25 2022-04-25 车联网信息安全认证方法、系统、终端和存储介质 Pending CN114785522A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210448962.8A CN114785522A (zh) 2022-04-25 2022-04-25 车联网信息安全认证方法、系统、终端和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210448962.8A CN114785522A (zh) 2022-04-25 2022-04-25 车联网信息安全认证方法、系统、终端和存储介质

Publications (1)

Publication Number Publication Date
CN114785522A true CN114785522A (zh) 2022-07-22

Family

ID=82432777

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210448962.8A Pending CN114785522A (zh) 2022-04-25 2022-04-25 车联网信息安全认证方法、系统、终端和存储介质

Country Status (1)

Country Link
CN (1) CN114785522A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150052352A1 (en) * 2013-06-23 2015-02-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
CN108881176A (zh) * 2018-05-28 2018-11-23 惠州市德赛西威汽车电子股份有限公司 一种车联网终端之间安全通信的方法
CN110048850A (zh) * 2019-03-26 2019-07-23 重庆邮电大学 一种基于改进ssl/tls协议的车联网数据安全传输技术
CN111464554A (zh) * 2020-04-13 2020-07-28 浙江吉利新能源商用车集团有限公司 一种车辆信息安全控制方法及系统
CN111917685A (zh) * 2019-05-07 2020-11-10 华为技术有限公司 一种申请数字证书的方法
CN113672897A (zh) * 2021-07-22 2021-11-19 北京奇艺世纪科技有限公司 数据通信方法、装置、电子设备及存储介质
CN113972995A (zh) * 2020-07-24 2022-01-25 华为技术有限公司 一种网络配置方法及装置
WO2022065989A1 (ko) * 2020-09-28 2022-03-31 현대자동차주식회사 전기자동차 충전을 위한 상호인증 장치 및 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150052352A1 (en) * 2013-06-23 2015-02-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
CN108881176A (zh) * 2018-05-28 2018-11-23 惠州市德赛西威汽车电子股份有限公司 一种车联网终端之间安全通信的方法
CN110048850A (zh) * 2019-03-26 2019-07-23 重庆邮电大学 一种基于改进ssl/tls协议的车联网数据安全传输技术
CN111917685A (zh) * 2019-05-07 2020-11-10 华为技术有限公司 一种申请数字证书的方法
CN111464554A (zh) * 2020-04-13 2020-07-28 浙江吉利新能源商用车集团有限公司 一种车辆信息安全控制方法及系统
CN113972995A (zh) * 2020-07-24 2022-01-25 华为技术有限公司 一种网络配置方法及装置
WO2022065989A1 (ko) * 2020-09-28 2022-03-31 현대자동차주식회사 전기자동차 충전을 위한 상호인증 장치 및 방법
CN113672897A (zh) * 2021-07-22 2021-11-19 北京奇艺世纪科技有限公司 数据通信方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US11985238B2 (en) Vehicle-mounted device upgrade method and related device
US11662991B2 (en) Vehicle-mounted device upgrade method and related device
EP3699019A1 (en) Electric car charging method and system using certificate-based management
WO2017101310A1 (zh) 一种车辆远程控制方法、装置及系统
CN111629002B (zh) 车辆ecu的ota安全升级方法及其系统
WO2020211016A1 (zh) 一种设备升级方法及相关设备
CN109936585A (zh) 基于智能设备来远程控制车辆的方法
CN113094062A (zh) 升级方法及装置
CN111949288A (zh) 一种基于车载以太网的智能元件远程升级方法及系统
WO2023087423A1 (zh) 车内网ota安全通讯方法、装置、车载系统及存储介质
EP4068834A1 (en) Initial security configuration method, security module, and terminal
EP3982587A1 (en) Authentication method, device, and system
CN109996219B (zh) 一种物联网鉴权方法、网络设备及终端
WO2021109967A1 (zh) 初始配置方法及终端设备
CN113541939B (zh) 一种车联网数字证书颁发方法和系统
CN109583154A (zh) 一种基于Web中间件访问智能密码钥匙的系统及方法
CN111404695A (zh) 令牌请求验证方法和装置
CN113282310A (zh) 应用管理方法及系统、车载设备、服务器及可读存储介质
CN116647589A (zh) 一种车辆诊断通信方法、装置、设备及介质
CN110417798A (zh) 终端设备与车机的通信方法和装置
CN114785522A (zh) 车联网信息安全认证方法、系统、终端和存储介质
CN116366275A (zh) 基于车辆控制器的安全校验方法、装置、设备及存储介质
WO2023092382A1 (zh) 一种升级方法、装置及电子设备
CN110191438B (zh) 一种用于车车通信的认证方法及相关产品
TWI817162B (zh) 行動裝置免元件簽章系統及其方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination