CN115567197A - 数字证书申请方法、装置、设备及计算机存储介质 - Google Patents

数字证书申请方法、装置、设备及计算机存储介质 Download PDF

Info

Publication number
CN115567197A
CN115567197A CN202211049830.4A CN202211049830A CN115567197A CN 115567197 A CN115567197 A CN 115567197A CN 202211049830 A CN202211049830 A CN 202211049830A CN 115567197 A CN115567197 A CN 115567197A
Authority
CN
China
Prior art keywords
pseudonymous
certificate
vehicle
request
pseudonymous certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211049830.4A
Other languages
English (en)
Inventor
霍俊江
高景伯
李鑫磊
辛克铎
刘建行
林立森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guoqi Beijing Intelligent Network Association Automotive Research Institute Co ltd
Beijing Chewang Technology Development Co ltd
Original Assignee
Guoqi Beijing Intelligent Network Association Automotive Research Institute Co ltd
Beijing Chewang Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guoqi Beijing Intelligent Network Association Automotive Research Institute Co ltd, Beijing Chewang Technology Development Co ltd filed Critical Guoqi Beijing Intelligent Network Association Automotive Research Institute Co ltd
Priority to CN202211049830.4A priority Critical patent/CN115567197A/zh
Publication of CN115567197A publication Critical patent/CN115567197A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例提供了一种数字证书申请方法、装置、设备及计算机存储介质。方法包括:车载网关接收车载单元发送的第一电子签名请求,调用X509证书进行签名,向假名证书管理系统发送签名后的假名证书申请请求,以用于所述假名证书管理系统进行验证,签发假名证书;向车载单元发送所述假名证书信息。根据本申请实施例的数字证书申请方法,能够通过车载网关预置的X509证书对车载单元的假名证书申请请求进行签名,进而实现假名证书的申请流程,简化了假名证书的申请流程,提高了申请效率。

Description

数字证书申请方法、装置、设备及计算机存储介质
技术领域
本申请属于车联网技术领域,尤其涉及一种数字证书申请方法、装置、设备及计算机存储介质。
背景技术
目前,在车辆的通信领域,为了对网上进行信息交流及业务活动的各主体(如网联车辆、云服务器等)的身份的验证,需要应用数字证书技术。通过申请得到的数字证书对数据进行加密、解密等处理,能够保障数据的安全性。在车联网环境下,主要通过申请假名证书实现身份的验证。
现有的假名证书的申请方式需要开发额外的系统、服务器或设备,操作复杂。
发明内容
本申请实施例提供一种数字证书申请方法、装置、设备及计算机存储介质,能够利用车载网关预存的X509格式证书进行假名证书的申请,降低了假名证书申请步骤的复杂程度。
第一方面,本申请实施例提供一种数字证书申请方法,应用于车载网关,方法包括:
接收车载单元发送的第一电子签名请求,第一电子签名请求包括封装的假名证书申请请求;
基于第一电子签名请求调用X509证书;
基于X509证书对假名证书申请请求签名;
向假名证书管理系统发送签名后的假名证书申请请求,以用于假名证书管理系统基于签名后的假名证书申请请求进行验证,签发假名证书;
接收假名证书管理系统发送的假名证书信息;
向车载单元发送假名证书信息。
第二方面,本申请实施例提供一种数字证书申请方法,应用于假名证书管理系统,方法包括:
接收车载网关发送的签名后的假名证书申请请求,签名后的假名证书申请请求为车载网关基于车载单元发送的假名证书申请请求进行签名得到的;
对假名证书申请请求的签名进行验证;
当签名验证通过时,向车载网关发送假名证书信息,以用于车载网关向车载单元发送假名证书信息。
第三方面,本申请实施例提供一种数字证书申请方法,应用于车载单元,方法包括:
向车载网关发送第一电子签名请求,第一电子签名请求包括封装的假名证书申请请求,以用于车载网关调用X509证书对假名证书申请请求签名,并向假名证书管理系统发送签名后的假名证书申请请求,以用于假名证书管理系统基于签名后的假名证书申请请求对假名证书申请请求的验证通过时,向车载网关发送假名证书信息;
接收车载网关发送的假名证书信息,假名证书信息为车载网关接收的假名证书管理系统基于签名后的假名证书申请请求发送的假名证书信息。
第四方面,本申请实施例提供了一种数字证书申请装置,装置包括:
接收模块,用于接收车载单元发送的第一电子签名请求,第一电子签名请求包括封装的假名证书申请请求;
调用模块,用于基于第一电子签名请求调用X509证书;
签名模块,用于基于X509证书对假名证书申请请求签名;
发送模块,用于向假名证书管理系统发送签名后的假名证书申请请求,以用于假名证书管理系统基于签名后的假名证书申请请求进行验证,签发假名证书;
接收模块,用于接收假名证书管理系统发送的假名证书信息;
发送模块,用于向车载单元发送假名证书信息。
第五方面,本申请实施例提供了一种数字证书申请装置,装置包括:
接收模块,用于接收车载网关发送的签名后的假名证书申请请求,签名后的假名证书申请请求为车载网关基于车载单元发送的假名证书申请请求进行签名得到的;
验证模块,用于对假名证书申请请求的签名进行验证;
发送模块,用于当签名验证通过时,向车载网关发送假名证书信息,以用于车载网关向车载单元发送假名证书信息。
第六方面,本申请实施例提供了一种数字证书申请装置,装置包括:
发送模块,用于向车载网关发送第一电子签名请求,第一电子签名请求包括封装的假名证书申请请求,以用于车载网关调用X509证书对假名证书申请请求签名,并向假名证书管理系统发送签名后的假名证书申请请求,以用于假名证书管理系统基于签名后的假名证书申请请求对假名证书申请请求的验证通过时,向车载网关发送假名证书信息;
接收模块,用于接收车载网关发送的假名证书信息,假名证书信息为车载网关接收的假名证书管理系统基于签名后的假名证书申请请求发送的假名证书信息。
第七方面,本申请实施例提供了一种数字证书申请设备,设备包括:处理器,以及存储有计算机程序指令的存储器;处理器读取并执行计算机程序指令,以实现第一方面的数字证书申请方法,或处理器读取并执行计算机程序指令,以实现第二方面的数字证书申请方法,或处理器读取并执行计算机程序指令,以实现第三方面的数字证书申请方法。
第八方面,本申请实施例提供了一种计算机存储介质,计算机存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现第一方面的数字证书申请方法,或计算机程序指令被处理器执行时实现第二方面的数字证书申请方法,或计算机程序指令被处理器执行时实现第三方面的数字证书申请方法。
第九方面,本申请实施例提供了一种计算机程序产品,计算机程序产品中的指令由电子设备的处理器执行时,使得电子设备执行第一方面的数字证书申请方法,或计算机程序产品中的指令由电子设备的处理器执行时,使得电子设备执行第二方面的数字证书申请方法,或计算机程序产品中的指令由电子设备的处理器执行时,使得电子设备执行第三方面的数字证书申请方法。
本申请实施例的数字证书申请方法、装置、设备及计算机存储介质,能够利用车载网关预置的X509对接收的假名证书申请请求及假名证书下载请求签名,并向假名证书管理系统发送签名后的请求,以使假名证书管理系统进行验证,并在验证通过时签发假名证书,降低了假名证书申请的复杂程度,提高了申请效率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种应用于车载网关的数字证书申请方法的流程示意图;
图2是本申请实施例提供的一种应用于假名证书管理系统的数字证书申请方法的流程示意图;
图3是本申请实施例提供的一种应用于车载单元的数字证书申请方法的流程示意图;
图4是本申请实施例提供的一种数字证书申请流程的示意图;
图5是本申请实施例提供的一种数字证书申请装置的结构示意图;
图6是本申请实施例提供的又一种数字证书申请装置的结构示意图;
图7是本申请实施例提供的又一种数字证书申请装置的结构示意图;
图8是本申请实施例提供的一种数字证书申请设备的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
目前,在车辆网通信时,为了对操作主体身份进行验证,通常采用申请假名证书的方式实现身份的验证。现有的假名证书申请方法中,需要开发额外的系统、服务器或设备,才能进行假名证书的申请,例如开发注册证书管理和发放系统,初始时,车辆需通过注册证书管理和发放系统注册代表其身份的证书,再利用该证书申请假名证书,操作复杂。
为了解决现有技术问题,本申请实施例提供了一种数字证书申请方法、装置、设备及计算机存储介质。下面首先对本申请实施例所提供的数字证书申请方法进行介绍。
图1示出了本申请一个实施例提供的数字证书申请方法的流程示意图,应用于车载网关。如图1所示,该方法可以包括以下步骤:
S110、接收车载单元(On board Unit,OBU)发送的第一电子签名请求,第一电子签名请求包括封装的假名证书申请请求。
网关接收OBU发送的请求签名的第一电子签名请求,第一电子签名请求包括通过密钥进行封装的假名证书申请请求。其中,假名证书申请为OBU构造的EeRaCertRequest请求,第一电子签名请求为ScopedCertificateRequest请求。
S120、基于第一电子签名请求调用X509证书。
网关在接收到OBU发送的第一电子签名请求后,调用预置的X509格式的证书。该X509证书中包含有OBU的信息,能够代表OBU的身份。
在一些实施例中,车载网关基于接收的第一电子签名请求调用该OBU对应的X509证书,用于对假名证书申请请求签名。
S130、基于X509证书对假名证书申请请求签名。
利用调用的X509证书进行签名,得到签名后的假名证书请求,EeRaX509AuthenticatedCertRequestSpdu请求。
在一些实施例中,对于签名后的假名证书请求,利用X509证书中的公钥进行加密,得到加密的签名后的假名证书请求,EeRaCertRequestSpdu请求。
在一些实施例中,车载网关进行签名时,通过组装ScopedCertificateRequest和签名,构建出SignedX509CertificateRequest请求。其中,SignedX509CertificateRequest请求包含:hashAlgorithmId,包含当前使用的哈希算法;tbsRequest,包含了由接收者签名的证书申请请求信息;signer,表示签名实体的标识符;signature,包含请求发送者的签名。
S140、向假名证书管理系统发送签名后的假名证书申请请求,以用于假名证书管理系统基于签名后的假名证书申请请求进行验证,签发假名证书。
通过TLS安全通道向假名证书管理系统发送签名后的证书申请请求,使假名证书管理系统基于该申请请求进行签名验证,并在签名验证通过时,进入假名证书签发流程。
在一些实施例中,向假名证书管理系统发送的签名后的证书申请请求为加密的签名后的证书申请请求,使假名证书管理系统基于X509证书中公钥对应的私钥对加密的签名后的证书申请请求进行解密,并在解密后进行签名验证,当签名验证通过时,进入假名证书签发流程。
S150、接收假名证书管理系统发送的假名证书信息。
接收假名证书管理系统基于签名后的假名证书申请请求下发的假名证书。
S160、向OBU发送假名证书信息。
向OBU发送假名证书管理系统下发的假名证书。
本申请实施例提供的数字证书申请方法,能够利用车载网关预置的X509证书对OBU发送的假名证书申请请求签名,并向假名证书管理系统发送签名后的假名证书申请请求,以用于假名证书管理系统进行签名验证,签发假名证书,简化了假名证书的申请流程,提高了假名证书的申请效率。
在一些实施例中,接收假名证书管理系统发送的假名证书信息之前,方法还包括:接收假名证书管理系统发送的假名证书下载信息;向OBU发送假名证书下载信息;接收OBU发送的第二电子签名请求,第二电子签名请求包括封装的假名证书下载请求,假名证书下载请求为OBU基于假名证书下载信息生成的;调用X509证书对假名证书下载请求签名;向假名证书管理系统发送签名后的假名证书下载请求,以用于假名证书管理系统基于签名后的假名证书下载请求进行验证,当验证通过时,假名证书管理系统向车载网关发送假名证书信息。接收假名证书管理系统发送的假名证书信息之前,接收假名证书管理系统基于签名后的假名证书申请请求进行签名验证后发送的假名证书下载信息。向OBU发送假名证书下载信息,使OBU基于证书下载信息向车载网关发送第二电子签名请求,第二电子签名请求包括OBU封装的假名证书下载请求。其中,下载请求可以为EeRaDownloadRequest请求;EeRaDownloadRequest请求包括:generationTime,包含EeRaDownloadRequest的生成时间;filename,包含所要下载的假名证书的文件名。车载网关基于第二电子签名请求调用对应的X509证书对假名证书下载请求进行签名,向假名证书管理系统发送签名后的假名证书下载请求,使假名证书管理系统对签名后的假名证书下载请求进行签名验证,在签名验证通过时,向车载网关下发假名证书。其中,假名证书管理系统返回的信息RaEeCertAck,包括:version,包含当前结构的版本;generationTime,包含此请求的生成时间;requestHash,包含与EeRaCertRequestSpdu一致的哈希值;firstI I,包含将与终端可用的第一个证书或证书池关联的i值,终端使用它来形成下载请求的下载文件名;nextDlTime,包含终端最早可以连接证书管理机构下载证书的时间。
在一些实施例中,车载网关利用X509证书中的公钥对签名后的假名证书请求进行加密,得到加密的签名后的假名证书请求,向假名证书管理系统在接收到加密的签名后的假名证书请求后,利用X509证书中的公钥对应的私钥对加密的请求进行解密,并对解密后的假名证书请求进行签名验证。
在一些实施例中,车载网关的X509证书可以通过格式变更得到V2X短证书或隐式证书,同样可以实现上述数字证书申请方法。
本申请实施例提供的数字证书申请方法,能够利用车载网关预置的X509证书对OBU发送的假名证书申请请求签名,并向假名证书管理系统发送签名后的假名证书申请请求,以用于假名证书管理系统进行签名验证,签发假名证书,简化了假名证书的申请流程,提高了假名证书的申请效率。同时,通过X509证书中的公钥和私钥对请求进行加密、解密,能够保障数字证书申请过程的安全性。
图2示出了本申请一个实施例提供的数字证书申请方法的流程示意图,应用于假名证书管理系统。如图2所示,该方法可以包括以下步骤:
S210、接收车载网关发送的签名后的假名证书申请请求,签名后的假名证书申请请求为车载网关基于OBU发送的假名证书申请请求进行签名得到的。
接收车载网关发送的签名后的假名证书申请请求,该假名证书申请请求为车载网关调用预置的X509证书对OBU发送的假名证书申请请求签名得到的。
在一些实施例中,假名证书管理系统接收的车载网关发送的签名后的假名证书申请请求为车载网关利用X509证书中的公钥加密后的请求。
S220、对假名证书申请请求的签名进行验证。
对签名后的假名证书申请请求的进行签名验证,得到验证结果。
在一些实施例中,当假名证书管理系统接收的请求为加密后的签名后的假名证书申请请求时,先利用X509证书中的公钥对应的私钥进行解密,再对解密后的请求进行签名验证。
S230、当签名验证通过时,向车载网关发送假名证书信息,以用于车载网关向OBU发送假名证书信息。
当签名验证通过时,签发假名证书,并向车载网关发送假名证书,以使车载网关向OBU发送假名证书。
本申请实施例提供的数字证书申请方法,能够根据车载网关发送的利用X509证书签名后的假名证书申请请求进行签名验证,在验证通过时,向车载网关发送假名证书信息,简化了假名证书的申请流程,提高了申请效率。
在一些实施例中,当签名验证通过时,向车载网关发送假名证书信息之前,方法还包括:向车载网关发送假名证书下载信息,以用于车载网关向OBU发送假名证书下载信息;接收车载网关发送的签名后的假名证书下载请求,假名证书下载请求为车载网关调用X509证书对接收的OBU发送的假名证书下载请求进行签名得到;对假名证书下载请求的签名进行验证,以使验证通过时,向车载网关发送假名证书信息。在向车载网关发送假名证书信息之前,在假名证书申请请求的签名验证通过的情况下,向车载网关发送假名证书的下载信息,使车载网关向OBU发送假名证书的下载信息。接收车载网关发送的签名后的假名证书下载请求,并进行签名验证,在签名验证通过的情况下,向车载网关发送假名证书。
在一些实施例中,接收的车载网关发送的签名后的假名证书下载请求为车载网关使用X509证书中的公钥加密后的请求,先利用X509证书中的公钥对应的私钥对加密的请求解密,再进行签名验证。
本申请实施例提供的数字证书申请方法,能够根据车载网关发送的利用X509证书签名后的假名证书申请请求进行签名验证,在验证通过时,向车载网关发送假名证书信息,简化了假名证书的申请流程,提高了申请效率。通过X509证书的公钥和私钥对请求进行加密及解密,能够进一步保障申请过程数据的安全性。
图3示出了本申请一个实施例提供的数字证书申请方法的流程示意图,应用于OBU。如图3所示,该方法可以包括以下步骤:
S310、向车载网关发送第一电子签名请求,第一电子签名请求包括封装的假名证书申请请求,以用于车载网关调用X509证书对假名证书申请请求签名,并向假名证书管理系统发送签名后的假名证书申请请求,以用于假名证书管理系统基于签名后的假名证书申请请求对假名证书申请请求的验证通过时,向车载网关发送假名证书信息。
当OBU需要申请假名证书时,向车载网关发送包含封装的假名证书申请请求的第一电子签名请求,以用于车载网关调用对应的预置X509证书进行签名,并向假名证书管理系统发送签名后的假名证书申请请求。使假名证书管理系统进行签名验证,并在签名验证通过时,返回假名证书信息。
S320、接收车载网关发送的假名证书信息,假名证书信息为车载网关接收的假名证书管理系统基于签名后的假名证书申请请求发送的假名证书信息。
接收车载网关发送的假名证书信息,该假名证书信息为车载网关接收的假名证书管理系统基于签名后的假名证书申请请求,通过签名验证后发送的假名证书信息。
本申请实施例提供的数字证书申请方法,能够向车载网关发送封装的假名证书申请请求,以用于车载网关调用X509证书对假名证书申请请求签名,并向假名证书管理系统发送签名后的假名证书申请请求,以使假名证书管理系统进行签名验证并向车载网关发送假名证书信息,降低了假名证书申请流程的复杂程度,提高了申请效率。
在一些实施例中,接收车载网关发送的假名证书信息之前,方法还包括:接收车载网关发送的假名证书下载信息,假名证书下载信息为车载网关接收的假名证书管理系统基于签名后的假名证书申请请求发送的;基于假名证书下载信息封装假名证书下载请求;向车载网关发送第二电子签名请求,第二电子签名请求包括封装的假名证书下载请求,以用于车载网关调用X509证书对假名证书下载请求签名,向假名证书管理系统发送签名后的假名证书下载请求,并向假名证书管理系统发送签名后的假名证书下载请求,以用于假名证书管理系统基于签名后的假名证书下载请求对假名证书下载请求验证通过时,向车载网关发送假名证书信息。
在接收到车载网关发送的假名证书之前,OBU先接收到车载网关发送的假名证书下载信息,基于该下载信息封装假名证书下载请求,并向车载网关发送包含封装的假名证书下载请求的第二电子签名请求,以使车载网关利用X509证书进行签名,向假名证书管理系统发送签名后的假名证书下载请求。并在假名证书管理系统对签名验证通过后,接收车载网关发送的假名证书。该假名证书为车载网关接收的假名证书管理系统下发的。
在一些实施例中,向车载网关发送第一电子签名请求之前,方法还包括:生成假名证书申请的密钥;利用密钥对假名证书申请请求进行封装。OBU通过安全芯片生成申请V2X假名证书使用的密钥,利用该密钥封装假名证书申请请求。
在一些实施例中,基于假名证书下载信息封装假名证书下载请求,包括:基于假名证书下载信息,通过密钥封装假名证书下载请求。OBU在接收到车载网关发送的假名证书下载信息时,利用生成的申请V2X假名证书使用的密钥封装假名证书下载请求。
本申请实施例提供的数字证书申请方法,能够向车载网关发送封装的假名证书申请请求,以用于车载网关调用X509证书对假名证书申请请求签名、加密,并向假名证书管理系统发送签名后的假名证书申请请求,以使假名证书管理系统基于X509证书的公钥对应的私钥进行解密,并进行签名验证并向车载网关发送假名证书信息,降低了假名证书申请流程的复杂程度,提高了申请效率,同时保障了假名证书申请过程数据的安全性。
如图4所示,为一种假名证书申请流程示意图,OBUOBU产生密钥对,封装假名证书申请请求,并向车载网关发送封装的假名证书申请请求,并请求电子签名。车载网关调用X509证书完成电子签名,向假名证书管理系统发送假名证书申请请求。假名证书管理系统验证假名证书申请请求,如果验证通过,签发假名证书,返回假名证书下载信息至车载网关,车载网关向OBU发送假名证书下载信息。OBU封装假名证书下载请求,并向车载网关发送封装的假名证书下载请求,请求电子签名。车载网关调用X509证书完成电子签名,向假名证书管理系统发送假名证书下载请求。假名证书管理系统验证假名证书下载请求,并返回假名证书下载至车载网关。车载网关向OBU发送假名证书。
图5是本申请实施例提供的一种数字证书申请装置结构示意图。如图5所示,该装置500可以包括接收模块510,调用模块520,签名模块530和发送模块540。
接收模块510,用于接收OBU发送的第一电子签名请求,第一电子签名请求包括封装的假名证书申请请求;
调用模块520,用于基于第一电子签名请求调用X509证书;
签名模块530,用于基于X509证书对假名证书申请请求签名;
发送模块540,用于向假名证书管理系统发送签名后的假名证书申请请求,以用于假名证书管理系统基于签名后的假名证书申请请求进行验证,签发假名证书;
接收模块510,用于接收假名证书管理系统发送的假名证书信息;
发送模块540,用于向OBU发送假名证书信息。
本申请实施例提供的数字证书申请装置,能够利用车载网关预置的X509证书对OBU发送的假名证书申请请求签名,并向假名证书管理系统发送签名后的假名证书申请请求,以用于假名证书管理系统进行签名验证,签发假名证书,简化了假名证书的申请流程,提高了假名证书的申请效率。
在一些实施例中,装置还包括:接收模块510,用于接收假名证书管理系统发送的假名证书下载信息;发送模块540,用于向OBU发送假名证书下载信息;接收模块510,用于接收OBU发送的第二电子签名请求,第二电子签名请求包括封装的假名证书下载请求,假名证书下载请求为OBU基于假名证书下载信息生成的;调用模块520,用于调用X509证书对假名证书下载请求签名;发送模块540,用于向假名证书管理系统发送签名后的假名证书下载请求,以用于假名证书管理系统基于签名后的假名证书下载请求进行验证,当验证通过时,假名证书管理系统向车载网关发送假名证书信息。
本申请实施例提供的数字证书申请装置,能够利用车载网关预置的X509证书对OBU发送的假名证书申请请求签名,并向假名证书管理系统发送签名后的假名证书申请请求,以用于假名证书管理系统进行签名验证,签发假名证书,简化了假名证书的申请流程,提高了假名证书的申请效率。同时,通过X509证书中的公钥和私钥对请求进行加密、解密,能够保障数字证书申请过程的安全性。
图6是本申请实施例提供的一种数字证书申请装置结构示意图。如图6所示,该装置600可以包括接收模块610,验证模块620和发送模块630。
接收模块610,用于接收车载网关发送的签名后的假名证书申请请求,签名后的假名证书申请请求为车载网关基于OBU发送的假名证书申请请求进行签名得到的;
验证模块620,用于对假名证书申请请求的签名进行验证;
发送模块630,用于当签名验证通过时,向车载网关发送假名证书信息,以用于车载网关向OBU发送假名证书信息。
本申请实施例提供的数字证书申请装置,能够根据车载网关发送的利用X509证书签名后的假名证书申请请求进行签名验证,在验证通过时,向车载网关发送假名证书信息,简化了假名证书的申请流程,提高了申请效率。
在一些实施例中,装置还包括:发送模块630,用于向车载网关发送假名证书下载信息,以用于车载网关向OBU发送假名证书下载信息;接收模块610,用于接收车载网关发送的签名后的假名证书下载请求,假名证书下载请求为车载网关调用X509证书对接收的OBU发送的假名证书下载请求进行签名得到;验证模块620,用于对假名证书下载请求的签名进行验证,以使验证通过时,向车载网关发送假名证书信息。
本申请实施例提供的数字证书申请装置,能够根据车载网关发送的利用X509证书签名后的假名证书申请请求进行签名验证,在验证通过时,向车载网关发送假名证书信息,简化了假名证书的申请流程,提高了申请效率。通过X509证书的公钥和私钥对请求进行加密及解密,能够进一步保障申请过程数据的安全性。
图7是本申请实施例提供的一种数字证书申请装置结构示意图。如图7所示,该装置700可以包括发送模块710和接收模块720。
发送模块710,用于向车载网关发送第一电子签名请求,第一电子签名请求包括封装的假名证书申请请求,以用于车载网关调用X509证书对假名证书申请请求签名,并向假名证书管理系统发送签名后的假名证书申请请求,以用于假名证书管理系统基于签名后的假名证书申请请求对假名证书申请请求的验证通过时,向车载网关发送假名证书信息;
接收模块720,用于接收车载网关发送的假名证书信息,假名证书信息为车载网关接收的假名证书管理系统基于签名后的假名证书申请请求发送的假名证书信息。
本申请实施例提供的数字证书申请装置,能够向车载网关发送封装的假名证书申请请求,以用于车载网关调用X509证书对假名证书申请请求签名,并向假名证书管理系统发送签名后的假名证书申请请求,以使假名证书管理系统进行签名验证并向车载网关发送假名证书信息,降低了假名证书申请流程的复杂程度,提高了申请效率。
在一些实施例中,装置还包括:接收模块720,用于接收车载网关发送的假名证书下载信息,假名证书下载信息为车载网关接收的假名证书管理系统基于签名后的假名证书申请请求发送;封装模块730,用于基于假名证书下载信息封装假名证书下载请求;发送模块710,用于向车载网关发送第二电子签名请求,第二电子签名请求包括封装的假名证书下载请求,以用于车载网关调用X509证书对假名证书下载请求签名,向假名证书管理系统发送签名后的假名证书下载请求,并向假名证书管理系统发送签名后的假名证书下载请求,以用于假名证书管理系统基于签名后的假名证书下载请求对假名证书下载请求验证通过时,向车载网关发送假名证书信息。
在一些实施例中,装置还包括:生成模块740,用于生成假名证书申请的密钥;封装模块730,用于利用密钥对假名证书申请请求进行封装。
在一些实施例中封装模块730,用于基于假名证书下载信息封装假名证书下载请求,包括:封装模块730,用于基于假名证书下载信息,通过密钥封装假名证书下载请求。
本申请实施例提供的数字证书申请装置,能够向车载网关发送封装的假名证书申请请求,以用于车载网关调用X509证书对假名证书申请请求签名、加密,并向假名证书管理系统发送签名后的假名证书申请请求,以使假名证书管理系统基于X509证书的公钥对应的私钥进行解密,并进行签名验证并向车载网关发送假名证书信息,降低了假名证书申请流程的复杂程度,提高了申请效率,同时保障了假名证书申请过程数据的安全性。
图5-7所示装置中的各个模块/单元具有实现图1-3中各个步骤的功能,并能达到其相应的技术效果,为简洁描述,在此不再赘述。
图8示出了本申请实施例提供的数字证书申请设备的硬件结构示意图。
在数字证书申请设备可以包括处理器801以及存储有计算机程序指令的存储器802。
具体地,上述处理器801可以包括中央处理器(Central Processing Unit,CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器802可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器802可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在一个实例中,存储器802可以包括可移除或不可移除(或固定)的介质,或者存储器802是非易失性固态存储器。存储器802可在综合网关容灾设备的内部或外部。
在一个实例中,存储器802可包括只读存储器(ROM),随机存取存储器(RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器802包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本申请的一方面的方法所描述的操作。
处理器801通过读取并执行存储器802中存储的计算机程序指令,以实现图1所示实施例中的方法/步骤S110至S160,并达到图1所示实例执行其方法/步骤达到的相应技术效果,或处理器801通过读取并执行存储器802中存储的计算机程序指令,以实现图2所示实施例中的方法/步骤S210至S230,并达到图2所示实例执行其方法/步骤达到的相应技术效果,或处理器801通过读取并执行存储器802中存储的计算机程序指令,以实现图3所示实施例中的方法/步骤S310至S320,并达到图3所示实例执行其方法/步骤达到的相应技术效果,为简洁描述在此不再赘述。
在一个示例中,数字证书申请设备还可包括通信接口803和总线810。其中,如图8所示,处理器801、存储器802、通信接口803通过总线810连接并完成相互间的通信。
通信接口803,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线810包括硬件、软件或两者,将数字证书申请设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(Accelerated Graphics Port,AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,EISA)总线、前端总线(Front Side Bus,FSB)、超传输(Hyper Transport,HT)互连、工业标准架构(Industry Standard Architecture,ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线810可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该数字证书申请设备可以基于车载网关预置的X509证书执行本申请实施例中的数字证书申请方法,从而实现结合图1-3描述的数字证书申请方法。
另外,结合上述实施例中的数字证书申请方法,本申请实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种数字证书申请方法。
本申请实施例提供一种计算机程序产品,计算机程序产品中的指令由电子设备的处理器执行时,使得电子设备执行上述实施例中的任意一种数字证书申请方法。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RadioFrequency,RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本申请的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本申请的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (14)

1.一种数字证书申请方法,应用于车载网关,其特征在于,包括:
接收车载单元发送的第一电子签名请求,所述第一电子签名请求包括封装的假名证书申请请求;
基于所述第一电子签名请求调用X509证书;
基于所述X509证书对所述假名证书申请请求签名;
向假名证书管理系统发送签名后的假名证书申请请求,以用于所述假名证书管理系统基于所述签名后的假名证书申请请求进行验证,签发假名证书;
接收所述假名证书管理系统发送的假名证书信息;
向车载单元发送所述假名证书信息。
2.根据权利要求1所述的方法,其特征在于,所述接收所述假名证书管理系统发送的假名证书信息之前,所述方法还包括:
接收所述假名证书管理系统发送的假名证书下载信息;
向所述车载单元发送所述假名证书下载信息;
接收所述车载单元发送的第二电子签名请求,所述第二电子签名请求包括封装的假名证书下载请求,所述假名证书下载请求为所述车载单元基于所述假名证书下载信息生成的;
调用所述X509证书对所述假名证书下载请求签名;
向假名证书管理系统发送签名后的假名证书下载请求,以用于所述假名证书管理系统基于所述签名后的假名证书下载请求进行验证,当验证通过时,所述假名证书管理系统向所述车载网关发送假名证书信息。
3.一种数字证书申请方法,应用于假名证书管理系统,其特征在于,包括:
接收车载网关发送的签名后的假名证书申请请求,所述签名后的假名证书申请请求为所述车载网关基于车载单元发送的假名证书申请请求进行签名得到的;
对所述假名证书申请请求的签名进行验证;
当所述签名验证通过时,向所述车载网关发送假名证书信息,以用于所述车载网关向车载单元发送所述假名证书信息。
4.根据权利要求3所述的方法,其特征在于,所述当所述签名验证通过时,向所述车载网关发送假名证书信息之前,所述方法还包括:
向所述车载网关发送假名证书下载信息,以用于所述车载网关向所述车载单元发送所述假名证书下载信息;
接收所述车载网关发送的签名后的假名证书下载请求,所述假名证书下载请求为所述车载网关调用X509证书对接收的所述车载单元发送的假名证书下载请求进行签名得到;
对所述假名证书下载请求的签名进行验证,以使验证通过时,向所述车载网关发送假名证书信息。
5.一种数字证书申请方法,应用于车载单元,其特征在于,包括:
向车载网关发送第一电子签名请求,所述第一电子签名请求包括封装的假名证书申请请求,以用于所述车载网关调用X509证书对所述假名证书申请请求签名,并向假名证书管理系统发送签名后的假名证书申请请求,以用于所述假名证书管理系统基于所述签名后的假名证书申请请求对所述假名证书申请请求的验证通过时,向所述车载网关发送假名证书信息;
接收所述车载网关发送的假名证书信息,所述假名证书信息为所述车载网关接收的假名证书管理系统基于签名后的假名证书申请请求发送的假名证书信息。
6.根据权利要求5所述的方法,其特征在于,所述接收所述车载网关发送的假名证书信息之前,所述方法还包括:
接收所述车载网关发送的假名证书下载信息,所述假名证书下载信息为所述车载网关接收的所述假名证书管理系统基于签名后的假名证书申请请求发送;
基于所述假名证书下载信息封装假名证书下载请求;
向所述车载网关发送第二电子签名请求,所述第二电子签名请求包括封装的假名证书下载请求,以用于所述车载网关调用所述X509证书对所述假名证书下载请求签名,向所述假名证书管理系统发送签名后的假名证书下载请求,并向假名证书管理系统发送签名后的假名证书下载请求,以用于所述假名证书管理系统基于所述签名后的假名证书下载请求对假名证书下载请求验证通过时,向所述车载网关发送假名证书信息。
7.根据权利要求6所述的方法,其特征在于,所述向车载网关发送第一电子签名请求之前,所述方法还包括:
生成假名证书申请的密钥;
利用所述密钥对所述假名证书申请请求进行封装。
8.根据权利要求7所述的方法,其特征在于,所述基于所述假名证书下载信息封装假名证书下载请求,包括:
基于所述假名证书下载信息,通过所述密钥封装假名证书下载请求。
9.一种数字证书申请装置,其特征在于,所述装置包括:
接收模块,用于接收车载单元发送的第一电子签名请求,所述第一电子签名请求包括封装的假名证书申请请求;
调用模块,用于基于所述第一电子签名请求调用X509证书;
签名模块,用于基于所述X509证书对所述假名证书申请请求签名;
发送模块,用于向假名证书管理系统发送签名后的假名证书申请请求,以用于所述假名证书管理系统基于所述签名后的假名证书申请请求进行验证,签发假名证书;
所述接收模块,用于接收所述假名证书管理系统发送的假名证书信息;
所述发送模块,用于向车载单元发送所述假名证书信息。
10.一种数字证书申请装置,其特征在于,所述装置包括:
接收模块,用于接收车载网关发送的签名后的假名证书申请请求,所述签名后的假名证书申请请求为所述车载网关基于车载单元发送的假名证书申请请求进行签名得到的;
验证模块,用于对所述假名证书申请请求的签名进行验证;
发送模块,用于当所述签名验证通过时,向所述车载网关发送假名证书信息,以用于所述车载网关向车载单元发送所述假名证书信息。
11.一种数字证书申请装置,其特征在于,所述装置包括:
发送模块,用于向车载网关发送第一电子签名请求,所述第一电子签名请求包括封装的假名证书申请请求,以用于所述车载网关调用X509证书对所述假名证书申请请求签名,并向假名证书管理系统发送签名后的假名证书申请请求,以用于所述假名证书管理系统基于所述签名后的假名证书申请请求对所述假名证书申请请求的验证通过时,向所述车载网关发送假名证书信息;
接收模块,用于接收所述车载网关发送的假名证书信息,所述假名证书信息为所述车载网关接收的假名证书管理系统基于签名后的假名证书申请请求发送的假名证书信息。
12.一种数字证书申请设备,其特征在于,所述数字证书申请设备包括:处理器,以及存储有计算机程序指令的存储器;
所述处理器读取并执行所述计算机程序指令,以实现如权利要求1-8任意一项所述的数字证书申请方法。
13.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-8任意一项所述的数字证书申请方法。
14.一种计算机程序产品,其特征在于,所述计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备执行如权利要求1-8任意一项所述的数字证书申请方法。
CN202211049830.4A 2022-08-29 2022-08-29 数字证书申请方法、装置、设备及计算机存储介质 Pending CN115567197A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211049830.4A CN115567197A (zh) 2022-08-29 2022-08-29 数字证书申请方法、装置、设备及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211049830.4A CN115567197A (zh) 2022-08-29 2022-08-29 数字证书申请方法、装置、设备及计算机存储介质

Publications (1)

Publication Number Publication Date
CN115567197A true CN115567197A (zh) 2023-01-03

Family

ID=84738773

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211049830.4A Pending CN115567197A (zh) 2022-08-29 2022-08-29 数字证书申请方法、装置、设备及计算机存储介质

Country Status (1)

Country Link
CN (1) CN115567197A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116156461A (zh) * 2023-04-21 2023-05-23 南京芯驰半导体科技有限公司 车载设备的假名证书处理方法、装置及车载设备
CN116566623A (zh) * 2023-07-05 2023-08-08 北京天润基业科技发展股份有限公司 一种获取匿名数字证书的方法、系统及电子设备
CN117082519A (zh) * 2023-10-16 2023-11-17 中汽智联技术有限公司 多体系兼容的车联网网络通信方法、设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109788482A (zh) * 2019-02-26 2019-05-21 武汉大学 一种车联网环境下车辆间的消息匿名认证方法及系统
CN111684760A (zh) * 2017-10-22 2020-09-18 Lg 电子株式会社 用于管理数字证书的密码方法和系统
CN112398810A (zh) * 2020-10-16 2021-02-23 郑州信大捷安信息技术股份有限公司 一种obd设备的身份认证系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111684760A (zh) * 2017-10-22 2020-09-18 Lg 电子株式会社 用于管理数字证书的密码方法和系统
CN109788482A (zh) * 2019-02-26 2019-05-21 武汉大学 一种车联网环境下车辆间的消息匿名认证方法及系统
CN112398810A (zh) * 2020-10-16 2021-02-23 郑州信大捷安信息技术股份有限公司 一种obd设备的身份认证系统及方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116156461A (zh) * 2023-04-21 2023-05-23 南京芯驰半导体科技有限公司 车载设备的假名证书处理方法、装置及车载设备
CN116566623A (zh) * 2023-07-05 2023-08-08 北京天润基业科技发展股份有限公司 一种获取匿名数字证书的方法、系统及电子设备
CN116566623B (zh) * 2023-07-05 2023-09-22 北京天润基业科技发展股份有限公司 一种获取匿名数字证书的方法、系统及电子设备
CN117082519A (zh) * 2023-10-16 2023-11-17 中汽智联技术有限公司 多体系兼容的车联网网络通信方法、设备和存储介质
CN117082519B (zh) * 2023-10-16 2024-01-02 中汽智联技术有限公司 多体系兼容的车联网网络通信方法、设备和存储介质

Similar Documents

Publication Publication Date Title
CN115567197A (zh) 数字证书申请方法、装置、设备及计算机存储介质
US8307202B2 (en) Methods and systems for using PKCS registration on mobile environment
CN110391913B (zh) 车辆的绑定方法及装置
CN112913189B (zh) 一种ota升级方法及装置
CN109302369B (zh) 一种基于密钥验证的数据传输方法及装置
CN114697122B (zh) 数据传输方法、装置、电子设备及存储介质
CN111917538B (zh) 基于车载设备的密钥衍生方法、装置及车载设备
CN112084234A (zh) 数据获取方法、装置、设备和介质
CN109314645A (zh) 数据提供系统、数据保护装置、数据提供方法以及计算机程序
CN113114654A (zh) 一种终端设备接入安全认证方法、装置及系统
CN115499837A (zh) 基于安全传输层协议的通信方法、装置、设备及存储介质
US11570008B2 (en) Pseudonym credential configuration method and apparatus
CN111225358B (zh) 一种身份识别方法、装置、电子设备及存储介质
CN115344848A (zh) 标识获取方法、装置、设备及计算机可读存储介质
CN116033415A (zh) 基准站数据传输方法、装置、基准站、服务器及介质
CN109698815B (zh) 嵌入式芯片卡、卡应用服务器及应用数据传输系统和方法
CN113810779A (zh) 码流验签方法、装置、电子设备和计算机可读介质
CN114661314A (zh) 车载终端文件加密升级的方法、装置、终端设备及存储介质
CN114980012A (zh) 一种车联网设备认证方法、装置及存储介质
CN112929871A (zh) Ota升级包的获取方法、电子设备以及存储介质
CN117332387A (zh) 用户权限的确定方法、装置、设备及计算机存储介质
CN114915487B (zh) 终端认证方法、系统、装置、设备及存储介质
CN111080423B (zh) 一种基于白盒密码算法的安全税控方法及系统
CN117811745A (zh) 分发方法、装置、设备及介质
CN118018314A (zh) 登录认证方法、装置、设备、存储介质及程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination