CN115913590A - 一种电子零部件的认证方法、终端和电子零部件 - Google Patents
一种电子零部件的认证方法、终端和电子零部件 Download PDFInfo
- Publication number
- CN115913590A CN115913590A CN202111147818.2A CN202111147818A CN115913590A CN 115913590 A CN115913590 A CN 115913590A CN 202111147818 A CN202111147818 A CN 202111147818A CN 115913590 A CN115913590 A CN 115913590A
- Authority
- CN
- China
- Prior art keywords
- certificate
- identity
- terminal
- electronic component
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/38—Encryption being effected by mechanical apparatus, e.g. rotating cams, switches, keytape punchers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Abstract
本申请提供了一种电子零部件的认证方法、终端和电子零部件,该方法包括:终端在检测到电子零部件首次接入的情况下,从电子零部件获取数字证书;对数字证书进行验证;在对数字证书的验证成功的情况下,向电子零部件发送第一凭证,该第一凭证包括加密的第二凭证;在检测到电子零部件再次接入的情况下,从电子零部件获取第二凭证,该第二凭证基于第一凭证得到;基于第二凭证,对电子零部件进行认证。对第二凭证的认证过程相比于对数字证书的认证而言,流程大大简化,可以缩短认证时间,提高认证效率,使得电子零部件快速认证以及认证成功的情况下使能电子零部件成为可能。
Description
技术领域
本申请涉及电子零部件控制管理领域,并且更具体地,涉及一种电子零部件的认证方法、终端和电子零部件。
背景技术
电子零部件在维修和保养过程中有巨大的经济效益。但在维修过程中,可能存在以次充好的现象,例如,用其他竞争对手的产品或者次等产品等代替原装的电子零部件,这可能会导致电子零部件的性能难以保证。
目前,已知一种技术,终端通过在电子零部件的芯片生产过程中预置的数字证书来对该电子零部件进行认证。具体而言,终端在检测到电子零部件接入时,首先对电子零部件的数字证书进行认证,认证通过后,才使能该电子零部件的功能和服务,且每一次启动该电子零部件,都需要对该数字证书进行认证。但是,对数字证书的认证是一个复杂的流程,耗时较长。
例如,对于汽车来说,汽车可以对汽车的电子零部件进行数字证书的认证,但若每个电子零部件在启动时都需等待耗时较长的认证流程,会导致汽车的启动非常缓慢,从而无法在汽车启动时对汽车的电子零部件进行认证。
发明内容
本申请提供了一种电子零部件的认证方法、终端和电子零部件,以期能够简化电子零部件的认证过程,使得电子零部件在终端启动时可以快速完成认证。
第一方面,本申请提供了一种电子零部件的认证方法,该方法可以由终端执行,或者,也可以由部署在终端中的部件(如芯片、芯片系统等)执行。本申请对此不作限定。下文仅为示例,以终端作为执行主体来描述了第一方面提供的方法。
示例性地,该方法包括:在检测到电子零部件首次接入的情况下,从电子零部件获取数字证书;对该数字证书进行验证;在对该数字证书的验证成功的情况下,向电子零部件发送第一凭证,第一凭证包括加密的第二凭证;在检测到上述电子零部件再次接入的情况下,从该电子零部件获取第二凭证,该第二凭证基于第一凭证得到;基于上述第二凭证,对电子零部件进行认证。
基于上述技术方案,终端可以在电子零部件首次接入并完成认证后,向电子零部件下发第一凭证,以便于电子零部件基于第一凭证得到第二凭证。当电子零部件再次接入时,无需再次对该电子零部件进行数字证书的认证,而是通过对第二凭证的认证来替代。对第二凭证的认证过程相比于基于数字证书的认证而言,流程大大简化,可以缩短认证时间,提高认证效率。因此,电子零部件可以在终端启动时快速完成认证。
结合第一方面,在第一方面的某些可能的实现方式中,所述第一凭证基于对身份标识和第一密钥的加密得到,该身份标识用于标识电子零部件的身份,第一密钥用于加密身份标识;第二凭证包括基于第一密钥对身份标识进行加密得到的加密的身份标识。
终端在对数字证书的验证成功的情况下,向电子零部件发送的第一凭证可以是经过加密的身份标识和第一密钥,以便于电子零部件基于第一密钥对身份标识进行加密得到加密的身份标识,即生成第二凭证,用于该电子零部件再次接入的情况下,使用该身份标识进行认证。换言之,在一种可能的实现方式中,第二凭证可以包括加密的身份标识,以供终端检测到电子零部件再次接入的情况下,对该电子零部件进行认证,而身份标识的认证相较于数字证书的认证,流程大大简化,从而缩短了认证时间,提高了认证效率。
结合第一方面,在第一方面的某些可能的实现方式中,基于第二凭证,对电子部件进行认证,包括:使用第一密钥对加密的身份标识进行解密,得到身份标识;基于解密得到的身份标识和本地保存的身份标识,对电子零部件进行认证;以及在对电子零部件认证成功的情况下,使能电子零部件;或在对电子零部件认证失败的情况下,禁止使能电子零部件。
当电子零部件再次接入终端的情况下,终端使用第一密钥将加密的身份标识解密之后,将身份标识与本地的进行对比,认证成功则使能电子零部件,否则,禁止使能电子零部件,简化了认证流程,缩短了认证时间,使得电子零部件快速完成认证,且在认证成功的情况下,使能电子零部件。
可选地,身份标识包括令牌(Token)或数字证书的证书序列号(serial number,SN)。
可选地,令牌包括去中心化身份(decentralized identity,DID)和数字证书的证书SN。
结合第一方面,在第一方面的某些可能的实现方式中,身份标识包括令牌,在对电子零部件认证成功的情况下,更新令牌,得到更新后的令牌,该更新后的令牌用于电子零部件下一次接入时对电子零部件的认证;使用第一密钥加密更新后的令牌,得到加密的更新后令牌;向电子零部件发送加密的更新后令牌。
当对电子零部件认证成功的情况下,更新令牌,并加密更新后的令牌,通过不断更新令牌,降低了令牌泄露的风险,提高了安全性。
结合第一方面,在第一方面的某些可能的实现方式中,所述方法应用于终端,第一密钥与终端对应,同一个终端分配给不同的电子零部件的第一密钥为相同的第一密钥。
可以理解,若每个电子零部件对应一个第一密钥,则终端需要存储大量的第一密钥,而同一个终端分配给不同的电子零部件的第一密钥相同,则只需存储一个第一密钥即可。节省了存储空间。
结合第一方面,在第一方面的某些可能的实现方式中,所述方法应用于终端,第一密钥与电子零部件对应,同一个终端分配给不同的电子零部件的第一密钥为不同的第一密钥。
当存储空间较大时,可以给不同的电子零部件分配不同的第一密钥,即每个电子零部件对应一个第一密钥,一个电子零部件对应的第一密钥不能加解密另一电子零部件的身份标识,提高了安全性。
结合第一方面,在第一方面的某些可能的实现方式中,在对数字证书的验证成功的情况下,向电子零部件发送第一凭证,包括:在对数字证书的验证成功的情况下,与电子零部件协商会话密钥(session key,SK),该SK用于数据传输的加解密;基于SK,对为电子零部件分配的身份标识和第一密钥进行加密,得到第一凭证;向电子零部件发送第一凭证。
电子零部件首次接入终端时,终端在对数字证书认证成功的情况下,使用与电子零部件协商好的SK对身份标识和第一密钥进行加密,得到第一凭证,将其发送给电子零部件,以便于电子零部件基于第一凭证得到第二凭证,且电子零部件下次接入时,可以使用第二凭证认证,从而简化电子零部件再次接入时的认证过程,缩短了认证时间,提高了认证效率。
结合第一方面,在第一方面的某些可能的实现方式中,对数字证书进行验证,包括:基于被吊销的数字证书的证书序列号,确定电子零部件的数字证书是否被吊销;以及终端在电子零部件的数字证书被吊销的情况下,确定对电子零部件的数字证书的验证失败;其中,被吊销的数字证书的证书序列号来自公开密钥基础设施(public keyinfrastructure,PKI)服务器,该被吊销的数字证书基于对包括电子零部件的日志在内的多个日志的校验结果确定,多个日志中的每个日志包括一个数字证书的证书序列号和证书序列号的使用时间。
终端可以通过对比该电子零部件的数字证书的证书SN和被吊销的数字证书的证书SN,确定该电子零部件的数字证书是否被吊销,在被吊销的情况下,终端对电子零部件的数字证书的验证失败,换言之,终端不再向电子零部件发送第一凭证。可以有效地防止数字证书被仿冒,使得电子零部件得到有效的生态控制。
其中,被吊销的数字证书可以基于对包括电子零部件的日志在内的多个日志的校验结果确定,多个日志中的每个日志包括一个数字证书的证书序列号和证书序列号的使用时间。具体地,车云可以接收到的多个电子零部件的多个日志,基于该多个日志,车云确定被吊销的数字证书,并将被吊销的数字证书的证书SN发送给PKI服务器,PKI服务器进一步地发布给终端。
结合第一方面,在第一方面的某些可能的实现方式中,被吊销的数字证书包括:具有相同的证书序列号且使用时间存在至少部分重叠的多个数字证书。
车云确定多个日志中是否有数字证书的证书SN相同,若有两个相同的数字证书的证书SN,且该相同的证书SN的使用时间存在重叠的部分,则具有该证书SN的数字证书被吊销。从而防止了证书被仿冒,使得电子零部件得到有效的生态控制。
可选地,数字证书预置在电子零部件中,或,数字证书由电子零部件基于从PKI服务器获取到的数字签名生成。
第二方面,本申请提供了一种电子零部件的认证方法,该方法可以由电子零部件执行,或者,也可以由部署在电子零部件中的部件(如芯片、芯片系统等)执行。本申请对此不作限定。下文仅为示例,以电子零部件作为执行主体来描述了第二方面提供的方法。
示例性地,在首次接入终端的情况下,向终端发送数字证书;接收来自于终端的第一凭证,第一凭证包括加密的第二凭证;在再次接入该终端的情况下,向该终端发送第二凭证,该第二凭证基于上述第一凭证得到。
基于上述技术方案,电子零部件可以在首次接入终端并完成认证后,接收第一凭证,并基于第一凭证得到第二凭证。当电子零部件再次接入终端的情况下,无需再次进行数字证书的认证,而是发送第二凭证进行认证。可以看出,对第二凭证的认证过程相比于基于数字证书的认证而言,流程大大简化,可以缩短认证时间。且电子零部件在第二凭证的认证过程只需要进行加解密,无需进行过多的计算,并可以通过硬件加速完成这个过程,使得电子零部件快速完成认证。
结合第二方面,在第二方面的某些可能的实现方式中,第一凭证基于对身份标识和第一密钥的加密得到,身份标识用于标识电子零部件的身份,第一密钥用于加密身份标识;第二凭证包括基于第一密钥对身份标识进行加密得到的加密的身份标识。
电子零部件接收到的第一凭证可以是经过加密的身份标识和第一密钥,以便于电子零部件基于第一密钥对身份标识进行加密得到加密的身份标识,即生成第二凭证,该电子零部件再次接入的情况下,可以向终端发送第二凭证进行认证。换言之,在一种可能的实现方式中,第二凭证可以包括加密的身份标识,以供终端检测到电子零部件再次接入的情况下,对该电子零部件进行认证,而身份标识的认证相较于数字证书的认证,流程大大简化,从而缩短了认证时间,提高了认证效率。
结合第二方面,在第二方面的某些可能的实现方式中,在再次接入终端的情况下,向终端发送第二凭证,包括:解密第一凭证,以获取到身份标识和第一密钥;使用第一密钥对身份标识进行加密,得到加密的身份标识;发送上述加密的身份标识,该加密的身份标识用于终端对电子零部件进行认证。
电子零部件接收到第一凭证后,解密第一凭证,从而得到身份标识和第一密钥,并用第一密钥对身份标识进行加密,得到加密的身份标识,并将加密的身份标识发送给终端,以便于终端对电子零部件进行认证,电子零部件只需要进行加解密,无需进行过多的计算,降低了对电子零部件的算力要求。
结合第二方面,在第二方面的某些可能的实现方式中,解密第一凭证,以获取到身份标识和第一密钥,包括:与终端协商SK,该SK用于数据传输的加解密;基于该SK,解密第一凭证,得到身份标识和第一密钥。
电子零部件使用协商好的SK对第一凭证进行解密,得到身份标识和第一密钥,用于电子零部件再次接入认证平台时进行认证。使用协商好的SK对身份标识和第一密钥进行加解密,降低了身份标识和第一密钥泄露的风险,提高了安全性,且电子零部件再次接入时,只需要进行加解密,无需进行过多的计算。
可选地,身份标识包括令牌或数字证书的证书SN。
可选地,上述令牌包括DID和数字证书的证书SN。
结合第二方面,在第二方面的某些可能的实现方式中,身份标识包括令牌,以及该方法还包括:接收来自终端的加密的更新后令牌,该加密的更新后令牌是基于第一密钥对更新后的令牌加密得到,更新后的令牌用于电子零部件下一次接入终端时,终端对电子零部件进行认证;基于第一密钥,对加密的更新后令牌进行解密,得到更新后的令牌。
电子零部件再次接入终端时,认证成功的情况下,接收来自终端的加密的更新后令牌,使用第一密钥对其解密,使得电子零部件下一次接入时,使用更新后的令牌进行认证,通过令牌的不断更新,提高了安全性。
可选地,数字证书预置在电子零部件中,或,数字证书由电子零部件基于从PKI服务器获取到的数字签名生成。
第三方面,本申请提供了一种终端,包括用于实现第一方面以及第一方面任一种可能实现方式中的方法的单元。应理解,各个单元可通过执行计算机程序来实现相应的功能。
可选地,上述终端为汽车。该汽车包括用于实现第一方面以及第一方面任一种可能实现方式中的方法的单元。应理解,各个单元可通过执行计算机程序来实现相应的功能。
第四方面,本申请提供了一种终端,包括处理器,所述处理器用于执行第一方面和第一方面任一种可能实现方式中所述的电子零部件的认证方法。
所述终端还可以包括存储器,用于存储指令和数据。所述存储器与所述处理器耦合,所述处理器执行所述存储器中存储的指令时,可以实现上述各方面中描述的方法。所述终端还可以包括通信接口,所述通信接口用于该装置与其它设备进行通信,示例性地,通信接口可以是收发器、电路、总线、模块或其它类型的通信接口。
第五方面,本申请提供了一种电子零部件,包括用于实现第二方面以及第二方面任一种可能实现方式中的方法的单元。应理解,各个单元可通过执行计算机程序来实现相应的功能。
第六方面,本申请提供了一种电子零部件,包括处理器,所述处理器用于执行第二方面和第二方面任一种可能实现方式中所述的汽车电子零部件的认证方法。
所述电子零部件还可以包括存储器,用于存储指令和数据。所述存储器与所述处理器耦合,所述处理器执行所述存储器中存储的指令时,可以实现上述各方面中描述的方法。所述电子零部件还可以包括通信接口,所述通信接口用于该装置与其它设备进行通信,示例性地,通信接口可以是收发器、电路、总线、模块或其它类型的通信接口。
第七方面,本申请提供了一种计算机可读存储介质,包括计算机程序,当其在计算机上运行时,使得计算机实现第一方面至第二方面以及第一方面至第二方面任一种可能实现方式中的方法。
第八方面,本申请提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序(也可以称为代码,或指令),当所述计算机程序被运行时,使得计算机执行第一方面至第二方面以及第一方面至第二方面任一种可能实现方式中的方法。
应当理解的是,本申请的第三方面至第八方面与本申请的第一方面和第二方面的技术方案相对应,各方面及对应的可行实施方式所取得的有益效果相似,不再赘述。
附图说明
图1是适用于本申请实施例提供的方法的应用场景示意图;
图2是本申请实施例提供的汽车的结构示意图;
图3是本申请实施例提供的电子零部件的认证方法的示意性流程图;
图4是本申请实施例提供的认证平台对首次接入进行认证的具体流程的示意图;
图5是本申请实施例提供的认证平台下发第一凭证的具体过程的示意图;
图6是本申请实施例提供的对第二凭证进行认证的具体流程示意图;
图7是本申请实施例提供的确定数字证书是否被吊销的流程示意图;
图8是本申请实施例提供电子零部件的认证方法的一示例的示意图;
图9是本申请实施例提供的电子零部件的认证装置的示意性框图;
图10是本申请实施例提供的电子零部件的认证装置的另一示意性框图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
在本申请实施例中,终端可以是在陆地上的终端,包括室内或室外,手持、穿戴或车载;终端也可以在水面上(如轮船等)的终端;终端还可以是空中(例如飞机、气球和卫星上等)的终端。本申请实施例中的终端包括汽车、飞机、轮船等可以在陆地上、或空中、或水面上的交通工具,还包括手机、平板电脑、带无线收发功能的电脑(如笔记本电脑、掌上电脑等)、移动互联网设备(mobile internet device,MID)、虚拟现实(virtual reality,VR)设备、增强现实(augmented reality,AR)设备等电子设备。应理解,上述关于终端的举例仅为示例,不应对本申请实施例构成任何限定。
需要说明的是,下面以汽车为例来描述本申请实施例提供的电子零部件的认证方法。
在本申请实施例中,电子零部件可以是一个零件,也可以是由多个零件组成的部件,应理解,部件可以独立完成某项功能。以汽车为例,汽车的电子零部件包括但不限于:电机控制单元(motor control unit,MCU)、远程信息处理框(telematics box,TBOX)、电源分配单元(power distribution unit,PDU)等。
下面以汽车为例,详细描述适用于本申请实施例提供的电子零部件的认证方法的场景。
图1是适用于本申请实施例提供的方法的应用场景示意图。下面首先结合图1对适用于本申请提供的方法的应用场景作简单说明。
如图1所示,整个应用场景100包括:汽车110、汽车的电子零部件MCU、PKI服务器120以及车云130。汽车110可以经过通信网络与PKI服务器120以及车云130进行数据通信,PKI服务器120与车云130之间也可以通过通信网络进行数据通信。其中,PKI服务器可以是部署在云端的设备,可以是一个特定的实体,也可以是大型集群式服务器的一部分功能单元,本申请实施例对此不作限定。通信网络可以是蓝牙、无线保真(wireless fidelity,Wi-Fi)、移动蜂窝网络或专用局域网络等,只要能够实现数据交互即可。车云可以用于判断电子零部件的数字证书是否被吊销。
应理解,图中示出的小汽车仅为一示例,汽车可以是任何类型的机动车辆,例如,货车、卡车、小汽车等。还应理解,汽车110还具有其他的可以更换的电子零部件,例如,TBOX、PDU等。
通常地,汽车110的电子零部件,例如MCU,需要日常维修和保养。在维修和保养过程中往往会产生巨大的经济利益,原始设备制造商(original equipment manufacturer,OEM)可以通过控制4S店来维护自己的利益,但如果汽车不经过4S店进行后期保养和维修,或者OEM无法真正控制4S店,则无法保障汽车的电子零部件的后端市场的利益。例如,在维修换件的过程中,可能用次等品来代替原装的电子零部件,如果无法识别出电子零部件的真假,则无法保障OEM的利益。同时,电子零部件的性能也难以保证。
目前,有一种技术,通过在电子零部件的芯片生产过程中预置的数字证书来对该电子零部件进行认证。具体地,被认证的电子零部件中集成有芯片,芯片在生产过程中就预置了数字证书,当电子零部件接入时,首先对数字证书进行认证,认证通过后,才使能该电子零部件的功能和服务,且每一次启动该电子零部件,都需要对该数字证书进行认证。但是,对数字证书的认证是一个复杂的流程,耗时较长。而对于汽车来说,若每个电子零部件在启动时都需等待耗时较长的认证流程,会导致汽车的启动非常缓慢,从而无法在汽车启动时对电子零部件进行快速认证。
因此,本申请提出了一种电子零部件的认证方法,终端在电子零部件首次接入的情况下,完成对数字证书的认证过程,并下发第一凭证,以便于电子零部件基于第一凭证得到第二凭证,终端在电子零部件再次接入的情况下,只需要对第二凭证进行认证即可,由于第二凭证的认证过程较为简单,耗时较短,因此,电子零部件可以在终端启动时快速完成认证,不影响终端的快速启动。
为了更好地理解本申请实施例,下面首先结合图2对适用于本申请提供的认证方法的汽车110的结构作简单说明。图2是本申请实施例提供的汽车110的结构示意图。
如图2所示,该汽车110包括:TBOX 210、PDU 220、电池管理系统(batterymanagement system,BMS)230、座舱域控制器(cockpit domain controller,CDC)240、MCU250、整车集成单元(vehicle integrated unit,VIU)260、车辆域控制器(vehicle domaincontroller,VDC)270、雷达(radar)280和激光雷达(lidar)290。
图2中示出的VIU 260包括四个VIU,分别为VIU 2601、VIU 2602、VIU 2603、VIU2604。VIU 2601与CDC 240和TBOX 210连接,VIU 2602与PDU 220、BMS 230和MCU 250连接,VDC与radar 280和lidar 290连接。VIU 260和VDC 270可以作为认证平台,对其他的电子零部件进行认证,例如图中示出连接于各VIU的电子零部件。例如,VIU 2602对电子零部件MCU250进行认证,若认证失败,则VIU 2602不转发MCU 250的信号,也就是说,MCU 250无法正常启动,即无法使能该电子零部件的功能和服务。可以理解的是,图2所示的VIU的数量以及各VIU与电子零部件的连接关系、与VDC的连接关系仅为示例,不应对本申请实施例构成任何限定,例如,PDU 220和BMS 230也可以连接于VIU 2601等,本申请实施例不作限定。
应理解,以上述及的各个电子零部件之间可以通过控制器局域网络(controllerarea network,CAN)总线、局域互联网(local interconnect network,LIN)总线、拐射(flex ray)总线、面向媒体的系统传输(media oriented systems transport,MOST)总线等总线来连接。上述各类型总线可用于在各个部分之间传输信息。还应理解,在与上述不同部分相连接的不同总线上传输的信号的形式或格式可能不同,网关可以对不同形式或格式的信号进行转化后再发给信号的接收方。这里,网关仅为一种命名,也可以替换为其他能够将上述各部分的信号之间相互转化的处理器。
可以理解的是,本申请实施例示意的结构并不构成对汽车110的任何限定。在另一些实施例中,汽车110可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。例如,第一密钥服务和第二密钥服务是为了区分不同的电子零部件中的密钥服务,并不对其先后顺序进行限定。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
下面结合附图,详细说明本申请实施例提供的电子零部件的认证方法。应理解,下文所示的实施例将以电子零部件和认证平台交互的角度描述该方法的具体流程,但不应对该方法的执行主体构成任何限定。只要能够通过运行记录有本申请实施例提供的方法的代码的程序,便可执行本申请实施例提供的方法。本申请实施例对此不作限定。
应理解,认证平台可以是部署在终端内部,对电子零部件进行认证的平台,具体可以是终端内部的控制器等,实现对接入的电子零部件的认证的功能。由于认证平台部署在终端,因此下述方案中认证平台对电子零部件的认证可以看成是终端对电子零部件的认证。例如,汽车中的认证平台可以是图2所示的VIU或VDC,部署在汽车内,用于实现对接入的电子零部件的认证功能。
还应理解,下文的实施例以汽车为例,详细描述本申请实施例提供的电子零部件的认证方法,但不应对本申请实施例构成任何限定,本申请实施例提供的方法也可以适用于其他终端,如飞机、手机等。当下文的实施例中的汽车替换成其他终端时,认证平台可以是部署在其他终端中的平台。另外,认证平台仅为一个示例性的名称,也可以是其他名称,只要能实现本申请实施例提供的认证方法即可,本申请实施例对此不作限定。
还应理解,认证平台还可以是部署在云端,用于对电子零部件进行认证的平台。当认证平台部署在云端时,下述的方案也可以看成是由云端服务器来执行。
图3是本申请实施例提供的电子零部件的认证方法300的示意性流程图。图3所示的方法300可以包括S310至S350,下面对图3的各个步骤做详细说明。
S310、电子零部件首次接入认证平台的情况下,电子零部件向认证平台发送数字证书。
其中,认证平台具体是用于对汽车的电子零部件进行认证的平台,它可以部署在汽车内,例如,图2中所示的VIU或VDC。电子零部件是需要被认证的接入汽车的电子零部件,例如,图2所示的MCU、BMS等。
可选地,数字证书可以是预置在电子零部件中,或,数字证书由电子零部件基于从PKI服务器获取到的数字签名生成的。
可以理解,电子零部件可以预存有数字证书,也可以从PKI服务器获取数字签名后,生成带有数字签名的数字证书,本申请实施例对此不作限定。其中,数字证书可以用于认证平台对首次接入汽车的电子零部件进行认证。
电子零部件首次接入认证平台是指该电子零部件第一次接入认证平台,例如,某一电子零部件被更换,则更换后的电子零部件属于首次接入的电子零部件。电子零部件向认证平台发送请求接入的消息,认证平台检测该电子零部件是否是首次接入,若检测到该电子零部件是首次接入认证平台,则可以向电子零部件请求数字证书,对电子零部件进行数字证书的认证。
示例性地,电子零部件首次接入认证平台的情况下,可以向认证平台发送数字证书,以供认证平台对电子零部件进行认证。
S320、认证平台对数字证书进行验证。
认证平台接收到数字证书后,对其进行验证。应理解,数字证书中包含数字签名,认证平台对数字证书进行验证,例如,可以包括对数字证书的证书SN进行认证,和对数字证书中的数字签名进行认证。若认证平台对电子零部件的数字证书验证失败,则该电子零部件的认证失败,若认证平台对电子零部件的数字证书验证成功,则该电子零部件的认证成功。下面结合图4详细描述验证的具体过程。
图4是本申请实施例提供的认证平台对首次接入的电子零部件进行认证的具体流程的示意图。
如图4所示,当汽车维修换件时,电子零部件接入,该电子零部件属于首次接入认证平台的情况,需要对该电子零部件的数字证书进行认证。具体地,首先,认证平台向电子零部件请求数字证书(图中简称为证书),则电子零部件将数字证书发送给认证平台,以供认证平台对该数字证书进行验证。应理解,认证平台请求数字证书以及对数字证书进行验证的具体过程可参看现有技术,为了简洁,此处不再详细描述。
若对该数字证书验证失败,则该电子零部件的认证失败,该电子零部件无法使用。
若对该数字证书验证成功,则该电子零部件的认证成功,该电子零部件可以使用。
应理解,认证平台在对电子零部件的数字证书验证的过程中,认证平台与电子零部件可以协商好SK,SK可以对数据进行加解密。例如,认证成功的情况下,进一步地,认证平台可以使用SK将用于标识电子零部件身份的身份标识和用于加解密身份标识的第一密钥进行加密,生成第一凭证,并将该第一凭证发送给电子零部件,以便于电子零部件再次接入认证平台的情况下,对电子零部件进行认证。
S330、认证平台在对数字证书验证成功的情况下,发送第一凭证。
认证平台对电子零部件的数字证书验证成功的情况下,向电子零部件发送第一凭证,该第一凭证可以用于生成第二凭证,以便于电子零部件再次接入认证平台的情况下,使用第二凭证进行认证。电子零部件再次接入认证平台的情况下,认证平台无需再次对数字证书进行验证,可以基于第二凭证对电子零部件进行认证,其中,第二凭证是电子零部件基于第一凭证得到的,相较于数字证书的验证,认证平台对第二凭证进行认证的流程相对简单,用时较短,有利于认证平台对电子零部件快速完成认证。
第一凭证可以包括加密的第二凭证,例如包括使用SK加密之后的加密的身份标识和第一密钥。其中,身份标识用于标识电子零部件的身份,第一密钥用于加密上述身份标识。
用于对身份标识和第一密钥加密的密钥可以是在认证平台对该电子零部件的数字证书的验证成功的情况下,与电子零部件进行密钥交换的过程中协商的,例如在图4所示的首次接入的认证流程中,认证平台在对数字证书的验证成功的情况下,使用密钥协商算法,与电子零部件协商好SK。
一种可能的设计是,第一凭证基于对身份标识和第一密钥的加密得到,身份标识用于标识电子零部件的身份,第一密钥用于加密身份标识,第二凭证包括基于第一密钥对身份标识进行加密得到的加密的身份标识。
具体的流程如下:
电子零部件首先获取身份标识和第一密钥。与S330相对应地,电子零部件接收到第一凭证后,使用SK对其进行解密,得到身份标识和第一密钥,并将其保存在本地。
可选地,上述的身份标识包括Token。Token包括电子零部件的DID和数字证书的证书SN。第一密钥可以用于加密Token。
一种可能的实现方式是,认证平台可以在对电子零部件的数字证书验证成功的情况下,基于VIU的私钥对Token做签名,得到签名后的Token,然后基于SK对签名后的Token和第一密钥进行加密,得到第一凭证。换言之,该第一凭证包括加密的Token和加密的第一密钥。电子零部件接收到第一凭证后,可以使用SK进行解密,得到签名后的Token和第一密钥,进而通过VIU的公钥对签名后的Token进行验签,得到Token。电子零部件可以将Token和第一密钥保存在本地。
下面结合图5详细描述认证平台下发第一凭证的具体过程。如图5所示,认证平台以VIU为例,VIU包括接入服务、第一密钥服务、Token模块和认证服务,电子零部件包括接入认证代理和第二密钥服务。其中,Token模块是VIU中的一个功能性模块,用于生成Token并签名。应理解,Token模块仅为一示例,也可以是其他的实现该功能的功能性模块,且该功能性模块的命名也可以是其他的命名方式,本申请实施例不作限定。
认证服务向Token模块发送“获取Token”的消息,Token模块使用私钥对Token进行签名,并将签名后的Token发送给认证服务。认证服务进一步向第一密钥服务发送“获取第一密钥”的消息,第一密钥服务生成第一密钥,并向认证服务发送“成功”的消息。认证服务发送“请求加密Token和第一密钥”的消息,第一密钥服务使用协商好的SK加密Token和第一密钥,得到第一凭证,并向第二密钥服务发送第一凭证。第二密钥服务接收到第一凭证后,使用SK对其进行解密,得到Token和第一密钥,然后将其保存,并向认证服务发送“成功”的消息。认证服务记录日志、DID、证书的SN、时间以及车辆识别码(vehicle identificationnumber,VIN)等,并向接入服务发送“设备激活成功”的消息,接入服务向认证服务发送“成功”的消息,认证服务进一步将“接入认证成功”的消息发送给接入认证代理,由此,电子零部件首次接入认证平台的情况下,激活成功,即可以开启电子零部件的功能。
可选地,上述的身份标识包括证书SN,第一密钥可以用于加密证书SN。
一种可能的实现方式是,认证平台可以在对电子零部件的数字证书认证成功的情况下,使用SK对证书SN和第一密钥进行加密,得到第一凭证。换言之,该第一凭证包括加密的证书SN和第一密钥。认证平台下发第一凭证的具体过程与图5中下发Token和第一密钥的流程相似,可参看图5的相关描述,为了简洁,此处不再赘述。
可以看到,在上述两种实现方式中,认证平台都需要生成第一密钥,并将其发送给电子零部件。其中,当接入认证平台的电子零部件为多个电子零部件时,第一密钥可以与认证平台对应,也可以与电子零部件对应。
可选地,第一密钥与认证平台对应,同一个认证平台分配给不同的电子零部件的第一密钥为相同的第一密钥。也就是说,每个VIU只有一个第一密钥,接入该VIU的所有电子零部件共享一个第一密钥,可节省部分存储空间。
可选地,第一密钥与电子零部件对应,同一个认证平台分配给不同的电子零部件的第一密钥为不同的第一密钥。换句话说,每个VIU可管控多个电子零部件,则该VIU有多个第一密钥,接入该VIU的每个电子零部件对应一个第一密钥。
S340、电子零部件再次接入认证平台的情况下,向认证平台发送第二凭证,该第二凭证基于第一凭证得到。
电子零部件再次接入认证平台是指汽车再次启动的情况。当电子零部件再次启动时,向认证平台发送请求接入的消息,认证平台检测该电子零部件是否是首次接入,若该电子零部件不是首次接入,则认证平台基于第二凭证对电子零部件进行认证。可以理解,当车辆再次启动时,为了节省认证时间,保证汽车快速启动,认证平台无需对数字证书再次进行认证,只需要对第二凭证进行认证即可。
电子零部件再次接入认证平台的情况下,将第二凭证发送给认证平台,以供认证平台完成认证。第二凭证可以是基于第一密钥对身份标识进行加密得到的加密的身份标识。
一种可能的情况是,认证平台下发的第一凭证包括加密的第一密钥和Token,即身份标识为Token。则电子零部件再次接入时,可以使用第一密钥加密Token,并将加密后的Token发送给认证平台,以供认证平台对电子零部件进行认证。
另一种可能的情况是,认证平台下发的第一凭证包括加密的第一密钥和证书SN,即身份标识为证书SN。则电子零部件再次接入时,使用第一密钥加密证书SN,并将加密后的证书SN发送给认证平台。
应理解,第一密钥可用于在该电子零部件再次接入时对身份标识进行加解密,以生成第二凭证,而避免对该电子零部件的数字证书再次进行认证,故该第一密钥可以称为保活密钥(Alivekey)。
S350、认证平台基于第二凭证,对电子零部件进行认证。
认证平台接收到来自电子零部件的第二凭证,如加密的身份标识,可以使用第一密钥对加密的身份标识进行解密,得到身份标识,然后基于解密得到的身份标识和本地保存的身份标识,对电子零部件进行认证。若解密得到的身份标识与本地保存的身份标识相同,则对该电子零部件的认证成功,可以使能该电子零部件;若解密得到的身份标识与本地保存的身份标识不同,则对该电子零部件的认证失败,禁止使能该电子零部件。
其中,使能电子零部件可以理解为启动该电子零部件,换言之,电子零部件在使能状态下可以接收或发送信号,实现该电子零部件相应的功能,在非使能状态下,该电子零部件无法接收或发送信号,也即该电子零部件无法启动,从而无法实现相应的功能。例如,在对电子零部件的认证成功的情况下,可以使能该电子零部件,也就是该电子零部件可以启动,以实现该电子零部件的相应的功能,在对电子零部件的认证失败的情况下,禁止使能该电子零部件,也就是可以该电子零部件无法启动,也即,无法实现该电子零部件的相应的功能。
前已述及,身份标识包括Token或证书SN。若认证平台从电子零部件获取到的身份标识为Token,则认证平台可以在对电子零部件认证成功的情况下,更新Token,得到更新后的Token,并将更新后的Token下发给电子零部件。该更新后的Token可用于该电子零部件下一次接入认证平台时对电子零部件的认证。
下面以身份标识为Token为例,详细描述认证平台对电子零部件进行认证的具体过程。
图6是本申请实施例提供的对第二凭证进行认证的具体流程示意图,下面将结合图6详细描述认证平台对电子零部件的第二凭证进行认证的具体过程。
如图6所示,认证平台以VIU为例,VIU包括接入服务、第一密钥服务、Token模块和认证服务,电子零部件包括接入认证代理和第二密钥服务,下面以各个服务之间交互的角度进行描述。
应理解,图6所示的接入服务、第一密钥服务、Token模块、认证服务、接入认证代理和第二密钥服务仅为一示例,也可以是其他实现上述功能的功能性模块的交互,本申请实施例对此不作限定。
如图6所示,首先,VIU进行认证初始化,具体地,接入服务查询电子零部件列表,也就是确定出接入时需要做认证的电子零部件。并将需要做认证的电子零部件列表同步到VIU的认证服务,相应地,认证服务向接入服务回应“同步成功”的消息。
当电子零部件接入认证平台时,接入认证代理向认证服务发送“请求接入”的消息,认证服务生成挑战值,并将向第二密钥服务发送“请求验证”的消息,该消息中携带有认证服务生成的挑战值。第二密钥服务使用第一密钥对挑战值、Token和DID进行加密,并将密文发送给第一密钥服务,第一密钥服务使用第一密钥将其解密。将解密后的挑战值、Token和DID发送给认证服务。认证服务首先将DID和挑战值进行验证,例如,将DID和本地保存的DID进行对比,将解密之后的挑战值和认证服务生成的挑战值进行对比。进一步地,认证服务向Token模块发送“请求验证Token”的消息,该消息中携带有解密之后的Token。Token模块验证Token,并将证书SN发送给第一密钥服务,进一步判定该数字证书是否被吊销,第一密钥服务判定该数字证书未被吊销之后,向认证服务发送“成功”的消息。应理解,PKI服务器将被吊销的数字证书发送给VIU,第一密钥服务将上述数字证书的证书SN与被吊销的数字证书的证书SN进行对比,即可判断出上述数字证书是否被吊销。
认证服务接收到认证成功的消息后,向Token模块发送“请求更新Token”的消息,Token模块对Token进行更新,以便于电子零部件下一次接入认证平台时对电子零部件进行认证。Token模块将更新后的Token发送给认证服务,认证服务向第一密钥服务发送“请求加密”的消息,该消息中携带更新后的Token,第一密钥服务使用第一密钥对更新后的Token进行加密,并将密文发送给第二密钥服务,第二密钥服务使用第一密钥对其解密并保存更新后的Token,向认证服务发送“成功”的消息。
最后,进行启动认证信息同步。具体地,认证服务记录日志、VIN、DID、证书SN和时间,并向接入服务发送“启动认证成功”的消息。接入服务向认证服务发送“成功”的消息,认证服务向接入认证代理发送“启动认证成功”的消息,由此,认证平台对电子零部件的第二凭证认证完成。
进一步地,认证平台可以对电子零部件的第二凭证进行持续认证。应理解,汽车启动后,认证平台对电子零部件进行启动认证,其中,汽车启动是指汽车点火,发动机启动。当车辆停止且处于未熄火状态时,认证平台可以对电子零部件进行持续认证。持续认证可以防止电子零部件在驻车阶段热插拔时被更换,也就是,防止车辆在停车但是未熄火时被更换电子零部件。持续认证的过程与启动认证的过程基本相同,区别在于持续认证不需要更新Token,为了简洁,此处不再详细描述持续认证的过程,具体过程可参看上述启动认证的描述。
需要说明的是,认证平台在对电子零部件持续认证的过程中,可以进一步地增加对汽车安全性的判断。例如,如果在汽车正常行驶中,认证平台对电子零部件的认证失败,则需要保证安全停车后再禁止使能该电子零部件。
若认证平台接收到第二凭证,第二凭证为第一密钥加密后的身份标识,其中,身份标识为证书SN,则电子零部件请求接入后,认证平台生成挑战值并发送给电子零部件。电子零部件使用第一密钥将挑战值和证书SN加密,并发送给认证平台。认证平台使用第一密钥对解密,得到证书SN和挑战值,并对其进行验证,具体验证过程可参看上文对图6的描述。
基于上述技术方案,认证平台可以在电子零部件首次接入并完成认证后,向电子零部件下发第一凭证,以便于得到第二凭证。当电子零部件再次接入认证平台时,无需再次对该电子零部件进行数字证书的认证,而是通过第二凭证的认证来替代。如第一凭证为身份标识和第一密钥,第二凭证为第一密钥对身份标识进行加密得到的加密的身份标识,则电子零部件再次接入的情况下,对第二凭证的认证为对身份标识的认证。可以看出,对身份标识的认证过程相比于基于数字证书的认证而言,流程大大简化,可以缩短认证时间,提高认证效率。且电子零部件在认证过程只需要进行加解密,无需进行过多的计算,并可以通过硬件加速完成这个过程,使得电子零部件快速认证以及认证成功的情况下使能电子零部件成为可能。
图7是本申请实施例提供的确定数字证书是否被吊销的流程示意图。如图7所示,认证平台以VIU为例,VIU包括认证服务和车辆历史报告(vehicle history report,VHR),下面从认证服务、VHR、车云和PKI服务器的交互的角度描述确定数字证书是否被吊销的具体过程。
如图7所示,VIU的VHR从认证服务获取日志,并将日志发送给车云的VHR,车云回复“成功”的消息。进一步地,车云的VHR定期验证电子零部件的数字证书的有效性,判断是否有数字证书泄露的情况。例如,可以通过证书SN的时间段,即证书SN的使用时间,判断该数字证书是否被吊销。证书SN的时间段是从认证平台对该数字证书进行认证开始算起,至该电子零部件最后的使用时间。
一种可能的设计是,被吊销的数字证书包括具有相同的证书序列号且使用时间存在至少部分重叠的多个数字证书。例如,某一电子零部件首次接入认证平台,则需要进行数字证书的验证,该电子零部件的数字证书的证书SN的时间段从认证时间开始算起。具体地,正常情况下,证书SN的时间段为时间1至时间n,或时间n+1至时间2n,其中,时间1至时间n是指某一电子零部件的数字证书的证书认证时间为时间1,该电子零部件最后的使用时间是时间n,中途没有对该电子零部件进行更换;时间n+1至时间2n是指某一电子零部件从一辆汽车换到了另一辆汽车。非正常情况下,证书SN的时间段为时间i至时间m,其中,1<i<n。
一种可能的实现方式是,上述过程中认证平台对数字证书进行验证包括:基于被吊销的数字证书的证书序列号,确定电子零部件的数字证书是否被吊销,在电子零部件的数字证书被吊销的情况下,确定对电子零部件的数字证书的验证失败。
具体地,PKI服务器将需要吊销的证书的列表发送给认证平台,认证平台将电子零部件的数字证书的证书SN与被吊销的证书的列表中的证书SN进行对比,若相同,则对数字证书的验证失败。其中,被吊销的数字证书是基于对包括电子零部件的日志在内的多个日志的校验结果确定,多个日志中的每个日志包括一个数字证书的证书序列号和证书序列号的使用时间。
可以理解,若车云接收到的多个日志中,两个证书SN相同,且该证书SN的时间段存在重叠的情况时,则有一个证书SN是仿冒的,或者两个证书SN都是仿冒的,即该数字证书存在泄露的情况,则确定该证书SN对应的数字证书为被吊销的数字证书。例如,车云接收到的日志中,有一日志显示某一证书SN的时间段为1月1日-3月1日,另一日志显示同一证书SN的时间段为2与1日-3月12日,两个证书SN相同,且时间段存在重叠,则表示有一个数字证书是仿冒的,即该数字证书被泄露了。判断完成后,若存在有数字证书被泄露的情况,车云的VHR可以通知PKI服务器吊销泄露的数字证书,PKI服务器基于接收到的通知,向车云的VHR回复“成功”的消息,并更新和发布证书吊销列表(certificate revocation list,CRL)。PKI服务器进一步地将被吊销的数字证书的列表发送给认证平台,认证平台对证书SN进行验证时,被吊销的数字证书的验证无法通过。
基于上述技术方案,通过车云定期验证数字证书的有效性,并将泄露的数字证书通知给PKI服务器,通过PKI服务器向认证平台发布被吊销的数字证书,从而使得认证平台对电子零部件的证书SN进行验证时,可以通过证书SN查询当前的证书是否被吊销,防止了数字证书被仿冒,使得电子零部件得到有效的生态控制。
应理解,上文描述的图3所示的实施例与图7所示的实施例可以结合使用,也可以分开使用,当二者结合使用时,既可缩短认证时间,让汽车快速启动,提高用户体验,也可以防止数字证书被仿冒,使得电子零部件得到有效的生态控制。
图8是本申请实施例提供的电子零部件的认证方法的一示例的示意图。下面结合该方法,详细地描述图3所示的实施例和图7所示的实施例结合使用的具体流程。
如图8所示,首先是认证平台对电子零部件进行激活认证。维修换件的过程中,电子零部件首次接入认证平台,电子零部件激活认证。例如上文描述的对电子零部件的数字证书进行认证,认证成功的情况下,下发第一凭证。具体的认证过程可参看图4和图5的相关描述,此处不再赘述。
其次,认证平台对电子零部件进行启动认证。汽车再次启动时,即电子零部件再次接入认证平台时,认证平台对电子零部件进行启动认证,即通过第二凭证,对电子零部件进行认证。具体的过程可参看上文图6的相关描述。然后,认证平台对电子零部件进行持续认证,持续认证不用更新Token,其他步骤与启动认证的过程相同。因此,汽车再次启动时,无需进行数字证书的认证,只需对第二凭证进行认证即可,而第二凭证的认证过程相对简单,认证时间较短,可以使得汽车快速启动,提高用户体验。
最后,车云基于认证平台发送的日志判断电子零部件的数字证书是否需要吊销。车云根据认证平台上传的日志,判断证书是否需要被吊销,该日志中包括电子零部件的证书SN和证书SN的使用时间,处于基于证书SN和证书SN的使用时间,判断该电子零部件的数字证书是否被仿冒。进一步地,管理员可以确定数字证书是否需要被吊销,例如,当数字证书被仿冒的次数达到预设值时,数字证书需要被吊销。判断完成后,车云向PKI服务器发送需要吊销的数字证书的证书SN。PKI服务器进一步地将需要吊销的数字证书的列表发送给认证平台,认证平台对数字证书的证书SN进行验证时,被吊销的数字证书验证无法通过。
基于上述技术方案,电子零部件首次接入认证平台时,认证平台对电子零部件进行证书认证并下发第一凭证,而电子零部件再次接入时,只需使用第二凭证进行认证即可,第二凭证基于第一凭证得到,第二凭证进行认证过程相对简单,缩短了认证时间,让汽车快速启动,提高用户体验。此外,还通过车云判断数字证书是否被仿冒,避免了以次充好的现象,使得电子零部件得到有效的生态控制。
图9是本申请实施例提供的电子零部件的认证装置900的示意性框图。该装置900可以为芯片系统,或者,也可以为配置了芯片系统,以用于实现上述方法实施例中电子零部件的认证的功能的装置。在本申请实施例中,芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
如图9所示,该装置900可以包括处理器910和通信接口920。其中,通信接口920可用于通过传输介质和其它设备进行通信,从而用于装置900中的装置可以和其它设备进行通信。所述通信接口920例如可以是收发器、接口、总线、电路或者能够实现收发功能的装置。处理器910可利用通信接口920输入输出数据,并用于实现图3至图8对应的实施例中所述的电子零部件的认证方法。具体地,该装置900可用于实现上述方法实施例中认证平台的功能或电子零部件的功能。
示例性地,若该装置900对应于终端,用于实现本申请实施例提供的方法中认证平台的功能,该处理器910可用于在检测到电子零部件首次接入的情况下,从电子零部件获取数字证书;对所述数字证书进行验证;在对数字证书的验证成功的情况下,向电子零部件发送第一凭证,该第一凭证包括加密的第二凭证;在检测到所述电子零部件再次接入的情况下,从电子零部件获取第二凭证,该第二凭证基于第一凭证得到;基于第二凭证,对电子零部件进行认证。
示例性地,若该装置900对应于电子零部件,用于实现本申请实施例提供的方法中电子零部件的功能,该处理器910可用于在首次接入终端的情况下,向终端发送数字证书;接收来自于终端的第一凭证;在再次接入该终端的情况下,向该终端发送第二凭证,该第二凭证基于第一凭证得到。
可选地,该装置900还包括至少一个存储器930,用于存储程序指令和/或数据。存储器930和处理器910耦合。本申请实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。处理器910可能和存储器930协同操作。处理器910可能执行存储器930中存储的程序指令。所述至少一个存储器中的至少一个可以包括于处理器中。
本申请实施例中不限定上述处理器910、通信接口920以及存储器930之间的具体连接介质。本申请实施例在图9中以处理器910、通信接口920以及存储器930之间通过总线940连接。总线940在图9中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
图10是本申请实施例提供的电子零部件的认证装置1000的另一示意性框图。如图10所示,该装置1000可以包括:收发单元1010和处理单元1020。
可选地,该装置1000可对应于上文方法实施例中的终端,用于实现认证平台的功能。例如,该装置1000可对应于上文方法实施例中的终端,或者,配置在终端中的部件,如芯片、芯片系统等。并且,该装置1000中的各单元可用于实现图3至图8所示的方法中认证平台执行的相应流程。
可选地,该装置1000可对应于上文方法实施例中的电子零部件。例如,该装置1000可对应于上文方法实施例中的电子零部件,或者,配置在电子零部件中的部件,如芯片、芯片系统等。并且,该装置1000中的各单元可用于实现图3至图8所示的方法中电子零部件执行的相应流程。
应理解,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。另外,在本申请各个实施例中的各功能单元可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本申请还提供一种计算机程序产品,所述计算机程序产品包括:计算机程序(也可以称为代码,或指令),当所述计算机程序被运行时,使得计算机执行图3至图8所示实施例中认证平台或电子零部件执行的方法。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序(也可以称为代码,或指令)。当所述计算机程序被运行时,使得计算机执行图3至图8所示实施例中认证平台或电子零部件执行的方法。
应理解,本申请实施例中的处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(digitalsignal processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
还应理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(directrambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本说明书中使用的术语“单元”、“模块”等,可用于表示计算机相关的实体、硬件、固件、硬件和软件的组合、软件、或执行中的软件。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各种说明性逻辑块(illustrative logical block)和步骤(step),能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。在本申请所提供的几个实施例中,应该理解到,所揭露的装置、设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,各功能单元的功能可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令(程序)。在计算机上加载和执行所述计算机程序指令(程序)时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字通用光盘(digital video disc,DVD))、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (43)
1.一种电子零部件的认证方法,其特征在于,包括:
在检测到电子零部件首次接入的情况下,从所述电子零部件获取数字证书;
对所述数字证书进行验证;
在对所述数字证书的验证成功的情况下,向所述电子零部件发送第一凭证,所述第一凭证包括加密的第二凭证;
在检测到所述电子零部件再次接入的情况下,从所述电子零部件获取第二凭证,所述第二凭证基于所述第一凭证得到;
基于所述第二凭证,对所述电子零部件进行认证。
2.如权利要求1所述的方法,其特征在于,所述第一凭证基于对身份标识和第一密钥的加密得到,所述身份标识用于标识所述电子零部件的身份,所述第一密钥用于加密所述身份标识;
所述第二凭证包括基于所述第一密钥对所述身份标识进行加密得到的加密的身份标识。
3.如权利要求2所述的方法,其特征在于,所述基于所述第二凭证,对所述电子零部件进行认证,包括:
使用所述第一密钥对所述加密的身份标识进行解密,得到所述身份标识;
基于解密得到的身份标识和本地保存的身份标识,对所述电子零部件进行认证;以及
在对所述电子零部件认证成功的情况下,使能所述电子零部件;或
在对所述电子零部件认证失败的情况下,禁止使能所述电子零部件。
4.如权利要求2或3所述的方法,其特征在于,所述身份标识包括令牌或所述数字证书的证书序列号。
5.如权利要求4所述的方法,其特征在于,所述令牌包括去中心化身份DID和所述数字证书的证书序列号。
6.如权利要求4或5所述的方法,其特征在于,所述身份标识包括所述令牌,以及
所述方法还包括:
在对所述电子零部件认证成功的情况下,更新所述令牌,得到更新后的令牌,所述更新后的令牌用于所述电子零部件下一次接入时对所述电子零部件的认证;
使用所述第一密钥加密所述更新后的令牌,得到加密的更新后令牌;
向所述电子零部件发送所述加密的更新后令牌。
7.如权利要求2至6中任一项所述的方法,其特征在于,所述方法应用于终端,所述第一密钥与所述终端对应,同一个终端分配给不同的电子零部件的第一密钥为相同的第一密钥。
8.如权利要求2至6中任一项所述的方法,其特征在于,所述方法应用于终端,所述第一密钥与所述电子零部件对应,同一个终端分配给不同的电子零部件的第一密钥为不同的第一密钥。
9.如权利要求2至8中任一项所述的方法,其特征在于,所述在对所述数字证书的验证成功的情况下,向所述电子零部件发送第一凭证,包括:
在对所述数字证书的验证成功的情况下,与所述电子零部件协商会话密钥SK,所述SK用于数据传输的加解密;
基于所述SK,对为所述电子零部件分配的身份标识和第一密钥进行加密,得到所述第一凭证;
向所述电子零部件发送所述第一凭证。
10.如权利要求1至9中任一项所述的方法,其特征在于,所述对所述数字证书进行验证,包括:
基于被吊销的数字证书的证书序列号,确定所述电子零部件的数字证书是否被吊销;以及
在所述电子零部件的数字证书被吊销的情况下,确定对所述电子零部件的数字证书的验证失败;其中,
所述被吊销的数字证书的证书序列号来自公开密钥基础设施PKI服务器,所述被吊销的数字证书基于对包括所述电子零部件的日志在内的多个日志的校验结果确定,所述多个日志中的每个日志包括一个数字证书的证书序列号和所述证书序列号的使用时间。
11.如权利要求10所述的方法,其特征在于,所述被吊销的数字证书包括:具有相同的证书序列号且使用时间存在至少部分重叠的多个数字证书。
12.如权利要求1至11中任一项所述的方法,其特征在于,所述数字证书预置在所述电子零部件中,或,所述数字证书由所述电子零部件基于从PKI服务器获取到的数字签名生成。
13.一种电子零部件的认证方法,其特征在于,所述方法包括:
在首次接入终端的情况下,向所述终端发送数字证书;
接收来自于所述终端的第一凭证,所述第一凭证包括加密的第二凭证;
在再次接入所述终端的情况下,向所述终端发送第二凭证,所述第二凭证基于所述第一凭证得到。
14.如权利要求13所述的方法,其特征在于,所述第一凭证基于对身份标识和第一密钥的加密得到,所述身份标识用于标识所述电子零部件的身份,所述第一密钥用于加密所述身份标识;
所述第二凭证包括基于所述第一密钥对所述身份标识进行加密得到的加密的身份标识。
15.如权利要求14所述的方法,其特征在于,所述在再次接入所述终端的情况下,向所述终端发送第二凭证,包括:
解密所述第一凭证,以获取到所述身份标识和所述第一密钥;
使用所述第一密钥对所述身份标识进行加密,得到加密的身份标识;
发送所述加密的身份标识,所述加密的身份标识用于所述终端对所述电子零部件进行认证。
16.如权利要求15所述的方法,其特征在于,所述解密所述第一凭证,以获取到所述身份标识和所述第一密钥,包括:
与所述终端协商会话密钥SK,所述SK用于数据传输的加解密;
基于所述SK,解密所述第一凭证,得到所述身份标识和所述第一密钥。
17.如权利要求14至16中任一项所述的方法,其特征在于,所述身份标识包括令牌或所述数字证书的证书序列号。
18.如权利要求17所述的方法,其特征在于,所述令牌包括去中心化身份DID和所述数字证书的证书序列号。
19.如权利要求17或18所述的方法,其特征在于,所述身份标识包括所述令牌,以及
所述方法还包括:
接收来自所述终端的加密的更新后令牌,所述加密的更新后令牌是基于所述第一密钥对更新后的令牌加密得到,所述更新后的令牌用于下一次接入所述终端时,所述终端对所述电子零部件进行认证;
基于所述第一密钥,对所述加密的更新后令牌进行解密,得到所述更新后的令牌。
20.如权利要求13至19中任一项所述的方法,其特征在于,所述数字证书预置在所述电子零部件中,或,所述数字证书由所述电子零部件基于从PKI服务器获取到的数字签名生成。
21.一种终端,其特征在于,包括:
收发单元,用于在检测到电子零部件首次接入的情况下,从所述电子零部件获取数字证书;
处理单元,用于对所述数字证书进行验证;
所述收发单元还用于在对所述数字证书的验证成功的情况下,向所述电子零部件发送第一凭证,所述第一凭证包括加密的第二凭证;
所述收发单元还用于在检测到所述电子零部件再次接入的情况下,从所述电子零部件第二凭证,所述第二凭证基于所述第一凭证得到;
处理单元还用于基于所述第二凭证,对所述电子零部件进行认证。
22.如权利要求21所述的终端,其特征在于,所述第一凭证基于对身份标识和第一密钥的加密得到,所述身份标识用于标识所述电子零部件的身份,所述第一密钥用于加密所述身份标识;
所述第二凭证包括基于所述第一密钥对所述身份标识进行加密得到的加密的身份标识。
23.如权利要求22所述的终端,其特征在于,所述处理单元具体用于:
使用所述第一密钥对所述加密的身份标识进行解密,得到所述身份标识;
基于解密得到的身份标识和本地保存的身份标识,对所述电子零部件进行认证;以及
在对所述电子零部件认证成功的情况下,使能所述电子零部件;或
在对所述电子零部件认证失败的情况下,禁止使能所述电子零部件。
24.如权利要求22或23所述的终端,其特征在于,所述身份标识包括令牌或所述数字证书的证书序列号。
25.如权利要求24所述的终端,其特征在于,所述令牌包括去中心化身份DID和所述数字证书的证书序列号。
26.如权利要求24或25所述的终端,其特征在于,所述身份标识包括所述令牌,以及
所述处理单元还用于:
在对所述电子零部件认证成功的情况下,更新所述令牌,得到更新后的令牌,所述更新后的令牌用于所述电子零部件下一次接入所述终端时对所述电子零部件的认证;
使用所述第一密钥加密所述更新后的令牌,得到加密的更新后令牌;
向所述电子零部件发送所述加密的更新后令牌。
27.如权利要求22至26中任一项所述的终端,其特征在于,所述第一密钥与所述终端对应,同一个终端分配给不同的电子零部件的第一密钥为相同的第一密钥。
28.如权利要求22至26中任一项所述的终端,其特征在于,所述第一密钥与所述电子零部件对应,同一个终端分配给不同的电子零部件的第一密钥为不同的第一密钥。
29.如权利要求22至28中任一项所述的终端,其特征在于,所述处理单元具体用于:
对所述数字证书的验证成功的情况下,与所述电子零部件协商会话密钥SK,所述SK用于数据传输的加解密;
基于所述SK,对为所述电子零部件分配的身份标识和第一密钥进行加密,得到所述第一凭证;
向所述电子零部件发送所述第一凭证。
30.如权利要求21至29中任一项所述的终端,其特征在于,所述处理单元具体用于:
基于被吊销的数字证书的证书序列号,确定所述电子零部件的数字证书是否被吊销;以及
在所述电子零部件的数字证书被吊销的情况下,确定对所述电子零部件的数字证书的验证失败;其中,
所述被吊销的数字证书的证书序列号来自公开密钥基础设施PKI服务器,所述被吊销的数字证书基于对包括所述电子零部件的日志在内的多个日志的校验结果确定,所述多个日志中的每个日志包括一个数字证书的证书序列号和所述证书序列号的使用时间。
31.如权利要求30所述的终端,其特征在于,所述被吊销的数字证书包括:具有相同的证书序列号且使用时间存在至少部分重叠的多个数字证书。
32.如权利要求21至31中任一项所述的终端,其特征在于,所述数字证书预置在所述电子零部件中,或,所述数字证书由所述电子零部件基于从PKI服务器获取到的数字签名生成。
33.如权利要求21至32中任一项所述的终端,其特征在于,所述终端为汽车。
34.一种电子零部件,其特征在于,包括:
收发单元,用于在首次接入终端的情况下,向所述终端发送数字证书;
所述收发单元还用于接收来自于所述终端的第一凭证,所述第一凭证包括加密的第二凭证;
所述收发单元还用于在再次接入所述终端的情况下,向所述终端发送第二凭证,所述第二凭证基于所述第一凭证得到。
35.如权利要求34所述的电子零部件,其特征在于,所述第一凭证基于对身份标识和第一密钥的加密得到,所述身份标识用于标识所述电子零部件的身份,所述第一密钥用于加密所述身份标识;
所述第二凭证包括基于所述第一密钥对所述身份标识进行加密得到的加密的身份标识。
36.如权利要求35所述的电子零部件,其特征在于,所述电子零部件还包括:
处理单元,用于解密所述第一凭证,以获取到所述身份标识和所述第一密钥;
所述处理单元还用于使用所述第一密钥对所述身份标识进行加密,得到加密的身份标识;以及
所述收发单元具体用于发送所述加密的身份标识,所述加密的身份标识用于所述终端对所述电子零部件进行认证。
37.如权利要求36所述的电子零部件,其特征在于,所述处理单元具体用于:
与所述终端协商会话密钥SK,所述SK用于数据传输的加解密;
基于所述SK,解密所述第一凭证,得到所述身份标识和所述第一密钥。
38.如权利要求35至37中任一项所述的电子零部件,其特征在于,所述身份标识包括令牌或所述数字证书的证书序列号。
39.如权利要求38所述的电子零部件,其特征在于,所述令牌包括去中心化身份DID和所述数字证书的证书序列号。
40.如权利要求38或39所述的电子零部件,其特征在于,所述身份标识包括所述令牌,以及
所述收发单元还用于接收来自所述终端的加密的更新后令牌,所述加密的更新后令牌是基于所述第一密钥对更新后的令牌加密得到,所述更新后的令牌用于所述电子零部件下一次接入所述终端时,所述终端对所述电子零部件进行认证;
基于所述第一密钥,对所述加密的更新后令牌进行解密,得到所述更新后的令牌。
41.如权利要求34至40中任一项所述的电子零部件,其特征在于,所述数字证书预置在所述电子零部件中,或,所述数字证书由所述电子零部件基于从公开密钥基础设施PKI服务器获取到的数字签名生成。
42.一种计算机可读存储介质,其特征在于,包括计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行如权利要求1至20中任一项所述的方法。
43.一种计算机程序产品,其特征在于,包括计算机程序,当所述计算机程序被运行时,使得计算机执行如权利要求1至20中任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111147818.2A CN115913590A (zh) | 2021-09-29 | 2021-09-29 | 一种电子零部件的认证方法、终端和电子零部件 |
PCT/CN2022/113835 WO2023051090A1 (zh) | 2021-09-29 | 2022-08-22 | 一种电子零部件的认证方法、终端和电子零部件 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111147818.2A CN115913590A (zh) | 2021-09-29 | 2021-09-29 | 一种电子零部件的认证方法、终端和电子零部件 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115913590A true CN115913590A (zh) | 2023-04-04 |
Family
ID=85729422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111147818.2A Pending CN115913590A (zh) | 2021-09-29 | 2021-09-29 | 一种电子零部件的认证方法、终端和电子零部件 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115913590A (zh) |
WO (1) | WO2023051090A1 (zh) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7546452B2 (en) * | 2002-08-20 | 2009-06-09 | Intel Corporation | Hardware-based credential management |
JP5451445B2 (ja) * | 2010-02-18 | 2014-03-26 | 株式会社東海理化電機製作所 | 認証システム及び認証方法 |
CN106469474A (zh) * | 2016-09-05 | 2017-03-01 | 上海科世达-华阳汽车电器有限公司 | 一种汽车电子零部件使用情况监测的方法 |
CN108123948A (zh) * | 2017-12-21 | 2018-06-05 | 深圳市沃特沃德股份有限公司 | 对车载设备进行验证的方法及服务器 |
CN109242512A (zh) * | 2018-08-24 | 2019-01-18 | 维沃移动通信有限公司 | 一种基于区块链的零件真伪信息处理方法、装置及设备 |
CN113347133B (zh) * | 2020-02-18 | 2023-04-28 | 华为技术有限公司 | 车载设备的认证方法及装置 |
-
2021
- 2021-09-29 CN CN202111147818.2A patent/CN115913590A/zh active Pending
-
2022
- 2022-08-22 WO PCT/CN2022/113835 patent/WO2023051090A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2023051090A1 (zh) | 2023-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107085870B (zh) | 使用加密方法调节车辆访问 | |
US10419220B2 (en) | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program | |
EP3403246B1 (en) | A device and method for collecting user-based insurance data in vehicles | |
US20200177398A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
CN109314639B (zh) | 管理系统、密钥生成装置、车载计算机、管理方法以及记录介质 | |
US10652742B2 (en) | Hybrid authentication of vehicle devices and/or mobile user devices | |
CN107409045B (zh) | 管理装置、管理方法以及存储介质 | |
CN111788811A (zh) | 车载电子控制单元之间的安全通信 | |
US11546173B2 (en) | Methods, application server, IoT device and media for implementing IoT services | |
CN110324335B (zh) | 一种基于电子移动证书的汽车软件升级方法及系统 | |
CN109040285B (zh) | 车载网络安全认证的方法、装置、存储介质及车辆 | |
CN107040379B (zh) | 用于通过车辆的控制器认证的方法 | |
KR102174469B1 (ko) | V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치 | |
US20100077446A1 (en) | Center apparatus, terminal apparatus, and authentication system | |
WO2022160124A1 (zh) | 一种服务授权管理方法及装置 | |
JP2018098572A (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム | |
KR20190078154A (ko) | 차량용 통합 인증 장치 및 방법 | |
JP6218914B1 (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム | |
CN115913590A (zh) | 一种电子零部件的认证方法、终端和电子零部件 | |
CN114265815A (zh) | 交通媒体数据存储方法、服务器、存储介质及系统 | |
JP6830877B2 (ja) | 配信システム、鍵生成装置、配信方法、及びコンピュータプログラム | |
CN112448809B (zh) | 密钥配置系统及相关方法和产品 | |
CN115426197B (zh) | 基于托管的数字钥匙分享方法、装置、设备及介质 | |
CN115296813B (zh) | 一种汽车以太网控制器身份认证方法及系统 | |
US20240056297A1 (en) | Establishing trust by a community of vehicles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |