CN116094730A - 一种车辆ecu数字证书申请方法及系统 - Google Patents

一种车辆ecu数字证书申请方法及系统 Download PDF

Info

Publication number
CN116094730A
CN116094730A CN202310072622.4A CN202310072622A CN116094730A CN 116094730 A CN116094730 A CN 116094730A CN 202310072622 A CN202310072622 A CN 202310072622A CN 116094730 A CN116094730 A CN 116094730A
Authority
CN
China
Prior art keywords
certificate
digital certificate
certificate application
ecu
ecu terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310072622.4A
Other languages
English (en)
Other versions
CN116094730B (zh
Inventor
高铭霞
李木犀
吴淼
刘毅
陈明
邵馨蕊
胡闯
边泽宇
杨雪珠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FAW Group Corp
Original Assignee
FAW Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FAW Group Corp filed Critical FAW Group Corp
Priority to CN202310072622.4A priority Critical patent/CN116094730B/zh
Publication of CN116094730A publication Critical patent/CN116094730A/zh
Application granted granted Critical
Publication of CN116094730B publication Critical patent/CN116094730B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种车辆ECU数字证书申请方法,包括:基于触发设备发送的证书申请触发指令,查询本地的安全模块中是否存在ECU终端的有效数字证书;若安全模块中不存在有效数字证书,则基于证书申请触发指令和ECU终端内置信息生成证书申请信息,调用安全模块生成加密的证书申请报文;将加密的证书申请报文发送到前置服务器,以使前置服务器触发PKI服务器生成有效数字证书;在接收到前置服务器发送的有效数字证书后,调用安全模块对有效数字证书进行验签得到验签结果,基于验签结果确定是否成功申请ECU终端的有效数字证书。上述技术方案,减小了车辆ECU数字证书申请泄露或被篡改的风险,保证了数字证书申请的可靠性与安全性,提升了数字证书申请的效率。

Description

一种车辆ECU数字证书申请方法及系统
技术领域
本发明涉及车辆技术领域,尤其涉及一种车辆ECU数字证书申请方法及系统。
背景技术
随着时代的发展,智能化、车联网化成为必然的趋势。近几年,车联网安全事件频发,安全威胁逐步升级,各种针对性的网络攻击,从感知层的各路传感器信号被攻破,到利用处于中间通信层和计算层的车载网络和车载设备漏洞攻击,实现远程控制车辆,近来针对用户数据和隐私信息窃取也日益增多,车联网的安全问题随着技术的进步越发引起关注。
将现有的数字证书技术应用于车联网中极大的提升了车联网系统的安全性。目前,传统的下证方式多是由汽车厂商采用专用的证书申请设备,如由工作人员通过PC机登录PKI系统进行申请获取对应ECU的数字证书,再通过专用的拷贝设备将数字证书灌装至对应的ECU中。然而,这种证书获取方式,较为繁琐,且在证书拷贝过程中,容易出现证书泄露或篡改的风险,安全系数不高。
发明内容
本发明提供了一种车辆ECU数字证书申请方法及系统,以减小证书拷贝过程中证书泄露或篡改的风险,提高车辆ECU数字证书申请的安全性和可靠性。
根据本发明的第一方面,提供了一种车辆ECU数字证书申请方法,应用于ECU终端,该方法包括:
基于触发设备发送的证书申请触发指令,查询本地的安全模块中是否存在ECU终端的有效数字证书;所述证书申请触发指令携带所述触发设备的私钥签名;
若所述安全模块中不存在所述有效数字证书,则基于所述证书申请触发指令和ECU终端内置信息生成证书申请信息,调用所述安全模块基于所述证书申请信息和所述证书申请触发指令生成加密的证书申请报文;
将所述加密的证书申请报文发送到前置服务器,以使所述前置服务器基于解密后的证书申请报文触发PKI服务器生成有效数字证书;所述有效数字证书携带所述PKI服务器的私钥签名;
在接收到所述前置服务器发送的有效数字证书后,调用所述安全模块对所述有效数字证书进行验签得到验签结果,基于所述验签结果确定是否成功申请ECU终端的有效数字证书。
根据本发明的第二方面,提供了一种车辆ECU数字证书申请方法,应用于前置服务器,该方法包括:
接收ECU终端发送的加密的证书申请报文;
采用共享密钥对所述加密的证书申请报文进行解密得到证书申请信息和证书申请触发指令;所述共享密钥基于所述ECU终端的安全模块与所述前置服务器进行身份认证和协商获得,所述证书申请触发指令携带触发设备的私钥签名;
对所述证书申请触发指令进行验签;若验签成功,则基于所述证书申请触发指令向PKI服务器请求生成所述ECU终端的有效数字证书;
将所述PKI服务器返回的有效数字证书发送至所述ECU终端。
根据本发明的第三方面,提供了一种车辆ECU数字证书申请系统,包括:触发设备、ECU终端、前置服务器和PKI服务器;
所述触发设备,用于向所述ECU终端设备发送证书申请触发指令
所述ECU终端设备,用于基于触发设备发送的证书申请触发指令,查询本地的安全模块中是否存在ECU终端的有效数字证书;所述证书申请触发指令携带所述触发设备的私钥签名;若所述安全模块中不存在所述有效数字证书,则基于所述证书申请触发指令和ECU终端内置信息生成证书申请信息,调用所述安全模块基于所述证书申请信息和所述证书申请触发指令生成加密的证书申请报文;将所述加密的证书申请报文发送到前置服务器;
所述前置服务器,用于接收ECU终端发送的加密的证书申请报文;采用共享密钥对所述加密的证书申请报文进行解密得到证书申请信息和证书申请触发指令;对所述证书申请触发指令进行验签,若验签成功,则基于所述证书申请触发指令向PKI服务器请求生成所述ECU终端的有效数字证书;将所述PKI服务器返回的有效数字证书发送至所述ECU终端;
所述ECU终端,还用于在接收到所述前置服务器发送的有效数字证书后,调用所述安全模块对所述有效数字证书进行验签得到验签结果,基于所述验签结果确定是否成功申请ECU终端的有效数字证书。
本发明实施例提供的一种车辆ECU数字证书申请方法及系统,通过基于触发设备发送的证书申请触发指令,查询本地的安全模块中是否存在ECU终端的有效数字证书;所述证书申请触发指令携带所述触发设备的私钥签名;若所述安全模块中不存在所述有效数字证书,则基于所述证书申请触发指令和ECU终端内置信息生成证书申请信息,调用所述安全模块基于所述证书申请信息和所述证书申请触发指令生成加密的证书申请报文;将所述加密的证书申请报文发送到前置服务器,以使所述前置服务器基于解密后的证书申请报文触发PKI服务器生成有效数字证书;所述有效数字证书携带所述PKI服务器的私钥签名;在接收到所述前置服务器发送的有效数字证书后,调用所述安全模块对所述有效数字证书进行验签得到验签结果,基于所述验签结果确定是否成功申请ECU终端的有效数字证书。采用上述技术方案,与数字证书灌装相比,简化了车辆ECU数字证书申请的流程,提高了证书申请的效率;通过生成加密的证书申请报文,有效保证了数字证书申请链路的安全性与可靠性;对数字证书进行验签并确定验签结果,实现对触发设备身份合法性的验证,避免非法触发证书申请,提升了证书申请的安全性。本方案减小了车辆ECU数字证书申请泄露或被篡改的风险,保证了数字证书申请的可靠性与安全性,提升了数字证书申请的效率。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一提供的一种车辆ECU数字证书申请方法的流程图;
图2是根据本发明实施例二提供的一种车辆ECU数字证书申请方法的流程图;
图3是根据本发明实施例三提供的一种车辆ECU数字证书申请系统的结构示意图;
图4是一种车辆ECU数字证书申请信令交互图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1为本发明实施例一提供的一种车辆ECU数字证书申请方法的流程图,本实施例可适用在ECU终端进行车辆ECU数字证书申请的情况,该方法可以由车辆ECU数字证书申请系统中的ECU终端来执行。如图1所示,该方法包括:
S101、基于触发设备发送的证书申请触发指令,查询本地的安全模块中是否存在ECU终端的有效数字证书。
其中,触发设备可以理解为用于触发ECU终端进行自我证书申请的设备。触发设备内置有自己的数字证书以及私钥,且私钥采用密文形式进行本地保存。触发设备还配置有密码算法模块,密码算法模块用于提供密码服务,如签名服务。优选的,触发设备可以为车厂商下线电检设备,也可以为售后4S店的诊断仪。
证书申请触发指令可以理解为用于触发申请数字证书动作的指令,是触发设备采用自身私钥进行签名后获得的证书申请触发指令。本地的安全模块可以理解为用于保护和管理ECU(Electronic Control Unit,电子控制单元)终端的硬件设备,例如安全芯片。ECU终端可以理解为汽车电子控制单元终端设备。
有效数字证书可以理解为在ECU终端中存在且有效的,用于识别ECU终端身份信息的数字证书。其中,数字证书的有效可以理解为时间处于有效期限内的数字证书,也可以指内容与ECU终端相匹配的数字证书,或自身完整无损的数字证书等。相应的,ECU终端本地的安全模块中不存在有效数字证书可以理解为ECU终端中不存在数字证书,或存在无效数字证书。其中,无效数字证书可以理解为无效的,不能成功识别ECU终端身份信息的数字证书,例如可以是超出更新期限阈值的数字证书,即超出数字证书有效期限,亟待更新的数字证书;也可以是由于ECU终端的信息发生变更,导致本地安全模块中所存储的信息无效的数字证书;还可以是数字证书本身发生损坏且无法修复,导致无法读取信息的数字证书。
其中,数字证书可以理解为在互联网通讯中标志通讯各方身份信息的一个数字认证,可以在用于识别对方的身份。因此数字证书又称为数字标识。数字证书可以以加密或解密的形式保证网络用户在计算机网络交流中的信息和数据等信息的完整性和安全性。
具体的,在车辆下线电检环节或者售后诊断换件环节,ECU终端接收并响应触发设备发送的证书申请触发指令,调用SDK(Software Development Kit,软件开发工具包)接口在本地安全模块中进行数字证书查询,确定ECU终端本地的安全模块中是否存在ECU终端的数字证书,若存在数字证书,确定该数字证书是否有效。
S102、若安全模块中不存在有效数字证书,则基于证书申请触发指令和ECU终端内置信息生成证书申请信息,调用安全模块基于证书申请信息和证书申请触发指令生成加密的证书申请报文。
其中,ECU终端内置信息可以理解为ECU终端内存储的与ECU终端自身相关的信息,例如可以包括ECU终端标识号、ECU终端属性信息、ECU终端工作代码以及车辆识别号码等信息。证书申请信息可以理解为用于申请数字证书的相关信息。证书申请报文可以理解为结合证书申请信息和证书申请触发指令的加密信息。
具体的,若查询到本地的安全模块中不存在ECU终端数字证书或存在无效的数字证书,执行数字证书申请的操作。ECU终端基于触发设备发送的证书申请触发指令,结合ECU终端内置信息生成与ECU终端和触发设备相对应的证书申请信息,用于表示申请车辆ECU数字证书所需要的信息。ECU终端通过SDK接口调用安全模块基于证书申请信息和证书申请触发指令生成加密的证书申请报文,其中,用于生成加密的证书申请报文的加密方法可以包括采用共享密钥进行加密、采用加密算法进行加密或采用加密接口进行加密等方法,本实施例对此不设限定。
S103、将加密的证书申请报文发送到前置服务器,以使前置服务器基于解密后的证书申请报文触发PKI服务器生成有效数字证书。
其中,有效数字证书携带PKI(Public Key Infrastructure,公钥基础设施)服务器的私钥签名。前置服务器可以理解为用于对相关模块与各信息终端的交互指令和数据进行调度和管理的服务器设备,ECU终端与前置服务器可以直接通过网络进行连接。PKI服务器可以理解为利用公开密钥理论和技术建立提供安全服务的、具有通用性的服务器设备,是一个包括硬件、软件、人员、策略和规程的集合,用于实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。
具体的,ECU终端将加密后的证书申请报文通过网络连接发送到前置服务器,并接收前置服务器基于发送的证书申请报文所返回的有效数字证书。其中,有效数字证书是前置服务器接收证书申请报文并进行解密后,基于解密结果触发PKI服务器所生成的有效数字证书。
S104、在接收到前置服务器发送的有效数字证书后,调用安全模块对有效数字证书进行验签得到验签结果,基于验签结果确定是否成功申请ECU终端的有效数字证书。
其中,验签结果可以理解为对有效数字证书进行验签后获得的验签成功或失败的结果。
具体的,ECU终端接收到前置服务器发送的有效数字证书后,对有效数字证书进行存储,并调用安全模块进行验签,并获得有效数字证书的验签结果。若验签结果为验签成功,可以确定已成功申请ECU终端的有效数字证书;若验签结果为验签失败,可以确定未成功申请ECU终端的有效数字证书,即ECU终端的有效数字证书申请失败。
在本实施例中,通过基于触发设备发送的证书申请触发指令,查询本地的安全模块中是否存在ECU终端的有效数字证书;若安全模块中不存在有效数字证书,则基于证书申请触发指令和ECU终端内置信息生成证书申请信息,调用安全模块基于证书申请信息和证书申请触发指令生成加密的证书申请报文;将加密的证书申请报文发送到前置服务器,以使前置服务器基于解密后的证书申请报文触发PKI服务器生成有效数字证书;在接收到前置服务器发送的有效数字证书后,调用安全模块对有效数字证书进行验签得到验签结果,基于验签结果确定是否成功申请ECU终端的有效数字证书。采用上述技术方案,与数字证书灌装相比,简化了车辆ECU数字证书申请的流程,提高了证书申请的效率;通过生成加密的证书申请报文,有效保证了数字证书申请链路的安全性与可靠性;对数字证书进行验签并确定验签结果,实现对触发设备身份合法性的验证,避免非法触发证书申请,提升了证书申请的安全性。本方案减小了车辆ECU数字证书申请泄露或被篡改的风险,保证了数字证书申请的可靠性与安全性,提升了数字证书申请的效率。
可选的,安全模块中不存在有效数字证书,包括:安全模块中不存在ECU终端的数字证书;或者,安全模块存在的ECU终端的数字证书超出有效期。
在本实施例中,ECU终端的安全模块中可以存在数字证书,也可以不存在数字证书。若存在,数字证书可以包括有效数字证书,也可以包括无效数字证书。其中,无效数字证书可以理解为超出更新期限阈值的数字证书,即超出数字证书有效期限,亟待更新的数字证书。
示例性的,若无法查询到ECU终端本地的安全模块中存在数字证书,可以确定ECU终端本地的安全模块中不存在数字证书;若查询到本地的安全模块中已经存在ECU终端数字证书,判断数字证书是否超出更新期限阀值。如果未超出更新期限阈值,可以确定数字证书有效,结束数字证书的申请,通过本地的安全模块对数字证书进行加密保存。如果数字证书超出更新期限阈值,或无法与ECU终端内置信息对应,可以确定数字证书无效,执行申请新的数字证书的操作。
可选的,S102中,基于证书申请触发指令和ECU终端内置信息生成证书申请信息,包括:
S1021、获取ECU终端内置信息,所述ECU终端内置信息包括:ECU终端标识号和车辆识别号码。
其中,ECU终端标识号可以理解为ECU终端对应的身份标识号(IdentityDocument,ID)。车辆识别号码可以理解为车辆对应的车架号(Vehicle IdentificationNumber,VIN)。
具体的,ECU终端都有其对应的独特的标识号,获取ECU终端内置的ECU终端标识号,以及车辆对应的车辆识别号码。
S1022、基于证书申请触发指令确定触发设备的身份信息和所请求的证书标识。
其中,触发设备的身份信息可以理解为触发设备的身份ID或属性信息等。所请求的证书标识可以理解为基于证书申请触发指令确定的本地安全模块中的有效数字证书标识,例如产品序列号(Serial Number,SN)。
具体的,基于触发设备发送的证书申请触发指令,确定触发设备的身份信息以及与证书申请触发指令所对应的请求证书标识。
S1023、根据ECU终端标识号、车辆识别号码、触发设备的身份信息和证书标识生成证书申请信息。
具体的,根据ECU终端内置的ECU终端标识号、车辆识别号码,以及基于证书申请触发指令确定的触发设备的身份信息和证书标识,生成ECU终端与触发设备相对应的证书申请信息。
可选的,S102中,调用安全模块基于证书申请信息和证书申请触发指令生成加密的证书申请报文包括:
S1024、通过SDK接口调用本地的安全模块。
在本实施例中,ECU终端设置有本地的安全模块,且ECU终端通过SDK接口实现对安全模块的调用,并使安全模块为ECU终端提供密码服务。
S1025、通过安全模块基于网络协议对证书申请信息和证书申请触发指令进行封装得到证书申请报文,并采用共享密钥对证书申请报文进行加密生成加密的证书申请报文。
其中,共享密钥基于安全模块与前置服务器进行身份认证和协商获得。在进行ECU数字证书申请之前,ECU终端与前置服务器进行网络通信,且ECU终端通过安全模块与证书前置服务器预先进行传输层安全性协议(Transport Layer Security,TLS)身份认证,并协商获得共享密钥。
具体的,在ECU终端中,本地的安全模块采用共享密钥对证书申请信息以及签名后的证书申请触发指令进行加密,生成加密的证书申请报文,将加密的证书申请报文通过网络协进行封装,例如超文本传输协议(Hyper Text Transfer Protocol,HTTP),将封装后的证书申请报文提交给证书前置服务器;
可选的,S104中,调用安全模块对有效数字证书进行验签包括:
S1041、通过SDK接口调用本地的安全模块。
在本实施例中,ECU终端设置有本地的安全模块,且ECU终端通过SDK接口实现对安全模块的调用,并使安全模块为ECU终端提供密码服务。
S1042、通过安全模块基于内置的PKI服务器的公钥对有效数字证书携带的PKI服务器的私钥签名进行验签。
在本实施例中,ECU终端通过SDK接口调用安全模块对有效数字证书基于数字证书的基本架构进行校验。其中,数字证书的基本架构为公开密钥PKI,即利用一对密钥实施加密和解密。其中密钥包括私钥和公钥,私钥主要用于签名和解密,由用户自定义,只有用户自己知道;公钥用于签名验证和加密,可被多个用户共享。
具体的,PKI服务器生成新的有效数字证书,因此,有效数字证书上会带有PKI服务器的签名信息,例如为私钥签名。若采用PKI服务器的私钥对数字证书内容进行签名,可以获得PKI服务器的签名信息,并且确定有效数字证书中携带有PKI服务器的签名信息。安全模块采用内置的PKI服务器的公钥对数字证书中携带的PKI服务器的私钥签名信息进行验签。
S1043、通过安全模块对验签成功的有效数字证书进行存储,并将有效数字证书的标识反馈给ECU终端。
在本实施例中,ECU终端通过SDK接口调用本地的安全模块对验签成功的有效数字证书进行存储,安全模块通过SDK接口将验签执行结果反馈至ECU终端,其中执行结果包括执行信息和有效数字证书的标识。
可选的,在基于验签结果确定是否成功申请ECU终端的有效数字证书之后,还包括:若基于验签结果确定成功申请ECU终端的有效数字证书,则将ECU终端标识号、车辆识别号码和有效数字证书的标识上传到云平台,以使云平台进行存储和管理。
其中,云平台可以理解为进行远程云计算的服务设备。
具体的,若验签结果为验签成功,确定已成功申请ECU终端的有效数字证书,则将ECU终端标识号、车辆识别号码和有效数字证书的标识上传到云平台,由云平台对有效数字证书对应的信息内容进行绑定与存储,以便于对有效数字证书的管理。
若验签结果为验签失败,重复执行步骤S102与步骤S103,若重复执行三次后,验签结果仍为验签失败,查询ECU证书申请日志,确定错误日志,根据错误原因排查问题。
实施例二
图2为本发明实施例二提供的一种车辆ECU数字证书申请方法的流程图,本实施例可适用于在前置服务器中进行车辆ECU数字证书申请的情况,该方法可以由车辆ECU数字证书申请系统中的前置服务器来执行,该系统可以采用硬件和/或软件的形式实现。如图2所示,该方法包括:
S201、接收ECU终端发送的加密的证书申请报文。
在本实施例中,前置服务器接收ECU终端发送的证书申请报文。其中,证书申请报文为通过共享密钥进行加密后的证书申请报文。
S202、采用共享密钥对加密的证书申请报文进行解密得到证书申请信息和证书申请触发指令。
其中,共享密钥基于ECU终端的安全模块与前置服务器进行身份认证和协商获得,证书申请触发指令携带触发设备的私钥签名。在进行车辆ECU数字证书申请前,ECU终端与前置服务器进行网络通信,且ECU终端通过本地的安全模块与前置服务器预先进行TLS身份认证,并协商获得共享密钥。
具体的,前置服务器通过与ECU终端预先认证并协商获得的共享密钥对加密的证书申请报文进行解密,得到包含ECU终端标识号、车辆识别号码、触发设备的身份信息和证书标识的证书申请信息的以及与触发设备私钥签名相对应的触发请求指令。
S203、对证书申请触发指令进行验签;若验签成功,则基于证书申请触发指令向PKI服务器请求生成ECU终端的有效数字证书。
在本实施例中,基于触发设备的私钥签名对证书申请触发指令进行验签。若验签成功,则基于证书申请触发指令向PKI服务器发送生成ECU终端的有效数字证书的请求,以使PKI服务器生成ECU终端的有效数字证书。若验签失败,则终止对车辆ECU数字证书的申请。
S204、将PKI服务器返回的有效数字证书发送至ECU终端。
在本实施例中,前置服务器接收PKI服务器基于证书申请触发指令生成的ECU终端的有效数字证书,并将有效数字证书发送至对应的ECU终端。
在本实施例中,通过接收ECU终端发送的加密的证书申请报文;采用共享密钥对加密的证书申请报文进行解密得到证书申请信息和证书申请触发指令;对证书申请触发指令进行验签;若验签成功,则基于证书申请触发指令向PKI服务器请求生成ECU终端的有效数字证书;将PKI服务器返回的有效数字证书发送至ECU终端。采用上述技术方案,证书前置服务器接收加密的证书申请报文,进行协议解析并验证,通过共享密钥对证书申请报文进行解密,保证了证书申请报文解析的安全性,避免证书申请报文被其他恶意设备解密;对证书申请触发指令进行验签,规避了证书申请触发指令被篡改的风险,提升了数字证书申请的安全性与可靠性。上述技术方案,有效提高了在前置服务器中进行车辆ECU数字证书申请流程的安全性与可靠性。
可选的,在S203中,对证书申请触发指令进行验签包括:
S2031、基于证书申请触发指令中包含的触发设备的身份信息获取触发设备的公钥。
在本实施例中,证书申请触发指令中包含触发设备的身份信息以及证书申请触发指令所对应的请求证书标识,前置服务器基于触发设备的身份信息,获取触发设备数字证书的公钥。
S2032、采用公钥对证书申请触发指令携带的触发设备的私钥签名进行验签。
在本实施例中,采用触发设备数字证书的公钥,对证书申请触发指令携带的触发设备的私钥签名进行验证,确定触发设备数字证书的公钥与证书申请触发指令携带的私钥签名是否能够相互解密。
可选的,S203中,基于证书申请触发指令向PKI服务器请求生成ECU终端的有效数字证书,包括:
S2033、基于证书申请触发指令中包含的所请求的证书标识生成证书查询请求。
在本实施例中,若验签结果为验签成功,在前置服务器中基于证书申请触发指令中包含的证书申请触发指令所对应的请求证书标识,生成对数字证书的证书查询请求。
S2034、基于证书查询请求查询PKI服务器中是否存在ECU终端所请求的证书标识对应的有效数字证书。
在本实施例中,前置服务器根据包含请求证书标识的证书查询请求,向PKI服务器查询是否存在该数字证书。具体的,证书前置服务器向PKI服务器发出证书查询请求,PKI服务器基于证书查询请求进行查询,并向前置服务器反馈查询结果。
S2035、若PKI服务器中不存在所请求的证书标识对应的数字证书,则触发PKI服务器生成ECU终端的有效数字证书。
在本实施例中,查询PKI服务器中是否存在ECU终端所请求的证书标识对应的有效数字证书后,若PKI服务器中不存在所请求的证书标识对应的数字证书,则触发PKI服务器生成ECU终端的有效数字证书。
S2036、若PKI服务器中存在所请求的证书标识对应的数字证书但数字证书无效,则触发PKI服务器更新PKI服务器中的无效数字证书得到ECU终端的有效数字证书。
在本实施例中,查询PKI服务器中是否存在ECU终端所请求的证书标识对应的有效数字证书后,若PKI服务器中存在所请求的证书标识对应的数字证书,但数字证书已超过更新期限阈值或对应的ECU终端内置信息发生变化,导致数字证书无效时,触发PKI服务器中无效数字证书的更新,获取得到ECU终端的有效数字证书。
可以理解的是,无论是对数字证书进行更新还是生成ECU终端的有效数字证书,都是由PKI服务器产生新的数字证书。
实施例三
图3为本发明实施例三提供的一种车辆ECU数字证书申请系统的结构示意图。如图3所示,该系统包括:触发设备31、ECU终端32、前置服务器33和PKI服务器34。
触发设备31,用于向ECU终端32设备发送证书申请触发指令。
ECU终端32,用于基于触发设备31发送的证书申请触发指令,查询本地的安全模块中是否存在ECU终端32的有效数字证书;证书申请触发指令携带触发设备31的私钥签名;若安全模块中不存在有效数字证书,则基于证书申请触发指令和ECU终端内置信息生成证书申请信息,调用安全模块基于证书申请信息和证书申请触发指令生成加密的证书申请报文;将加密的证书申请报文发送到前置服务器33;
前置服务器33,用于接收ECU终端32发送的加密的证书申请报文;采用共享密钥对加密的证书申请报文进行解密得到证书申请信息和证书申请触发指令;对证书申请触发指令进行验签,若验签成功,则基于证书申请触发指令向PKI服务器34请求生成ECU终端32的有效数字证书;将PKI服务器34返回的有效数字证书发送至ECU终端32;
ECU终端32,还用于在接收到前置服务器33发送的有效数字证书后,调用安全模块对有效数字证书进行验签得到验签结果,基于验签结果确定是否成功申请ECU终端32的有效数字证书。
在本实施例中,触发设备31在车辆下线电检环节或者售后诊断换件环节,生成证书申请触发指令,并采用自身私钥进行签名,获得签名后的证书申请触发指令,并将私钥签名的证书申请触发指令发送至ECU终端向32,触发车辆ECU数字证书申请。
示例性的,触发设备可以包括产线的专用工位设备与诊断仪等。在电检环节设置工位,在完成车辆下线电检环节后,由产线的专用工位设备触发证书申请;或在售后换件时,由诊断仪触发证书申请。
在本实施例中,ECU终端32接收触发设备31发送的证书申请触发指令,通过SDK接口与本地的安全模块连接,并基于该证书申请触发指令查询本地的安全模块中是否存在ECU终端32的有效数字证书。其中,证书申请触发指令携带触发设备31的私钥签名。
若ECU终端32本地的安全模块中不存在有效数字证书,则基于证书申请触发指令确定触发设备的身份信息和证书标识生成证书申请信息,并结合ECU终端内置的ECU终端标识号和车辆识别号码生成证书申请信息,通过SDK接口调用安全模块采用共享密钥基于证书申请信息和证书申请触发指令生成加密的证书申请报文;将加密的证书申请报文通过网络协议封装后发送到前置服务器33。
在本实施例中,前置服务器33接收ECU终端32发送的加密的证书申请报文,采用共享密钥对加密的证书申请报文进行解密,得到证书申请信息和证书申请触发指令。前置服务器33通过解密后的证书申请信息确定触发设备的身份信息,并对触发设备的身份信息进行查询,获得触发设备数字证书的公钥,通过触发设备数字证书的公钥对携带私钥签名的证书申请触发指令进行验签,若验签成功,则基于证书申请触发指令向PKI服务器34发出请求信息,即通过所请求的证书标识请求PKI服务器34查询是否存在该数字证书。PKI服务器34基于证书查询请求进行查询,并反馈查询结果。
若PKI服务器34中不存在所请求的证书标识对应的数字证书,则PKI服务器34被触发生成ECU终端32的有效数字证书;若PKI服务器34中存在所请求的证书标识对应的数字证书但数字证书无效,则PKI服务器被触发更新该无效数字证书,得到ECU终端32的有效数字证书。PKI服务器34完成对有效数字证书的生成或更新后,将新的有效数字证书返回给前置服务器33;前置服务器33接收PKI服务器34返回的新有效数字证书,并新有效数字证书发送至ECU终端32。
ECU终端32接收前置服务器33发送的有效数字证书后,通过SDK接口调用安全模块,使安全模块采用内置的PKI服务器34的公钥对新的有效数字证书所携带的PKI服务器34的私钥签名信息进行验签,获得验签结果,并将有效数字证书进行存储。安全模块通过SDK接口将验签结果返回至ECU终端32,ECU终端32基于验签结果确定是否成功申请ECU终端32的有效数字证书。
可选的,车辆ECU数字证书申请系统还包括:
云平台,用于对ECU终端32发送的ECU终端标识号、车辆识别号码和有效数字证书的标识进行存储和管理。
在本实施例中,ECU终端32基于验签结果确定是否成功申请ECU终端32的有效数字证书。若基于验签结果确定成功申请ECU终端的有效数字证书,ECU终端32将ECU终端标识号、车辆识别号码和有效数字证书的标识上传至云平台,云平台将ECU终端32发送的ECU终端标识号、车辆识别号码和有效数字证书的标识进行绑定与存储,以便于对ECU终端32的有效数字证书进行管理。
示例性的,图4是一种车辆ECU数字证书申请信令交互图。如图4所示,车辆ECU数字证书申请流程包括:
S1.车辆下线完成电检,触发ECU证书申请。
在本实施例中,在进行ECU证书申请之前,ECU终端与证书前置服务器进行网络通信,且ECU终端通过安全芯片与证书前置服务器预先进行TLS身份认证,并协商得到共享密钥。
具体的,在车辆下线电检环节或者售后诊断换件环节,ECU终端在触发设备的触发下进行ECU数字证书申请。例如在电检环节设置工位,在完成车辆下线电检环节后,ECU终端接收由触发设备发送的证书申请触发指令,触发ECU终端进行证书申请;或在售后换件时,ECU终端接收由诊断仪发送的证书申请触发指令,触发ECU终端进行证书申请。其中,证书申请触发指令,携带触发设备采用其自身私钥获得的签名。
S2.ECU终端调用SDK查询本地是否存在有效数字证书。
在本实施例中,ECU终端接收到签名后的证书申请触发指令,调用SDK接口在本地的安全模块中进行证书查询,判断本地的安全模块是否存在ECU终端对应的数字证书,如果不存在ECU终端数字证书,则继续进行数字证书的申请;如果查询到本地已经存在ECU终端数字证书,判断数字证书是否在超出更新期限阀值,如果未超出更新期限阈值,确定该数字证书为有效数字证书,结束对数字证书的申请;如果超出更新期限阈值,继续进行数字证书的申请。
S3.ECU终端执行证书申请。
在本实施例中,若不存在有效数字证书,ECU终端根据ECU终端标识号、车辆识别号码、触发设备的身份信息和证书标识(如SN号)生成证书申请信息,并通过SDK接口调用安全模块,由安全模块采用共享密钥对证书申请信息以及签名后的证书申请触发指令进行加密,生成加密的证书申请报文,最终将加密的证书申请报文通过网络协议封装后提交给前置服务器。
S4.前置服务器解析并验证证书申请报文。
在本实施例中,前置服务器接收加密的证书申请报文,进行协议解析并验证,验证成功后,连接PKI服务器,触发PKI服务器申请证书。
具体的,前置服务器采用共享密钥对加密的证书申请报文进行解密,得到证书申请信息和签名的证书申请触发指令,即ECU终端标识号、车辆识别号码、触发设备的身份信息、所请求的证书标识以及私钥签名的证书申请触发指令。
S5.前置服务器根据所请求的证书标识查询PKI服务器中是否存在该证书。
在本实施例中,前置服务器基于触发设备的身份信息进行查询,获取得到触发设备数字证书的公钥,并采用公钥对私钥签名的证书申请触发指令进行验签,若验签失败,结束申请。若验签成功,前置服务器根据所请求的证书标识请求PKI服务器查询是否存在该数字证书。前置服务器向PKI服务器发出证书查询请求,PKI服务器基于证书查询请求进行查询。若PKI服务器中不存在数字证书,则由前置服务器触发PKI服务器生成ECU终端的有效数字证书;若PKI服务器中存在所请求的证书标识对应的数字证书,但数字证书无效,则由前置服务器触发PKI服务器更新无效数字证书得到ECU终端的有效数字证书。PKI服务器完成制证并将新的有效数字证书结果返回给前置服务器。
S6.前置服务器接收数字证书生成或更新结果。
在本实施例中,前置服务器接收并记录PKI服务器返回的证书生成或更新结果,即接收并记录PKI服务器发送的新的有效数字证书,同时将新的有效数字证书反馈至ECU终端。
S7.ECU终端获得验签结果。
在本实施例中,ECU终端通过SDK接口调用安全模块完成对新的数字证书的校验,并执行证书存储。
具体的,PKI服务器生成新的数字证书,则会带有PKI服务器的签名信息。例如若采用PKI服务器的私钥对数字证书内容签名得到签名信息,则新的有效数字证书中携带有该签名信息,ECU终端通过本地的安全模块采用PKI服务器的公钥对携带PKI服务器私钥签名信息的有效数字证书进行验签,并获取是否验签成功的验签结果。
S8.ECU终端确定数字证书是否申请成功。
在本实施例中,安全模块通过SDK接口将验签结果返回给ECU终端,ECU终端接收并存储安全模块返回的验签结果。根据验签结果判断是否成功申请ECU终端的有效数字证书。若验签成功,可以确定成功申请ECU终端的有效数字证书,ECU终端将ECU终端标识号、车辆识别号码和有效数字证书的标识上传到云平台进行存储与管理;若验签失败,可以确定未成功申请ECU终端的有效数字证书,重新进行车辆ECU数字证书的申请流程,若重复执行三次后,验签结果仍为验签失败,停止ECU数字证书的申请流程,操作人员查看错误日志,并根据错误原因排查问题。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (11)

1.一种车辆ECU数字证书申请方法,其特征在于,应用于ECU终端,所述方法包括:
基于触发设备发送的证书申请触发指令,查询本地的安全模块中是否存在ECU终端的有效数字证书;所述证书申请触发指令携带所述触发设备的私钥签名;
若所述安全模块中不存在所述有效数字证书,则基于所述证书申请触发指令和ECU终端内置信息生成证书申请信息,调用所述安全模块基于所述证书申请信息和所述证书申请触发指令生成加密的证书申请报文;
将所述加密的证书申请报文发送到前置服务器,以使所述前置服务器基于解密后的证书申请报文触发PKI服务器生成有效数字证书;所述有效数字证书携带所述PKI服务器的私钥签名;
在接收到所述前置服务器发送的有效数字证书后,调用所述安全模块对所述有效数字证书进行验签得到验签结果,基于所述验签结果确定是否成功申请ECU终端的有效数字证书。
2.根据权利要求1所述的方法,其特征在于,所述安全模块中不存在所述有效数字证书,包括:
所述安全模块中不存在所述ECU终端的数字证书;
或者,所述安全模块存在的所述ECU终端的数字证书超出有效期。
3.根据权利要求1所述的方法,其特征在于,所述基于所述证书申请触发指令和ECU终端内置信息生成证书申请信息,包括:
获取ECU终端内置信息,所述ECU终端内置信息包括:ECU终端标识号和车辆识别号码;
基于所述证书申请触发指令确定所述触发设备的身份信息和所请求的证书标识;
根据所述ECU终端标识号、所述车辆识别号码、所述触发设备的身份信息和所述证书标识生成证书申请信息。
4.根据权利要求1或3所述的方法,其特征在于,所述调用所述安全模块基于所述证书申请信息和所述证书申请触发指令生成加密的证书申请报文包括:
通过SDK接口调用本地的安全模块;
通过所述安全模块基于网络协议对所述证书申请信息和所述证书申请触发指令进行封装得到证书申请报文,并采用共享密钥对所述证书申请报文进行加密生成加密的证书申请报文;其中,所述共享密钥基于所述安全模块与所述前置服务器进行身份认证和协商获得。
5.根据权利要求1所述的方法,其特征在于,调用所述安全模块对所述有效数字证书进行验签包括:
通过SDK接口调用本地的安全模块;
通过所述安全模块基于内置的PKI服务器的公钥对所述有效数字证书携带的所述PKI服务器的私钥签名进行验签;
通过所述安全模块对验签成功的有效数字证书进行存储,并将所述有效数字证书的标识反馈给所述ECU终端。
6.根据权利要求1所述的方法,其特征在于,在基于所述验签结果确定是否成功申请ECU终端的有效数字证书之后,还包括:
若基于所述验签结果确定成功申请ECU终端的有效数字证书,则将所述ECU终端标识号、所述车辆识别号码和所述有效数字证书的标识上传到云平台,以使所述云平台进行存储和管理。
7.一种车辆ECU数字证书申请方法,其特征在于,应用于前置服务器,所述方法包括:
接收ECU终端发送的加密的证书申请报文;
采用共享密钥对所述加密的证书申请报文进行解密得到证书申请信息和证书申请触发指令;所述共享密钥基于所述ECU终端的安全模块与所述前置服务器进行身份认证和协商获得,所述证书申请触发指令携带触发设备的私钥签名;
对所述证书申请触发指令进行验签;若验签成功,则基于所述证书申请触发指令向PKI服务器请求生成所述ECU终端的有效数字证书;
将所述PKI服务器返回的有效数字证书发送至所述ECU终端。
8.根据权利要求7所述的方法,其特征在于,所述对所述证书申请触发指令进行验签包括:
基于所述证书申请触发指令中包含的所述触发设备的身份信息获取所述触发设备的公钥;
采用所述公钥对所述证书申请触发指令携带的触发设备的私钥签名进行验签。
9.根据权利要求7所述的方法,其特征在于,所述基于所述证书申请触发指令向PKI服务器请求生成所述ECU终端的有效数字证书,包括:
基于所述证书申请触发指令中包含的所请求的证书标识生成证书查询请求;
基于所述证书查询请求查询PKI服务器中是否存在所述ECU终端所请求的证书标识对应的有效数字证书;
若所述PKI服务器中不存在所请求的证书标识对应的数字证书,则触发所述PKI服务器生成所述ECU终端的有效数字证书;
若所述PKI服务器中存在所请求的证书标识对应的数字证书但所述数字证书无效,则触发所述PKI服务器更新所述PKI服务器中的无效数字证书得到所述ECU终端的有效数字证书。
10.一种车辆ECU数字证书申请系统,其特征在于,包括:触发设备、ECU终端、前置服务器和PKI服务器;
所述触发设备,用于向所述ECU终端设备发送证书申请触发指令。
所述ECU终端,用于基于触发设备发送的证书申请触发指令,查询本地的安全模块中是否存在ECU终端的有效数字证书;所述证书申请触发指令携带所述触发设备的私钥签名;若所述安全模块中不存在所述有效数字证书,则基于所述证书申请触发指令和ECU终端内置信息生成证书申请信息,调用所述安全模块基于所述证书申请信息和所述证书申请触发指令生成加密的证书申请报文;将所述加密的证书申请报文发送到前置服务器;
所述前置服务器,用于接收ECU终端发送的加密的证书申请报文;采用共享密钥对所述加密的证书申请报文进行解密得到证书申请信息和证书申请触发指令;对所述证书申请触发指令进行验签,若验签成功,则基于所述证书申请触发指令向PKI服务器请求生成所述ECU终端的有效数字证书;将所述PKI服务器返回的有效数字证书发送至所述ECU终端;
所述ECU终端,还用于在接收到所述前置服务器发送的有效数字证书后,调用所述安全模块对所述有效数字证书进行验签得到验签结果,基于所述验签结果确定是否成功申请ECU终端的有效数字证书。
11.根据权利要求10所述的系统,其特征在于,所述系统还包括:
云平台,用于对ECU终端发送的ECU终端标识号、车辆识别号码和有效数字证书的标识进行存储和管理。
CN202310072622.4A 2023-01-18 2023-01-18 一种车辆ecu数字证书申请方法及系统 Active CN116094730B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310072622.4A CN116094730B (zh) 2023-01-18 2023-01-18 一种车辆ecu数字证书申请方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310072622.4A CN116094730B (zh) 2023-01-18 2023-01-18 一种车辆ecu数字证书申请方法及系统

Publications (2)

Publication Number Publication Date
CN116094730A true CN116094730A (zh) 2023-05-09
CN116094730B CN116094730B (zh) 2024-09-17

Family

ID=86213645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310072622.4A Active CN116094730B (zh) 2023-01-18 2023-01-18 一种车辆ecu数字证书申请方法及系统

Country Status (1)

Country Link
CN (1) CN116094730B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107105045A (zh) * 2017-05-05 2017-08-29 恒鸿达科技有限公司 一种有线安全终端固件便捷灌装方法以及系统
WO2019007252A1 (zh) * 2017-07-04 2019-01-10 阿里巴巴集团控股有限公司 一种控制方法及装置
CN111865919A (zh) * 2020-06-16 2020-10-30 郑州信大捷安信息技术股份有限公司 一种基于v2x的数字证书申请方法及系统
CN111917685A (zh) * 2019-05-07 2020-11-10 华为技术有限公司 一种申请数字证书的方法
CN112784310A (zh) * 2019-11-04 2021-05-11 中国移动通信有限公司研究院 证书的管理方法、证书授权中心、管理节点及车联网终端
CN113472720A (zh) * 2020-03-31 2021-10-01 山东云海安全认证服务有限公司 数字证书密钥处理方法、装置、终端设备及存储介质
CN113541939A (zh) * 2021-06-25 2021-10-22 上海吉大正元信息技术有限公司 一种车联网数字证书颁发方法和系统
CN114978751A (zh) * 2022-06-16 2022-08-30 东软睿驰汽车技术(沈阳)有限公司 业务证书获取方法、装置和电子设备
US20230007480A1 (en) * 2019-12-03 2023-01-05 China Mobile Communication Co., Ltd Research Institute Provisioning method and terminal device

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107105045A (zh) * 2017-05-05 2017-08-29 恒鸿达科技有限公司 一种有线安全终端固件便捷灌装方法以及系统
WO2019007252A1 (zh) * 2017-07-04 2019-01-10 阿里巴巴集团控股有限公司 一种控制方法及装置
CN111917685A (zh) * 2019-05-07 2020-11-10 华为技术有限公司 一种申请数字证书的方法
US20210226802A1 (en) * 2019-05-07 2021-07-22 Huawei Technologies Co., Ltd. Digital Certificate Application Method
CN112784310A (zh) * 2019-11-04 2021-05-11 中国移动通信有限公司研究院 证书的管理方法、证书授权中心、管理节点及车联网终端
US20230007480A1 (en) * 2019-12-03 2023-01-05 China Mobile Communication Co., Ltd Research Institute Provisioning method and terminal device
CN113472720A (zh) * 2020-03-31 2021-10-01 山东云海安全认证服务有限公司 数字证书密钥处理方法、装置、终端设备及存储介质
CN111865919A (zh) * 2020-06-16 2020-10-30 郑州信大捷安信息技术股份有限公司 一种基于v2x的数字证书申请方法及系统
CN113541939A (zh) * 2021-06-25 2021-10-22 上海吉大正元信息技术有限公司 一种车联网数字证书颁发方法和系统
CN114978751A (zh) * 2022-06-16 2022-08-30 东软睿驰汽车技术(沈阳)有限公司 业务证书获取方法、装置和电子设备

Also Published As

Publication number Publication date
CN116094730B (zh) 2024-09-17

Similar Documents

Publication Publication Date Title
US20210367795A1 (en) Identity-Linked Authentication Through A User Certificate System
KR100925329B1 (ko) 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
CN109617698A (zh) 发放数字证书的方法、数字证书颁发中心和介质
US20200320178A1 (en) Digital rights management authorization token pairing
JP2019521414A (ja) 車載端末のための決済認証方法、装置、及び、システム
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
KR20050066522A (ko) 무선 단말기용 암호키 관리 시스템 및 방법
CN111030814A (zh) 秘钥协商方法及装置
CN105072125A (zh) 一种http通信系统及方法
CN109246055B (zh) 医疗信息安全交互系统及方法
CN101305542A (zh) 一种数字证书与密钥下载方法
CN114499876B (zh) 基于区块链以及NB-IoT芯片的物联网数据存证方法
CN102055766B (zh) 一种Webservice服务的管理方法和系统
CN113114699A (zh) 一种车辆终端身份证书申请方法
CN113572795B (zh) 一种车辆安全通信方法、系统及车载终端
CN115345617A (zh) 一种非同质化通证的生成方法及装置
CN113285932A (zh) 边缘服务的获取方法和服务器、边缘设备
CN105791294B (zh) 一种实现用户数据完整性和机密性的方法
CN112235276B (zh) 主从设备交互方法、装置、系统、电子设备和计算机介质
JP2020014168A (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
CN114531242A (zh) 证书升级方法、装置、设备及存储介质
CN111510421B (zh) 数据处理方法、装置、电子设备和计算机可读存储介质
JP7143744B2 (ja) 機器統合システム及び更新管理システム
CN116094730B (zh) 一种车辆ecu数字证书申请方法及系统
CN113992336B (zh) 基于区块链的加密网络离线数据可信交换方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant