CN116633565A - 一种证书的离线写入方法、离线写入系统、设备及介质 - Google Patents

一种证书的离线写入方法、离线写入系统、设备及介质 Download PDF

Info

Publication number
CN116633565A
CN116633565A CN202310847268.8A CN202310847268A CN116633565A CN 116633565 A CN116633565 A CN 116633565A CN 202310847268 A CN202310847268 A CN 202310847268A CN 116633565 A CN116633565 A CN 116633565A
Authority
CN
China
Prior art keywords
certificate
product
private key
writing
offline
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310847268.8A
Other languages
English (en)
Inventor
孟菊爽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fulscience Automotive Electronics Co Ltd
Original Assignee
Fulscience Automotive Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fulscience Automotive Electronics Co Ltd filed Critical Fulscience Automotive Electronics Co Ltd
Priority to CN202310847268.8A priority Critical patent/CN116633565A/zh
Publication of CN116633565A publication Critical patent/CN116633565A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供了一种证书的离线写入方法、离线写入系统、设备及介质,证书管理服务器获取产品对应的产品标识号,并利于公钥加密算法生成所述产品标识号对应的公私钥对,并将所述公私钥对中的公钥以及所述产品标识号发送至后台服务器;所述后台服务器基于所述公钥以及所述产品标识号进行证书签发,生成所述产品的证书,并将所述证书返回给所述证书管理服务器;所述证书管理服务器将所述公私钥对中的私钥和所述证书写入至所述产品中,以完成针对于所述产品的证书离线写入。根据所述方法和系统,增加了证书的可靠性和安全性,解决了在线写入的网络威胁和不可靠性,并且使用产品的唯一标识码申请证书,解决了产品获取不到车辆信息导致申请失败的问题。

Description

一种证书的离线写入方法、离线写入系统、设备及介质
技术领域
本申请涉及计算机技术领域,尤其是涉及一种证书的离线写入方法、离线写入系统、设备及介质。
背景技术
随着智能汽车网联业务的不断发展,汽车作为万物互联的节点,同时也面临着网络安全的威胁。为了满足网络安全要求,各大汽车制造商采取双向认证来满足网络安全需求,双向认证需要提前获取后台颁发的证书,才可以认证通过,而且每个车辆的证书唯一。
目前,证书的写入需要在车辆联网后,使用车辆的唯一码(如VIN码),从后台申请证书,存储到安全环境,作为后续通信双向认证的基础。但在整车环境下,在线签发及写入,需要满足车辆联网功能及车辆数据导出,依赖于车辆的唯一码以及车辆的联网时机,操作不当会影响到用户使用,且联网获取过程中也会存在网络威胁。
发明内容
有鉴于此,本申请的目的在于提供一种证书的离线写入方法、离线写入系统、设备及介质,通过离线写入双向认证的证书,增加了证书的可靠性和安全性,解决了在线写入的网络威胁和不可靠性,并且使用产品的唯一标识码申请证书,解决了产品获取不到车辆信息导致申请失败的问题。
第一方面,本申请实施例提供了一种证书的离线写入方法,所述离线写入方法应用于一种证书的离线写入系统,所述离线写入系统包括证书管理服务器、产品和后台服务器:
所述证书管理服务器获取所述产品对应的产品标识号,并利于公钥加密算法生成所述产品标识号对应的公私钥对,并将所述公私钥对中的公钥以及所述产品标识号发送至所述后台服务器;
所述后台服务器基于所述公钥以及所述产品标识号进行证书签发,生成所述产品的证书,并将所述证书返回给所述证书管理服务器;
所述证书管理服务器将所述公私钥对中的私钥和所述证书写入至所述产品中,以完成针对于所述产品的证书离线写入。
进一步的,所述证书管理服务器将所述公私钥对中的私钥和所述证书写入至所述产品中,包括:
判断所述产品的生产环境是否满足信息安全要求;
若是,则将所述私钥和所述证书拆分成多个数据长度满足数据通信长度阈值的数据包,并将多个所述数据包写入至所述产品中;
若否,则使用加密算法对所述私钥和所述证书进行加密,将加密后的所述私钥和加密后的所述证书拆分成多个数据长度满足所述数据通信长度阈值的加密数据包,并将多个所述加密数据包写入至所述产品中。
进一步的,当所述产品接收到多个所述数据包之后,所述离线写入方法还包括:
根据多个所述数据包确定出所述私钥和所述证书;
使用安全加密算法对所述私钥和所述证书进行加密,得到加密秘钥和加密证书,并将所述加密私钥和所述加密证书存储到预设安全区域。
进一步的,当所述产品接收到多个所述加密数据包后,所述离线写入方法还包括:
使用所述加密算法对应的解密规则对多个所述加密数据包进行解密,以得到所述私钥和所述证书;
使用安全加密算法对所述私钥和所述证书进行加密,得到加密秘钥和加密证书,并将所述加密私钥和所述加密证书存储到预设安全区域。
进一步的,所述离线写入系统还包括终端,在所述证书管理服务器将所述公私钥对中的私钥和所述证书写入至所述产品中之后,所述离线写入方法还包括:
所述产品判断所述产品标识号是否与所述私钥对应的标识号一致,且所述产品标识号是否与所述证书对应的标识号一致;
若是,则认为所述证书写入成功,所述产品生成写入成功结果,并将所述写入成功结果返回至所述终端;
若否,则认为所述证书写入失败,所述产品生成写入失败结果,并将所述写入失败结果返回至所述终端。
进一步的,当所述证书写入成功之后,所述离线写入方法还包括:
所述终端向所述产品发送有效验证指令;
所述产品基于所述有效验证指令访问所述后台服务器的端口,并向所述后台服务器发送双向认证请求,若接收到所述后台服务器返回的成功状态数据,则认为有效验证成功,并将验证成功结果发送至所述终端,若接收到所述后台服务器返回的失败数据,则认为有效验证失败,并将验证失败结果发送至所述终端;
所述终端显示接收到的所述验证成功结果或所述验证失败结果。
进一步的,当所述证书写入成功之后,所述离线写入方法还包括:
当所述终端接收到对于所述证书的删除指令时,基于所述删除指令对所述产品进行所述私钥和所述证书的擦除。
第二方面,本申请实施例还提供了一种证书的离线写入系统,所述离线写入系统包括:
证书管理服务器,用于获取产品对应的产品标识号,并利于公钥加密算法生成所述产品标识号对应的公私钥对,并将所述公私钥对中的公钥以及所述产品标识号发送至后台服务器;
后台服务器,用于基于所述公钥以及所述产品标识号进行证书签发,生成所述产品的证书,并将所述证书返回给所述证书管理服务器;
证书管理服务器,还用于将所述公私钥对中的私钥和所述证书写入至所述产品中,以完成针对于所述产品的证书离线写入。
第三方面,本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如上述的证书的离线写入方法的步骤。
第四方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上述的证书的离线写入方法的步骤。
本申请实施例提供的一种证书的离线写入方法、离线写入系统、设备及介质,所述离线写入方法应用于所述离线写入系统,所述离线写入系统包括证书管理服务器、产品和后台服务器。首先,所述证书管理服务器获取所述产品对应的产品标识号,并利于公钥加密算法生成所述产品标识号对应的公私钥对,并将所述公私钥对中的公钥以及所述产品标识号发送至所述后台服务器;然后,所述后台服务器基于所述公钥以及所述产品标识号进行证书签发,生成所述产品的证书,并将所述证书返回给所述证书管理服务器;最后,所述证书管理服务器将所述公私钥对中的私钥和所述证书写入至所述产品中,以完成针对于所述产品的证书离线写入。
与现有技术中的证书写入方法相比,本申请通过离线写入双向认证的证书,增加了证书的可靠性和安全性,解决了在线写入的网络威胁和不可靠性,并且使用产品的唯一标识码申请证书,解决了产品获取不到车辆信息导致申请失败的问题。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例所提供的一种证书的离线写入方法的流程图;
图2为本申请实施例所提供的一种证书的离线写入系统的结构示意图之一;
图3为本申请实施例所提供的一种证书的离线写入系统的结构示意图之二;
图4为本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的每个其他实施例,都属于本申请保护的范围。
首先,对本申请可适用的应用场景进行介绍。本申请可应用于计算机技术领域。
随着智能汽车网联业务的不断发展,汽车作为万物互联的节点,同时也面临着网络安全的威胁。为了满足网络安全要求,各大汽车制造商采取双向认证来满足网络安全需求,双向认证需要提前获取后台颁发的证书,才可以认证通过,而且每个车辆的证书唯一。
经研究发现,目前,证书的写入需要在车辆联网后,使用车辆的唯一码(如VIN码),从后台申请证书,存储到安全环境,作为后续通信双向认证的基础。但在整车环境下,在线签发及写入,需要满足车辆联网功能及车辆数据导出,依赖于车辆的唯一码以及车辆的联网时机,操作不当会影响到用户使用,且联网获取过程中也会存在网络威胁。
基于此,本申请实施例提供了一种证书的离线写入方法,解决了在线写入的网络威胁和不可靠性,解决了产品获取不到车辆信息导致申请失败的问题。
请参阅图1,图1为本申请实施例所提供的一种证书的离线写入方法的流程图。本申请实施例提供的离线写入方法应用于一种证书的离线写入系统,所述离线写入系统包括证书管理服务器、产品和后台服务器。如图1中所示,本申请实施例提供的离线写入方法,包括:
S101,所述证书管理服务器获取所述产品对应的产品标识号,并利于公钥加密算法生成所述产品标识号对应的公私钥对,并将所述公私钥对中的公钥以及所述产品标识号发送至所述后台服务器。
需要说明的是,这里的产品指的是车辆中所需要装配的某种设备,包括但不限于车载信息娱乐系统、智能天线等,对此本申请不做具体限定。产品标识号指的是产品所对应的唯一ID,可以理解为产品的序列号。每个产品会拥有一个唯一的产品标识号,此产品标识号会预先写入产品,且产品标签上会打印或镭雕此码。公钥加密算法可以是RSA、ElGamal、背包算法、Rabin、Diffie-Hellman(D-H)密钥交换协议中的公钥加密算法、EllipTIc CurveCryptography(ECC,椭圆曲线加密算法)等算法,对此本申请不做具体限定。证书管理服务器是在产品的生产产线上所开发的用于管理各个产品的证书的服务器。
针对上述步骤S101,在具体实施时,证书管理服务器获取产品对应的产品标识号,并利于公钥加密算法生成产品标识号对应的公私钥对,并将生成的公私钥对中的公钥以及产品的产品标识号发送至后台服务器。这里,证书管理服务器会自动根据每一个产品的产品标识号生成公私钥对,将公钥和产品的产品标识号上传至后台服务器来获取证书,后台服务器即可根据公钥以及产品标识号为产品颁发证书,私钥的作用是为了和颁发证书的后台服务器通过双向认证进行通信。具体的,上述的产品可以为一个,也可以为多个,证书管理服务器可以利用产品的产品标识号单个或批量的为产品下载证书。
作为一种可选的实施例,在上述步骤S101中,通过证书管理服务器可以自动或手动下载证书,在证书管理服务器上会有自动/手动下载选项。自动下载证书:可将证书管理服务器与产品的物料编码系统或者生产管理系统关联,根据生产订单及生产计划自动导入此批产品的产品标识号,或者将产品标识号列表提前预置于产线证书管理服务器中,预先下载产品证书,后续产品写入阶段,可直接扫码,自动识别与产品标识号对应的证书进行写入,并且可设置下载证书水位预警,当证书个数低于阈值x后,自动下载其他批次。手动下载证书:试产阶段或测试阶段,操作人员可以通过手动输入产品标识号至证书管理服务器,或利用扫码,扫描产品标识号至产线证书管理服务器,单个手动下载证书。
S102,所述后台服务器基于所述公钥以及所述产品标识号进行证书签发,生成所述产品的证书,并将所述证书返回给所述证书管理服务器。
针对上述步骤S102,在具体实施时,后台服务器接收到公钥和产品标识号后,基于公钥和产品标识号为对应的产品进行证书签发,生成产品的证书,并将证书返回给证书管理服务器。
S103,所述证书管理服务器将所述公私钥对中的私钥和所述证书写入至所述产品中,以完成针对于所述产品的证书离线写入。
针对上述步骤S103,在具体实施时,证书管理服务器接收到后台服务器生成的证书后,将公私钥对中的私钥和证书写入至产品中,以完成针对于产品的证书离线写入。这里,写入方式可以通过CAN总线、以太网、UART接口、USB接口等通信方式按照制定的协议单包或分包采用自动或手动的方法写入到产品中。
针对上述步骤S103,所述证书管理服务器将所述公私钥对中的私钥和所述证书写入至所述产品中,包括:
步骤1031,判断所述产品的生产环境是否满足信息安全要求。
需要说明的是,信息安全要求可以是在证书写入的过程中不存在网络威胁,对此本申请不做具体限定。
针对上述步骤1031,在具体实施时,在将私钥和证书写入到产品之前,证书管理服务器需要判断产品的生产环境是否满足信息安全要求,例如,判断在证书写入的过程中是否不存在网络威胁。若是,则认为当前环境满足信息安全要求,写入过程中不存在网络威胁,在保护区内,可以不对私钥和证书进行加密,则执行下述步骤1032。若否,则认为当前环境不满足信息安全要求,当前环境存在网络安全威胁,需要对私钥和证书使用加密算法,以保证在写入过程中不会泄露,则执行下述步骤1033。
步骤1032,若是,则将所述私钥和所述证书拆分成多个数据长度满足数据通信长度阈值的数据包,并将多个所述数据包写入至所述产品中。
需要说明的是,数据通信长度阈值指的是预先设定好的,拆分的每个数据包的数据长度。
由于证书和私钥数据较大,无法通过一条指令写入,所以要将私钥和证书分包成满足数据通信要求的长度,再写入到产品中。针对上述步骤1032,在具体实施时,当证书管理服务器判断当前生产环境满足信息安全要求时,证书管理服务器将私钥和证书拆分成多个数据长度满足数据通信长度阈值的数据包,并将多个数据包写入至产品中。
步骤1033,若否,则使用加密算法对所述私钥和所述证书进行加密,将加密后的所述私钥和加密后的所述证书拆分成多个数据长度满足所述数据通信长度阈值的加密数据包,并将多个所述加密数据包写入至所述产品中。
针对上述步骤1033,在具体实施时,当证书管理管理服务器判断当前生产环境不满足信息安全要求时,证书管理管理服务器使用加密算法对私钥和证书进行加密,并将加密后的私钥和加密后的证书拆分成多个数据长度满足数据通信长度阈值的加密数据包,将多个加密数据包写入至产品中。
作为一种可选的实施方式,当所述产品接收到多个所述数据包之后,所述离线写入方法还包括:
根据多个所述数据包确定出所述私钥和所述证书;使用安全加密算法对所述私钥和所述证书进行加密,得到加密私钥和加密证书,并将所述加密私钥和所述加密证书存储到预设安全区域。
如果产品所接收到的数据包是未经加密直接写入的,则直接将证书和私钥使用安全芯片自带的加密算法进行加密,加密后存储到产品预设的安全区域。针对上述两个步骤,在具体实施时,产品根据多个数据包确定出私钥和证书,使用安全加密算法对私钥和证书进行加密,得到加密私钥和加密证书,并将加密私钥和加密证书存储到预设安全区域,例如,预设安全区域可以是OPENTEE环境的安全存储区域。
当所述产品接收到多个所述加密数据包后,所述离线写入方法还包括:
使用所述加密算法对应的解密规则对多个所述加密数据包进行解密,以得到所述私钥和所述证书;使用安全加密算法对所述私钥和所述证书进行加密,得到加密私钥和加密证书,并将所述加密私钥和所述加密证书存储到预设安全区域。
如果产品所接收到的数据包在写入前是加密过的,则需要将获取的数据包进行解密后,再使用安全芯片自带的加密算法进行加密,加密后存储到产品预设的安全区域。针对上述两个步骤,在具体实施时,产品使用加密算法对应的解密规则对多个加密数据包进行解密,以得到私钥和证书,然后使用安全加密算法对私钥和证书进行加密,得到加密私钥和加密证书,并将加密私钥和加密证书存储到预设安全区域,例如,预设安全区域可以是OPENTEE环境的安全存储区域。
作为一种可选的实施方式,所述离线写入系统还包括终端,在所述证书管理服务器将所述公私钥对中的私钥和所述证书写入至所述产品中之后,所述离线写入方法还包括:
所述产品判断所述产品标识号是否与所述私钥对应的标识号一致,且所述产品标识号是否与所述证书对应的标识号一致;若是,则认为所述证书写入成功,所述产品生成写入成功结果,并将所述写入成功结果返回至所述终端;若否,则认为所述证书写入失败,所述产品生成写入失败结果,并将所述写入失败结果返回至所述终端。
根据本申请实施例提供的离线写入方法,产品中写入的数据(私钥和证书)对应的标识号需要与产品自身的产品标识号进行比较,一致则为写入成功,不一致则写入失败。针对上述三个步骤,在具体实施时,产品判断产品标识号是否与私钥对应的标识号一致,且产品标识号是否与证书对应的标识号一致。若是,则认为证书写入成功,产品生成写入成功结果,并将写入成功结果返回至终端。若否,则认为证书写入失败,产品生成写入失败结果,并将写入失败结果返回至终端。
作为一种可选的实施方式,当所述证书写入成功之后,所述离线写入方法还包括:
A:所述终端向所述产品发送有效验证指令。
在测试阶段,可以利用终端,手动输入指令,发起证书有效性验证;或者在正式生产阶段,写入证书成功后,终端自动发起有效性验证请求。针对上述步骤A,在具体实施时,终端向产品发送有效验证指令。
B:所述产品基于所述有效验证指令访问所述后台服务器的端口,并向所述后台服务器发送双向认证请求,若接收到所述后台服务器返回的成功状态数据,则认为有效验证成功,并将验证成功结果发送至所述终端,若接收到所述后台服务器返回的失败数据,则认为有效验证失败,并将验证失败结果发送至所述终端。
私钥和证书的作用就是为了与后台服务器进行通信,只有预先写入的私钥和证书是后台服务器颁发的,那么和后台服务器的双向认证才能通过,才可以保证产品的功能,如OTA升级、彩色服务等功能与后台服务器的正常通信。所以,进行有效性验证只要保证和后台服务器的双向认证成功即可。针对上述步骤B,在具体实施时,产品基于终端发送的有效验证指令访问后台服务器的端口,并向后台服务器发送双向认证请求。若产品接收到后台服务器返回的成功状态数据,则认为有效验证成功,并将验证成功结果发送至终端。若产品接收到后台服务器返回的失败数据,则认为有效验证失败,并将验证失败结果发送至终端。这样,进行有效性验证时产品需访问后台服务器的一个端口,主动发起双向认证请求,如果双向认证成功了,后台服务器会返回成功状态数据,如果认证失败了,后台服务器会返回失败数据以及失败原因。
C:所述终端显示接收到的所述验证成功结果或所述验证失败结果。
如果有效性验证成功了,则此工序结束,产品则允许出厂;如果有效性验证失败了,则需要排查失败原因,产品不允许出厂,直至验证成功。并且产品会将验证结果返回至终端进行可视化显示。针对上述步骤C,在具体实施时,终端显示接收到的验证成功结果或验证失败结果。如果终端显示验证成功结果,则提示操作人员可以进入下一个工序,此工序完成,只有有效性验证成功了,才能保证产品写入的私钥和证书是有效的,产品才可以与后进行其他通信功能,如彩色服务、OTA升级、远程控制等功能。这样,增加了证书有效性验证机制,解决了证书不可用的问题。
作为一种可选的实施方式,当所述证书写入成功之后,所述离线写入方法还包括:
当所述终端接收到对于所述证书的删除指令时,基于所述删除指令对所述产品进行所述私钥和所述证书的擦除。
针对上述步骤,在具体实施时,当终端接收到对于证书的删除指令时,基于删除指令对产品进行私钥和证书的擦除。这里的删除指令可以是用户通过点击终端中的特定按键所生成的。这样,可以通过指令,对已写入私钥和证书的产品进行私钥和证书的擦除或重新写入新的数据替代掉原有的私钥和证书。
根据本申请提供的离线写入方法,作为一种可选的实施方式,当产品装配到车辆上后,需要测试相应的功能,如OTA、导航、音乐等功能,此时如果产品已经离线写入证书和私钥了,则直接可以正常使用。如果测试这些功能时,访问后台服务器是失败的,即可判定为未进行离线写入或离线写入失败,这时,再去产品的安全存储区域读取是否写入了私钥和证书,如安全存储区域没有私钥和证书,进一步判定了未进行离线写入,则产品使用自身的唯一产品标识号以及预置的加密算法,生成与产品标识号一一对应的公私钥对,将产品标识号和公钥,利用预置的凭证自动访问后台,进行临时通信,去申请证书,并将申请下来的证书和前期的私钥,加密后存储至安全存储区域。
本申请实施例提供的证书的离线写入方法,应用于一种证书的离线写入系统,所述离线写入系统包括证书管理服务器、产品和后台服务器。首先,所述证书管理服务器获取所述产品对应的产品标识号,并利于公钥加密算法生成所述产品标识号对应的公私钥对,并将所述公私钥对中的公钥以及所述产品标识号发送至所述后台服务器;然后,所述后台服务器基于所述公钥以及所述产品标识号进行证书签发,生成所述产品的证书,并将所述证书返回给所述证书管理服务器;最后,所述证书管理服务器将所述公私钥对中的私钥和所述证书写入至所述产品中,以完成针对于所述产品的证书离线写入。
与现有技术中的证书写入方法相比,本申请通过离线写入双向认证的证书,增加了证书的可靠性和安全性,解决了在线写入的网络威胁和不可靠性,并且使用产品的唯一标识码申请证书,解决了产品获取不到车辆信息导致申请失败的问题。
请参阅图2、图3,图2为本申请实施例所提供的一种证书的离线写入系统的结构示意图之一,图3为本申请实施例所提供的一种证书的离线写入系统的结构示意图之二。如图2中所示,所述离线写入系统200包括:
证书管理服务器201,用于获取产品202对应的产品标识号,并利于公钥加密算法生成所述产品标识号对应的公私钥对,并将所述公私钥对中的公钥以及所述产品标识号发送至后台服务器203;
后台服务器203,用于基于所述公钥以及所述产品标识号进行证书签发,生成所述产品的证书,并将所述证书返回给所述证书管理服务器201;
证书管理服务器201,还用于将所述公私钥对中的私钥和所述证书写入至所述产品202中,以完成针对于所述产品202的证书离线写入。
进一步的,所述证书管理服务器201在用于将所述公私钥对中的私钥和所述证书写入至所述产品202中时,所述证书管理服务器201还用于:
判断所述产品202的生产环境是否满足信息安全要求;
若是,则将所述私钥和所述证书拆分成多个数据长度满足数据通信长度阈值的数据包,并将多个所述数据包写入至所述产品202中;
若否,则使用加密算法对所述私钥和所述证书进行加密,将加密后的所述私钥和加密后的所述证书拆分成多个数据长度满足所述数据通信长度阈值的加密数据包,并将多个所述加密数据包写入至所述产品202中。
进一步的,当所述产品202接收到多个所述数据包之后,所述产品202用于:
根据多个所述数据包确定出所述私钥和所述证书;
使用安全加密算法对所述私钥和所述证书进行加密,得到加密秘钥和加密证书,并将所述加密私钥和所述加密证书存储到预设安全区域。
进一步的,当所述产品202接收到多个所述加密数据包后,所述产品202还用于:
使用所述加密算法对应的解密规则对多个所述加密数据包进行解密,以得到所述私钥和所述证书;
使用安全加密算法对所述私钥和所述证书进行加密,得到加密秘钥和加密证书,并将所述加密私钥和所述加密证书存储到预设安全区域。
进一步的,如图3所示,所述离线写入系统200还包括终端204,在所述证书管理服务器201将所述公私钥对中的私钥和所述证书写入至所述产品202中之后,所述产品202判断所述产品标识号是否与所述私钥对应的标识号一致,且所述产品标识号是否与所述证书对应的标识号一致;
若是,则认为所述证书写入成功,所述产品202生成写入成功结果,并将所述写入成功结果返回至所述终端204;
若否,则认为所述证书写入失败,所述产品202生成写入失败结果,并将所述写入失败结果返回至所述终端204。
进一步的,当所述证书写入成功之后,所述终端204向所述产品202发送有效验证指令;
所述产品202基于所述有效验证指令访问所述后台服务器203的端口,并向所述后台服务器203发送双向认证请求,若接收到所述后台服务器203返回的成功状态数据,则认为有效验证成功,并将验证成功结果发送至所述终端204,若接收到所述后台服务器203返回的失败数据,则认为有效验证失败,并将验证失败结果发送至所述终端204;
所述终端204显示接收到的所述验证成功结果或所述验证失败结果。
进一步的,当所述证书写入成功之后,当所述终端204接收到对于所述证书的删除指令时,基于所述删除指令对所述产品202进行所述私钥和所述证书的擦除。
请参阅图4,图4为本申请实施例所提供的一种电子设备的结构示意图。如图4中所示,所述电子设备400包括处理器410、存储器420和总线430。
所述存储器420存储有所述处理器410可执行的机器可读指令,当电子设备400运行时,所述处理器410与所述存储器420之间通过总线430通信,所述机器可读指令被所述处理器410执行时,可以执行如上述图1所示方法实施例中的证书的离线写入方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时可以执行如上述图1所示方法实施例中的证书的离线写入方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种证书的离线写入方法,其特征在于,所述离线写入方法应用于一种证书的离线写入系统,所述离线写入系统包括证书管理服务器、产品和后台服务器,所述离线写入方法包括:
所述证书管理服务器获取所述产品对应的产品标识号,并利于公钥加密算法生成所述产品标识号对应的公私钥对,并将所述公私钥对中的公钥以及所述产品标识号发送至所述后台服务器;
所述后台服务器基于所述公钥以及所述产品标识号进行证书签发,生成所述产品的证书,并将所述证书返回给所述证书管理服务器;
所述证书管理服务器将所述公私钥对中的私钥和所述证书写入至所述产品中,以完成针对于所述产品的证书离线写入。
2.根据权利要求1所述的离线写入方法,其特征在于,所述证书管理服务器将所述公私钥对中的私钥和所述证书写入至所述产品中,包括:
判断所述产品的生产环境是否满足信息安全要求;
若是,则将所述私钥和所述证书拆分成多个数据长度满足数据通信长度阈值的数据包,并将多个所述数据包写入至所述产品中;
若否,则使用加密算法对所述私钥和所述证书进行加密,将加密后的所述私钥和加密后的所述证书拆分成多个数据长度满足所述数据通信长度阈值的加密数据包,并将多个所述加密数据包写入至所述产品中。
3.根据权利要求2所述的离线写入方法,其特征在于,当所述产品接收到多个所述数据包之后,所述离线写入方法还包括:
根据多个所述数据包确定出所述私钥和所述证书;
使用安全加密算法对所述私钥和所述证书进行加密,得到加密私钥和加密证书,并将所述加密私钥和所述加密证书存储到预设安全区域。
4.根据权利要求2所述的离线写入方法,其特征在于,当所述产品接收到多个所述加密数据包写入至所述产品中之后,所述离线写入方法还包括:
使用所述加密算法对应的解密规则对多个所述加密数据包进行解密,以得到所述私钥和所述证书;
使用安全加密算法对所述私钥和所述证书进行加密,得到加密私钥和加密证书,并将所述加密私钥和所述加密证书存储到预设安全区域。
5.根据权利要求1所述的离线写入方法,其特征在于,所述离线写入系统还包括终端,在所述证书管理服务器将所述公私钥对中的私钥和所述证书写入至所述产品中之后,所述离线写入方法还包括:
所述产品判断所述产品标识号是否与所述私钥对应的标识号一致,且所述产品标识号是否与所述证书对应的标识号一致;
若是,则认为所述证书写入成功,所述产品生成写入成功结果,并将所述写入成功结果返回至所述终端;
若否,则认为所述证书写入失败,所述产品生成写入失败结果,并将所述写入失败结果返回至所述终端。
6.根据权利要求5所述的离线写入方法,其特征在于,当所述证书写入成功之后,所述离线写入方法还包括:
所述终端向所述产品发送有效验证指令;
所述产品基于所述验证指令访问所述后台服务器的端口,并向所述后台服务器发送双向认证请求,若接收到所述后台服务器返回的成功状态数据,则认为有效验证成功,并将验证成功结果发送至所述终端,若接收到所述后台服务器返回的失败数据,则认为有效验证失败,并将验证失败结果发送至所述终端;
所述终端显示接收到的所述验证成功结果或所述验证失败结果。
7.根据权利要求5所述的离线写入方法,其特征在于,当所述证书写入成功之后,所述离线写入方法还包括:
当所述终端接收到对于所述证书的删除指令时,基于所述删除指令对所述产品进行所述私钥和所述证书的擦除。
8.一种证书的离线写入系统,其特征在于,所述离线写入系统包括:
证书管理服务器,用于获取产品对应的产品标识号,并利于公钥加密算法生成所述产品标识号对应的公私钥对,并将所述公私钥对中的公钥以及所述产品标识号发送至后台服务器;
后台服务器,用于基于所述公钥以及所述产品标识号进行证书签发,生成所述产品的证书,并将所述证书返回给所述证书管理服务器;
证书管理服务器,还用于将所述公私钥对中的私钥和所述证书写入至所述产品中,以完成针对于所述产品的证书离线写入。
9.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过所述总线进行通信,所述机器可读指令被所述处理器运行时执行如权利要求1至7任一所述的证书的离线写入方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1至7任一所述的证书的离线写入方法的步骤。
CN202310847268.8A 2023-07-11 2023-07-11 一种证书的离线写入方法、离线写入系统、设备及介质 Pending CN116633565A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310847268.8A CN116633565A (zh) 2023-07-11 2023-07-11 一种证书的离线写入方法、离线写入系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310847268.8A CN116633565A (zh) 2023-07-11 2023-07-11 一种证书的离线写入方法、离线写入系统、设备及介质

Publications (1)

Publication Number Publication Date
CN116633565A true CN116633565A (zh) 2023-08-22

Family

ID=87597525

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310847268.8A Pending CN116633565A (zh) 2023-07-11 2023-07-11 一种证书的离线写入方法、离线写入系统、设备及介质

Country Status (1)

Country Link
CN (1) CN116633565A (zh)

Similar Documents

Publication Publication Date Title
CN107710672B (zh) 软件分配处理装置、软件分配处理方法以及车辆
CN110134424B (zh) 固件升级方法及系统、服务器、智能设备、可读存储介质
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN110326266B (zh) 一种数据处理的方法及装置
CN110621014B (zh) 一种车载设备及其程序升级方法、服务器
CN111275419A (zh) 一种区块链钱包签名确权方法、装置及系统
CN109314644B (zh) 数据提供系统、数据保护装置、数据提供方法以及存储介质
CN112291201B (zh) 业务请求的传输方法及装置、电子设备
CN113609213B (zh) 设备密钥的同步方法、系统、设备和存储介质
CN112396712A (zh) 一种etc电子标签二次发行方法、系统和存储介质
CN103592927A (zh) 一种通过license绑定产品服务器及业务功能的方法
CN115129332A (zh) 固件烧录方法、计算机设备及可读存储介质
CN112579125A (zh) 一种固件升级方法、装置、电子设备和存储介质
CN112669104A (zh) 租赁设备的数据处理方法
CN115714678A (zh) 终端设备的认证方法及装置
EP3979113B1 (en) Secure startup method, target controller, auxiliary controller, control system, vehicle-mounted device, and computer-readable storage medium
CN112446782A (zh) 初始密钥下载的方法、计算机设备及存储介质
CN108924822B (zh) 一种基于可信环境的有卡安全通信方法及移动终端
EP3664362B1 (en) Key generation method, acquisition method, private key update method, chip and server
CN115426106B (zh) 一种身份认证方法、装置、系统、电子设备及存储介质
CN107241341B (zh) 访问控制方法及装置
CN116527301A (zh) 控制器的防伪造方法、装置、车辆及系统
CN116633565A (zh) 一种证书的离线写入方法、离线写入系统、设备及介质
JP2020092289A (ja) 機器統合システム及び更新管理システム
CN105101178A (zh) 一种业务处理的方法、装置以及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination