CN116996298A - 一种证书签发方法、装置、车辆及存储介质 - Google Patents
一种证书签发方法、装置、车辆及存储介质 Download PDFInfo
- Publication number
- CN116996298A CN116996298A CN202310989042.1A CN202310989042A CN116996298A CN 116996298 A CN116996298 A CN 116996298A CN 202310989042 A CN202310989042 A CN 202310989042A CN 116996298 A CN116996298 A CN 116996298A
- Authority
- CN
- China
- Prior art keywords
- certificate
- vehicle
- identification code
- issuing
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 126
- 238000003860 storage Methods 0.000 title claims abstract description 19
- 238000004891 communication Methods 0.000 claims description 37
- 238000004519 manufacturing process Methods 0.000 claims description 37
- 230000004044 response Effects 0.000 claims description 15
- 208000033748 Device issues Diseases 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 abstract description 7
- 230000006855 networking Effects 0.000 description 21
- 230000008569 process Effects 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 7
- 238000011161 development Methods 0.000 description 6
- 230000002457 bidirectional effect Effects 0.000 description 5
- 238000010295 mobile communication Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000005429 filling process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及车载以太网的网络技术领域,特别涉及一种证书签发方法、装置、车辆及存储介质。方法应用于车载以太网中的第一设备;方法包括:获取根证书;发送通知消息;通知消息对应于证书签发主题;通知消息用于通知证书签发主题的订阅者,能够向第一设备申请设备证书;接收第二设备的签发请求;第二设备订阅的主题包括证书签发主题;在第一设备的车辆标识码和第二设备的车辆标识码相同,且白名单中包括第二设备的设备识别码的情况下,使用根证书向第二设备签发设备证书。由此,可以解决在为车辆内的设备灌装数字证书时,可能会造成信息的泄露,给车辆的信息安全带来危害的问题。
Description
技术领域
本申请涉及车载以太网的网络技术领域,具体涉及一种基于车载以太网的数字证书签发及管理方法,特别涉及一种证书签发方法、装置、车辆及存储介质。
背景技术
随着汽车向网联化、智能化、电动化方向的快速发展,开发基于电子技术标准的车载以太网正成为汽车行业发展的趋势,除此以外,随着手机控制车辆以及车辆之间彼此交互的场景不断更新,车辆的联网需求会不断拓展。在当前的多交互使用场景下,为了保证用户的设备和车辆内部的设备的身份合法性,需要对用户的设备或车辆内部的设备进行安全认证。特别是当车辆中的多个设备需要联网使用时,需要对有上网需求的设备签发数字证书,以保证设备在进行信息传输时的安全性。
针对上述技术问题,相关技术在车辆出厂前,为车辆有上网需求的设备灌装对应的数字证书,虽然一定程度上保障了车辆内的设备联网的安全性,但在灌装过程中,可能会造成信息的泄露,给车辆的信息安全带来危害。
发明内容
本申请提供一种证书签发方法、装置、车辆及存储介质,以至少解决在为车辆内的设备灌装数字证书时,可能会造成信息的泄露,给车辆的信息安全带来危害的问题。本申请的技术方案如下:
根据本申请涉及的第一方面,提供一种证书签发方法,应用于车载以太网中的第一设备;第一设备与第二设备通过发布-订阅模式通信连接;第一设备中存储有白名单;白名单中包括具有被签发证书的资格的设备的设备识别码;方法包括:获取根证书;发送通知消息;通知消息对应于证书签发主题;通知消息用于通知证书签发主题的订阅者,能够向第一设备申请设备证书;接收第二设备的签发请求;第二设备订阅的主题包括证书签发主题;签发请求包括:第二设备的车辆标识码和第二设备的设备识别码;在第一设备的车辆标识码和第二设备的车辆标识码相同,且白名单中包括第二设备的设备识别码的情况下,使用根证书向第二设备签发设备证书。
根据上述技术手段,相比于现有技术中,在为车辆内的设备灌装数字证书时,可能会造成信息的泄露,给车辆的信息安全带来危害的问题,本申请提供的方法通过在车辆内部搭载以太网,第一设备和第二设备通过发布-订阅模式通信连接,且第一设备作为发布者,第二设备作为订阅者,可以保障第一设备和第二设备之间通信数据传输的安全性,同时相比于相关技术中车辆出厂后,具备联网功能的设备或应用是固定不变的,本申请提供的方法在车辆内的其他设备或应用在有联网需求时,无需再重新修改车辆内部的相关设置,而是可以基于发布-订阅模式使不同设备或应用灵活选择与第一设备通信连接,完成设备证书的签发,提高了设备证书签发的效率。
同时本申请提供的方法在第一设备的车辆标识码和第二设备的车辆标识码相同,且白名单中包括第二设备的设备识别码的情况下,才使用车辆内的根证书向第二设备签发证书,可以保障车辆内的设备证书签发的安全性,以及证书签发后,车辆内的设备与云端进行通信数据传输的安全性,保障了车辆的信息安全,进而提高了用户的使用体验。此外,相比于相关技术中,当一台车辆中有多个设备需要签发证书时,需要分别向每个设备灌装相应的设备证书,造成的效率低下和灌装成本高的问题,本申请提供的方法通过车辆内部的根证书对其他设备进行证书签发,提高了证书签发的效率的同时,也降低了成本。
在一种可能的实施方式中,在使用根证书向第二设备签发设备证书之前,方法还包括:在第一设备的车辆标识码和第二设备的车辆标识码相同,且白名单中包括第二设备的设备识别码的情况下,向第二设备发送同意签发消息,以使得第二设备响应于同意签发消息生成第二设备的证书请求文件;使用根证书向第二设备签发设备证书,包括:获取第二设备的证书请求文件;根据第二设备的证书请求文件,使用根证书向第二设备签发设备证书。
根据上述技术手段,本申请提供的方法在为第二设备签发证书前,会先检测第一设备的车辆标识码和第二设备的车辆标识码是否相同,以保障第二设备的可信性;同时还会检测白名单中是否包括第二设备的设备识别码,以判断第二设备是否有申请证书的资格;在上述两个条件都满足的情况下,使用根证书向第二设备证书签发证书,保障了证书签发过程的安全性,避免了其他不可信设备向第一设备申请证书,有可能会给车辆带来安全攻击,造成车辆安全信息泄露的问题,提高了对车辆信息的安全防护,同时提高了用户的使用体验。
另一种可能的实施方式中,方法还包括:在第一设备的车辆标识码和第二设备的车辆标识码不相同;和/或,白名单中不包括第二设备的设备识别码的情况下,向第二设备发送拒绝签发消息。
根据上述技术手段,本申请提供的方法在第二设备的车辆标识码和第二设备的设备识别码不满足预设条件的情况下,向第二设备发送拒绝签发消息,表明此时第二设备为不可信设备,或者第二设备没有申请证书的资格,此时第一设备不会使用根证书为第二设备签发证书,保障了证书签发过程中的安全性。
另一种可能的实施方式中,接收第二设备的签发请求之前,方法还包括:接收第二设备发送的建立连接请求消息;响应于建立连接请求消息,与第二设备建立安全通道,安全通道用于传输与证书签发相关的消息。
根据上述技术手段,本申请提供的方法在接收第二设备的签收请求之前,与第二设备建立安全通道,完成第一设备与第二设备之前身份的认证,可以保障第一设备和第二设备在传输通信数据过程中的安全性,提高证书签发过程的安全性。
另一种可能的实施方式中,获取根证书,包括:接入安全生产网络;安全生产网络包括公钥基础设施(public key infrastructure,PKI)系统;通过安全生产网络向PKI系统发送第一设备的证书请求文件,以使得PKI系统根据第一设备的证书请求文件生成根证书;获取PKI系统生成的根证书。
根据上述技术手段,区别于相关技术中,采用其他外接设备与车辆进行连接,进而为车辆灌装根证书,本申请提供的方法通过使第一设备接入安全生产网络,进而为第一设备签发根证书,可以保障根证书签发过程的安全性,同时也提高了根证书的签发效率。
另一种可能的实施方式中,接入安全生产网络,包括:基于第一设备的设备信息,生成第一设备的网络接入密码;第一设备的设备信息包括:时间戳、第一设备的件号和第一设备的设备标识码;基于第一设备的网络接入密码,接入安全生产网络。
根据上述技术手段,本申请提供的方法基于第一设备的设备信息生成第一设备的网络接入密码,并基于第一设备的网络接入密码,接入安全生产网络,一方面可以保障第一设备与安全生产网络连接的安全性和唯一性,另一方面可以提高接入安全生产网络的设备的可信性。
根据本申请涉及的第二方面,提供一种证书签发方法,应用于车载以太网中的第二设备;第二设备与第一设备通过发布-订阅模式通信连接;方法包括:订阅车载以太网的证书签发主题;接收第一设备发送的通知消息;通知消息对应证书签发主题;通知消息用于通知证书签发主题的订阅者,能够向第一设备申请设备证书;在第二设备中不包括设备证书的情况下,向第一设备发送签发请求,签发请求包括:第二设备的车辆标识码和第二设备的设备识别码;在第一设备的车辆标识码和第二设备的车辆标识码相同,且第一设备的白名单中包括第二设备的设备识别码的情况下,接收第一设备签发的设备证书;白名单中包括具有被签发证书资格的设备的设备识别码。
根据上述技术手段,相比于现有技术中,在为车辆内的设备灌装数字证书时,可能会造成信息的泄露,给车辆的信息安全带来危害的问题,本申请提供的方法通过在车辆内部搭载以太网,第一设备和第二设备通过发布-订阅模式通信连接,且第一设备作为发布者,第二设备作为订阅者,可以保障第一设备和第二设备之间通信数据传输的安全性,同时相比于相关技术中车辆出厂后,具备联网功能的设备或应用是固定不变的,本申请提供的方法在车辆内的其他设备或应用在有联网需求时,无需再重新修改车辆内部的相关设置,而是可以基于发布-订阅模式使不同设备或应用灵活选择与第一设备通信连接,完成设备证书的签发,提高了设备证书签发的效率。
同时本申请提供的方法在第一设备的车辆标识码和第二设备的车辆标识码相同,且白名单中包括第二设备的设备识别码的情况下,才使用车辆内的根证书向第二设备签发证书,可以保障车辆内的设备证书签发的安全性,以及证书签发后,车辆内的设备与云端进行通信数据传输的安全性,保障了车辆的信息安全,进而提高了用户的使用体验。
此外,相比于相关技术中,当一台车辆中有多个设备需要签发证书时,需要分别向每个设备灌装相应的设备证书,造成的效率低下和灌装成本高的问题,本申请提供的方法通过车辆内部的根证书对其他设备进行证书签发,提高了证书签发的效率的同时,也降低了成本。
在一种可能的实施方式中,订阅车载以太网的证书签发主题,包括:在第二设备具有申请数字证书的需求的情况下,订阅车载以太网的证书签发主题。
根据上述技术手段,相比于相关技术中,车辆出厂后,具备联网功能的设备或应用是固定不变的,本申请提供的方法在车辆内的其他设备或应用在有联网需求时,无需再重新修改车辆内部的相关设置,而是可以基于发布-订阅模式使不同设备或应用灵活选择与第一设备通信连接,完成设备证书的签发,提高了设备证书签发的效率。
另一种可能的实施方式中,接收第一设备签发的设备证书,包括:在第一设备的车辆标识码和第二设备的车辆标识码相同,且第一设备的白名单中包括第二设备的设备识别码的情况下,接收第一设备发送的同意签发消息;响应于同意签发消息,生成证书请求文件;向第一设备发送证书请求文件,以使得第一设备根据证书请求文件向第二设备签发设备证书;接收第一设备签发的设备证书。
根据上述技术手段,本申请提供的方法在为第二设备签发证书前,会先检测第一设备的车辆标识码和第二设备的车辆标识码是否相同,以保障第二设备的可信性;同时还会检测白名单中是否包括第二设备的设备识别码,以判断第二设备是否有申请证书的资格;在上述两个条件都满足的情况下,接收第一设备发送的同意签发消息,并基于同意签发消息,生成证书请求文件,保障了证书签发过程的安全性,避免了其他不可信设备向第一设备申请证书,有可能会给车辆带来安全攻击,造成车辆安全信息泄露的问题,提高了对车辆信息的安全防护,同时提高了用户的使用体验。
另一种可能的实施方式中,方法还包括:在第一设备的车辆标识码和第二设备的车辆标识码不相同;和/或,白名单中不包括第二设备的设备识别码的情况下,接收第一设备发送的拒绝签发消息。
根据上述技术手段,本申请提供的方法在第二设备的车辆标识码和第二设备的设备识别码不满足预设条件的情况下,接收第一设备发送的拒绝签发消息,此时第二设备接收到拒绝签发消息后,表示第二设备为不可信设备,或者第二设备没有申请证书的资格,此时第一设备不会使用根证书为第二设备签发证书,保障了证书签发过程中的安全性。
根据本申请涉及的第三方面,提供一种证书签发装置,应用于车载以太网中的第一设备;第一设备与第二设备通过发布-订阅模式通信连接;第一设备中存储有白名单;白名单中包括具有被签发证书的资格的设备的设备识别码;证书签发装置包括:获取模块,用于获取根证书;发送模块,用于发送通知消息;通知消息对应于证书签发主题;通知消息用于通知证书签发主题的订阅者,能够向第一设备申请设备证书;接收模块,用于接收第二设备的签发请求;第二设备订阅的主题包括证书签发主题;签发请求包括:第二设备的车辆标识码和第二设备的设备识别码;签发模块,用于在第一设备的车辆标识码和第二设备的车辆标识码相同,且白名单中包括第二设备的设备识别码的情况下,使用根证书向第二设备签发设备证书。
在一种可能的实施方式中,发送模块,还用于在使用根证书向第二设备签发设备证书之前,在第一设备的车辆标识码和第二设备的车辆标识码相同,且白名单中包括第二设备的设备识别码的情况下,向第二设备发送同意签发消息,以使得第二设备响应于同意签发消息生成第二设备的证书请求文件;签发模块,具体用于获取第二设备的证书请求文件;根据第二设备的证书请求文件,使用根证书向第二设备签发设备证书。
另一种可能的实施方式中,发送模块,还用于在第一设备的车辆标识码和第二设备的车辆标识码不相同;和/或,白名单中不包括第二设备的设备识别码的情况下,向第二设备发送拒绝签发消息。
另一种可能的实施方式中,证书签发装置还包括:建立模块;接收模块,还用于接收第二设备发送的建立连接请求消息;建立模块,用于响应于建立连接请求消息,与第二设备建立安全通道,安全通道用于传输与证书签发相关的消息。
另一种可能的实施方式中,获取模块,具体用于接入安全生产网络;安全生产网络包括PKI系统;通过安全生产网络向PKI系统发送第一设备的证书请求文件,以使得PKI系统根据第一设备的证书请求文件生成根证书;获取PKI系统生成的根证书。
另一种可能的实施方式中,获取模块,具体用于基于第一设备的设备信息,生成第一设备的网络接入密码;第一设备的设备信息包括:时间戳、第一设备的件号和第一设备的设备标识码;基于第一设备的网络接入密码,接入安全生产网络。
根据本申请涉及的第四方面,提供一种证书签发装置,应用于车载以太网中的第二设备;第二设备与第一设备通过发布-订阅模式通信连接;证书签发装置包括:订阅模块,用于订阅车载以太网的证书签发主题;接收模块,用于接收第一设备发送的通知消息;通知消息对应证书签发主题;通知消息用于通知证书签发主题的订阅者,能够向第一设备申请设备证书;发送模块,用于在第二设备中不包括设备证书的情况下,向第一设备发送签发请求,签发请求包括:第二设备的车辆标识码和第二设备的设备识别码;接收模块,还用于在第一设备的车辆标识码和第二设备的车辆标识码相同,且第一设备的白名单中包括第二设备的设备识别码的情况下,接收第一设备签发的设备证书;白名单中包括具有被签发证书资格的设备的设备识别码。
在一种可能的实施方式中,订阅模块,具体用于在第二设备具有申请数字证书的需求的情况下,订阅车载以太网的证书签发主题。
另一种可能的实施方式中,接收模块,具体用于在第一设备的车辆标识码和第二设备的车辆标识码相同,且第一设备的白名单中包括第二设备的设备识别码的情况下,接收第一设备发送的同意签发消息;响应于同意签发消息,生成证书请求文件;向第一设备发送证书请求文件,以使得第一设备根据证书请求文件向第二设备签发设备证书;接收第一设备签发的设备证书。
另一种可能的实施方式中,接收模块,还用于在第一设备的车辆标识码和第二设备的车辆标识码不相同;和/或,白名单中不包括第二设备的设备识别码的情况下,接收第一设备发送的拒绝签发消息。
根据本申请涉及的第五方面,提供一种车辆,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序,以实现上述第一方面至第二方面及其任一种可能的实施方式的方法。
根据本申请提供的第六方面,提供一种计算机可读存储介质,当计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行上述第一方面至第二方面及其任一种可能的实施方式的方法。
由此,本申请的上述技术特征具有以下有益效果:
(1)相比于现有技术中,在为车辆内的设备灌装数字证书时,可能会造成信息的泄露,给车辆的信息安全带来危害的问题,本申请提供的方法通过在车辆内部搭载以太网,第一设备和第二设备通过发布-订阅模式通信连接,且第一设备作为发布者,第二设备作为订阅者,可以保障第一设备和第二设备之间通信数据传输的安全性,同时相比于相关技术中车辆出厂后,具备联网功能的设备或应用是固定不变的,本申请提供的方法在车辆内的其他设备或应用在有联网需求时,无需再重新修改车辆内部的相关设置,而是可以基于发布-订阅模式使不同设备或应用灵活选择与第一设备通信连接,完成设备证书的签发,提高了设备证书签发的效率。
同时本申请提供的方法在第一设备的车辆标识码和第二设备的车辆标识码相同,且白名单中包括第二设备的设备识别码的情况下,才使用车辆内的根证书向第二设备签发证书,可以保障车辆内的设备证书签发的安全性,以及证书签发后,车辆内的设备与云端进行通信数据传输的安全性,保障了车辆的信息安全,进而提高了用户的使用体验。
此外,相比于相关技术中,当一台车辆中有多个设备需要签发证书时,需要分别向每个设备灌装相应的设备证书,造成的效率低下和灌装成本高的问题,本申请提供的方法通过车辆内部的根证书对其他设备进行证书签发,提高了证书签发的效率的同时,也降低了成本。
(2)本申请提供的方法在为第二设备签发证书前,会先检测第一设备的车辆标识码和第二设备的车辆标识码是否相同,以保障第二设备的可信性;同时还会检测白名单中是否包括第二设备的设备识别码,以判断第二设备是否有申请证书的资格;在上述两个条件都满足的情况下,使用根证书向第二设备证书签发证书,保障了证书签发过程的安全性,避免了其他不可信设备向第一设备申请证书,有可能会给车辆带来安全攻击,造成车辆安全信息泄露的问题,提高了对车辆信息的安全防护,同时提高了用户的使用体验。
(3)本申请提供的方法在第二设备的车辆标识码和第二设备的设备识别码不满足预设条件的情况下,向第二设备发送拒绝签发消息,表明此时第二设备为不可信设备,或者第二设备没有申请证书的资格,此时第一设备不会使用根证书为第二设备签发证书,保障了证书签发过程中的安全性。
(4)本申请提供的方法在接收第二设备的签收请求之前,与第二设备建立安全通道,完成第一设备与第二设备之前身份的认证,可以保障第一设备和第二设备在传输通信数据过程中的安全性,提高证书签发过程的安全性。
(5)区别于相关技术中,采用其他外接设备与车辆进行连接,进而为车辆灌装根证书,本申请提供的方法通过使第一设备接入安全生产网络,进而为第一设备签发根证书,可以保障根证书签发过程的安全性,同时也提高了根证书的签发效率。
(6)本申请提供的方法基于第一设备的设备信息生成第一设备的网络接入密码,并基于第一设备的网络接入密码,接入安全生产网络,一方面可以保障第一设备与安全生产网络连接的安全性和唯一性,另一方面可以提高接入安全生产网络的设备的可信性。
需要说明的是,第三方面至第六方面中的任一种实现方式所带来的技术效果可参见第一方面及第二方面对应实现方式所带来的技术效果,此处不再赘述。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理,并不构成对本申请的不当限定。
图1是根据一示例性实施例示出的一种证书签发方法的流程图;
图2是根据一示例性实施例示出的另一种证书签发方法的流程图;
图3是根据一示例性实施例示出的另一种证书签发方法的流程图;
图4是根据一示例性实施例示出的另一种证书签发方法的流程图;
图5是根据一示例性实施例示出的另一种证书签发方法的流程图;
图6是根据一示例性实施例示出的另一种证书签发方法的流程图;
图7是根据一示例性实施例示出的另一种证书签发方法的流程图;
图8是根据一示例性实施例示出的另一种证书签发方法的流程图;
图9是根据一示例性实施例示出的另一种证书签发方法的流程图;
图10是根据一示例性实施例示出的另一种证书签发方法的流程图;
图11是根据一示例性实施例示出的一种证书签发装置结构图;
图12是根据一示例性实施例示出的一种车辆的结构图。
具体实施方式
为了使本领域普通人员更好地理解本申请的技术方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
下面参考附图描述本申请实施例的一种证书签发方法、装置、车辆及存储介质。随着汽车向网联化、智能化、电动化方向的快速发展,开发基于电子技术标准的车载以太网正成为汽车行业发展的趋势,除此以外,随着手机控制车辆以及车辆之间彼此交互的场景不断更新,车辆的联网需求会不断拓展。在当前的多交互使用场景下,为了保证用户的设备和车辆内部的设备的身份合法性,需要对用户的设备或车辆内部的设备进行安全认证。特别是当车辆中的多个设备需要联网使用时,需要对有上网需求的设备签发数字证书,以保证设备在进行信息传输时的安全性。针对上述技术问题,相关技术在车辆出厂前,为车辆有上网需求的设备灌装对应的数字证书,虽然一定程度上保障了车辆内的设备联网的安全性,但在灌装过程中,可能会造成信息的泄露,给车辆的信息安全带来危害。因此,相关技术中缺少一种在车辆内多个设备有联网需求的情况下,用于安全认证的数字证书的生成及管理方法,以保障用户和车辆免受安全攻击和信息泄露的问题。
针对上述问题,本申请提供了一种证书签发方法,相比于现有技术中,在为车辆内的设备灌装数字证书时,可能会造成信息的泄露,给车辆的信息安全带来危害的问题,本申请提供的方法通过在车辆内部搭载以太网,第一设备和第二设备通过发布-订阅模式通信连接,且第一设备作为发布者,第二设备作为订阅者,可以保障第一设备和第二设备之间通信数据传输的安全性,同时相比于相关技术中车辆出厂后,具备联网功能的设备或应用是固定不变的,本申请提供的方法在车辆内的其他设备或应用在有联网需求时,无需再重新修改车辆内部的相关设置,而是可以基于发布-订阅模式使不同设备或应用灵活选择与第一设备通信连接,完成设备证书的签发,提高了设备证书签发的效率。
同时本申请提供的方法在第一设备的车辆标识码和第二设备的车辆标识码相同,且白名单中包括第二设备的设备识别码的情况下,才使用车辆内的根证书向第二设备签发证书,可以保障车辆内的设备证书签发的安全性,以及证书签发后,车辆内的设备与云端进行通信数据传输的安全性,保障了车辆的信息安全,进而提高了用户的使用体验。
此外,相比于相关技术中,当一台车辆中有多个设备需要签发证书时,需要分别向每个设备灌装相应的设备证书,造成的效率低下和灌装成本高的问题,本申请提供的方法通过车辆内部的根证书对其他设备进行证书签发,提高了证书签发的效率的同时,也降低了成本。
为了便于理解,以下结合附图对本申请实施例进行具体介绍。
图1为本申请实施例提供的一种证书签发方法,应用于车载以太网中的第一设备;第一设备与第二设备通过发布-订阅模式通信连接;其中,第一设备可以作为发布者,第二设备可以作为订阅者。
其中,第一设备中存储有白名单;白名单中包括具有被签发证书的资格的设备的设备识别码;该方法包括步骤S101-S104。
S101、获取根证书。
在一些实施例中,第一设备可以是车辆的控制器;例如第一设备可以是车辆的主要电控单元(master electronic control unit,Master ECU)。
在一些实施例中,如图2所示,上述步骤S101具体可实现为:步骤S1011-S1013。
S1011、接入安全生产网络。
其中,安全生产网络包括PKI系统。
在一些实施例中,当车辆处于生产模式时,第一设备会自动检测车辆的根证书是否存在,若车辆的根证书不存在,第一设备会发起根证书申请。但在发起根证书申请之前,第一设备需要先接入安全生产网络。
在一些实施例中,如图3所示,上述步骤S1011具体可实现为:步骤S201-S202。
S201、基于第一设备的设备信息,生成第一设备的网络接入密码。
其中,第一设备的设备信息包括:时间戳、第一设备的件号和第一设备的设备标识码。
在一些实施例中,第一设备的设备信息还包括随机数等。可以理解的是,第一设备的设备信息用于指示第一设备的唯一性,在不同的实施例中,第一设备的设备信息的具体内容可以不同,本申请实施例对此不作限定。
在一些实施例中,第一设备根据时间戳、第一设备的件号和第一设备的设备标识码等元素,通过算法生成特定长度的字符串,作为第一设备的网络接入密码。
其中,生成网络接入密码的算法可以采用:AES_CMAC算法、SHA256算法或HMAC_S256算法。
S202、基于第一设备的网络接入密码,接入安全生产网络。
在一些实施例中,第一设备可以采用一机一密的接入方式,使用网络接入密码来接入安全生产网络。
可选的,第一设备可以通过无线(wireless-fidelity)网络、第四代移动通信技术(the 4Generation mobile communication technology,4G)/第五代移动通信技术(the5Generation mobile communication technology,5G)、有线等方式接入安全生产网络。
可以理解的是,区别于相关技术中,采用其他外接设备与车辆进行连接,进而为车辆灌装根证书,本申请提供的方法通过使第一设备接入安全生产网络,进而为第一设备签发根证书,可以保障根证书签发过程的安全性,同时也提高了根证书的签发效率。
S1012、通过安全生产网络向PKI系统发送第一设备的证书请求文件,以使得PKI系统根据第一设备的证书请求文件生成根证书;
在一些实施例中,第一设备在通过安全生产网络向PKI系统发送证书请求文件之前,第一设备会采用预制的证书与PKI系统进行身份认证,建立可信的安全通道。
可选的,安全通道的建立可以采用双向身份认证或单向身份认证;安全通道的建立可以基于版本为1.2的传输层安全(transport layer security,TLS)协议,即TLSv1.2协议;或者安全超文本传输(hypertext transfer protocol secure,HTTPS)协议。
其中,双向身份认证可以采用随机数、AES算法、话题令牌认证等算法。
在一些实施例中,第一设备采用安全模块生成第一设备的证书请求文件和第一设备的私钥;其中,第一设备的私钥保存在安全模块中。接着第一设备通过安全生产网络向PKI系统发送第一设备的证书请求文件,PKI系统使用认证中心(certificate authority,CA)为第一设备进行数字证书的签发,生成根证书。
其中,安全模块可以采用硬件安全模块(hardware security module,HSM)、可信执行环境(trusted execution environment,TEE)、安全元件(secure element,SE)或白盒加密等加密方式。
其中,下述所提到的安全通道的建立,安全模块的加密方式以及双向身份认证采用的算法,均可以采用上述方式提到的方式进行实施,本申请在此不再赘述。
其中,第一设备的证书请求文件和第一设备的私钥可以采用openssl、HSM、TEE或SE等加密方式生成和保存。
可选的,PKI系统可以通过非对称加密算法生成根证书;例如RSA2048、ECDRSA或SM2等算法。
可选地,第一设备的证书请求文件和根证书的格式可以是X.509格式。
在一些实施例中,认证中心可以是长安认证中心;在不同的实施例中,可以根据实际需求选择不同的认证中心,本申请实施例对此不做限定。
可以理解的是,本申请中证书请求文件和私钥都由安全模块生成,且私钥都存储在安全模块中,相比于相关技术中使用外部PKI系统生成设备证书和私钥,并采用外部灌装的形式导入车辆内的设备,本申请提供的方法可以保障私钥不出车,降低了私钥泄露的风险。
S1013、获取PKI系统生成的根证书。
在一些实施例中,PKI系统生成根证书后,第一设备通过安全通道获取根证书。
S102、发送通知消息。
其中,通知消息对应于证书签发主题;通知消息用于通知证书签发主题的订阅者,能够向第一设备申请设备证书;示例性的,第一设备作为发布者,可以向所有订阅了证书签发主题的订阅者发送通知消息,以通知其可以向第一设备申请设备证书。
可以理解的是,当其他设备或应用有联网需求时,需要申请数字证书,此时其他设备或应用可以订阅证书签发主题,以使得其接收第一设备的通知消息。
S103、接收第二设备的签发请求。
其中,第二设备订阅的主题包括证书签发主题;第二设备的签发请求包括:第二设备的车辆标识码和第二设备的设备识别码。
其中,每个设备都有其唯一的设备识别码。
在一些实施例中,第二设备可以是车辆的控制器;例如,第二设备可以是车辆的电子控制单元(electronic control unit,ECU)。
在一些实施例中,订阅了证书签发主题的设备可以接收到通知消息,并在接收到通知消息后,检测自身是否已经有设备证书;在自身没有设备证书的情况下,向第一设备发送签发请求。
示例性的,第二设备在接收到通知消息后,若检测到自身没有设备证书,会向第一设备发送签发请求。
可以理解的是,本申请提供的方法中,采用发布-订阅的服务的方式进行设备间的管理,若第二设备需要申请设备证书,则可以通过订阅的方式,向第一设备发送签发请求。其中,车辆中的其他设备或应用可根据实际的联网需求,选择是否成为订阅者,本申请实施例对订阅者的数量和类型不作限定。
在一些实施例中,如图4所示,在接收第二设备的签发请求之前,上述方法还包括:步骤S301-步骤S302。
S301、接收第二设备发送的建立连接请求消息。
示例性的,第一设备作为发布者,第二设备作为证书签发主题的订阅者;第一设备在获取了根证书之后,会向订阅者发布通知信息,以通知其他设备或应用可以申请设备证书。其他设备或应用在收到通知后,检测自身的设备证书是否存在;若不存在,则向第一设备发送建立连接请求消息。
S302、响应于建立连接请求消息,与第二设备建立安全通道。
其中,安全通道用于传输与证书签发相关的消息。
其中,与证书签发相关的消息包括:签发请求、设备证书、证书请求文件、同意签发消息以及拒绝签发消息等。
示例性的,第一设备在接收到第二设备发送的建立连接请求消息后,与第二设备建立互信连接,进行双向的身份认证,建立安全通道。
可选的,第一设备也可以与第二设备进行单向的身份认证,建立安全通道。
其中,安全通道可以是数据分发服务(data distribution service,DDS)通道。
本申请提供的方法在接收第二设备的签收请求之前,与第二设备建立安全通道,完成第一设备与第二设备之前身份的认证,可以保障第一设备和第二设备在传输通信数据过程中的安全性,提高证书签发过程的安全性。
S104、在第一设备的车辆标识码和第二设备的车辆标识码相同,且白名单中包括第二设备的设备识别码的情况下,使用根证书向第二设备签发设备证书。
在一些实施例中,第一设备在接收到第二设备的签发请求后,会比对第一设备的车辆标识码和第二设备的车辆标识码是否相同;同时由于第一设备中存储有白名单,因此第一设备会查询白名单中是否包括第二设备的设备识别码;只有上述两个条件都满足的情况下,第一设备会使用根证书向第二设备签发证书。
其中,白名单在第一设备中需要加密保存。例如,白名单的保存可以采用HSM、TEE、SE或白盒加密等方式保存。
在一些实施例中,白名单中还包括具有被签发证书的资格的设备的件号等。
在一些实施例中,在使用根证书向第二设备签发证书之前,上述方法还包括:在第一设备的车辆标识码和第二设备的车辆标识码相同,且白名单中包括第二设备的设备识别码的情况下,向第二设备发送同意签发消息,以使得第二设备响应于同意签发消息生成第二设备的证书请求文件。
在一些实施例中,第二设备在接收到同意签发消息后,采用安全模块生成第二设备的证书请求文件和第二设备的私钥;其中,第二设备的私钥保存在安全模块中。
在一些实施例中,第二证书的请求文件和第二设备的私钥可以采用openssl、HSM、TEE或SE等加密方式生成和保存;第二设备的证书请求文件可以是X.509格式。
在一些实施例中,如图5所示,上述步骤S104中的使用根证书向第二设备签发设备证书,具体可实现为:步骤S401-S402。
步骤S401、获取第二设备的证书请求文件。
在一些实施例中,第一设备可以通过安全通道,获取第二设备的证书请求文件。
步骤S402、根据第二设备的证书请求文件,使用根证书向第二设备签发设备证书。
在一些实施例中,第一设备使用根证书为第二设备签发证书,生成第二设备的设备证书。同时,在生成第二设备的设备证书后,第一设备会向云端进行备份,将第二设备的相关信息上传给云端。
可以理解的是,本申请提供的方法在为第二设备签发证书前,会先检测第一设备的车辆标识码和第二设备的车辆标识码是否相同,以保障第二设备的可信性;同时还会检测白名单中是否包括第二设备的设备识别码,以判断第二设备是否有申请证书的资格;在上述两个条件都满足的情况下,使用根证书向第二设备证书签发证书,保障了证书签发过程的安全性,避免了其他不可信设备向第一设备申请证书,有可能会给车辆带来安全攻击,造成车辆安全信息泄露的问题,提高了对车辆信息的安全防护,同时提高了用户的使用体验。
在一些实施例中,上述方法还包括:在第一设备的车辆标识码和第二设备的车辆标识码不相同;和/或,白名单中不包括第二设备的设备识别码的情况下,向第二设备发送拒绝签发消息。
可以理解的是,本申请提供的方法在第二设备的车辆标识码和第二设备的设备识别码不满足预设条件的情况下,向第二设备发送拒绝签发消息,表明此时第二设备为不可信设备,或者第二设备没有申请证书的资格,此时第一设备不会使用根证书为第二设备签发证书,保障了证书签发过程中的安全性。
图6为本申请实施例提供的一种证书签发方法,应用于车载以太网中的第二设备;第二设备与第一设备通过发布-订阅模式通信连接;其中,第一设备可以作为发布者,第二设备可以作为订阅者。方法包括:步骤S501-S504。
S501、订阅车载以太网的证书签发主题。
在一些实施例中,上述步骤S501具体可实现为:在第二设备具有申请数字证书的需求的情况下,订阅车载以太网的证书签发主题。
S502、接收第一设备发送的通知消息。
其中,通知消息对应证书签发主题;通知消息用于通知证书签发主题的订阅者,能够向第一设备申请设备证书。
示例性的,第二设备作为证书签发主题的订阅者,可以基于发布-订阅通信模式,接收到第一设备发送的通知消息。
S503、在第二设备中不包括设备证书的情况下,向第一设备发送签发请求。
其中,签发请求包括:第二设备的车辆标识码和第二设备的设备识别码。
示例性的,第二设备接收到通知消息后,若检测到自身没有设备证书,会向第一设备发送签发请求。
S504、在第一设备的车辆标识码和第二设备的车辆标识码相同,且第一设备的白名单中包括第二设备的设备识别码的情况下,接收第一设备签发的设备证书。
其中,白名单中包括具有被签发证书资格的设备的设备识别码。
在一些实施例中,如图7所示,上述步骤S504具体可实现为:步骤S5041-S5044。
S5041、在第一设备的车辆标识码和第二设备的车辆标识码相同,且第一设备的白名单中包括第二设备的设备识别码的情况下,接收第一设备发送的同意签发消息。
S5042、响应于同意签发消息,生成证书请求文件。
S5043、向第一设备发送证书请求文件,以使得第一设备根据证书请求文件向第二设备签发设备证书。
S5044、接收第一设备签发的设备证书。
在一些实施例中,上述步骤S5041-S5044的具体实施方式可参照上述步骤S401-S402,本申请实施例在此不作赘述。
在一些实施例中,上述方法还包括:在第一设备的车辆标识码和第二设备的车辆标识码不相同;和/或,白名单中不包括第二设备的设备识别码的情况下,接收第一设备发送的拒绝签发消息。在一些实施例中,上述步骤S501-S504的有益效果具体可参考上述步骤S101-S104,本申请实施例在此不再赘述。
上述为第二设备的设备证书的证书签发方法,以下以实施例的形式介绍第二设备的设备证书的使用方法。
在一些实施例中,第二设备的设备证书用于与云端进行身份认证。
示例性的,第二设备基于TLS协议,与云端建立安全通道,并生成会话密钥,用于对通信数据的加密和解密,以保障通信数据传输过程中的安全性。
具体的,如图8所示,第二设备使用第二设备的设备证书与云端进行身份认证可实现为如下步骤:
步骤a1、第二设备发起认证请求,与云端建立安全通道。
其中,认证请求可以是双向身份认证请求或单向身份认证请求。
步骤a2、云端向第二设备下发云端证书和云端签名。
其中,云端证书可以采用X.509格式;云端签名可以是由随机数和时间戳组成的数据。
步骤a3、第二设备采用根证书验证云端证书;若云端证书是合法的,则采用云端证书验证云端签名的有效性。
步骤a4、第二设备将要签名的通信数据发送给安全模块,采用第二设备的私钥进行签名,获取签名值,并将第二设备的签名值和第二设备的设备证书发送给云端。
其中,可以基于HSM、TEE、SE或白盒加密等算法,采用第二设备的私钥对通信数据进行签名,获取签名值。
步骤a5、云端接收到第二设备的签名值和第二设备的设备证书后,采用根证书验证第二设备的设备证书的合法性;若合法,云端采用第二设备的设备证书验证第二设备的签名值的有效性。
步骤a6、第二设备和云端完成双向身份认证,进行会话密钥协商并生成会话密钥。
其中,会话密钥用于对通信数据的加密和解密,以保障通信数据传输过程中的安全性。
其中,会话密钥可以采用AES_CBC算法或SM4算法生成。
在一些实施例中,第二设备会实时对第二设备的设备证书进行管理。
示例性的,第二设备会实时检测第二设备的设备证书的有效期;若超过有效期,第二设备会删除过期的第二设备的设备证书和第二设备的私钥,重新向第一设备发送签发请求。
可以理解的是,当第二设备的设备证书过期或删除后,第二设备无法与云端进行通信。
具体的,如图9所示,第二设备实时对第二设备的设备证书进行管理可实现为以下步骤:
步骤b1、第一设备生成根证书后,将第一设备的设备信息和根证书信息在PKI系统进行备份。
其中,第一设备的设备信息包括:第一设备的车辆设备码(例如车辆唯一标识符TUID)、第一设备的件号和车辆识别号码(vehicle identification number,VIN)等。
步骤b2、第二设备在获取第二设备的设备证书后,将第二设备的设备信息和第二设备的设备证书的证书信息在PKI系统进行备份。
其中,第二设备的设备信息包括:第二设备的TUID、第二设备的件号和VIN等。
步骤b3、第二设备实时检测第二设备的设备证书的有效期。
其中,第二设备的设备证书的有效期可以是1年。
步骤b4、若第二设备的设备证书超过有效期,第二设备删除过期的第二设备的设备证书和第二设备的私钥。
步骤b5、第二设备重新向第一设备发送证书签发请求。
可以理解的是,本申请提供的方法中,第一设备与PKI系统,第一设备与第二设备以及第二设备和云端之间通信,都需要先进行单向或双向的身份认证,分别建立安全通道,在双方身份可信的情况下,进行通信数据的交互,保障了会话密钥的互异性,降低了通信数据泄露导致的密钥被识别的风险。
相比于现有技术中,在为车辆内的设备灌装数字证书时,可能会造成信息的泄露,给车辆的信息安全带来危害的问题,本申请提供的方法通过在车辆内部搭载以太网,第一设备和第二设备通过发布-订阅模式通信连接,且第一设备作为发布者,第二设备作为订阅者,可以保障第一设备和第二设备之间通信数据传输的安全性,同时相比于相关技术中车辆出厂后,具备联网功能的设备或应用是固定不变的,本申请提供的方法在车辆内的其他设备或应用在有联网需求时,无需再重新修改车辆内部的相关设置,而是可以基于发布-订阅模式使不同设备或应用灵活选择与第一设备通信连接,完成设备证书的签发,提高了设备证书签发的效率。
同时本申请提供的方法在第一设备的车辆标识码和第二设备的车辆标识码相同,且白名单中包括第二设备的设备识别码的情况下,才使用车辆内的根证书向第二设备签发证书,可以保障车辆内的设备证书签发的安全性,以及证书签发后,车辆内的设备与云端进行通信数据传输的安全性,保障了车辆的信息安全,进而提高了用户的使用体验。
此外,相比于相关技术中,当一台车辆中有多个设备需要签发证书时,需要分别向每个设备灌装相应的设备证书,造成的效率低下和灌装成本高的问题,本申请提供的方法通过车辆内部的根证书对其他设备进行证书签发,提高了证书签发的效率的同时,也降低了成本。
上述主要从方法的角度对本申请实施例提供的方案进行了介绍,为了实现上述证书签发装置或电子设备包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法,示例性的对证书签发装置或电子设备进行功能模块的划分,例如,证书签发装置或电子设备可以包括对应各个功能划分的各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
图10是根据一示例性实施例示出的一种证书签发装置的框图,应用于车载以太网中的第一设备;第一设备与第二设备通过发布-订阅模式通信连接;第一设备中存储有白名单;白名单中包括具有被签发证书的资格的设备的设备识别码;该证书签发装置600包括:获取模块601、发送模块602、接收模块603、签发模块604和建立模块605;
获取模块601,用于获取根证书;发送模块602,用于发送通知消息;通知消息对应于证书签发主题;通知消息用于通知证书签发主题的订阅者,能够向第一设备申请设备证书;接收模块603,用于接收第二设备的签发请求;第二设备订阅的主题包括证书签发主题;签发请求包括:第二设备的车辆标识码和第二设备的设备识别码;签发模块604,用于在第一设备的车辆标识码和第二设备的车辆标识码相同,且白名单中包括第二设备的设备识别码的情况下,使用根证书向第二设备签发设备证书。
在一种可能的实施方式中,发送模块602,还用于在使用根证书向第二设备签发设备证书之前,在第一设备的车辆标识码和第二设备的车辆标识码相同,且白名单中包括第二设备的设备识别码的情况下,向第二设备发送同意签发消息,以使得第二设备响应于同意签发消息生成第二设备的证书请求文件;签发模块604,具体用于获取第二设备的证书请求文件;根据第二设备的证书请求文件,使用根证书向第二设备签发设备证书。
另一种可能的实施方式中,发送模块602,还用于在第一设备的车辆标识码和第二设备的车辆标识码不相同;和/或,白名单中不包括第二设备的设备识别码的情况下,向第二设备发送拒绝签发消息。
另一种可能的实施方式中,接收模块603,还用于接收第二设备发送的建立连接请求消息;建立模块605,用于响应于建立连接请求消息,与第二设备建立安全通道,安全通道用于传输与证书签发相关的消息。
另一种可能的实施方式中,获取模块601,具体用于接入安全生产网络;安全生产网络包括PKI系统;通过安全生产网络向PKI系统发送第一设备的证书请求文件,以使得PKI系统根据第一设备的证书请求文件生成根证书;获取PKI系统生成的根证书。
另一种可能的实施方式中,获取模块601,具体用于基于第一设备的设备信息,生成第一设备的网络接入密码;第一设备的设备信息包括:时间戳、第一设备的件号和第一设备的设备标识码;基于第一设备的网络接入密码,接入安全生产网络。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图11是根据一示例性实施例示出的一种证书签发装置的框图,应用于车载以太网中的第二设备;第二设备与第一设备通过发布-订阅模式通信连接;该证书签发装置700包括:订阅模块701、接收模块702、发送模块703;
订阅模块701,用于订阅车载以太网的证书签发主题;接收模块702,用于接收第一设备发送的通知消息;通知消息对应证书签发主题;通知消息用于通知证书签发主题的订阅者,能够向第一设备申请设备证书;发送模块703,用于在第二设备中不包括设备证书的情况下,向第一设备发送签发请求,签发请求包括:第二设备的车辆标识码和第二设备的设备识别码;接收模块702,还用于在第一设备的车辆标识码和第二设备的车辆标识码相同,且第一设备的白名单中包括第二设备的设备识别码的情况下,接收第一设备签发的设备证书;白名单中包括具有被签发证书资格的设备的设备识别码。
在一种可能的实施方式中,订阅模块701,具体用于在第二设备具有申请数字证书的需求的情况下,订阅车载以太网的证书签发主题。
另一种可能的实施方式中,接收模块702,具体用于在第一设备的车辆标识码和第二设备的车辆标识码相同,且第一设备的白名单中包括第二设备的设备识别码的情况下,接收第一设备发送的同意签发消息;响应于同意签发消息,生成证书请求文件;向第一设备发送证书请求文件,以使得第一设备根据证书请求文件向第二设备签发设备证书;接收第一设备签发的设备证书。
另一种可能的实施方式中,接收模块702,还用于在第一设备的车辆标识码和第二设备的车辆标识码不相同;和/或,白名单中不包括第二设备的设备识别码的情况下,接收第一设备发送的拒绝签发消息。
图12是根据一示例性实施例示出的一种车辆的框图。如图12所示,车辆800包括但不限于:处理器801和存储器802。
其中,上述的存储器802,用于存储上述处理器801的可执行指令。可以理解的是,上述处理器801被配置为执行指令,以实现上述实施例中的证书签发方法。
需要说明的是,本领域技术人员可以理解,图12中示出的车辆结构并不构成对车辆的限定,车辆可以包括比图12所示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
处理器801是车辆的控制中心,利用各种接口和线路连接整个车辆的各个部分,通过运行或执行存储在存储器802内的软件程序和/或模块,以及调用存储在存储器802内的数据,执行车辆的各种功能和处理数据,从而对车辆进行整体监控。处理器801可包括一个或多个处理单元。可选的,处理器801可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器801中。
存储器802可用于存储软件程序以及各种数据。存储器802可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能模块所需的应用程序(比如确定单元、处理单元等)等。此外,存储器802可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
在示例性实施例中,还提供了一种包括指令的计算机可读存储介质,例如包括指令的存储器802,上述指令可由车辆800的处理器801执行以实现上述实施例中的证书签发方法。
在实际实现时,图10中的获取模块601、发送模块602、接收模块603、签发模块604和建立模块605以及图11中的订阅模块701、接收模块702、发送模块703的功能均可以由图12中的处理器801调用存储器802中存储的计算机程序实现。其具体的执行过程可参考上实施例中的证书签发方法部分的描述,这里不再赘述。
可选地,计算机可读存储介质可以是非临时性计算机可读存储介质,例如,该非临时性计算机可读存储介质可以是只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,本申请实施例还提供了一种包括一条或多条指令的计算机程序产品,该一条或多条指令可以由车辆的处理器801执行以完成上述实施例中的证书签发方法。
需要说明的是,上述计算机可读存储介质中的指令或计算机程序产品中的一条或多条指令被车辆的处理器执行时实现上述证书签发方法实施例的各个过程,且能达到与上述证书签发方法相同的技术效果,为避免重复,这里不再赘述。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全分类部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全分类部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全分类部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全分类部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (14)
1.一种证书签发方法,其特征在于,应用于车载以太网中的第一设备;所述第一设备与第二设备通过发布-订阅模式通信连接;所述第一设备中存储有白名单;所述白名单中包括具有被签发证书的资格的设备的设备识别码;所述方法包括:
获取根证书;
发送通知消息;所述通知消息对应于证书签发主题;所述通知消息用于通知所述证书签发主题的订阅者,能够向所述第一设备申请设备证书;
接收第二设备的签发请求;所述第二设备订阅的主题包括证书签发主题;所述签发请求包括:所述第二设备的车辆标识码和所述第二设备的设备识别码;
在所述第一设备的车辆标识码和所述第二设备的车辆标识码相同,且所述白名单中包括所述第二设备的设备识别码的情况下,使用所述根证书向所述第二设备签发设备证书。
2.根据权利要求1所述的方法,其特征在于,在使用所述根证书向所述第二设备签发设备证书之前,所述方法还包括:
在所述第一设备的车辆标识码和所述第二设备的车辆标识码相同,且所述白名单中包括所述第二设备的设备识别码的情况下,向所述第二设备发送同意签发消息,以使得所述第二设备响应于所述同意签发消息生成所述第二设备的证书请求文件;
所述使用所述根证书向所述第二设备签发设备证书,包括:
获取所述第二设备的证书请求文件;
根据所述第二设备的证书请求文件,使用所述根证书向所述第二设备签发设备证书。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第一设备的车辆标识码和所述第二设备的车辆标识码不相同;和/或,所述白名单中不包括所述第二设备的设备识别码的情况下,向所述第二设备发送拒绝签发消息。
4.根据权利要求1所述的方法,其特征在于,所述接收第二设备的签发请求之前,所述方法还包括:
接收所述第二设备发送的建立连接请求消息;
响应于所述建立连接请求消息,与所述第二设备建立安全通道;所述安全通道用于传输与证书签发相关的消息。
5.根据权利要求1所述的方法,其特征在于,所述获取根证书,包括:
接入安全生产网络;所述安全生产网络包括公钥基础设施PKI系统;
通过所述安全生产网络向所述PKI系统发送所述第一设备的证书请求文件,以使得所述PKI系统根据所述第一设备的证书请求文件生成所述根证书;
获取所述PKI系统生成的所述根证书。
6.根据权利要求5所述的方法,其特征在于,所述接入安全生产网络,包括:
基于所述第一设备的设备信息,生成所述第一设备的网络接入密码;所述第一设备的设备信息包括:时间戳、所述第一设备的件号和所述第一设备的设备标识码;
基于所述第一设备的网络接入密码,接入所述安全生产网络。
7.一种证书签发方法,其特征在于,应用于车载以太网中的第二设备;所述第二设备与第一设备通过发布-订阅模式通信连接;所述方法包括:
订阅所述车载以太网的证书签发主题;
接收所述第一设备发送的通知消息;所述通知消息对应证书签发主题;所述通知消息用于通知所述证书签发主题的订阅者,能够向所述第一设备申请设备证书;
在所述第二设备中不包括所述设备证书的情况下,向所述第一设备发送签发请求;所述签发请求包括:所述第二设备的车辆标识码和所述第二设备的设备识别码;
在所述第一设备的车辆标识码和所述第二设备的车辆标识码相同,且所述第一设备的白名单中包括所述第二设备的设备识别码的情况下,接收所述第一设备签发的所述设备证书;所述白名单中包括具有被签发证书资格的设备的设备识别码。
8.根据权利要求7所述的方法,其特征在于,所述订阅所述车载以太网的证书签发主题,包括:
在所述第二设备具有申请数字证书的需求的情况下,订阅所述车载以太网的证书签发主题。
9.根据权利要求7所述的方法,其特征在于,所述接收所述第一设备签发的设备证书,包括:
在所述第一设备的车辆标识码和所述第二设备的车辆标识码相同,且所述第一设备的白名单中包括所述第二设备的设备识别码的情况下,接收所述第一设备发送的同意签发消息;
响应于所述同意签发消息,生成证书请求文件;
向所述第一设备发送所述证书请求文件,以使得所述第一设备根据所述证书请求文件向所述第二设备签发设备证书;
接收所述第一设备签发的设备证书。
10.根据权利要求7所述的方法,其特征在于,所述方法还包括:
在所述第一设备的车辆标识码和所述第二设备的车辆标识码不相同;和/或,所述白名单中不包括所述第二设备的设备识别码的情况下,接收所述第一设备发送的拒绝签发消息。
11.一种证书签发装置,其特征在于,应用于车载以太网中的第一设备;所述第一设备与第二设备通过发布-订阅模式通信连接;所述第一设备中存储有白名单;所述白名单中包括具有被签发证书的资格的设备的设备识别码;所述证书签发装置包括:
获取模块,用于获取根证书;
发送模块,用于发送通知消息;所述通知消息对应于证书签发主题;所述通知消息用于通知所述证书签发主题的订阅者,能够向所述第一设备申请设备证书;
接收模块,用于接收第二设备的签发请求;所述第二设备订阅的主题包括证书签发主题;所述签发请求包括:所述第二设备的车辆标识码和所述第二设备的设备识别码;
签发模块,用于在所述第一设备的车辆标识码和所述第二设备的车辆标识码相同,且所述白名单中包括所述第二设备的设备识别码的情况下,使用所述根证书向所述第二设备签发设备证书。
12.一种证书签发装置,其特征在于,应用于车载以太网中的第二设备;所述第二设备与第一设备通过发布-订阅模式通信连接;所述证书签发装置包括:
订阅模块,用于订阅所述车载以太网的证书签发主题;
接收模块,用于接收所述第一设备发送的通知消息;所述通知消息对应证书签发主题;所述通知消息用于通知所述证书签发主题的订阅者,能够向所述第一设备申请设备证书;
发送模块,用于在所述第二设备中不包括所述设备证书的情况下,向所述第一设备发送签发请求,所述签发请求包括:所述第二设备的车辆标识码和所述第二设备的设备识别码;
所述接收模块,还用于在所述第一设备的车辆标识码和所述第二设备的车辆标识码相同,且所述第一设备的白名单中包括所述第二设备的设备识别码的情况下,接收所述第一设备签发的所述设备证书;所述白名单中包括具有被签发证书资格的设备的设备识别码。
13.一种车辆,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求1至10中任一项所述的证书签发方法。
14.一种计算机可读存储介质,其特征在于,当所述计算机可读存储介质中存储的计算机执行指令由电子设备的处理器执行时,所述电子设备能够执行如权利要求1至10中任一项所述的证书签发方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310989042.1A CN116996298A (zh) | 2023-08-07 | 2023-08-07 | 一种证书签发方法、装置、车辆及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310989042.1A CN116996298A (zh) | 2023-08-07 | 2023-08-07 | 一种证书签发方法、装置、车辆及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116996298A true CN116996298A (zh) | 2023-11-03 |
Family
ID=88521105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310989042.1A Pending CN116996298A (zh) | 2023-08-07 | 2023-08-07 | 一种证书签发方法、装置、车辆及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116996298A (zh) |
-
2023
- 2023-08-07 CN CN202310989042.1A patent/CN116996298A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11026084B2 (en) | Mobile network authentication method, terminal device, server, and network authentication entity | |
CN110380852B (zh) | 双向认证方法及通信系统 | |
CN111373712B (zh) | 用于认证应用程序接口(api)调用者的方法和系统 | |
CN108512862B (zh) | 基于无证书标识认证技术的物联网终端安全认证管控平台 | |
CN107277061B (zh) | 基于iot设备的端云安全通信方法 | |
CN108390851B (zh) | 一种用于工业设备的安全远程控制系统及方法 | |
CN110474875B (zh) | 基于服务化架构的发现方法及装置 | |
JP6612358B2 (ja) | ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体 | |
US12022010B2 (en) | Reduced bandwidth handshake communication | |
CN111083102A (zh) | 一种物联网数据处理方法、装置及设备 | |
CN110581854A (zh) | 基于区块链的智能终端安全通信方法 | |
CN110569638B (zh) | 一种api认证的方法、装置、存储介质及计算设备 | |
CN109344628B (zh) | 区块链网络中可信节点的管理方法,节点及存储介质 | |
CN112640385B (zh) | 用于在si系统中使用的非si设备和si设备以及相应的方法 | |
US20180287787A1 (en) | Method and system for providing security for the first time a mobile device makes contact with a device | |
CN112640387B (zh) | 用于无线连接的非si设备、si设备、方法和计算机可读介质和/或微处理器可执行介质 | |
CN111130769A (zh) | 一种物联网终端加密方法及装置 | |
KR101481403B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
CN114599030A (zh) | 车辆及其远程控制方法和存储介质及终端设备 | |
CN107295510B (zh) | 基于ocsp实现家庭基站准入控制的方法、设备及系统 | |
CN110771087B (zh) | 私钥更新 | |
CN116232766B (zh) | 一种基于ota的数据加密系统及方法 | |
CN113115309A (zh) | 车联网的数据处理方法、装置、存储介质和电子设备 | |
CN116996298A (zh) | 一种证书签发方法、装置、车辆及存储介质 | |
CN111970306B (zh) | 权限认证方法、服务器、客户端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |