CN109495498A - 车辆设备的ca认证方法、装置以及车联网信息管理*** - Google Patents
车辆设备的ca认证方法、装置以及车联网信息管理*** Download PDFInfo
- Publication number
- CN109495498A CN109495498A CN201811517845.2A CN201811517845A CN109495498A CN 109495498 A CN109495498 A CN 109495498A CN 201811517845 A CN201811517845 A CN 201811517845A CN 109495498 A CN109495498 A CN 109495498A
- Authority
- CN
- China
- Prior art keywords
- vehicle arrangement
- information
- certification
- certificate
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种车辆设备的CA认证方法、装置以及车联网信息管理***,方法包括:在获取到设备标识信息和文件生成工具时,基于非对称加密算法得到密钥对;并根据文件生成工具中的信息读取指令,得到包括设备标识信息的车辆设备信息文件;密钥对包括私钥以及第一类公钥;根据私钥加密车辆设备信息文件;并根据文件生成工具中的认证申请文件生成指令得到车辆设备认证申请文件;车辆设备认证申请文件包括第一类公钥以及加密后的车辆设备信息文件;将车辆设备认证申请文件通过服务器发送给CA认证平台;并接收服务器返回的车辆设备认证证书。本发明能够有效减少车辆设备没有认证机制从而易被仿冒的问题。
Description
技术领域
本发明涉及防伪认证技术,特别涉及一种车辆设备的CA认证方法、装置以及车联网信息管理***。
背景技术
汽车是人们出行的常用工具之一,用户对车身部件有安全维修的需求,但是,目前市面上出现了大量除4S店以外的不符合规范的设备部件。
在现有技术中至少存在如下问题:
大量的车辆设备因缺乏防伪认证,易造成车身设备的仿冒和使用。由此,造成车辆设备的质量和安全性能得不到保证,降低了车辆本身的安全系数,同时也降低了车联网设备管理***的有效性。
发明内容
本发明的目的在于针对现有技术中的不足,提供一种车辆设备的CA认证方法、装置以及车联网信息管理***。
根据本发明的实施方式,本发明提供了一种车辆设备的CA认证方法,包括:
在获取到设备标识信息和文件生成工具时,基于非对称加密算法得到密钥对;并根据文件生成工具中的信息读取指令,得到包括设备标识信息的车辆设备信息文件;密钥对包括私钥以及第一类公钥;
根据私钥加密车辆设备信息文件;并根据文件生成工具中的认证申请文件生成指令得到车辆设备认证申请文件;车辆设备认证申请文件包括第一类公钥以及加密后的车辆设备信息文件;
将车辆设备认证申请文件通过服务器发送给CA认证平台;并接收服务器返回的车辆设备认证证书;车辆设备认证证书为CA认证平台在车辆设备认证申请文件注册通过时返回的文件。
在其中一个实施例中,“接收服务器返回的车辆设备认证证书”之后,还包括:
验证车辆设备认证证书,在车辆设备认证证书合法时,向服务器发送认证完成信息。
在其中一个实施例中,信息读取指令用于读取车辆设备的设备信息;设备信息包括设备型号信息、生产日期信息以及制造厂商信息;
“根据文件生成工具中的信息读取指令,得到包括设备标识信息的车辆设备信息文件”,包括:
根据信息读取指令读取设备型号信息、生产日期信息以及制造厂商信息。
在其中一个实施例中,“将车辆设备认证申请文件通过服务器发送给CA认证平台”之后,还包括:
接收服务器发送的第二类公钥;其中,第二类公钥为CA认证平台发送的、用于解密车辆设备认证证书的密钥。
在其中一个实施例中,“在车辆设备认证证书合法时,向服务器发送认证完成信息”,包括:
读取车辆设备认证证书中的明文信息,根据散列函数计算明文信息的信息摘要;并根据第二类公钥对车辆设备认证证书的签名数据进行解密,得到明文信息的原信息摘要,在原信息摘要与计算得到的信息摘要一致时,确认车辆设备认证证书合法。
在其中一个实施例中,车辆设备认证证书包括证书有效日期、证书序列号、第一类公钥、以及车辆设备信息文件。
另一方面,本发明还提供了一种车辆设备的CA认证装置:CA认证装置包括:
车辆信息文件生成模块,用于在获取到设备标识信息和文件生成工具时,基于非对称加密算法得到密钥对;并根据文件生成工具中的信息读取指令,得到包括设备标识信息的车辆设备信息文件;密钥对包括私钥以及第一类公钥;
认证申请文件生成模块,用于根据私钥加密车辆设备信息文件;并根据文件生成工具中的认证申请文件生成指令生成车辆设备认证申请文件;车辆设备认证申请文件包括第一类公钥以及加密后的车辆设备信息文件;
信息交互模块,用于将车辆设备认证申请文件通过服务器发送给CA认证平台;并接收服务器返回的车辆设备认证证书;车辆设备认证证书为CA认证平台在车辆设备认证申请文件注册通过时返回的文件。
在其中一个实施例中,还包括验证模块,用于验证所述车辆设备认证证书,在所述车辆设备认证证书合法时,向所述服务器发送认证完成信息。
另一方面,本发明还提供了一种车联网信息管理***,包括车辆设备以及连接车辆设备的服务器;
车辆设备在获在获取到设备标识信息和文件生成工具时,基于非对称加密算法得到密钥对;并根据文件生成工具中的信息读取指令,得到包括设备标识信息的车辆设备信息文件;密钥对包括私钥以及第一类公钥;
车辆设备根据私钥加密车辆设备信息文件;并根据文件生成工具中的认证申请文件生成指令得到车辆设备认证申请文件;车辆设备认证申请文件包括第一类公钥以及加密后的车辆设备信息文件;
车辆设备将车辆设备认证申请文件通服务器发送给CA认证平台;
服务器返回车辆设备认证证书给车辆设备;车辆设备认证证书为CA平台在车辆设备认证申请文件注册通过时返回的证书;
车辆设备接收车辆设备认证证书。
另一方面,本发明还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行实现车辆设备的CA认证方法。
上述技术方案中的一个技术方案具有如下优点和有益效果:
本发明的车辆设备的CA认证方法、装置以及车联网信息管理***,车辆设备在获取到设备标识信息和文件生成工具时,基于非对称加密算法得到密钥对,以及得到包括设备标识信息的车辆设备信息文件。进一步地,根据文件生成工具中的认证申请文件生成指令得到包含车辆设备信息文件以及密钥对中的第一类公钥的车辆设备认证申请文件,并通过服务器发送给CA认证平台。进一步地,可在CA认证平台对车辆设备认证申请文件注册通过后,通过服务器接收车辆设备认证证书。本发明各实施例的车辆设备的认证方法、装置以及车联网信息管理***,使得每个车辆设备包含通过CA认证的车辆设备认证证书,能够有效减少车辆设备没有认证机制从而易被仿冒的问题,且能够提高车辆设备与车联网服务平台进行数据传输的可靠性。
附图说明
图1为本发明的一个实施例提供的车辆设备的CA认证方法流程示意图;
图2为本发明的一个实施例提供的车辆设备的CA认证方法中服务器信息传送的流程示意图;
图3为本发明的一个实施例提供的车辆设备的CA认证方法的具体流程示意图;
图4为本发明的一个实施例提供的车辆设备的CA认证装置结构示意图;
图5为本发明的一个实施例提供的车联网信息管理***的结构示意图;
图6为本发明的一个实施例提供的车联网信息管理***中服务器的结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图结合实施例,对本发明进一步详细说明。
本发明的车辆设备的CA认证方法、装置以及车联网信息管理***,可以应用于车辆设备制造厂中,对出厂前的车辆设备进行CA认证,车辆设备、服务器以及CA认证平台三方之间交互信息。其中,服务器分别连接车辆设备以及CA认证平台,均为无线连接。认证成功的车辆设备在使用时允许接入车联网服务平台,否则接入失败。
实施例1
参见图1,本发明提供了一种车辆设备的CA认证方法,包括:
步骤S110:在获取到设备标识信息和文件生成工具时,基于非对称加密算法得到密钥对;并根据文件生成工具中的信息读取指令,得到包括设备标识信息的车辆设备信息文件;密钥对包括私钥以及第一类公钥。
具体而言,车辆设备可以但不局限于包括车载Tbox(Telematics BOX)以及车机(即汽车中控)等。其中,设备标识信息可以用PDID表示(Product Device Identification,生产设备标识号),用于向CA认证平台进行注册,每个车辆设备的PDID信息是唯一的,以表示车辆设备的身份即为认证过的设备。进一步地,设备标识信息可由服务器中的PDID生成模块得到,每个车辆设备的设备标识信息都不同。文件生成工具可以为第三方的CA认证平台的SDK文件(Software Development Kit,软件开发工具包),包括信息读取指令以及认证申请文件生成指令,用于与车辆设备中运行程序的预设程序接口对接,使得在车辆设备中运行时能够触发车辆设备基于非对称加密算法得到密钥对,并根据信息读取指令以及认证申请文件生成指令,生成符合第三方的CA认证平台在进行认证时要求的申请文件。其中,CA认证平台进行认证的要求包括需认证的车辆设备的设备信息、生成的文件类型以及文件格式等。进一步地,非对称加密算法可以但不局限于为RSA加密算法、背包算法、椭圆曲线加密算法等中的任一种。信息读取指令在运行时可读取车辆设备的设备型号信息、生产日期信息以及制造厂商信息等。
较优地,服务器可直接将设备标识信息和文件生成工具发送给已与之联网的车辆设备,或通过烧录器烧录到车辆设备的芯片中。进一步地,车辆设备上电后,可运行文件生成工具中的信息读取指令和认证申请文件生成指令,以生成车辆设备信息文件以及车辆设备认证申请文件。
本发明实施例的车辆设备的CA认证方法,车辆设备在获取到设备标识信息和文件生成工具时,基于非对称加密算法得到密钥对,以及得到包括设备标识信息的车辆设备信息文件。进一步地,根据文件生成工具中的认证申请文件生成指令生成包含车辆设备信息以及密钥对中的第一类公钥的车辆设备认证申请文件,并通过服务器发送给CA认证平台。进一步地,可在CA认证平台对车辆设备认证申请文件注册通过后,通过服务器接收车辆设备认证证书。本发明实施例的车辆设备的认证方法,使得每个车辆设备包含通过CA认证的车辆设备认证证书,能够有效减少车辆设备没有认证机制从而易被仿冒的问题,且能够提高车辆设备与车联网服务平台进行数据传输的可靠性。
步骤S120:根据私钥加密车辆设备信息文件;并根据文件生成工具中的认证申请文件生成指令得到车辆设备认证申请文件;车辆设备认证申请文件包括第一类公钥以及加密后的车辆设备信息文件。
具体而言,每个车辆设备的密钥对是唯一的,并且私钥只存储于对应的车辆设备中不公开,用于给车辆设备信息文件进行加密生成属于该车辆设备信息文件的独一无二的数字签名,公钥发送到CA认证平台,用于使CA认证平台对车辆设备认证申请文件进行解密,以验证解密后的车辆设备认证申请文件中的信息是否来自于车辆设备从而进行注册。
具体地,为了使车辆设备通过服务器将车辆设备认证申请文件安全无误地发送到CA认证平台,以及提高识别度。同时,不同的第三方的CA认证平台要求的认证申请文件格式以及文件类型不同,由此,认证申请文件生成指令可包括车辆设备认证申请文件的文件类型、格式信息以及该CA认证平台对车辆设备认证申请文件的加密算法。认证申请文件生成指令与车辆设备运行程序中的程序接口对接,可在执行时将车辆设备信息文件以及第一类公钥封装成符合CA认证平台要求的认证申请文件,并通过对车辆设备认证申请文件的加密算法进行加密,以便CA认证平台能够识别到车辆设备认证申请文件以进行注册。
步骤S130:将车辆设备认证申请文件通过服务器发送给CA认证平台;并接收服务器返回的车辆设备认证证书;车辆设备认证证书为CA认证平台在车辆设备认证申请文件注册通过时返回的文件。
具体而言,车辆设备认证证书为CA证书,CA认证平台通过服务器接收到车辆设备认证申请文件后,通过对车辆设备认证申请文件的加密算法进行解密,从而对第一类公钥以及车辆设备信息文件进行注册,在注册通过时通过服务器向车辆设备发送车辆设备认证证书。
本发明实施例的车辆设备的CA认证方法,车辆设备根据获取到的设备标识信息以及文件生成工具,得到车辆设备信息文件,以及基于非对称加密算法得到密钥对,进而得到包含第一类公钥和加密后的车辆设备信息文件的车辆设备认证申请文件,并通过服务器发送给CA认证平台。进一步地,可在CA认证平台对车辆设备认证申请文件注册成功后,通过服务器接收车辆设备认证证书。本发明实施例的车辆设备的CA认证方法,使得每个车辆设备包含通过CA认证的车辆设备认证证书,能够有效减少车辆设备没有认证机制从而易被仿冒的问题发生,且能够提高车辆设备与车联网服务平台进行数据传输的可靠性。
在一个具体的实施例中,“接收所述服务器返回的车辆设备认证证书,还包括:
验证车辆设备认证证书,在车辆设备认证证书合法时,向服务器发送认证完成信息。
具体而言,车辆设备在接收到服务器发送的车辆设备认证证书时进行验证,验证该CA证书是否为约定的CA认证平台颁发的合法认证证书,从而防止非法证书的窜入和干扰,保证车辆设备有效完成CA认证。在验证到CA证书合法时返回认证完成信息给服务器,否则返回认证失败信息。
本发明实施例的车辆设备的CA认证方法,可防止接收到非法的车辆设备认证证书,保证车辆设备完成有效的CA认证。
在一个具体的实施例中,信息读取指令用于读取车辆设备的设备信息;设备信息包括设备型号信息、生产日期信息以及制造厂商信息;
“根据文件生成工具中的信息读取指令,得到包括设备标识信息的车辆设备信息文件”,包括:
根据信息读取指令,读取设备型号信息、生产日期信息以及制造厂商信息。
具体而言,信息读取指令可与车辆设备运行程序中的程序接口对接,可在执行时快速读取到符合CA认证平台认证要求的设备信息,如设备型号信息、生产日期信息以及制造厂商信息等。进而,根据设备标识信息、以及根据读取到的设备信号信息、生产日期信息以及制造厂商信息等,生成车辆设备信息文件,以便CA认证平台能够快速对车辆设备认证申请文件中的信息进行核查注册。
本发明实施例的车辆设备的CA认证方法,根据车辆设备读取指令生成包括设备标识信息的车辆设备信息文件,可快速生成符合CA认证平台认证要求的文件,有助于提升了CA认证平台对车辆设备认证申请文件的识别度,有助于认证顺利进行。
在一个具体的实施例中,“将车辆设备认证申请文件通过服务器发送给CA认证平台”之后,还包括:
接收服务器发送的第二类公钥;其中,第二类公钥为CA认证平台发送的、用于解密车辆设备认证证书的密钥。
具体而言,CA认证平台在生成车辆设备认证证书时,使用CA认证平台的私钥对车辆设备认证证书进行加密生成签名数据,以防止在传输过程中被篡改。使用私钥生成的签名数据要使用对应的公钥才能进行解密。由此,CA认证平台将第二类公钥预先通过服务器发送给车辆设备,以使车辆设备在接收到车辆设备认证证书时进行验证。
在一个具体的实施例中,“在车辆设备认证证书合法时,向服务器发送认证完成信息”,包括:
读取车辆设备认证证书中的明文信息,根据散列函数计算明文信息的信息摘要;并根据第二类公钥对车辆设备认证证书的签名数据进行解密,得到明文信息的原信息摘要,在原信息摘要与计算得到的信息摘要一致时,确认车辆设备认证证书合法。
具体而言,CA认证平台的密钥对包括公钥和私钥。CA认证平台通过第二类公钥对应的私钥给车辆设备认证证书生成签名数据,由此,车辆设备可通过第二类公钥对车辆设备认证证书解密。信息摘要为根据散列函数计算明文信息而生成的数据,用于防止发送的明文信息被篡改。车辆设备认证证书的签名数据为经过私钥对信息摘要进行加密后的数据,用于验证车辆设备认证证书是否为合法的。一旦车辆设备认证证书的明文信息被篡改,则该明文信息的信息摘要就不同,因此,对比明文信息的信息摘要和签名数据中的原信息摘要,可检测CA证书是否被篡改等非法入侵过。因此,CA证书的明文信息的信息摘要,应当与签名数据解密后的原信息摘要一致,否则,确定CA证书为非法证书。
本发明实施例的车辆设备的CA认证方法,可提高车辆设备对车辆设备认证证书的合法性检测精度,以防止接收到非法证书,避免其他仿冒设备接入到车联网服务平台中。
在一个具体的实施例中,车辆设备认证证书包括证书有效日期、证书序列号、第一类公钥、以及车辆设备信息文件。
具体而言,车辆设备的证书有效日期、证书序列号、第一类公钥、以及车辆设备信息文件通过注册认证后,在联接入车联网服务平台时,可将车辆设备认证证书共享给车联网服务平台,在获得车联网服务平台信任后,可与接入车联网服务平台。
本发明实施例的车辆设备的CA认证方法,其车辆设备认证证书内容完整,有助于提升车联网服务平台的严密性以及有效性,可进一步地防止车辆设备的仿冒问题的发生,提高车辆的安全性能。
实施例2
作为一优选的实施例,车辆设备获取到的设备标识信息和文件生成工具可来自于服务器。服务器可将获取到的设备标识信息以及文件生成工具发送给车辆设备。
本发明实施例的车辆设备的CA认证方法,服务器可直接将获取到的设备标识信息以及文件生成工具发送给已联网的车辆设备,或通过输入到烧录器中,通过烧录器传送给车辆设备。由此,有助于通过服务器快速完成对车辆设备的CA认证。
参见图2,作为一优选的实施例,服务器将设备标识信息和文件生成工具发送给车辆设备之后,包括:
步骤S210:将车辆设备发送的车辆设备认证申请文件发送给CA认证平台。
步骤S220:将CA认证平台发送的第二类公钥发送给车辆设备。
步骤S230:将CA认证平台发送的车辆设备认证证书发送给车辆设备。
步骤S240:接收车辆设备发送的认证完成信息。
本发明实施例的车辆设备的CA认证方法,服务器能够实现分别与CA认证平台、车辆设备进行信息交互,使得车辆设备完成CA认证,同时优化了服务器的数据管理机制,和数据传输的可靠性以及严密性。
实施例3
作为一优选的实施例,参见图3,可进一步说明本发明的车辆设备的CA认证方法对车辆设备的认证过程,步骤如下:
步骤S310:服务器将获取到的PDID信息和SDK文件发送给烧录器。
步骤S320:车辆设备从烧录器中获取PDID信息和SDK文件,并上电运行,根据PDID信息和SDK文件生成包括PDID信息的PDID文件(即车辆设备认证申请文件)。
步骤S330:车辆设备将PDID文件发送给服务器。
步骤S340:服务器将接收到的PDID文件发送给CA认证平台。
步骤S350:服务器将CA认证平台发送的公钥发送给车辆设备。
步骤S360:车辆设备接收服务器发送的公钥。
步骤S370:CA认证平台根据PDID文件进行注册。
步骤S380:CA认证平台在通过注册时生成CA证书,并将CA证书返回到服务器。
步骤S390:服务器将CA证书发送给车辆设备。
步骤S400:车辆设备对接收到的CA证书时用CA认证平台发送的公钥进行验证。
步骤S410:车辆设备在该CA证书合法时发送认证完成信息给服务器,否则发送认证失败信息。
具体而言,在对车辆设备进行认证时,服务器负责将获取到PDID信息和CA认证平台发送的SDK文件发送给车辆设备,车辆设备将生成的车辆设备认证申请文件通过服务器发送给CA认证平台,CA认证平台认证成功后,将车辆设备认证证书即CA证书通过服务器发送给车辆设备。车辆设备接收到车辆设备认证证书后对其进行验证,并向服务器发送验证结果。
本发明实施例的车辆设备的CA认证方法,优化了服务器的数据管理机制,有助于使得车辆设备在出厂前完成CA认证,能够有效减少车辆设备没有认证机制从而易被仿冒的问题发生,且能够提高车辆设备使用时在与车联网服务平台进行信息传输过程中的严密性和可靠性。
应该理解的是,虽然图1-3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1-3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
实施例4
参见图4,在一个实施例中,本发明还提供了一种车辆设备的CA认证装置,包括:车辆信息文件生成模块410、认证申请文件生成模块420以及信息交互模块430。
车辆信息文件生成模块410,用于在获取到设备标识信息和文件生成工具时,基于非对称加密算法得到密钥对;并根据文件生成工具中的信息读取指令,得到包括设备标识信息的车辆设备信息文件;密钥对包括私钥以及第一类公钥;
认证申请文件生成模块420,用于根据私钥加密车辆设备信息文件;并根据文件生成工具中的认证申请文件生成指令得到车辆设备认证申请文件;车辆设备认证申请文件包括第一类公钥以及加密后的车辆设备信息文件;
信息交互模块430,用于将车辆设备认证申请文件通过服务器发送给CA认证平台;并接收服务器返回的车辆设备认证证书;车辆设备认证证书为CA认证平台在车辆设备认证申请文件注册通过时返回的文件。
本发明实施例的车辆设备的CA认证装置,车辆设备根据获取到的设备标识信息以及文件生成工具,得到车辆设备信息文件,以及基于非对称加密算法得到密钥对,进而得到包含第一类公钥和加密后的车辆设备信息文件的车辆设备认证申请文件,并通过服务器发送给CA认证平台。进一步地,可在CA认证平台对车辆设备认证申请文件注册成功后,通过服务器接收车辆设备认证证书。本发明实施例的车辆设备的CA认证装置,使得每个车辆设备包含通过CA认证的CA证书,能够有效减少车辆设备没有认证机制从而易被仿冒的问题发生,且能够提高车辆设备与车联网服务平台进行数据传输的可靠性。
在一个具体的实施例中,还包括验证模块,用于验证车辆设备认证证书,在车辆设备认证证书合法时,向服务器发送认证完成信息。
具体而言,车辆设备在接收到服务器发送的车辆设备认证证书时进行验证,验证该CA证书是否为约定的CA认证平台颁发的合法认证证书,从而防止非法证书的窜入和干扰,保证车辆设备有效完成CA认证。在验证到CA证书合法时返回认证完成信息给服务器,否则返回认证失败信息。
本发明实施例的车辆设备的CA认证装置,可防止接收到非法的车辆设备认证证书,保证车辆设备完成有效的CA认证。
在一个具体的实施例中,信息读取指令用于读取车辆设备的设备信息;设备信息包括设备型号信息、生产日期信息以及制造厂商信息;
车辆信息文件生成模块包括读取指令运行单元,用于根据信息读取指令,读取设备型号信息、生产日期信息以及制造厂商信息。
本发明实施例的车辆设备的CA认证装置,根据车辆设备读取指令生成包括设备标识信息的车辆设备信息文件,可快速生成符合CA认证平台认证要求的文件,有助于提升了CA认证平台对车辆设备认证申请文件的识别度,有助于认证顺利进行。
在一个具体的实施例中,还包括第二类公钥接收模块,用于接收服务器发送的第二类公钥;其中,第二类公钥为CA认证平台发送的、用于解密车辆设备认证证书的密钥。
具体而言,CA认证平台在生成车辆设备认证证书时,使用CA认证平台的私钥对车辆设备认证证书进行加密生成签名数据,以防止在传输过程中被篡改。使用私钥生成的签名数据要使用对应的公钥才能进行解密。由此,CA认证平台将第二类公钥预先通过服务器发送给车辆设备,以使车辆设备在接收到车辆设备认证证书时进行验证。
在一个具体的实施例中,验证模块还包括解密单元,用于读取车辆设备认证证书中的明文信息,根据散列函数计算明文信息的信息摘要;并根据第二类公钥对车辆设备认证证书的签名数据进行解密,得到明文信息的原信息摘要,在原信息摘要与计算得到的信息摘要一致时,确认车辆设备认证证书合法。
本发明实施例的车辆设备的CA认证装置,可提高车辆设备对车辆设备认证证书的合法性检测精度,以防止接收到非法证书,避免其他仿冒设备接入到车联网服务平台中。
关于车辆设备的CA认证装置的具体限定可以参见上文中车辆设备的CA认证方法的限定,在此不再赘述。上述车辆设备的CA认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
实施例5
参见图5和图6,在一个实施例中,本发明还提供了一种车联网信息管理***,包括连接车辆设备510以及连接车辆设备510的服务器520;
车辆设备510在获取到设备标识信息和文件生成工具时,基于非对称加密算法得到密钥对;并根据文件生成工具中的信息读取指令,得到包括设备标识信息的车辆设备信息文件;密钥对包括私钥以及第一类公钥;
车辆设备510根据私钥加密车辆设备信息文件;并根据文件生成工具中的认证申请文件生成指令生成车辆设备认证申请文件;车辆设备认证申请文件包括第一类公钥以及加密后的车辆设备信息文件;
车辆设备510将车辆设备认证申请文件通过服务器520发送给CA认证平台;
服务器520返回车辆设备认证证书给车辆设备510;车辆设备认证证书为CA平台在车辆设备认证申请文件注册通过时返回的证书;
车辆设备510接收车辆设备认证证书。
较优地,服务器其内部结构图可以如图6所示。该服务器包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该服务器的处理器用于提供计算和控制能力。该服务器的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该服务器的数据库用于存储设备标识信息、文件生成工具、车辆设备信息文件、车辆设备认证申请文件和车辆设备认证证书。该服务器的网络接口用于与外部的终端通过网络连接通信。
本发明实施例的车联网信息管理***,包括车辆设备和连接车辆设备的服务器,使得车辆设备能够获取到的设备标识信息和文件生成工具以生成车辆设备认证申请文件,并接收到CA平台发送的车辆设备认证证书,能够有效减少车辆设备没有认证机制从而易被仿冒的问题发生,且能够提高车辆设备与车联网服务平台进行数据传输的稳定性和严密性。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现车辆设备的CA认证方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和结构图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,结构图和/或流程图中的每个方框、以及结构图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (10)
1.一种车辆设备的CA认证方法,其特征在于,包括:
在获取到设备标识信息和文件生成工具时,基于非对称加密算法得到密钥对;并根据所述文件生成工具中的信息读取指令,得到包括所述设备标识信息的车辆设备信息文件;所述密钥对包括私钥以及第一类公钥;
根据所述私钥加密所述车辆设备信息文件;并根据所述文件生成工具中的认证申请文件生成指令得到车辆设备认证申请文件;所述车辆设备认证申请文件包括所述第一类公钥以及加密后的所述车辆设备信息文件;
将所述车辆设备认证申请文件通过服务器发送给CA认证平台;并接收所述服务器返回的车辆设备认证证书;所述车辆设备认证证书为所述CA认证平台在所述车辆设备认证申请文件注册通过时返回的文件。
2.根据权利要求1所述的车辆设备的CA认证方法,其特征在于,所述“接收所述服务器返回的车辆设备认证证书”之后,还包括:
验证所述车辆设备认证证书,在所述车辆设备认证证书合法时,向所述服务器发送认证完成信息。
3.根据权利要求1所述的车辆设备的CA认证方法,其特征在于,所述信息读取指令用于读取车辆设备的设备信息;所述设备信息包括设备型号信息、生产日期信息以及制造厂商信息;
所述“根据所述文件生成工具中的信息读取指令,得到包括所述设备标识信息的车辆设备信息文件”,包括:
根据所述信息读取指令读取所述设备型号信息、所述生产日期信息以及所述制造厂商信息。
4.根据权利要求2所述的车辆设备的CA认证方法,其特征在于,所述“将所述车辆设备认证申请文件通过服务器发送给CA认证平台”之后,还包括:
接收所述服务器发送的第二类公钥;其中,所述第二类公钥为所述CA认证平台发送的、用于解密所述车辆设备认证证书的密钥。
5.根据权利要求4所述的车辆设备的CA认证方法,其特征在于,所述“在所述车辆设备认证证书合法时,向所述服务器发送认证完成信息”,包括:
读取所述车辆设备认证证书中的明文信息,根据散列函数计算所述明文信息的信息摘要;并根据所述第二类公钥对所述车辆设备认证证书的签名数据进行解密,得到所述明文信息的原信息摘要,在所述原信息摘要与所述计算得到的信息摘要一致时,确认所述车辆设备认证证书合法。
6.根据权利要求1至5任意一项所述的车辆设备的CA认证方法,其特征在于,所述车辆设备认证证书包括证书有效日期、证书序列号、所述第一类公钥、以及所述车辆设备信息文件。
7.一种车辆设备的CA认证装置,其特征在于,包括:
车辆信息文件生成模块,用于在获取到设备标识信息和文件生成工具时,基于非对称加密算法得到密钥对;并根据所述文件生成工具中的信息读取指令,得到包括所述设备标识信息的车辆设备信息文件;所述密钥对包括私钥以及第一类公钥;
认证申请文件生成模块,用于根据所述私钥加密所述车辆设备信息文件;并根据所述文件生成工具中的认证申请文件生成指令得到车辆设备认证申请文件;所述车辆设备认证申请文件包括所述第一类公钥以及加密后的所述车辆设备信息文件;
信息交互模块,用于将所述车辆设备认证申请文件通过服务器发送给CA认证平台;并接收所述服务器返回的车辆设备认证证书;所述车辆设备认证证书为所述CA认证平台在所述车辆设备认证申请文件注册通过时返回的文件。
8.根据权利要求7所述的车辆设备的CA认证装置,其特征在于,还包括:
验证模块,用于验证所述车辆设备认证证书,在所述车辆设备认证证书合法时,向所述服务器发送认证完成信息。
9.一种车联网信息管理***,其特征在于,包括车辆设备以及连接所述车辆设备的服务器;
所述车辆设备在获在获取到设备标识信息和文件生成工具时,基于非对称加密算法得到密钥对;并根据所述文件生成工具中的信息读取指令,得到包括所述设备标识信息的车辆设备信息文件;所述密钥对包括私钥以及第一类公钥;
所述车辆设备根据所述私钥加密所述车辆设备信息文件;并根据所述文件生成工具中的认证申请文件生成指令得到车辆设备认证申请文件;所述车辆设备认证申请文件包括所述第一类公钥以及加密后的所述车辆设备信息文件;
所述车辆设备将所述车辆设备认证申请文件通服务器发送给CA认证平台;
所述服务器返回车辆设备认证证书给所述车辆设备;所述车辆设备认证证书为所述CA平台在所述车辆设备认证申请文件注册通过时返回的证书;
所述车辆设备接收所述车辆设备认证证书。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811517845.2A CN109495498A (zh) | 2018-12-12 | 2018-12-12 | 车辆设备的ca认证方法、装置以及车联网信息管理*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811517845.2A CN109495498A (zh) | 2018-12-12 | 2018-12-12 | 车辆设备的ca认证方法、装置以及车联网信息管理*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109495498A true CN109495498A (zh) | 2019-03-19 |
Family
ID=65709940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811517845.2A Pending CN109495498A (zh) | 2018-12-12 | 2018-12-12 | 车辆设备的ca认证方法、装置以及车联网信息管理*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109495498A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110113745A (zh) * | 2019-04-29 | 2019-08-09 | 中兴新能源汽车有限责任公司 | 车载设备的验证方法、服务器、车载设备及存储介质 |
CN110377272A (zh) * | 2019-06-21 | 2019-10-25 | 深圳市元征科技股份有限公司 | 一种基于tbox的sdk的实现方法及装置 |
CN111428279A (zh) * | 2020-03-26 | 2020-07-17 | 国汽(北京)智能网联汽车研究院有限公司 | 一种显式证书生成方法、装置、设备及存储介质 |
CN111698255A (zh) * | 2020-06-15 | 2020-09-22 | 南京领行科技股份有限公司 | 一种业务数据传输方法、设备及*** |
CN112565328A (zh) * | 2019-09-26 | 2021-03-26 | 深圳市赛格车圣智联科技有限公司 | T-box证书秘钥文件自动下载及信息绑定追溯方法 |
CN113347133A (zh) * | 2020-02-18 | 2021-09-03 | 华为技术有限公司 | 车载设备的认证方法及装置 |
CN113709696A (zh) * | 2021-08-13 | 2021-11-26 | 支付宝(杭州)信息技术有限公司 | 车辆远程控制方法及装置、密钥初始化方法及装置 |
US20220030430A1 (en) * | 2020-07-23 | 2022-01-27 | Qualcomm Incorporated | Techniques for managing data distribution in a v2x environment |
CN114360107A (zh) * | 2021-12-24 | 2022-04-15 | 惠州市德赛西威智能交通技术研究院有限公司 | 用于多用户多车辆的智能车钥匙方法及*** |
CN114650155A (zh) * | 2020-12-18 | 2022-06-21 | 北京万集科技股份有限公司 | 车载单元的发行方法和***、存储介质及电子装置 |
CN115378667A (zh) * | 2022-08-04 | 2022-11-22 | 嬴彻科技(浙江)有限公司 | 数据包安全传输方法及装置 |
US11511767B2 (en) | 2020-07-23 | 2022-11-29 | Qualcomm Incorporated | Techniques for utilizing CV2X registration data |
US11682300B2 (en) | 2020-07-23 | 2023-06-20 | Qualcomm Incorporated | Techniques for utilizing a mobile device as a proxy for a vehicle |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090259841A1 (en) * | 2008-04-11 | 2009-10-15 | Toyota Motor Engineering & Manufacturing North America, Inc. | Method for allocating multiple authentication certificates to vehicles in a vehicle-to-vehicle communication network |
CN103686734A (zh) * | 2013-12-03 | 2014-03-26 | 西安电子科技大学 | 基于云信任模型的多宿移动子网可信移动路由器选择方法 |
US20140108787A1 (en) * | 2012-10-12 | 2014-04-17 | Renesas Electronics Corporation | In-vehicle communication system |
CN103973760A (zh) * | 2013-02-06 | 2014-08-06 | 电信科学技术研究院 | 一种消息证书的申请方法、设备及*** |
CN103986687A (zh) * | 2013-02-07 | 2014-08-13 | 电信科学技术研究院 | 一种实现车联网设备授权管理的方法、设备及*** |
CN104053149A (zh) * | 2013-03-12 | 2014-09-17 | 电信科学技术研究院 | 一种实现车联网设备的安全机制的方法及*** |
CN107749171A (zh) * | 2017-12-07 | 2018-03-02 | 大陆汽车投资(上海)有限公司 | 车辆监控方法 |
CN107919955A (zh) * | 2017-12-28 | 2018-04-17 | 北京奇虎科技有限公司 | 一种车辆网络安全认证方法、***、车辆、装置及介质 |
-
2018
- 2018-12-12 CN CN201811517845.2A patent/CN109495498A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090259841A1 (en) * | 2008-04-11 | 2009-10-15 | Toyota Motor Engineering & Manufacturing North America, Inc. | Method for allocating multiple authentication certificates to vehicles in a vehicle-to-vehicle communication network |
US20140108787A1 (en) * | 2012-10-12 | 2014-04-17 | Renesas Electronics Corporation | In-vehicle communication system |
CN103973760A (zh) * | 2013-02-06 | 2014-08-06 | 电信科学技术研究院 | 一种消息证书的申请方法、设备及*** |
CN103986687A (zh) * | 2013-02-07 | 2014-08-13 | 电信科学技术研究院 | 一种实现车联网设备授权管理的方法、设备及*** |
CN104053149A (zh) * | 2013-03-12 | 2014-09-17 | 电信科学技术研究院 | 一种实现车联网设备的安全机制的方法及*** |
CN103686734A (zh) * | 2013-12-03 | 2014-03-26 | 西安电子科技大学 | 基于云信任模型的多宿移动子网可信移动路由器选择方法 |
CN107749171A (zh) * | 2017-12-07 | 2018-03-02 | 大陆汽车投资(上海)有限公司 | 车辆监控方法 |
CN107919955A (zh) * | 2017-12-28 | 2018-04-17 | 北京奇虎科技有限公司 | 一种车辆网络安全认证方法、***、车辆、装置及介质 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110113745A (zh) * | 2019-04-29 | 2019-08-09 | 中兴新能源汽车有限责任公司 | 车载设备的验证方法、服务器、车载设备及存储介质 |
CN110377272A (zh) * | 2019-06-21 | 2019-10-25 | 深圳市元征科技股份有限公司 | 一种基于tbox的sdk的实现方法及装置 |
CN112565328A (zh) * | 2019-09-26 | 2021-03-26 | 深圳市赛格车圣智联科技有限公司 | T-box证书秘钥文件自动下载及信息绑定追溯方法 |
CN113347133A (zh) * | 2020-02-18 | 2021-09-03 | 华为技术有限公司 | 车载设备的认证方法及装置 |
CN111428279A (zh) * | 2020-03-26 | 2020-07-17 | 国汽(北京)智能网联汽车研究院有限公司 | 一种显式证书生成方法、装置、设备及存储介质 |
CN111428279B (zh) * | 2020-03-26 | 2023-12-08 | 国汽(北京)智能网联汽车研究院有限公司 | 一种显式证书生成方法、装置、设备及存储介质 |
CN111698255B (zh) * | 2020-06-15 | 2022-07-22 | 南京领行科技股份有限公司 | 一种业务数据传输方法、设备及*** |
CN111698255A (zh) * | 2020-06-15 | 2020-09-22 | 南京领行科技股份有限公司 | 一种业务数据传输方法、设备及*** |
US11511767B2 (en) | 2020-07-23 | 2022-11-29 | Qualcomm Incorporated | Techniques for utilizing CV2X registration data |
US20220030430A1 (en) * | 2020-07-23 | 2022-01-27 | Qualcomm Incorporated | Techniques for managing data distribution in a v2x environment |
US11682300B2 (en) | 2020-07-23 | 2023-06-20 | Qualcomm Incorporated | Techniques for utilizing a mobile device as a proxy for a vehicle |
US11683684B2 (en) * | 2020-07-23 | 2023-06-20 | Qualcomm Incorporated | Obtaining a credential for V2X transmission on behalf of a vehicle |
CN114650155A (zh) * | 2020-12-18 | 2022-06-21 | 北京万集科技股份有限公司 | 车载单元的发行方法和***、存储介质及电子装置 |
CN113709696A (zh) * | 2021-08-13 | 2021-11-26 | 支付宝(杭州)信息技术有限公司 | 车辆远程控制方法及装置、密钥初始化方法及装置 |
CN113709696B (zh) * | 2021-08-13 | 2023-12-29 | 支付宝(杭州)信息技术有限公司 | 车辆远程控制方法及装置、密钥初始化方法及装置 |
CN114360107A (zh) * | 2021-12-24 | 2022-04-15 | 惠州市德赛西威智能交通技术研究院有限公司 | 用于多用户多车辆的智能车钥匙方法及*** |
CN114360107B (zh) * | 2021-12-24 | 2024-03-29 | 惠州市德赛西威智能交通技术研究院有限公司 | 用于多用户多车辆的智能车钥匙方法及*** |
CN115378667A (zh) * | 2022-08-04 | 2022-11-22 | 嬴彻科技(浙江)有限公司 | 数据包安全传输方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109495498A (zh) | 车辆设备的ca认证方法、装置以及车联网信息管理*** | |
CN106789018B (zh) | 密钥远程获取方法和装置 | |
CN105474573B (zh) | 用于同步并恢复参考模板的技术 | |
CN108768664A (zh) | 密钥管理方法、装置、***、存储介质和计算机设备 | |
CN103905207B (zh) | 一种统一apk签名的方法及其*** | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
KR102621116B1 (ko) | Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스 | |
US20190165947A1 (en) | Signatures for near field communications | |
CN108141444B (zh) | 经改善的认证方法和认证装置 | |
CN106327184A (zh) | 一种基于安全硬件隔离的移动智能终端支付***及方法 | |
US10044684B2 (en) | Server for authenticating smart chip and method thereof | |
US20170005800A9 (en) | Reading of an attribute from an id token | |
CN106953732B (zh) | 芯片卡的密钥管理***及方法 | |
CN103401844A (zh) | 操作请求的处理方法及*** | |
JP2016526810A (ja) | 暗号化のためのシステムと方法 | |
JP4851497B2 (ja) | 双線形マップからの直接匿名認証のための装置および方法 | |
CN114692218A (zh) | 一种面向个人用户的电子签章方法、设备和*** | |
CN102065092B (zh) | 一种机顶盒应用程序数字签名认证方法及其*** | |
JP4823704B2 (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
EP3485600B1 (en) | Method for providing secure digital signatures | |
Polk et al. | Cryptographic algorithms and key sizes for personal identity verification | |
EP3179670A1 (en) | Secure electronic device with mechanism to provide unlinkable attribute assertion verifiable by a service provider | |
US20150236858A1 (en) | Method for Creating a Derived Entity of an Original Data Carrier | |
JP2021100227A (ja) | IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法 | |
US20240129139A1 (en) | User authentication using two independent security elements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 1601-35, No.8, second financial street, Wuxi Economic Development Zone, Wuxi City, Jiangsu Province, 214000 Applicant after: Wuxi cheliantianxia Information Technology Co.,Ltd. Address before: Room a-0465, 2 / F, building 3, yard 30, Shixing street, Shijingshan District, Beijing Applicant before: BEIJING AUTO-LINK WORLD INFORMATION TECHNOLOGY Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190319 |