[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN115802350B - 证书撤销状态验证系统、方法和存储介质 - Google Patents

证书撤销状态验证系统、方法和存储介质 Download PDF

Info

Publication number
CN115802350B
CN115802350B CN202310069594.0A CN202310069594A CN115802350B CN 115802350 B CN115802350 B CN 115802350B CN 202310069594 A CN202310069594 A CN 202310069594A CN 115802350 B CN115802350 B CN 115802350B
Authority
CN
China
Prior art keywords
crl
certificate
certificate revocation
revocation list
list crl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310069594.0A
Other languages
English (en)
Other versions
CN115802350A (zh
Inventor
杨发雪
藏丹丹
吴宇飞
张文翠
吴璟希
李岩
赵宗辉
赵万里
李志强
张旺
张博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongqi Zhilian Technology Co ltd
Original Assignee
Zhongqi Zhilian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongqi Zhilian Technology Co ltd filed Critical Zhongqi Zhilian Technology Co ltd
Priority to CN202310069594.0A priority Critical patent/CN115802350B/zh
Publication of CN115802350A publication Critical patent/CN115802350A/zh
Application granted granted Critical
Publication of CN115802350B publication Critical patent/CN115802350B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及车联网技术领域,公开了一种证书撤销状态验证系统、方法和存储介质。该系统包括至少一个CA域、标识系统和全域CRA;各CA域均包括V2X设备、注册机构RA和CRL平台;在V2X设备向RA发送CRL下载请求之后,RA先确定待验证CRL是否为本域CRL,不是时,从全域CRL列表中查找与待验证CRL的CracaId字段对应的目标CRL标识码,再利用标识系统进行标识解析,得到目标CRL信息,RA从目标CRL信息中筛选出CRL下载地址,并结合待验证CRL的Crlseries字段,对待验证CRL进行下载及一致性验证,V2X设备对V2X证书进行验证。本发明提高了证书撤销状态验证效率,以及可靠性。

Description

证书撤销状态验证系统、方法和存储介质
技术领域
本发明涉及车联网领域,尤其涉及一种证书撤销状态验证系统、方法和存储介质。
背景技术
随着智能网联技术和业务的不断发展,使得车辆服务、运营、管理能力得到了提升,但伴随网联化、智能化业务发展的同时,汽车架构和技术上也发生了极大的变革与创新,也带来了新的信息安全隐患和风险。因此,建设基于V2X的车联网数字证书管理体系为汽车行业的智能化、网联化保驾护航得到了业内广泛关注与实践。在基于V2X证书的安全通信过程中,若检测到某一V2X设备存在异常,异常行为管理机构MA通过分析决策会将相关V2X证书加入证书撤销列表。故V2X设备在验证对方证书时,不光需要校验证书是否可信,还需要校验证书是否被加入证书撤销列表。
现有方案中的V2X设备提前在配置文件中手动加入CRL下载地址,然后再下载或者更新CRL。但是,手动配置CRL下载地址的方式不够灵活,具有不及时性和局限性,容易导致证书撤销状态验证效率低、可靠性差。
有鉴于此,特提出本发明。
发明内容
为了解决上述技术问题,本发明提供了一种证书撤销状态验证系统、方法和存储介质,能够通过引入的全域CRA提供的全域CRL列表,查找到与待验证CRL对应的标识码,再通过引入的标识系统进行标识解析,得到对应的目标CRL信息,进而能够实现CRL下载地址的自动获取,解决现有技术因手动配置CRL下载地址导致的证书撤销状态验证效率低、可靠性差的技术问题。
本发明实施例提供了一种证书撤销状态验证系统,该系统包括:至少一个CA域、标识系统和全域CRA;其中,各所述CA域均包括V2X设备和注册机构RA;
各所述CA域的V2X设备,用于在所述V2X设备的本地未存储有目标设备的V2X证书对应的待验证CRL或所述待验证CRL在本地存储的有效期已过时,向所述CA域的注册机构RA发送携带有所述待验证CRL的CracaId字段和Crlseries字段的CRL下载请求;
所述CA域的注册机构RA,用于执行以下步骤:
根据所述待验证CRL的CracaId字段,判断请求下载的所述待验证CRL是否为所述CA域的本域CRL;
当所述待验证CRL不是CA域的本域CRL时,在所述CA域的注册机构RA的本地存储区域内查找是否存在全域CRL列表,若不存在,则从所述全域CRA中下载所述全域CRL列表,并利用所述全域CRA发布的签名证书对所述全域CRL列表进行验证;
在验证通过之后,从所述全域CRL列表中查找与所述待验证CRL的CracaId字段对应的目标CRL标识码;
将所述目标CRL标识码发送至所述标识系统,以供所述标识系统根据所述目标CRL标识码进行标识解析,并查找与所述目标CRL标识码对应的目标CRL信息;
接收所述标识系统反馈的所述目标CRL信息,并从所述目标CRL信息中筛选出CRL下载地址;
根据所述CRL下载地址和所述待验证CRL的Crlseries字段,从异域的CRL平台下载所述待验证CRL,并在下载完成后对所述待验证CRL进行一致性验证;
在一致性验证通过之后,将所述待验证CRL发送至所述V2X设备,以供所述V2X设备使用所述待验证CRL对目标设备的V2X证书是否为撤销状态进行验证。
本发明实施例提供了一种证书撤销状态验证方法,该方法应用于第一方面所述的证书撤销状态验证系统中任一CA域的注册机构RA,包括:
在所述CA域的V2X设备的本地未存储有目标设备的V2X证书对应的待验证CRL或所述待验证CRL在本地存储的有效期已过时,接收所述V2X设备发送的携带有所述待验证CRL的CracaId字段和Crlseries字段的CRL下载请求;
根据所述待验证CRL的CracaId字段,判断请求下载的所述待验证CRL是否为所述CA域的本域CRL;
当所述待验证CRL不是CA域的本域CRL时,在所述CA域的注册机构RA的本地存储区域内查找是否存在全域CRL列表,若不存在,则从所述全域CRA中下载所述全域CRL列表,并利用所述全域CRA发布的签名证书对所述全域CRL列表进行验证;
在验证通过之后,从所述全域CRL列表中查找与所述待验证CRL的CracaId字段对应的目标CRL标识码;
将所述目标CRL标识码发送至所述标识系统,以供所述标识系统根据所述目标CRL标识码进行标识解析,并查找与所述目标CRL标识码对应的目标CRL信息;
接收所述标识系统反馈的所述目标CRL信息,并从所述目标CRL信息中筛选出CRL下载地址;
根据所述CRL下载地址和所述待验证CRL的Crlseries字段,从异域的CRL平台下载所述待验证CRL,并在下载完成后对所述待验证CRL进行一致性验证;
在一致性验证通过之后,将所述待验证CRL发送至所述V2X设备,以供所述V2X设备使用所述待验证CRL对目标设备的V2X证书是否为撤销状态进行验证。
本发明实施例提供了一种电子设备,所述电子设备包括:
处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行任一实施例所述的证书撤销状态验证方法的步骤。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行任一实施例所述的证书撤销状态验证方法的步骤。
本发明实施例具有以下技术效果:
本实施例对证书撤销状态验证系统的结构以及操作流程均做了改进,改进之后的该系统在结构上包括至少一个CA域、标识系统和全域CRA;其中,各CA域均包括V2X设备和注册机构RA。操作流程如下:在跨域的两个V2X设备通信时,通过全域CRA提供的全域CRL列表,能够查找到与待验证CRL的CracaId字段对应的目标CRL标识码;再利用标识系统进行标识解析,得到对应的目标CRL信息;注册机构RA从目标CRL信息中筛选出CRL下载地址;根据CRL下载地址和待验证CRL的Crlseries字段,对待验证CRL进行下载,并在下载完成后对待验证CRL进行一致性验证;在一致性验证通过之后,将待验证CRL发送至V2X设备,以供V2X设备使用待验证CRL对目标设备的V2X证书是否为撤销状态进行验证。
本实施例根据全域CRA提供的全域CRL列表能够自动识别出待验证CRL的标识码,且标识系统能够根据标识码自动解析得到对应的目标CRL信息,进而可以使注册机构RA自动筛选出CRL下载地址,一致性验证的操作也在注册机构RA上进行,减少V2X设备的资源浪费,该系统整个过程可以智能化实现,无需人为参与。本发明实施例通过增加标识系统和全域CRL列表的方式,避免了因手动配置CRL下载地址导致的证书撤销状态验证效率低、可靠性差的技术问题,提高了证书撤销状态验证效率,以及可靠性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种证书撤销状态验证系统的结构示意图;
图2是证书撤销状态验证系统在异域V2X设备通信时的流程示意图;
图3是证书撤销状态验证系统在本域V2X设备通信时的流程示意图;
图4是标识系统的结构示意图;
图5是本发明实施例提供的一种证书撤销状态验证系统的另一种结构示意图;
图6是标识系统的另一种结构示意图;
图7是全域CRL列表生成的流程示意图;
图8是本发明实施例提供的一种证书撤销状态验证方法的流程示意图;
图9为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行清楚、完整的描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。
在现有技术中,手动配置CRL下载地址的方式不够灵活,当遇到没有配置CRL下载地址的CA域证书时,无法及时做出响应。另外,没有权威机构进行CRL下载地址的管理,无法确保得到的CRL下载地址的可靠性,具有一定的安全隐患。手动配置的方式也不利于CRL下载地址的扩展和更新。基于此,本发明实施例提供一种证书撤销状态验证系统。
本发明实施例提供的证书撤销状态验证系统,主要适用于跨域的两个V2X设备通信,以及本域的两个V2X设备通信时,对CRL进行下载的情况。
实施例1:
图1是本发明实施例提供的一种证书撤销状态验证系统的结构示意图。本实施例的系统可以为软件和/或硬件的形式。如图1所示,本实施例提供的证书撤销状态验证系统,包括至少一个CA域10、全域CRA20和标识系统30;其中,各CA域10均包括V2X设备11、注册机构RA12和CRL平台13。
各CA域的V2X设备11,用于在V2X设备11的本地未存储有目标设备的V2X证书对应的待验证CRL或待验证CRL在本地存储的有效期已过时,向CA域的注册机构RA12发送携带有待验证CRL的CracaId字段和Crlseries字段的CRL下载请求。
应理解,CA域是由同一个根CA签发的下属CA证书以及下属CA签发的各类业务证书所构成的一条从根CA向下的CA链所组成的证书集合。V2X设备11可以指使用V2X证书进行安全通信的设备,比如:车端OBU,路侧RSU等,本实施例对V2X设备11的类型不做具体限定。V2X证书是车联网场景中使用的一种证书体系。CRL平台13用于在公网发布本CA域内的证书撤销列表(Certificate RevocationList,CRL)的机构,下载CRL时从此平台下载,证书撤销列表是由被撤销的证书组成的一个列表。全域CRA20是签发全域CRL列表的机构,一般是得到业界广泛认可和信任的权威机构。也就是说,全域CRA20由权威机构或组织负责维护,可以是一个单独的系统也可以由能够实现此功能的其他系统兼任,如可信根证书列表TRCL系统。全域CRL列表是指由各个CA域的CracaId字段、CRA证书、CRL标识码组成的列表。
本实施例利用行业认可的权威机构作为全域CRA20对各域CRL的可信性进行验证并对全域CRL列表进行签名,保证了各CA域的CRL信息的可信性。
还应理解,CracaId字段是对CRA证书使用SM3算法计算证书hash值,然后取hash值的后8位作为CRA证书的CracaId标识。Crlseries字段可以指CRL序列号,其可以和cracaId字段共同标识唯一的CRL。
CA域的注册机构RA12,用于执行以下步骤:
根据待验证CRL的CracaId字段,判断请求下载的待验证CRL是否为CA域的本域CRL。
当待验证CRL不是CA域的本域CRL时,在CA域的注册机构RA12的本地存储区域内查找是否存在全域CRL列表,若不存在,则从全域CRA20中下载全域CRL列表,并利用全域CRA20发布的签名证书对全域CRL列表进行验证。
在验证通过之后,从全域CRL列表中查找与待验证CRL的CracaId字段对应的目标CRL标识码。
将目标CRL标识码发送至标识系统30,以供标识系统30根据目标CRL标识码进行标识解析,并查找与目标CRL标识码对应的目标CRL信息。
接收标识系统30反馈的目标CRL信息,并从目标CRL信息中筛选出CRL下载地址。
根据CRL下载地址和待验证CRL的Crlseries字段,从异域的CRL平台13下载待验证CRL,并在下载完成后对待验证CRL进行一致性验证。
在一致性验证通过之后,将待验证CRL发送至V2X设备11,以供V2X设备11使用待验证CRL对目标设备的V2X证书是否为撤销状态进行验证。
例如,本实施例有两个CA域,分别为域A和域B。在域A内的V2X设备和域B内的V2X设备进行跨域通信时,该证书撤销状态验证系统的流程示意图如图2所示:
步骤1:域A内的V2X设备和域B内的V2X设备间建立跨域通信。之后,针对域A内的V2X设备来说,其执行步骤A2~A7,针对域B内的V2X设备来说,其执行步骤B2~B7。除了步骤1是两个V2X设备的共同操作流程外,步骤A2~A7与步骤B2~B7之间没有关联关系。由于步骤A2~A7与步骤B2~B7在流程上是相同的操作,因此本实施例仅以步骤A2~A7为例,进行如下说明:
步骤A2:域A内的V2X设备向本域内的RA发送CRL下载请求,以申请下载CRL。
V2X设备在通信时,接到另一V2X设备发送的消息和V2X证书之后,验证对方的证书是否被撤销。通过查看对方证书中的CracaId字段和Crlseries字段,并和本地存储的CRL信息进行比较,若本地已有此CRL,并且CRL在有效期,则检查此CRL,判断对方证书是否被撤销;若本地未存储此CRL或者本地存储的CRL已过期,则向V2X设备所属的RA申请下载CRL。
步骤A3:本域内的RA确认域A内的V2X设备和其通信的设备是否是跨域通信。
在步骤A2中,V2X设备将需要下载的CRL的CracaId字段和Crlseries字段随CRL下载申请一起发送给RA,RA接到下载CRL请求后,通过CracaId字段判断请求的是否是同域CRL,若是跨域CRL,则执行下述步骤A4~A7;若是同域CRL,则执行步骤A8。
步骤A4:当确认是跨域通信时,本域内的RA从全域CRA下载全域CRL列表。
在执行步骤A4之前,本实施例先检查本地是否保存有全域CRL列表,若有,则无需进行下载操作,可以直接利用该全域CRL列表。若无,则根据系统配置中的全域CRL列表下载地址下载全域CRL列表,并使用全域CRA的签名证书进行验证。
在验证通过后,RA通过比对V2X设备请求中的CracaId字段和全域CRL列表中的CracaId字段,确定需要下载的CRL的标识码。若在比对结束后,未在本地的全域CRL列表中查到对应的CRL标识码,则更新本地的全域CRL列表,若在更新后的全域CRL列表中仍未找到对应的CRL标识码,则通信结束,若能够找到,则向标识系统申请解析此CRL标识码,以使标识系统在下述步骤A5中进行标识解析。
步骤A5:本域内的RA进行标识解析,确认CRL下载地址并从域B内的CRL平台下载。
在该步骤中,RA系统根据标识系统反馈的CRL标识码对应的CRL信息,获得CRL下载地址,并结合V2X设备请求中的Crlseries字段,下载对应的CRL。
步骤A6:本域内的RA验证下载的CRL的一致性。
步骤A7:本域内的RA在验证通过后,发送对应的CRL至本域内的V2X设备。V2X设备接收到RA返回的CRL后,验证对方设备的V2X证书是否被撤销。
需要注意的是,步骤A2~A7中的本域是针对域A而言,如果执行的是B2~B7,那么本域则是指域B。进一步的,RA系统的系统配置中包括:本域CRL的地址,全域CRL列表的下载地址以及标识系统的地址。
可选地,当有新的CA域的CRA向全域CRA上报CRL标识码和相关信息时,全域CRA更新全域CRL列表,得到新的全域CRL列表,并签发新的全域CRL列表。
V2X设备在跨域通信时,向本域所属RA提出CRL下载申请,RA根据全域CRL列表获取对应的CRL标识码,然后RA通过标识系统解析标识码获取到的CRL信息,下载验证对应的CRL,并验证通过后发送给V2X设备,克服了手动配置CRL下载地址的方式无法及时响应的局限,避免了V2X设备自己验证CRL的时间和资源消耗,提高异域CRL下载的及时性。
综上,本实施例具有以下优势:本实施例根据全域CRA提供的全域CRL列表能够自动识别出待验证CRL的标识码,且标识系统能够根据标识码自动解析得到对应的目标CRL信息,进而可以使注册机构RA自动筛选出CRL下载地址,一致性验证的操作也在注册机构RA上进行,减少V2X设备的资源浪费,该系统整个过程可以智能化实现,无需人为参与。本发明实施例通过增加标识系统和全域CRL列表的方式,避免了因手动配置CRL下载地址导致的证书撤销状态验证效率低、可靠性差的技术问题,同时,自动下载CRL的方式也克服了手动配置CRL下载地址的不及时性和局限性,提高了证书撤销状态验证效率,以及可靠性。
在一种具体的实施方式中,CA域的注册机构RA,还用于执行以下步骤:
步骤A8:当判断出待验证CRL是CA域的本域CRL时,确定CRL下载地址,并根据从本域的CRL平台上下载待验证CRL。
在步骤A8中,RA根据系统配置中的CRL平台地址向本域的CRL平台下载对应Crlseries字段的CRL。
例如,本实施例有两个CA域,分别为域A和域B。在域A内的两个V2X设备进行同域通信时,该证书撤销状态验证系统的流程示意图如图3所示:
针对域A内的任一个V2X设备来说,其均执行步骤1~6,将其中一个作为执行主体,进行如下说明:
步骤1:两个V2X设备间建立同域通信。
步骤2:V2X设备向本域内的RA发送CRL下载请求,以申请下载CRL。
步骤3:本域内的RA确认两个V2X设备是否是跨域通信。
步骤4:当确认不是跨域通信时,本域内的RA确认CRL下载地址,并从本域内的CRL平台下载对应的CRL。
步骤5:本域内的RA验证下载的CRL的一致性。
步骤6:本域内的RA在验证通过后,发送对应的CRL至本域内的V2X设备。
本申请实施例通过RA验证CRL一致性,并将对应的CRL发送给V2X设备的方式,避免了V2X设备去验证CRL的时间消耗和资源消耗,在高速变化的车联网场景中具有显著的优势。
本实施例无论是在异域通信过程中,还是在同域通信过程中,均能够自动筛选出CRL下载地址,一致性验证的操作也在注册机构RA上进行,减少V2X设备的资源浪费,该系统整个过程可以智能化实现,无需人为参与。本发明实施例通过增加标识系统和全域CRL列表的方式,避免了因手动配置CRL下载地址导致的证书撤销状态验证效率低、可靠性差的技术问题,提高了证书撤销状态验证效率,以及可靠性。
实施例2:
图4是标识系统的结构示意图。如图4所示,标识系统包括解析模块301、查询模块302和第一发送模块303,包括:
解析模块301,用于对目标CRL标识码进行标识码前缀解析和标识码后缀解析。
查询模块302,用于根据解析出来的标识码前缀和标识码后缀,在预设标识库中查找与目标CRL标识码对应的目标CRL信息。
第一发送模块303,用于将目标CRL信息发送至CA域的注册机构RA。
例如,标识系统基于解析模块301、查询模块302和第一发送模块303,能够执行标识解析流程,具体包括以下步骤1~4,其中:
步骤1、接收RA向标识系统提交的标识码,例如标识码为88.186.202/0A384E93E2290989。
在步骤1中,当注册机构RA获取到需要下载的CRL标识码后,向标识系统发送标识码,请求进行标识解析。
步骤2、解析标识码前缀和标识码后缀,例如,前缀为88.186.202,后缀为0A384E93E2290989。
在步骤2中,标识系统接收到注册机构RA发送的标识码之后,解析获得标识码前缀和标识码后缀。
步骤3、查询标识,即将前缀88.186.202拆分成88.186和202,已知在预设标识库中存储有88.186的201对应的表,88.186的202对应的表,88.186的203对应的表,当88.186的202对应的表中有:0A384E93E2290902、0A384E93E2290989、0A384E93E3490903、0A384E93E3490912时,则根据拆分到的202,从对应的表中查找0A384E93E2290989,以及与该0A384E93E2290989对应的CRL信息。
标识系统使用标识前缀能够解析出此标识码对应的信息类型,并使用标识后缀在预设标识库中查找此标识码对应的CRL信息。
步骤4,返回标识码对应的CRL信息到RA。示例性的,CRL信息可以包括一个CracaId字段、多个对应的Crlseries字段和url地址,该url地址为CRL下载地址。
例如,CracaId字段为“0A 38 4E 93 E2 29 09 89”,第一个Crlseries字段为“32898”,第一个url地址为https://xxxca.cn/v2/crl/32898;第二个Crlseries字段为“32899”,第二个url地址为https://xxxca.cn/v2/crl/32899;第三个Crlseries字段为“32900”,第三个url地址为https://xxxca.cn/v2/crl/32900。该域的url地址为https://xxxca.cn/v2/crl/。
在本申请实施例中,标识系统能够确保得到的CRL下载地址的可靠性。
实施例3:
图5是本发明实施例提供的一种证书撤销状态验证系统的另一种结构示意图。在图1的基础上,各CA域还包括:异常行为管理机构MA14和签发机构CRA15。每个CA域的异常行为管理机构MA14作为决策机构,用于决定哪些证书被撤销,并将需要撤销的证书信息提供给签发机构CRA15。
各CA域的签发机构CRA14,用于向标识系统提供待标识的CRL信息;其中,待标识的CRL信息包含CracaId字段、Crlseries字段和CRL下载地址。
在本申请实施例中,签发机构CRA15在签发CRL信息后,可以将CRL信息发送到CRL平台进行公网发布。
标识系统,用于对各CA域的签发机构CRA15提供的待标识的CRL信息进行标识注册处理,生成与待标识的CRL信息对应的CRL标识码,并将CRL标识码发送至对应CA域的签发机构CRA15。
在一种具体的实施方式中,如图6所示,标识系统还包括分配模块304、标识注册模块305、绑定模块306和第二发送模块307,其中:
分配模块304,用于为各CA域的签发机构CRA提供的待标识的CRL信息分配标识码前缀。
标识系统在收到签发机构CRA提供的CRL信息时,标识系统内的分配模块304为CRA提供的CRL信息分配标识码前缀。需要注意的是,标识系统在第一次接收到该CA域内的CRA提供的CRL信息时分配一次标识码前缀,之后再次接收到该CA域内的CRL信息时,则不再分配新的标识码前缀,而是使用之前分配过的标识码前缀。
标识注册模块305,用于根据预设的标识生成规则生成标识码后缀,并根据标识码后缀和标识码前缀,生成CRL标识码。
标识系统中的标识注册模块305根据提前设定的标识生成规则,进行标识注册,生成对应的CRL标识码。本实施例可以使用CRL信息中的CracaId字段作为标识码后缀,也可以同时使用CracaId字段和Crlseries字段等多个属性作为标识码后缀,不同属性之间可以用“点”区分,如:“88.186.202/0A384E93E2290989.32898”,或者自定义标识码后缀。
绑定模块306,用于将CRL标识码和待标识的CRL信息进行信息绑定。
第二发送模块307,用于在信息绑定后,将CRL标识码发送至对应CA域的签发机构CRA。
可选地,当CA域内的CRL信息变更时,该CA域内的签发机构CRA只需向标识系统提交信息变更申请,即可在保持CRL标识码不变的情况下,变更对应的CRL信息。
例如,标识系统基于分配模块304、标识注册模块305、绑定模块306和第二发送模块307,能够执行标识注册流程,该标识注册流程与实施例2中的标识解析流程是完全相反的过程,具体包括以下步骤1~5,其中:
步骤1、标识系统接收各CA域内的签发机构CRA提供的注册信息,包括以下信息:CracaId字段为“0A 38 4E 93 E2 29 09 89”,第一个Crlseries字段为“32898”,第一个url地址为https://xxxca.cn/v2/crl/32898;第二个Crlseries字段为“32899”,第二个url地址为https://xxxca.cn/v2/crl/32899;第三个Crlseries字段为“32900”,第三个url地址为https://xxxca.cn/v2/crl/32900。该域的url地址为https://xxxca.cn/v2/crl/。
在步骤1中,各个CA域的签发机构CRA均使用证书撤销状态验证系统中集成的标识系统地址向标识系统提交注册信息(即CRL信息)进行标识注册,CRL信息的具体内容包括CracaID字段、Crlseries字段、url地址等,也可以加入或删减一些其他信息,用于保证通过这些信息成功获取到对应CA域的CRL。
步骤2、向该CRA所在域分配标识码前缀88.186.202。
步骤3、注册标识码为88.186.202/0A384E93E2290989。
步骤4、绑定标识码与注册信息。
步骤5、在绑定完成后,将标识码88.186.202/0A384E93E2290989返回至签发机构CRA。
本实施例在标识系统注册CRL标识码的基础上,能够提高后续状态验证的有效性。
在一种具体的实施方式中,各CA域的签发机构CRA,还用于在本域内已标识的CRL信息发生内容变更时,向标识系统发送信息变更申请。
标识系统,还用于基于信息变更申请对已标识的CRL信息进行信息变更,并将变更后的CRL信息与已标识的CRL信息在变更前对应的CRL标识码进行重新绑定。
也就是说,各CA域的签发机构CRA向标识系统注册本域的CRL信息,获得相应的CRL标识码,并向全域CRA上报本域的CRL标识码、CracaId字段等信息,各CA域的签发机构CRA在CracaId字段、CRL下载地址等关键信息变更时,需要向标识系统提交信息变更申请,并且CRL下载地址等信息更新时并不需要更新标识系统中对应的CRL标识码。
本实施例通过标识系统注册CRL标识码、更新CRL信息、解析出CRL信息的方式发布CRL下载地址,既避免了第三方对CRL下载地址的恶意篡改,也避免了CRL信息变更后发布不及时带来的安全隐患,提高了状态验证的有效性。
在一种具体的实施方式中,异常行为管理机构MA参与全域CRL列表的生成流程,如图7所示:
各CA域的异常行为管理机构MA,用于确定撤销证书,并将撤销证书的信息作为CRL信息发送给本域的签发机构CRA。
本域的签发机构CRA,对CRL信息进行签发处理,并将签发后的CRL信息发送至本域的CRL平台。
本域的CRL平台对签发后的CRL信息进行发布处理。
全域CRA,用于在发布处理后,从所有CA域的签发机构CRA中获取所有CA域内CRL信息对应的CracaId字段、CRA证书和CRL标识码,并分别验证各CA域的信息可信性。
全域CRA,还用于在验证通过之后,生成全域CRL列表,并进行私钥签名,将签名证书和签名后的全域CRL列表进行公布。
在本申请实施例中,全域CRA收集所有CA域的CracaId信息、CRA证书、CRL标识码,并在验证各CA域信息可信后生成全域CRL列表,然后用其私钥进行签名,将此全域CRL列表和签名证书进行公网发布。
在本实施例中,各域CRA通过向标识系统注册CRL信息的方式保证发布的CRL信息不被篡改,同时由全域CRA维护一张包含各CA域的CracaId字段、CRA证书、CRL标识码的列表,并对此列表进行签名生成全域CRL列表,进一步保证CRL信息的真实性。
实施例4
图8是本发明实施例提供的一种证书撤销状态验证方法的流程示意图。如图8所示,该证书撤销状态验证方法,应用于系统实施例中任一CA域的注册机构RA,具体包括以下步骤S801~S808,其中:
S801:在CA域的V2X设备的本地未存储有目标设备的V2X证书对应的待验证CRL或待验证CRL在本地存储的有效期已过时,接收V2X设备发送的携带有待验证CRL的CracaId字段和Crlseries字段的CRL下载请求。
S802:根据待验证CRL的CracaId字段,判断请求下载的待验证CRL是否为CA域的本域CRL。
S803:当待验证CRL不是CA域的本域CRL时,在CA域的注册机构RA的本地存储区域内查找是否存在全域CRL列表,若不存在,则从全域CRA中下载全域CRL列表,并利用全域CRA发布的签名证书对全域CRL列表进行验证。
S804:在验证通过之后,从全域CRL列表中查找与待验证CRL的CracaId字段对应的目标CRL标识码。
S805:将目标CRL标识码发送至标识系统,以供标识系统根据目标CRL标识码进行标识解析,并查找与目标CRL标识码对应的目标CRL信息。
S806:接收标识系统反馈的目标CRL信息,并从目标CRL信息中筛选出CRL下载地址。
S807:根据CRL下载地址和待验证CRL的Crlseries字段,从异域的CRL平台下载待验证CRL,并在下载完成后对待验证CRL进行一致性验证。
S808:在一致性验证通过之后,将待验证CRL发送至V2X设备,以供V2X设备使用待验证CRL对目标设备的V2X证书是否为撤销状态进行验证。
本实施例提供的证书撤销状态验证方法,可应用于上述任意系统实施例,其实现原理和技术效果类似,此处不做赘述。
图9为本发明实施例提供的一种电子设备的结构示意图。如图9所示,电子设备400包括一个或多个处理器401和存储器402。
处理器401可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备400中的其他组件以执行期望的功能。
存储器402可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器401可以运行所述程序指令,以实现上文所说明的本发明任意实施例的证书撤销状态验证方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如初始外参、阈值等各种内容。
在一个示例中,电子设备400还可以包括:输入装置403和输出装置404,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。该输入装置403可以包括例如键盘、鼠标等等。该输出装置404可以向外部输出各种信息,包括预警提示信息、制动力度等。该输出装置404可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图9中仅示出了该电子设备400中与本发明有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备400还可以包括任何其他适当的组件。
除了上述方法和设备以外,本发明的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本发明任意实施例所提供的证书撤销状态验证方法的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本发明实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本发明的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本发明任意实施例所提供的证书撤销状态验证方法的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
需要说明的是,本发明所用术语仅为了描述特定实施例,而非限制本申请范围。如本发明说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。
还需说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。除非另有明确的规定和限定,术语“安装”、“相连”、“连接”等应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
还需说明的是,本申请所涉及的用户信息和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案。

Claims (9)

1.一种证书撤销状态验证系统,其特征在于,包括至少一个证书签发机构CA域、标识系统和全域证书撤销机构CRA;其中,各所述证书签发机构CA域均包括V2X设备、注册机构RA和证书撤销列表CRL平台;
各所述证书签发机构CA域的V2X设备,用于在所述V2X设备的本地未存储有目标设备的V2X证书对应的待验证证书撤销列表CRL或所述待验证证书撤销列表CRL在本地存储的有效期已过时,向所述证书签发机构CA域的注册机构RA发送携带有所述待验证证书撤销列表CRL的CracaId字段和Crlseries字段的证书撤销列表CRL下载请求,其中,CracaId字段是对证书撤销机构CRA证书使用SM3算法计算证书hash值,然后取hash值的后8位得到的,其作为证书撤销机构CRA证书的CracaId标识;Crlseries字段是证书撤销列表CRL序列号,其和CracaId字段共同标识唯一的证书撤销列表CRL;
所述证书签发机构CA域的注册机构RA,用于执行以下步骤:
根据所述待验证证书撤销列表CRL的CracaId字段,判断请求下载的所述待验证证书撤销列表CRL是否为所述证书签发机构CA域的本域证书撤销列表CRL;
当所述待验证证书撤销列表CRL不是证书签发机构CA域的本域证书撤销列表CRL时,在所述证书签发机构CA域的注册机构RA的本地存储区域内查找是否存在全域证书撤销列表CRL,若不存在,则从所述全域证书撤销机构CRA中下载所述全域证书撤销列表CRL,并利用所述全域证书撤销机构CRA发布的签名证书对所述全域证书撤销列表CRL进行验证,全域证书撤销机构CRA是签发全域证书撤销列表CRL的机构,全域证书撤销列表CRL是指由各个证书签发机构CA域的CracaId字段、全域证书撤销机构CRA证书、全域证书撤销列表CRL标识码组成的列表;
在验证通过之后,从所述全域证书撤销列表CRL中查找与所述待验证证书撤销列表CRL的CracaId字段对应的目标证书撤销列表CRL标识码;
将所述目标证书撤销列表CRL标识码发送至所述标识系统,以供所述标识系统根据所述目标证书撤销列表CRL标识码进行标识解析,并查找与所述目标证书撤销列表CRL标识码对应的目标证书撤销列表CRL信息;
接收所述标识系统反馈的所述目标证书撤销列表CRL信息,并从所述目标证书撤销列表CRL信息中筛选出证书撤销列表CRL下载地址;
根据所述证书撤销列表CRL下载地址和所述待验证证书撤销列表CRL的Crlseries字段,从异域的证书撤销列表CRL平台下载所述待验证证书撤销列表CRL,并在下载完成后对所述待验证证书撤销列表CRL进行一致性验证;
在一致性验证通过之后,将所述待验证证书撤销列表CRL发送至所述V2X设备,以供所述V2X设备使用所述待验证证书撤销列表CRL对目标设备的V2X证书是否为撤销状态进行验证;
所述标识系统包括解析模块、查询模块和第一发送模块;
所述解析模块,用于对所述目标证书撤销列表CRL标识码进行标识码前缀解析和标识码后缀解析;
所述查询模块,用于根据解析出来的标识码前缀和标识码后缀,在预设标识库中查找与所述目标证书撤销列表CRL标识码对应的目标证书撤销列表CRL信息;
所述第一发送模块,用于将所述目标证书撤销列表CRL信息发送至所述证书签发机构CA域的注册机构RA。
2.根据权利要求1所述的系统,其特征在于,各所述证书签发机构CA域均还包括证书撤销机构CRA;
各所述证书签发机构CA域的证书撤销机构CRA,用于向所述标识系统提供待标识的证书撤销列表CRL信息;其中,所述待标识的证书撤销列表CRL信息包含CracaId字段、Crlseries字段和证书撤销列表CRL下载地址;
所述标识系统,用于对各所述证书签发机构CA域的证书撤销机构CRA提供的所述待标识的证书撤销列表CRL信息进行标识注册处理,生成与所述待标识的证书撤销列表CRL信息对应的证书撤销列表CRL标识码,并将所述证书撤销列表CRL标识码发送至对应证书签发机构CA域的证书撤销机构CRA。
3.根据权利要求2所述的系统,其特征在于,所述标识系统包括分配模块、标识注册模块、绑定模块和第二发送模块,其中:
所述分配模块,用于为各所述证书签发机构CA域的证书撤销机构CRA提供的所述待标识的证书撤销列表CRL信息分配标识码前缀;
所述标识注册模块,用于根据预设的标识生成规则生成标识码后缀,并根据所述标识码后缀和所述标识码前缀,生成证书撤销列表CRL标识码;
所述绑定模块,用于将所述证书撤销列表CRL标识码和所述待标识的证书撤销列表CRL信息进行信息绑定;
所述第二发送模块,用于在信息绑定后,将所述证书撤销列表CRL标识码发送至对应证书签发机构CA域的证书撤销机构CRA。
4.根据权利要求3所述的系统,其特征在于,
各所述证书签发机构CA域的证书撤销机构CRA,还用于在本域内已标识的证书撤销列表CRL信息发生内容变更时,向所述标识系统发送信息变更申请;
所述标识系统,还用于基于所述信息变更申请对已标识的证书撤销列表CRL信息进行信息变更,并将变更后的证书撤销列表CRL信息与所述已标识的证书撤销列表CRL信息在变更前对应的证书撤销列表CRL标识码进行重新绑定。
5.根据权利要求2所述的系统,其特征在于,各所述证书签发机构CA域均还包括异常行为管理机构MA,其中:
各所述证书签发机构CA域的异常行为管理机构MA,用于确定撤销证书,并将所述撤销证书的信息作为证书撤销列表CRL信息发送给本域的证书撤销机构CRA;
所述本域的证书撤销机构CRA,对所述证书撤销列表CRL信息进行签发处理,并将签发后的所述证书撤销列表CRL信息发送至本域的证书撤销列表CRL平台;
所述本域的证书撤销列表CRL平台对签发后的所述证书撤销列表CRL信息进行发布处理。
6.根据权利要求5所述的系统,其特征在于,
所述全域证书撤销机构CRA,用于在发布处理后,从所有证书签发机构CA域的证书撤销机构CRA中获取所有证书签发机构CA域内证书撤销列表CRL信息对应的CracaId字段、证书撤销机构CRA证书和证书撤销列表CRL标识码,并分别验证各证书签发机构CA域的信息可信性;
所述全域证书撤销机构CRA,还用于在验证通过之后,生成全域证书撤销列表CRL,并进行私钥签名,将签名证书和签名后的所述全域证书撤销列表CRL进行公布。
7.根据权利要求1所述的系统,其特征在于,
所述证书签发机构CA域的注册机构RA,还用于:
当判断出所述待验证证书撤销列表CRL是证书签发机构CA域的本域证书撤销列表CRL时,确定证书撤销列表CRL下载地址,并从本域的证书撤销列表CRL平台上下载待验证证书撤销列表CRL。
8.一种证书撤销状态验证方法,其特征在于,应用于权利要求1所述证书撤销状态验证系统中任一证书签发机构CA域的注册机构RA,包括:
在所述证书签发机构CA域的V2X设备的本地未存储有目标设备的V2X证书对应的待验证证书撤销列表CRL或所述待验证证书撤销列表CRL在本地存储的有效期已过时,接收所述V2X设备发送的携带有所述待验证证书撤销列表CRL的CracaId字段和Crlseries字段的证书撤销列表CRL下载请求;
根据所述待验证证书撤销列表CRL的CracaId字段,判断请求下载的所述待验证证书撤销列表CRL是否为所述证书签发机构CA域的本域证书撤销列表CRL;
当所述待验证证书撤销列表CRL不是证书签发机构CA域的本域证书撤销列表CRL时,在所述证书签发机构CA域的注册机构RA的本地存储区域内查找是否存在全域证书撤销列表CRL,若不存在,则从所述全域证书撤销机构CRA中下载所述全域证书撤销列表CRL,并利用所述全域证书撤销机构CRA发布的签名证书对所述全域证书撤销列表CRL进行验证;
在验证通过之后,从所述全域证书撤销列表CRL中查找与所述待验证证书撤销列表CRL的CracaId字段对应的目标证书撤销列表CRL标识码;
将所述目标证书撤销列表CRL标识码发送至所述标识系统,以供所述标识系统根据所述目标证书撤销列表CRL标识码进行标识解析,并查找与所述目标证书撤销列表CRL标识码对应的目标证书撤销列表CRL信息;
接收所述标识系统反馈的所述目标证书撤销列表CRL信息,并从所述目标证书撤销列表CRL信息中筛选出证书撤销列表CRL下载地址;
根据所述证书撤销列表CRL下载地址和所述待验证证书撤销列表CRL的Crlseries字段,从异域的证书撤销列表CRL平台下载所述待验证证书撤销列表CRL,并在下载完成后对所述待验证证书撤销列表CRL进行一致性验证;
在一致性验证通过之后,将所述待验证证书撤销列表CRL发送至所述V2X设备,以供所述V2X设备使用所述待验证证书撤销列表CRL对目标设备的V2X证书是否为撤销状态进行验证。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行如权利要求8所述的证书撤销状态验证方法的步骤。
CN202310069594.0A 2023-02-07 2023-02-07 证书撤销状态验证系统、方法和存储介质 Active CN115802350B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310069594.0A CN115802350B (zh) 2023-02-07 2023-02-07 证书撤销状态验证系统、方法和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310069594.0A CN115802350B (zh) 2023-02-07 2023-02-07 证书撤销状态验证系统、方法和存储介质

Publications (2)

Publication Number Publication Date
CN115802350A CN115802350A (zh) 2023-03-14
CN115802350B true CN115802350B (zh) 2023-05-05

Family

ID=85430070

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310069594.0A Active CN115802350B (zh) 2023-02-07 2023-02-07 证书撤销状态验证系统、方法和存储介质

Country Status (1)

Country Link
CN (1) CN115802350B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117061251B (zh) * 2023-10-12 2024-01-30 兴原认证中心有限公司 一种用于认证平台的pki证书暂停撤销方法及系统
CN117156440B (zh) * 2023-10-27 2024-01-30 中电科网络安全科技股份有限公司 一种证书认证方法、系统、存储介质和电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113536284A (zh) * 2021-07-21 2021-10-22 数字广东网络建设有限公司 一种数字证书的验证方法、装置、设备和存储介质
CN114189335A (zh) * 2021-11-15 2022-03-15 中汽数据(天津)有限公司 数字证书签发及更新方法、ca系统和存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572707B (zh) * 2009-05-31 2012-08-08 成都市华为赛门铁克科技有限公司 一种证书状态的验证方法、装置和系统
KR102182082B1 (ko) * 2017-03-29 2020-11-23 엘지전자 주식회사 V2x 통신 장치 및 그의 데이터 통신 방법
US11076262B2 (en) * 2019-05-03 2021-07-27 Blackberry Limited Method and system for vehicle location tracking using V2X communication
CN114374516B (zh) * 2021-12-02 2022-10-21 北京数字认证股份有限公司 证书吊销列表分发方法、设备及存储介质、服务器、车联网设备
CN115550880B (zh) * 2022-12-06 2023-03-10 中汽智联技术有限公司 V2x设备的证书的异常处理方法、设备和存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113536284A (zh) * 2021-07-21 2021-10-22 数字广东网络建设有限公司 一种数字证书的验证方法、装置、设备和存储介质
CN114189335A (zh) * 2021-11-15 2022-03-15 中汽数据(天津)有限公司 数字证书签发及更新方法、ca系统和存储介质

Also Published As

Publication number Publication date
CN115802350A (zh) 2023-03-14

Similar Documents

Publication Publication Date Title
CN115802350B (zh) 证书撤销状态验证系统、方法和存储介质
US10891383B2 (en) Validating computer resource usage
US10880285B2 (en) Self-driving vehicle test authentication
EP3062541A1 (en) Automating internet of things security provisioning
CN113271565B (zh) 车辆的通信方法、装置、存储介质及程序产品
US11290270B2 (en) Systems and methods for enhanced internet of things digital certificate security
US9754253B1 (en) Conditioned use of certificates
CN114172663B (zh) 基于区块链的业务确权方法及装置、存储介质和电子设备
CN115378737B (zh) 跨域设备通信信任方法、装置、设备和介质
EP2262165B1 (en) User generated content registering method, apparatus and system
CN115550880B (zh) V2x设备的证书的异常处理方法、设备和存储介质
US20130318353A1 (en) Method for Creating and Installing a Digital Certificate
CN116132071B (zh) 基于区块链的标识解析节点身份认证方法和装置
Adelsbach et al. Secure software delivery and installation in embedded systems
CN116881275A (zh) 数据库查询方法、装置及存储介质
CN116501929A (zh) 电子凭证生成方法、装置及电子设备
JP7494944B2 (ja) ソフトウェア更新装置、車載端末装置及びソフトウェア更新システム
CN110351090B (zh) 群签名数字证书吊销方法及装置、存储介质、电子设备
US11494479B2 (en) Authenticated component permissions framework
CN115278671A (zh) 网元鉴权方法、装置、存储介质和电子设备
CN113259125A (zh) 基于区块链的国网数字证书管理方法、装置和电子设备
CN117082519B (zh) 多体系兼容的车联网网络通信方法、设备和存储介质
CN114125765B (zh) 一种车联网设备管理系统、方法及装置
CN117527268B (zh) 一种基于区块链的多方数字证书验证方法与系统
JP2004110480A (ja) コンテンツの輸出管理システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant