基于数字证书的数据连接方法、系统及可读存储介质与流程

未命名 08-15 阅读:140 评论:0


1.本发明涉及车联网技术领域,特别是涉及一种基于数字证书的数据连接方法、系统及可读存储介质。


背景技术:

2.数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份。数字证书简称证书,它是一个经pki系统(public key infrastructure,公钥基础设施)ca数字签名的文件,包含拥有者的公钥和相关身份信息。在互联网通讯中,未使用加密技术的信息是裸奔的,容易被第三方获取到敏感信息,所以需要使用数字证书进行双向的身份认证,在业务数据交互之前客户端和服务端相互认证,确保通信双方都是真实合法的,然后利用证书的公钥加密会话密钥以便建立安全的连接,在此连接上传输的数据都会被加密,防止在交换数据时受到窃听和篡改,使通信数据更为安全。在车联网领域,使用数字证书管理车机、车辆控制器等终端设备的种种方式不够安全便捷。


技术实现要素:

3.本技术的目的在于提供一种基于数字证书的数据连接方法、系统及可读存储介质,能够为客户端与服务端的安全通信提供有力保障。
4.为达到上述目的:
5.第一方面,本技术实施例提供了一种基于数字证书的数据连接方法,应用于客户端,包括以下步骤:
6.根据所述客户端的第一数字证书向服务端申请第二数字证书;
7.获取并核验所述服务端的第三数字证书,以及,发送所述第二数字证书至所述服务端进行核验;
8.若所述第三数字证书核验通过,则与所述服务端建立数据连接。
9.可选地,所述根据所述客户端的第一数字证书向所述服务端申请第二数字证书,包括:
10.向服务端发送所述客户端内预置的第一数字证书和标志信息,所述标志信息用于唯一标识所述客户端与车辆的关系;
11.获取所述服务端发送的所述第二数字证书,所述第二数字证书基于所述第一数字证书和所述标志信息生成。
12.可选地,所述根据所述客户端的第一数字证书向所述服务端申请第二数字证书之后,还包括:
13.删除所述第一数字证书。
14.可选地,所述获取并核验所述服务端的第三数字证书,核验内容包括以下至少一项:
15.证书链的可信性验证;
16.证书是否在有效时间范围;
17.证书域名是否与当前的访问域名匹配。
18.第二方面,本技术还提供了一种基于数字证书的数据连接方法,应用于服务端,包括以下步骤:
19.响应于客户端的第二数字证书申请指令,发送第二数字证书至所述客户端,所述第二数字证书基于所述客户端的第一数字证书和标志信息生成,所述标志信息用于唯一标识所述客户端与车辆的关系;
20.响应于所述客户端的数据连接请求,发送服务端的第三数字证书至所述客户端进行核验,以及,获取并核验所述客户端的第二数字证书;
21.若所述第二数字证书核验通过,则与所述客户端建立数据连接。
22.可选地,所述响应于客户端的第二数字证书申请指令,发送第二数字证书至所述客户端,还包括:
23.若所述客户端申请所述第二数字证书的次数超过预设次数,则将所述客户端加入黑名单,和/或,
24.若所述客户端处于所述黑名单中,则不发送所述第二数字证书至所述客户端。
25.可选地,所述获取并核验所述客户端的第二数字证书,核验内容包括以下至少一项:
26.证书链的可信性验证;
27.证书是否在有效时间范围;
28.吊销列表的验证。
29.可选地,所述方法,还包括:
30.定时异步加载所述吊销列表。
31.第三方面,本技术实施例提供一种基于数字证书的数据连接系统,所述数据连接系统包括客户端和服务端;
32.所述客户端,用于根据所述客户端的第一数字证书向服务端申请第二数字证书;
33.所述服务端,用于响应于所述客户端的第二数字证书申请指令,发送第二数字证书至所述客户端;
34.所述客户端,还用于获取并核验所述服务端的第三数字证书,以及,发送所述第二数字证书至所述服务端进行核验,若所述第三数字证书核验通过,则与所述服务端建立数据连接;
35.所述服务端,还用于响应于所述客户端的数据连接请求,发送服务端的第三数字证书至所述客户端进行核验,以及,获取并核验所述客户端的第二数字证书,若所述第二数字证书核验通过,则与所述客户端建立数据连接。
36.第四方面,本技术实施例提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现上述基于数字证书的数据连接方法的步骤。
37.本技术实施例提供的基于数字证书的数据连接方法、系统及可读存储介质,数据连接方法,应用于客户端,包括以下步骤:根据客户端的第一数字证书向服务端申请第二数
字证书;获取并核验服务端的第三数字证书,以及,发送第二数字证书至服务端进行核验;若第三数字证书核验通过,则与服务端建立数据连接。本技术通过客户端内预置的第一数字证书申请生成第二数字证书,并与服务端建立基于数字证书的双向认证连接,为客户端与服务端的安全通信提供有力保障。
附图说明
38.图1为本发明实施例提供的数据连接方法的流程示意图;
39.图2为本发明实施例提供的数据连接方法的应用场景图;
40.图3为本发明实施例提供的又一数据连接方法的流程示意图;
41.图4为本发明实施例提供的数据连接系统的结构示意图;
42.图5为本发明实施例提供的电子设备的结构示意图。
具体实施方式
43.这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本技术相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本技术的一些方面相一致的电子设备和方法的例子。
44.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者电子设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者电子设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者电子设备中还存在另外的相同要素,此外,本技术不同实施例中具有同样命名的部件、特征、要素可能具有相同含义,也可能具有不同含义,其具体含义需以其在该具体实施例中的解释或者进一步结合该具体实施例中上下文进行确定。
45.应当理解,尽管在本文可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本文范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语"如果"可以被解释成为"在
……
时"或"当
……
时"或"响应于确定"。再者,如同在本文中所使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文中有相反的指示。应当进一步理解,术语“包含”、“包括”表明存在所述的特征、步骤、操作、元件、组件、项目、种类、和/或组,但不排除一个或多个其他特征、步骤、操作、元件、组件、项目、种类、和/或组的存在、出现或添加。此处使用的术语“或”和“和/或”被解释为包括性的,或意味着任一个或任何组合。因此,“a、b或c”或者“a、b和/或c”意味着“以下任一个:a;b;c;a和b;a和c;b和c;a、b和c”。仅当元件、功能、步骤或操作的组合在某些方式下内在地互相排斥时,才会出现该定义的例外。
46.应该理解的是,虽然本技术实施例中的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,图中的至少一部
分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
47.需要说明的是,在本文中,采用了诸如s201、s202等步骤代号,其目的是为了更清楚简要地表述相应内容,不构成顺序上的实质性限制,本领域技术人员在具体实施时,可能会先执行s202后执行s201等,但这些均应在本技术的保护范围之内。
48.应当理解,此处所描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
49.在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或者“单元”的后缀仅为了有利于本技术的说明,其本身没有特定的意义。因此,“模块”、“部件”或者“单元”可以混合地使用。
50.第一实施例
51.参阅图1,为本技术实施例提供的一种数据连接方法,该数据连接方法可以由本技术实施例提供的一种数据连接系统来执行,该数据连接系统可以采用软件和/或硬件的方式来实现,本实施例中以该数据连接方法的执行主体为客户端为例,本实施例提供的数据连接方法,包括以下步骤:
52.步骤s201:根据客户端的第一数字证书向服务端申请第二数字证书。
53.本实施例中,为了实现特定业务对象信息安全管控需求,如tsp(telematics service provider,车联网服务平台)、fota(firmware over-the-air,移动终端的空中下载软件升级)、tbox(telematics-box,远程信息处理器)、hu(head unit,车载信息娱乐系统)、车载网关、智驾域控制器(adcs,auto-driving domain control system)等,提升智能网联信息安全防护水平,同时具备后续系统功能拓展能力,保障各业务安全、持续、稳定运营。通过数字证书实现对所有参与信息安全业务实体对象的强身份表达,同时基于数字证书及密码技术,支持身份认证、数字签名、数据加解密等安全功能,为车联网平台中的ota远程升级、车云信息安全传输、远程控车通信等业务提供信息安全保障。
54.作为其中一种实施方式,根据客户端的第一数字证书向服务端申请第二数字证书,包括:
55.向服务端发送客户端内预置的第一数字证书和标志信息,标志信息用于唯一标识客户端与车辆的关系;
56.获取服务端发送的第二数字证书,第二数字证书基于第一数字证书和标志信息生成。
57.作为其中一种实施方式,根据客户端的第一数字证书向服务端申请第二数字证书之后,还包括:
58.删除第一数字证书。
59.本实施例中,如图2所示,为了完成客户端的业务证书(即第二数字证书)的准备工作,车载终端(车载t-box、车机、车载网关、智驾域控制器)即客户端,在产线下线阶段提前植入预置证书(即第一数字证书)和根证书链,客户端使用预置证书进行双向认证申请业务证书,否则客户端无法与服务端建立连接。客户端的申请信息携带车辆和客户端设备的绑定关系,即标志信息,用于唯一标识客户端设备与车辆的关系。
60.响应于客户端的第二数字证书申请指令,服务端(即车联网平台)将pki系统生成
的第二数字证书发送给客户端。发送第二数字证书之前,车联网平台(即服务端)校验黑名单和标志信息,具体校验客户端是否存在于黑名单内,以及标志信息是否正确。校验通过之后发送业务证书给客户端。校验不通过则不发送业务证书,确保通信安全。客户端收到业务证书之后,删除预置证书,防止预置证书泄露。如果客户端多次申请超过平台设置的限制次数,会触发黑名单机制,将其拉入黑名单,并返回给客户端对应的提示信息,以此保护数字证书系统。
61.这样,在客户端申请业务证书时,必须使用预置证书进行双向认证,服务端对申请业务证书的请求进行逻辑校验。接着,客户端申请到业务证书之后对预置证书进行物理删除,防止被第三方盗用模拟申请业务证书流程。
62.步骤s202:获取并核验服务端的第三数字证书,以及,发送第二数字证书至服务端进行核验。
63.步骤s203:若第三数字证书核验通过,则与服务端建立数据连接。
64.本实施例中,响应于客户端的数据连接请求,发送服务端的第三数字证书至客户端进行核验,以及,获取并核验客户端的第二数字证书,若第二数字证书核验通过,则与客户端建立数据连接。业务层面通信都使用业务证书进行双向认证,客户端发起在建立连接时,服务端会将服务端公钥证书发送给终端,客户端验证其合法性如果验证通过才会继续后续,否则根据错误情况不同做出提示和操作。
65.作为其中一种实施方式,获取并核验服务端的第三数字证书,核验内容包括以下至少一项:
66.证书链的可信性验证;
67.证书是否在有效时间范围;
68.证书域名是否与当前的访问域名匹配。
69.之后客户端会将其业务证书发送给服务端,服务端同样也会对收到的业务证书进行合法性验证,如证书链的可信性验证、证书是否在有效时间范围,吊销列表的验证等,如果验证不通过会断开连接并返回错误,告知客户端验证不通过。
70.作为其中一种实施方式,各客户端申请的业务证书在车联网平台(服务端)可以查看、吊销、冻结以及解除,其中吊销和冻结时会将其加入吊销列表,加入吊销列表的客户端不可连接。其中,冻结操作是可撤销的,吊销操作是不可撤销的。吊销列表会定时更新同步到链路网关,网关定时异步加载吊销列表到内存中查询证书状态,而非采用在线证书状态协议(online certificate status protocol,ocsp)查询证书状态,降低了系统间的耦合,从而保证了查询效率的快速。
71.作为其中一种实施方式,由于远程控车指令及应用使用长链接通信,只在客户端与服务端建立连接时,校验数字证书的状态,建立连接之后的指令都是自动加密加签,无需校验数字证书状态,从而保证了指令及时性和安全性。
72.作为其中一种实施方式,解除冻结时,吊销列表会将被解除冻结的证书从吊销列表中去除,下次吊销列表定时更新后,被冻结证书的终端可以再次正常访问。客户端建立连接时可以通过返回信息,获得明显的证书验证状态提示,包括成功、吊销、证书校验不通过等提示。此外,还可以根据车辆的唯一识别码、设备序列号、设备类型等条件去管理业务证书,一旦有攻击方仿造客户端的业务证书,证书管理人员发现其使用的证书序列号或者其
他信息有误,运维人员可以通过证书序列号或者其他条件将业务证书吊销或冻结,使其无法进行连接,保护数据的安全。
73.综上,上述实施例提供的数据连接方法中,根据客户端的第一数字证书向服务端申请第二数字证书;获取并核验服务端的第三数字证书,以及,发送第二数字证书至服务端进行核验;若第三数字证书核验通过,则与服务端建立数据连接。本技术通过客户端内预置的第一数字证书申请生成第二数字证书,并与服务端建立基于数字证书的双向认证连接,为客户端与服务端的安全通信提供有力保障。
74.第二实施例
75.基于前述实施例相同的发明构思,如图3所示,本技术实施例还提供了一种基于数字证书的数据连接方法,应用于服务端,包括以下步骤:
76.步骤s501:响应于客户端的第二数字证书申请指令,发送第二数字证书至客户端,第二数字证书基于客户端的第一数字证书和标志信息生成,标志信息用于唯一标识客户端与车辆的关系;
77.步骤s502:响应于客户端的数据连接请求,发送服务端的第三数字证书至客户端进行核验,以及,获取并核验客户端的第二数字证书;
78.步骤s503:若第二数字证书核验通过,则与客户端建立数据连接。
79.作为其中一种实施方式,响应于客户端的第二数字证书申请指令,发送第二数字证书至客户端,还包括:
80.若客户端申请第二数字证书的次数超过预设次数,则将客户端加入黑名单,和/或,
81.若客户端处于黑名单中,则不发送第二数字证书至客户端。
82.作为其中一种实施方式,获取并核验客户端的第二数字证书,核验内容包括以下至少一项:
83.证书链的可信性验证;
84.证书是否在有效时间范围;
85.吊销列表的验证。
86.作为其中一种实施方式,还包括:
87.定时异步加载吊销列表。
88.本实施例的具体实现过程请参考第一实施例,在此不再赘述。
89.第三实施例
90.基于前述实施例相同的发明构思,如图4所示,本技术实施例提供了一种基于数字证书的数据连接系统40,包括客户端410和服务端420;
91.客户端410,用于根据客户端410的第一数字证书向服务端420申请第二数字证书;
92.服务端420,用于响应于客户端410的第二数字证书申请指令,发送第二数字证书至客户端410;
93.客户端410,还用于获取并核验服务端420的第三数字证书,以及,发送第二数字证书至服务端420进行核验,若第三数字证书核验通过,则与服务端420建立数据连接;
94.服务端420,还用于响应于客户端410的数据连接请求,发送服务端420的第三数字证书至客户端410进行核验,以及,获取并核验客户端410的第二数字证书,若第二数字证书
核验通过,则与客户端410建立数据连接。
95.作为其中一种实施方式,客户端410还用于:
96.向服务端420发送客户端410内预置的第一数字证书和标志信息,标志信息用于唯一标识客户端410与车辆的关系;
97.获取服务端420发送的第二数字证书,第二数字证书基于第一数字证书和标志信息生成。
98.作为其中一种实施方式,客户端410用于根据客户端410的第一数字证书向服务端420申请第二数字证书之后,删除第一数字证书。
99.作为其中一种实施方式,客户端410获取并核验服务端420的第三数字证书,核验内容包括以下至少一项:
100.证书链的可信性验证;
101.证书是否在有效时间范围;
102.证书域名是否与当前的访问域名匹配。
103.作为其中一种实施方式,服务端420响应于客户端410的第二数字证书申请指令,发送第二数字证书至客户端410,还包括:
104.若客户端410申请第二数字证书的次数超过预设次数,则将客户端410加入黑名单,和/或,
105.若客户端410处于黑名单中,则不发送第二数字证书至客户端410。
106.作为其中一种实施方式,服务端420获取并核验客户端410的第二数字证书,核验内容包括以下至少一项:
107.证书链的可信性验证;
108.证书是否在有效时间范围;
109.吊销列表的验证。
110.作为其中一种实施方式,服务端420还用于:
111.定时异步加载吊销列表。
112.本实施例的具体实现过程请参考第一实施例,在此不再赘述。
113.基于前述实施例相同的发明构思,本发明实施例提供了一种电子设备,如图5所示,该电子设备包括:处理器310和存储有计算机程序的存储器311;其中,图5中示意的处理器310并非用于指代处理器310的个数为一个,而是仅用于指代处理器310相对其他器件的位置关系,在实际应用中,处理器310的个数可以为一个或多个;同样,图5中示意的存储器311也是同样的含义,即仅用于指代存储器311相对其他器件的位置关系,在实际应用中,存储器311的个数可以为一个或多个。在所述处理器310运行所述计算机程序时,实现应用于上述电子设备的所述数据连接方法。
114.该装置还可包括:至少一个网络接口312。该装置中的各个组件通过总线系统313耦合在一起。可理解,总线系统313用于实现这些组件之间的连接通信。总线系统313除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图5中将各种总线都标为总线系统313。
115.其中,存储器311可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(rom,read only memory)、可编
程只读存储器(prom,programmable read-only memory)、可擦除可编程只读存储器(eprom,erasable programmable read-only memory)、电可擦除可编程只读存储器(eeprom,electrically erasable programmable read-only memory)、磁性随机存取存储器(fram,ferromagnetic random access memory)、快闪存储器(flash memory)、磁表面存储器、光盘、或只读光盘(cd-rom,compact disc read-only memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(ram,random access memory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的ram可用,例如静态随机存取存储器(sram,static random access memory)、同步静态随机存取存储器(ssram,synchronous static random access memory)、动态随机存取存储器(dram,dynamic random access memory)、同步动态随机存取存储器(sdram,synchronous dynamic random access memory)、双倍数据速率同步动态随机存取存储器(ddrsdram,double data rate synchronous dynamic random access memory)、增强型同步动态随机存取存储器(esdram,enhanced synchronous dynamic random access memory)、同步连接动态随机存取存储器(sldram,synclink dynamic random access memory)、直接内存总线随机存取存储器(drram,direct rambus random access memory)。本发明实施例描述的存储器311旨在包括但不限于这些和任意其它适合类型的存储器。
116.本发明实施例中的存储器311用于存储各种类型的数据以支持该装置的操作。这些数据的示例包括:用于在该装置上操作的任何计算机程序,如操作系统和应用程序;联系人数据;电话簿数据;消息;图片;视频等。其中,操作系统包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序可以包含各种应用程序,例如媒体播放器(media player)、浏览器(browser)等,用于实现各种应用业务。这里,实现本发明实施例方法的程序可以包含在应用程序中。
117.基于前述实施例相同的发明构思,本实施例还提供了一种计算机存储介质,所述计算机存储介质中存储有计算机程序,计算机存储介质可以是磁性随机存取存储器(fram,ferromagnetic random access memory)、只读存储器(rom,read only memory)、可编程只读存储器(prom,programmable read-only memory)、可擦除可编程只读存储器(eprom,erasable programmable read-only memory)、电可擦除可编程只读存储器(eeprom,electrically erasable programmable read-only memory)、快闪存储器(flash memory)、磁表面存储器、光盘、或只读光盘(cd-rom,compact disc read-only memory)等存储器;也可以是包括上述存储器之一或任意组合的各种设备,如移动电话、计算机、平板设备、个人数字助理等。所述计算机存储介质中存储的计算机程序被处理器运行时,实现应用于上述装置的所述数据连接方法。所述计算机程序被处理器执行时实现的具体步骤流程请参考图1所示实施例的描述,在此不再赘述。
118.以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
119.在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,除了包含所列的那些要素,而且还可包含没有明确列出的其他要素。
120.以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何
熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

技术特征:
1.一种基于数字证书的数据连接方法,其特征在于,应用于客户端,包括以下步骤:根据所述客户端的第一数字证书向服务端申请第二数字证书;获取并核验所述服务端的第三数字证书,以及,发送所述第二数字证书至所述服务端进行核验;若所述第三数字证书核验通过,则与所述服务端建立数据连接。2.根据权利要求1所述的数据连接方法,其特征在于,所述根据所述客户端的第一数字证书向所述服务端申请第二数字证书,包括:向服务端发送所述客户端内预置的第一数字证书和标志信息,所述标志信息用于唯一标识所述客户端与车辆的关系;获取所述服务端发送的所述第二数字证书,所述第二数字证书基于所述第一数字证书和所述标志信息生成。3.根据权利要求1或2所述的数据连接方法,其特征在于,所述根据所述客户端的第一数字证书向所述服务端申请第二数字证书之后,还包括:删除所述第一数字证书。4.根据权利要求1所述的数据连接方法,其特征在于,所述获取并核验所述服务端的第三数字证书,核验内容包括以下至少一项:证书链的可信性验证;证书是否在有效时间范围;证书域名是否与当前的访问域名匹配。5.一种基于数字证书的数据连接方法,其特征在于,应用于服务端,包括以下步骤:响应于客户端的第二数字证书申请指令,发送第二数字证书至所述客户端,所述第二数字证书基于所述客户端的第一数字证书和标志信息生成,所述标志信息用于唯一标识所述客户端与车辆的关系;响应于所述客户端的数据连接请求,发送服务端的第三数字证书至所述客户端进行核验,以及,获取并核验所述客户端的第二数字证书;若所述第二数字证书核验通过,则与所述客户端建立数据连接。6.根据权利要求5所述的数据连接方法,其特征在于,所述响应于客户端的第二数字证书申请指令,发送第二数字证书至所述客户端,还包括:若所述客户端申请所述第二数字证书的次数超过预设次数,则将所述客户端加入黑名单,和/或,若所述客户端处于所述黑名单中,则不发送所述第二数字证书至所述客户端。7.根据权利要求1所述的数据连接方法,其特征在于,所述获取并核验所述客户端的第二数字证书,核验内容包括以下至少一项:证书链的可信性验证;证书是否在有效时间范围;吊销列表的验证。8.根据权利要求7所述的数据连接方法,其特征在于,所述方法,还包括:定时异步加载所述吊销列表。9.一种基于数字证书的数据连接系统,其特征在于,所述数据连接系统包括客户端和
服务端;所述客户端,用于根据所述客户端的第一数字证书向服务端申请第二数字证书;所述服务端,用于响应于所述客户端的第二数字证书申请指令,发送第二数字证书至所述客户端;所述客户端,还用于获取并核验所述服务端的第三数字证书,以及,发送所述第二数字证书至所述服务端进行核验,若所述第三数字证书核验通过,则与所述服务端建立数据连接;所述服务端,还用于响应于所述客户端的数据连接请求,发送服务端的第三数字证书至所述客户端进行核验,以及,获取并核验所述客户端的第二数字证书,若所述第二数字证书核验通过,则与所述客户端建立数据连接。10.一种可读存储介质,其特征在于,存储有计算机程序,所述计算机程序被处理器执行时,实现权利要求1至8中任一项所述的基于数字证书的数据连接方法的步骤。

技术总结
本申请公开了一种基于数字证书的数据连接方法、系统及可读存储介质。数据连接方法,应用于客户端,包括以下步骤:根据客户端的第一数字证书向服务端申请第二数字证书;获取并核验服务端的第三数字证书,以及,发送第二数字证书至服务端进行核验;若第三数字证书核验通过,则与服务端建立数据连接。本申请通过客户端内预置的第一数字证书申请生成第二数字证书,并与服务端建立基于数字证书的双向认证连接,为客户端与服务端的安全通信提供有力保障。障。障。


技术研发人员:顾万理
受保护的技术使用者:合众新能源汽车股份有限公司
技术研发日:2023.01.09
技术公布日:2023/8/14
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐