CCC3.0证书链

证书链与数据

证书信任链是指:A用私钥给B签名,B用私钥给C签名。那么在C在验签时,需要用B的公钥验证C证书上B的数字签名,还要用C的公钥验证B证书上A的数字签名。这样就构成了信任链(证书链)。

 

SE root CA 证书(A):SE制造商的证书,受OEM CA信任,负责对嵌入在手机中的SE的SE root证书进行签名。

SE root 证书(B):每一片SE芯片上的证书,由SE ROOT CA签名。本证书可以对InstanceCA证书进行校验(验签),如果校验通过,DeviceOEM CA会在车主配对过程中,颁发证书E(Instance CA Certificate (Signed by Device OEM) per Vehicle OEM)给车辆端

InstanceCA证书(C)(一签):存放于手机端。由applet产生,由SE root签名,一个车厂一个。设备厂商服务器用B证书的公钥校验C证书,通过后就会使用自己的私钥对C证书进行签名生成一个新证书E颁发给车辆端。

Device OEM CA(D)证书:device厂商CA证书

InstanceCA证书(E)(二签):存放于车辆端,由SE root和Devcie OEM CA.SK签名

Device OEM CA证书(F)(一签):由Vehicle OEM CA对D进行签名,配对时发送给车辆端

digital key(G):车主配对过程中,车辆需要将创建数字秘钥,比如车辆标识符等所需数据单元提供给手机端。

digital key证书(H):由InstanceCA签名,在配对过程中发送给车辆端,自此EFH组成一个完整证书链

VehicleOEM CA证书(J):vehicle厂商自签名证书,需要事先提供给手机端。每辆车的验证起点都是J。经过多级验签,最后才会得到一个合法数字密钥的公钥,任何一个失败,车辆端都不会提取公钥去使用。

Vehicle public key 证书(K):K是用J的私钥对车辆端的永久公私秘钥签名得到的,保证公钥来自J。然后在车主配对时发送给手机端。由于J在手机内预置,所以手机进行验签。在接受L之前,需验证永久公钥来源合法性

DigitalKey创建数据(L):?

VehicleOEM CA证书(M)(一签):由device OEM CA签名,与前面的F证书类似,都是手机厂与车厂互签,对应的也就由车辆端发给手机端。之后就手机端就可以用D验签。

------------------------------------------------------------------------------------------------------------

 Instance CA Attestation per Vehicle OEM:证书【N】就是数字密钥小程序产生一个实例公私密钥对(注意一个车厂对应一个,并不是每一辆车都有一个不同的),然后进行自签名就得到自签名证书【N】,证书【N】是证书链模型2中使用到的,而目前都是按照证书链模型1来执行的。

posted @ 2022-08-29 15:31  Miraculous_B  阅读(1010)  评论(0)    收藏  举报