CN109862040B - 一种安全认证方法及认证系统 - Google Patents
一种安全认证方法及认证系统 Download PDFInfo
- Publication number
- CN109862040B CN109862040B CN201910238955.3A CN201910238955A CN109862040B CN 109862040 B CN109862040 B CN 109862040B CN 201910238955 A CN201910238955 A CN 201910238955A CN 109862040 B CN109862040 B CN 109862040B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- authentication
- encrypted
- server
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本申请提供了一种安全认证方法及认证系统,方法应用于车载终端,包括:向服务器发送第一认证请求;接收服务器基于第一认证请求中的识别信息得到的第一安全消息;基于第一安全消息中的第一认证信息生成第二安全消息,并将包括第二认证信息和加密后的第一认证信息的第二安全消息发送给服务器;接收服务器利用加密后的第一认证信息对车载终端认证通过后生成的包括加密后的第二认证信息的校验请求消息;基于加密后的第二认证信息对服务器进行认证,并在认证通过后向服务器发送会话秘钥请求消息;接收服务器基于会话秘钥请求消息反馈的会话秘钥消息;基于会话秘钥消息中的临时会话秘钥进行加密解密实现与服务器之间的通信。
Description
技术领域
本申请涉及通信安全技术领域,特别涉及一种安全认证方法及认证系统。
背景技术
随着计算机技术和通信网络技术的进步,越来越多的通信技术被引入到了交通工具上,使得交通工具的智能化和网联化变成了趋势。例如,越来越多的汽车中安装上有车载通信模块(Telematics BOX),车载通信模块通过 3G/4G等通信方式直接与云端服务平台进行通信,或者,利用手机等通信终端连接车载通信模块生成的无线热点,使用手机上的应用对车载通信模块进行操作控制,进而控制汽车实现相应的功能,例如灯光、车门锁、车身娱乐系统等。而为了增加用户对汽车的驾驶体验,需要确保车载通信模块与云端服务器、车载通信模块与手机应用之间通信的安全性。
目前,为了通信安全,通常会采用对车载通信模块注册鉴权或者通信报文加密等网络通信协议的方式来实现。如,利用安全套接层SSL(Secure Sockets Layer)或超文本传输安全协议HTTPS(Hypertext Transfer Protocol Secure)等网络通信协议实现通信安全。
但是,以上通信所采用的网络通信协议通常为开源的网络协议,会因此在车载通信模块通信中引入公开的安全漏洞,从而导致通信认证的安全性仍然较低。
发明内容
有鉴于此,本申请实施例提供一种安全认证方法及认证系统,以解决通信认证安全性较低的问题。
为实现上述目的,本申请实施例提供如下技术方案:
本申请提供了一种安全认证方法,应用于车载终端,所述方法包括:
向服务器发送第一认证请求,所述第一认证请求中至少包括所述车载终端的识别信息;
接收所述服务器基于所述识别信息得到的第一安全消息,所述第一安全消息中包括:第一认证信息;
基于所述第一认证信息生成第二安全消息,并将所述第二安全消息发送给所述服务器,所述第二安全消息包括:第二认证信息和加密后的所述第一认证信息;
接收所述服务器利用加密后的所述第一认证信息对所述车载终端认证通过后生成的校验请求消息,所述校验请求消息包括:加密后的所述第二认证信息;
基于加密后的所述第二认证信息对所述服务器进行认证,并在认证通过后向所述服务器发送会话秘钥请求消息;
接收所述服务器基于所述会话秘钥请求消息反馈的会话秘钥消息,所述会话秘钥消息包括:加密后的临时会话秘钥;
基于所述临时会话秘钥进行加密解密实现与所述服务器之间的通信;
其中,基于所述临时会话秘钥进行加密解密实现与所述服务器之间的通信之前,所述车载终端与所述服务器基于共同的认证秘钥进行加密和解密。
可选的,所述会话秘钥请求消息包括:第三认证信息;所述会话秘钥消息还包括:加密后的所述第三认证信息;所述方法还包括:
基于加密后的所述第三认证信息判断所述临时会话秘钥是否获取成功;
如果所述临时会话秘钥获取成功,执行基于所述临时会话秘钥进行加密解密实现与所述服务器之间的通信的步骤。
可选的,所述方法还包括:
如果所述临时会话秘钥获取失败,则返回执行向服务器发送第一认证请求的步骤。
可选的,所述车载终端中存储有初始秘钥;接收所述服务器基于所述识别信息得到的第一安全消息,包括:
接收所述服务器基于所述识别信息和数据注册表得到的第一安全消息,所述第一安全消息中还包括:利用所述初始秘钥加密后的认证秘钥akey;其中,所述数据注册表中包括所述识别信息与所述初始秘钥之间的对应关系。
可选的,所述第一认证信息为第一随机数,所述第二认证信息为第二随机数,所述认证秘钥是所述服务器随机生成的。
可选的,所述方法还包括:在基于加密后的所述第二认证信息对所述服务器进行认证时,如果认证失败,则返回执行向服务器发送第一认证请求的步骤。
可选的,所述方法还包括:
接收移动终端发送的第二认证请求,所述第二认证请求中至少包括第四认证信息、所述移动终端的应用标识及加密后的车辆识别号码;所述移动终端通过所述服务器绑定所述车载终端获得车辆识别号码;
对所述加密后的车辆识别号码进行解密,将解密后的车辆识别号码与本地的车载识别号码进行对比,以认证所述移动终端;
如果所述移动终端认证通过,则生成第三安全消息,将所述第三安全消息发送给所述移动终端,所述第三安全消息包括:加密后的所述第四认证信息和加密后的第五认证信息,所述第五认证信息包括所述应用标识;
接收所述移动终端利用加密后的所述第四认证信息和加密后的所述第五认证信息对所述车载终端认证通过后发送的控车指令并对所述控车指令进行响应,以执行相应的控车操作;
其中,所述车载终端与所述移动终端基于共同的通讯加密秘钥进行加密和解密。
可选的,所述控车指令是用所述通讯加密秘钥加密的,所述第五认证信息还包括加密的车辆识别号码,所述方法还包括:
接收所述移动终端对所述车载终端认证通过后发送的加密后的所述第五认证信息,利用加密后的所述第五认证信息进行控制验证,控制验证通过后对所述控车指令进行解密,得到解密的控车指令。
本申请还提供了另一种安全认证方法,应用于服务器,所述方法包括:
接收车载终端发送第一认证请求,所述第一认证请求中至少包括所述车载终端的识别信息;
基于所述识别信息,生成第一安全消息并将所述第一安全消息发送给所述车载终端,所述第一安全消息包括:第一认证信息;
接收所述车载终端基于所述第一认证信息生成的第二安全消息,所述第二安全消息包括:第二认证信息和加密后的所述第一认证信息;
利用加密后的所述第一认证信息对所述车载终端进行认证,在认证通过后生成校验请求消息并将所述校验请求消息发送给所述车载终端,所述校验请求消息包括加密后的所述第二认证信息;
接收所述车载终端基于加密后的所述第二认证信息对所述服务器认证通过后发送的会话秘钥请求消息;
基于所述会话秘钥请求消息向所述车载终端反馈会话秘钥消息,所述会话秘钥消息包括:加密后的临时会话秘钥;
基于所述临时会话秘钥进行加密解密实现与所述车载终端之间的通信;
其中,基于所述临时会话秘钥进行加密解密实现与所述服务器之间的通信之前,所述服务器与所述车载终端基于共同的认证秘钥进行加密和解密。
可选的,所述会话秘钥请求消息包括:第三认证信息;所述会话秘钥消息还包括:加密后的所述第三认证信息。
可选的,基于所述识别信息,生成第一安全消息并将所述第一安全消息发送给所述车载终端,包括:
基于所述识别信息和数据注册表得到的第一安全消息,所述第一安全消息中还包括:利用所述初始秘钥加密后的认证秘钥;其中,所述数据注册表中包括所述识别信息与所述初始秘钥之间的对应关系。
可选的,所述第一认证信息为第一随机数,所述第二认证信息为第二随机数,所述认证秘钥是所述服务器随机生成的。
本申请还提供了一种认证系统,包括:
车载终端、服务器,其中:
所述车载终端向所述服务器发送第一认证请求,所述第一认证请求中至少包括所述车载终端的识别信息;
所述服务器基于所述识别信息,生成第一安全消息并发送给所述车载终端,所述第一安全消息包括:第一认证信息;
所述车载终端基于所述第一认证信息,生成第二安全消息,并将所述第二安全消息发送给所述服务器,所述第二安全消息包括:第二认证信息和加密后的所述第一认证信息;
所述服务器利用加密的所述第一认证信息对所述车载终端进行认证,在认证通过后生成校验请求消息并将所述校验请求消息发送给所述车载终端,所述校验请求消息包括加密的所述第二认证信息;
所述车载终端基于加密后的所述第二认证信息对所述服务器进行认证,并在认证通过后向所述服务器发送会话秘钥请求消息;
所述服务器基于所述会话秘钥请求消息向所述车载终端反馈会话秘钥消息,所述会话秘钥消息包括:加密后的临时会话秘钥;
所述车载终端基于所述临时会话秘钥进行加密解密实现与所述服务器之间的通信;
其中,所述车载终端基于所述临时会话秘钥进行加密解密实现与所述服务器之间的通信之前,所述车载终端与所述服务器基于共同的认证秘钥进行加密和解密。
可选的,所述认证系统还包括:移动终端;
所述移动终端向所述车载终端发送第二认证请求,所述第二认证请求中至少包括第四认证信息、所述移动终端的应用标识及加密后的车辆识别号码;所述移动终端通过所述服务器绑定所述车载终端获得车辆识别号码;
所述车载终端还用于对所述加密后的车辆识别号码进行解密,将解密后的车辆识别号码与本地的车载识别号码进行对比,以认证所述移动终端;如果所述移动终端认证通过,则生成第三安全消息,将所述第三安全消息发送给所述移动终端,所述第三安全消息包括:加密后的所述第四认证信息和加密后的第五认证信息,所述第五认证信息包括所述应用标识;
所述移动终端利用加密后的所述第四认证信息和加密后的所述第五认证信息对所述车载终端进行认证,认证通过后向所述车载终端发送控车指令,以使所述车载终端对所述控车指令进行响应,以执行相应的控车操作;其中,所述车载终端与所述移动终端基于共同的通讯加密秘钥进行加密和解密。
可选地,所述控车指令是用所述通讯加密秘钥加密的,所述第五认证信息还包括加密的车辆识别号码,所述移动终端还用于对所述车载终端认证通过后发送加密后的所述第五认证信息,利用加密后的所述第五认证信息进行控制验证,控制验证通过后对所述控车指令进行解密,得到解密的控车指令。
由以上方案可知,本申请提供的一种安全认证方法及认证系统中,通过对称加密的交互方式对车载终端和服务器之间进行双向认证,之后,采用临时会话秘钥进行加密通信。由此,本申请中区别于现有技术中通过开源网络协议的安全认证方法,不会在车载终端的通信中引入安全漏洞,从而提高通信认证的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例一提供的一种安全认证方法的具体流程图;
图2为本申请实施例二提供的一种安全认证方法的具体流程图;
图3为本申请实施例三提供的一种认证系统的结构示意图;
图4为本申请实施例四提供的一种认证系统的结构示意图;
图5及图6分别为本申请实施例的应用示例图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种安全认证方法,适用于车载终端与云端的服务器平台之间的安全认证,如图1所示,所述方法包括以下步骤:
步骤101:车载终端向服务器发送第一认证请求。
需要说明的是,车载终端可以是车辆的监控管理系统的前端设备,如车载通信模块,可以通过3G/4G/车载WiFi等通信方式与服务器进行网络连接,并且可以通过上述网络连接向云端的服务器发送认证请求。
其中,第一认证请求中至少包括车载终端的识别信息,如能够唯一标识车载终端的身份码ID(identification)等。需要说明的是,车载终端的识别信息是预先存放在车载终端中的。
步骤102:服务器基于车载终端的识别信息生成第一安全消息。
其中,服务器可以为云端服务平台中的服务器;车载终端可以为一种车载通信模块,如TBox(Telematics BOX)。
需要说明的是,第一安全消息中可以包括第一认证信息,这里的第一认证信息可以是利用随机算法生成的随机数,也可以是其他算法生成的数值。
其中,在一种实现方式中,第一安全消息中还可以包括加密的认证秘钥。具体的,车载终端中可以预先存储有初始秘钥,车载终端的初始秘钥在服务器中也有存储,在服务器中,车载终端的初始秘钥与车载终端的识别信息之间建立有数据注册表,也就是说,车载终端将其识别信息和初始秘钥在服务器中预先进行注册,形成数据注册表,在数据注册表中包括车载终端的识别信息与初始秘钥之间的对应关系。
相应的,本实施例中,服务器在数据注册表中找到识别信息所对应的初始秘钥,利用该初始秘钥对生成的认证秘钥进行加密,得到加密的认证秘钥,将加密的认证秘钥也加入到第一安全消息中。此时,第一安全消息中除了包括第一认证信息之外,还携带有加密的认证秘钥。
需要说明的是,服务器所生成的认证秘钥可以是随机生成的秘钥。这里采用随机数和随机生成的秘钥进一步提升了安全性,同时利用初始密钥结合随机认证秘钥的方式,使得每次的认证秘钥都是新的,且经过加密的,以保证通信安全性。
步骤103:服务器向车载终端发送第一安全消息。
其中,服务器可以通过与车载终端之间的网络连接将第一安全消息发送给车载终端。
步骤104:车载终端基于第一安全消息生成第二安全消息。
其中,所述第二安全消息中包括有:第二认证信息和加密后的第一认证信息。具体的,本实施例中,车载终端可以利用初始秘钥对第一安全消息中的认证秘钥进行解密,得到解密的认证秘钥,利用解密的认证秘钥对第一安全消息中的第一认证信息进行加密,得到加密的第一认证信息,并生成第二认证信息,这里的第二认证信息可以是利用随机算法生成的随机数,也可以是其他算法生成的数值,此时,第二安全消息中包括第二认证信息和加密的第一认证信息。
步骤105:车载终端将第二安全消息发送给服务器。
步骤106:服务器利用加密后的第一认证信息对车载终端进行认证,如果认证通过,执行步骤107,否则,结束认证流程。
其中,服务器在接收到第二安全消息之后,利用第二安全消息中加密的第一认证信息对车载终端进行安全认证,具体的,服务器利用之前生成的认证秘钥对加密的第一认证信息进行解密操作,得到解密的第一认证信息,此时,将解密出来的第一认证信息与之前生成的第一认证信息进行比对,如果解密出来的第一认证信息与之前生成的第一认证信息相一致,那么表明认证通过,执行步骤107,如果解密出来的第一认证信息与之前生成的第一认证信息不一致,那么表明服务器与车载终端之间的通信存在安全漏洞,此时认证失败,认证流程结束。当然,也可以利用生成的认证秘钥对之前生成的第一认证信息进行加密,通过比较加密后的第一认证信息确定是否认证通过。
步骤107:服务器生成校验请求消息。
其中,校验请求消息包括加密后的第二认证信息。
具体的,服务器可以利用之前生成的认证秘钥对第二安全消息中的第二认证信息进行加密,得到加密的第二认证信息,该加密的第二认证消息加入校验请求消息中。
步骤108:服务器将校验请求消息发送给车载终端。
步骤109:车载终端基于加密后的第二认证信息对服务器进行认证,如果认证通过,执行步骤110,否则,结束认证流程,或者返回步骤101,重新进行认证。
其中,车载终端可以利用之前解密出的认证秘钥对之前生成的第二认证信息进行加密,得到加密的第二认证信息,之后,将当前加密的第二认证信息与服务器发来的加密的第二认证信息进行比对,如果当前加密的第二认证信息与服务器发来的加密的第二认证信息相一致,那么表明车载终端对服务器认证通过,如果当前加密的第二认证信息与服务器发来的加密的第二认证信息不一致,那么表明车载终端对服务器认证失败,此时认证流程结束。同样,车载终端也可以对服务器发来的加密的第二认证信息进行解密,将解密后的第二认证信息与本地的第二认证信息进行比对,比对一致则表明认证通过。
步骤110:车载终端向服务器发送会话秘钥请求消息。
其中,会话秘钥请求消息中可以包括有车载终端在认证通过时生成的第三认证信息,第三认证信息可以是利用随机算法生成的随机数,也可以是其他算法生成的数值。
步骤111:服务器基于会话秘钥请求消息向车载终端反馈会话秘钥消息。
其中,会话秘钥消息包括:加密后的临时会话秘钥。
具体的,服务器响应于车载终端发送的会话秘钥请求消息,分配生成的临时会话秘钥,并使用之前生成的认证秘钥对临时会话秘钥进行加密处理,得到加密的临时会话秘钥,加入到向车载终端反馈的会话秘钥消息中。
另外,本实施例中,会话秘钥消息中还可以包括有:加密后的第三认证信息。
具体的,服务器在向车载终端反馈会话秘钥消息之前,服务器利用未加密的临时会话秘钥对第三认证信息进行加密,得到加密的第三认证信息,并将加密的第三认证信息加入到会话秘钥消息中,由此服务器将包括加密的临时会话秘钥和加密的第三认证信息的会话秘钥消息反馈给车载终端。
步骤112:车载终端基于加密后的第三认证信息判断接收到的临时会话秘钥是否获取成功,如果是,执行步骤113,否则,结束认证流程,或者返回步骤101,重新进行认证。
其中,车载终端可以首先利用之前解密出来的认证秘钥对加密的临时会话秘钥进行解密,得到解密的临时会话秘钥,之后,利用解密的临时会话秘钥对加密的第三认证信息进行解密,从而得到解密的第三认证信息,此时,将解密的第三认证信息与之前生成的第三认证信息进行比对,如果解密的第三认证信息与之前生成的第三认证信息相一致,那么表明临时会话秘钥获取成功,否则,表明获取失败,此时结束流程。
步骤113:车载终端基于临时会话秘钥进行加密解密实现与车载终端之间的通信。
由此,车载终端与服务器之间实现双向认证并认证成功,此时,采用临时会话秘钥对车载终端与服务器之间的通信数据进行加密解密,实现安全通信。而且,基于前文中描述,车载终端与服务器之间是基于共同的认证秘钥进行加密和解密的处理。
需要说明的是,本实施例中在车载终端与服务器之间的双向认证中,每次重新建立连接,均要重新进行一遍前文中的认证流程,进行双向认证后,采用临时会话秘钥进行加密解密,而每次重新生成分配的临时会话秘钥可能都不相同。
由以上方案可知,本申请实施例一提供的一种安全认证方法,通过对称加密的交互方式对车载终端和服务器之间进行双向认证,之后,采用临时会话秘钥进行加密通信。由此,本申请中区别于现有技术中通过开源网络协议的安全认证方法,不会在车载终端的通信中引入安全漏洞,从而提高通信认证的安全性。
参考图2,为本申请实施例二提供的一种安全认证方法的流程图,适用于车载终端、云端的服务器平台及移动终端之间的安全认证,如图2所示,在完成如图1中所示的车载终端与服务器之间的安全认证之后,所述方法还可以包括以下步骤:
步骤201:移动终端发送第二认证请求给车载终端。
其中,第二认证请求中至少可以包括有第四认证信息、移动终端的应用标识及加密的车辆识别号码。
需要说明的是,移动终端可以为手机或pad等终端,移动终端可以通过服务器绑定车载终端以获得车辆识别号码。例如,车载终端在向云端的服务器登录验证之后,发送车辆识别号码给云端服务器,云端服务器将通讯加密秘钥发送给车载终端,由此,在云端服务器上绑定与车载终端及其车辆识别号码之间的关系,之后,移动终端向服务器平台发起登录验证,进而接收云端服务器发送的通讯加密秘钥和车辆识别号码,由此,移动终端将第四认证信息、移动终端的应用标识及加密的车辆识别号码,以向车载终端进行安全认证,由此准备达到移动终端对车载终端进行控制的目的。
其中,车辆识别号码是指车辆的标识号码,如VIN号等。第二认证请求中加密的车辆识别号码,可以为移动终端利用通讯加密秘钥对车辆识别号码进行加密所得到,而第四认证信息可以是利用随机算法生成的随机数,也可以是其他算法生成的数值,移动终端的应用标识可以理解为移动终端上对车载终端进行远程控制的应用的标识,如应用APP(application)的ID(identification) 号等。
步骤202:车载终端对加密后的车辆识别号码进行解密。
其中,车载终端可以利用服务器发来的存储在本地的通讯加密秘钥对加密的车辆识别号码进行解密,以得到解密的车辆识别号码。
步骤203:车载终端将解密的车辆识别号码与本地的车载识别号码进行比对,以认证移动终端,如果认证通过,执行步骤204,否则,结束认证流程。
其中,车载终端将解密的车辆识别号码与本地的车载识别号码进行比对,如果解密的车辆识别号码与本地的车载识别号码相一致,那么表明移动终端认证通过,如果解密的车辆识别号码与本地的车载识别号码不一致,那么表明认证失败。
需要说明的是,车载终端在移动终端认证通过时,还可以在本地记录第二认证请求中的移动终端的应用标识和第四认证信息,并将认证通过的结果发送到服务器,服务器记录本次移动终端的认证结果。
步骤204:车载终端生成第三安全消息。
其中,第三安全消息包括:加密后的第四认证信息和加密后的第五认证信息,第五认证信息包括应用标识。
具体的,本实施例中,车载终端可以利用通讯加密秘钥对本地记录的移动终端的应用标识和第四认证信息分别进行加密,分别得到加密的第五认证信息和加密的第四认证信息。
另外,本实施例中在对应用标识进行加密时,可以同时将车辆识别号码一起进行加密,得到第五认证信息,此时的第五认证信息包括应用标识和加密的车辆识别号码。
步骤205:车载终端将第三安全消息发送给移动终端。
步骤206:移动终端利用加密后的第四认证信息和加密后的第五认证信息对车载终端进行认证,如果认证通过,执行步骤207,否则,结束认证流程,或者,返回步骤201重新进行认证。
其中,移动终端可以利用通讯加密秘钥对加密的第四认证信息和加密的第五认证信息进行解密,已得到解密的第四认证信息和解密的应用标识,或者,还可以有解密的车辆识别号码,之后,移动终端将解密得到的数据与本地数据进行一一比对,如果均比对一致,那么表明认证成功,执行步骤207,否则,结束认证流程,或者范围步骤201。
需要说明的是,如果认证成功,移动终端可以将认证结果作为事件发送到云端服务器平台,在服务器上记录本次对车载终端的认证结果。
步骤207:移动终端向车载终端发送控车指令。
其中,移动终端向车载终端发送的控车指令可以利用通讯加密秘钥进行加密,并且将包括加密的车辆识别号码和加密的应用标识的第五认证信息附件在加密的控车指令上,进而进行加密传输。
步骤208:车载终端对控车指令进行响应,以执行相应的控车操作。
具体的,车载终端可以首先利用加密的第五认证信息进行控制验证,如利用通信加密秘钥对加密的第五认证信息进行解密,并与本地的第五认证信息进行比对,如果比对一致,则表明验证成功,否则验证失败。
其中,如果验证成功,那么车载终端可以对加密的控车指令利用通讯加密秘钥进行解密后,对解密的控车指令进行响应,以执行相应的控车操作。
其中,车载终端与移动终端基于共同的通讯加密秘钥进行加密和解密。
另外,需要说明的是,前述实施例中虽有:会话秘钥请求消息中包括第三认证信息,基于加密后的第三认证信息判断临时会话秘钥是否获取成功;车载终端中存储有初始秘钥,服务器基于识别信息和数据注册表得到初始秘钥;第一认证信息、第二认证信息、第三认证信息是随机数,认证秘钥是随时生成的;利用加密后的第五认证信息进行控制验证通过后对控车指令进行解密等描述,但本申请并不限于此。如,完全可以在服务器和车载终端相互认证通过后直接利用临时会话秘钥进行加密解密实现两者之间的安全通信,又如,第一认证信息、第二认证信息和第三认证信息可以部分是随机数等。
由以上方案可知,本申请实施例二提供的一种安全认证方法中,通过对称加密的交互方式对车载终端、服务器及移动终端之间进行双向认证,之后,采用会话秘钥进行加密通信。由此,本实施例中区别于现有技术中通过开源网络协议的安全认证方法,不会在车载终端的通信中引入安全漏洞,从而提高通信认证的安全性。
参考图3,为本申请实施例三提供的一种认证系统的结构示意图,该认证系统中包括有:车载终端301及服务器302,如图3中所示,其中:
车载终端301向服务器302发送第一认证请求,第一认证请求中至少包括车载终端301的识别信息;
服务器302基于识别信息,生成第一安全消息并发送给车载终端301,第一安全消息包括:第一认证信息;
车载终端301基于第一认证信息,生成第二安全消息,并将第二安全消息发送给服务器302,第二安全消息包括:第二认证信息和加密后的第一认证信息;
服务器302利用加密的第一认证信息对车载终端301进行认证,在认证通过后生成校验请求消息并将校验请求消息发送给车载终端301,校验请求消息包括加密的第二认证信息;
车载终端301基于加密后的第二认证信息对服务器302进行认证,并在认证通过后向服务器302发送会话秘钥请求消息;
服务器302基于会话秘钥请求消息向车载终端301反馈会话秘钥消息,会话秘钥消息包括:加密后的临时会话秘钥;
车载终端301基于临时会话秘钥进行加密解密实现与服务器302之间的通信;
其中,车载终端301基于临时会话秘钥进行加密解密实现与服务器302 之间的通信之前,车载终端301与服务器302基于共同的认证秘钥进行加密和解密。
由以上方案可知,本申请实施例三提供的一种认证系统中,通过对称加密的交互方式对车载终端和服务器之间进行双向认证,之后,采用会话秘钥进行加密通信。由此,本实施例中区别于现有技术中通过开源网络协议的安全认证方法,不会在车载终端的通信中引入安全漏洞,从而提高通信认证的安全性。
需要说明的是,车载终端301与服务器302在进行双向认证及加密通信的具体实现方式可以参考前文中相应内容,此处不再详述。
另外,在一种实现方式中,本实施例中的认证系统中还可以包括以下结构,如图4中所示:
移动终端303,其中:
车载终端301接收移动终端303发送的第二认证请求,第二认证请求中至少包括第四认证信息、移动终端303的应用标识及加密后的车辆识别号码;其中,移动终端303通过服务器302绑定车载终端301获得车辆识别号码;
车载终端301对加密后的车辆识别号码进行解密,将解密后的车辆识别号码与本地的车载识别号码进行对比,以认证移动终端303;
如果车载终端301对移动终端303认证通过,则车载终端301生成第三安全消息,将第三安全消息发送给移动终端303,第三安全消息包括:加密后的第四认证信息和加密后的第五认证信息,第五认证信息包括应用标识;
移动终端303利用加密后的第四认证信息和加密后的第五认证信息对车载终端301进行认证,并在认证通过后向车载终端301发送控车指令,车载终端301对控车指令进行响应,以执行相应的控车操作;
其中,车载终端301与移动终端303基于共同的通讯加密秘钥进行加密和解密。
可见,通过对称加密的交互方式对车载终端、服务器及移动终端之间进行双向认证,之后,采用临时会话秘钥进行加密通信。由此,本实施例中区别于现有技术中通过开源网络协议的安全认证方法,不会在车载终端的通信中引入安全漏洞,从而提高通信认证的安全性。
需要说明的是,本实施例中车载终端、服务器及移动终端之间进行双向认证及加密通信的具体实现方式可以参考前文中相应内容,此处不再详述。
以下以车载终端为车载通信模块、服务器为云端服务平台、移动终端为手机APP为例,对车载通信模块、云端服务平台、手机APP之间的双向认证及加密通信进行举例说明:
首先,如图5所示,为车载通信模块和云端服务平台(服务器)之间的安全认证的交互流程图:
其中,初始条件:车载通信模块通过3G/4G可以与云端服务平台建立TCP 网络连接,车载通信模块存放初始根秘钥rootKey;
步骤1:车载通信模块向云端服务平台发起认证请求,请求中发送车载通信模块的唯一识别信息ID;
步骤2:云端服务平台根据车载通信模块的ID信息,从数据库中查找相应 ID,分配对应的唯一根秘钥rootKey信息;并随机生成认证秘钥AKey,用 rootKey加密AKey得到C(AKey);同时,生成随机数Rand1,将C(AKey)和Rand1 发送给车载通信模块;
步骤3:车载通信模块使用存储的根秘钥rootKey解密C(AKey)得到AKey,使用AKey加密接收到的Rand1得到C(Rand1);同时生成随机数Rand2,记录到本地,同时将C(Rand1)和Rand2发送给云端服务平台;
步骤4:云端服务平台收到信息后,用AKey解密C(Rand1),得到随机数 Rand1,判断收到的Rand1与步骤2发出的Rand1是否一致;如果一致则认证成功(校验结果约定为YUN_OK=1),否则认证失败(校验结果约定YUN_OK=0), 失败后认证流程结束;然后,云端服务平台用AKey加密收到的Rand2,得到 C(Rand2),将校验结果YUN_OK和C(Rand2)发送给车载通信模块;
步骤5:车载通信模块收到数据后,用AKey加密本地记录的Rand2值,得到C(Rand2),与接收到云端服务平台下发的C(Rand2)做对比,如果一致则认证成功(校验结果约定为TBOX_OK=1),否则认证失败(校验结果约定为 TBOX_OK=0),失败后认证流程结束;如认证成功,则车载通信模块生成随机数Rand3,记录到本地,并将Rand3和TBOX_OK的值发送给云端服务平台;
步骤6:云端服务平台分配临时会话秘钥LKey给当前车载通信模块,使用 AKey对LKey进行加密得到C(LKey),同时用LKey加密Rand3得到C(Rand3);然后将C(LKey)和C(Rand3)一起发送给车载通信模块;
步骤7:车载通信模块使用AKey解密C(LKey)得到临时会话秘钥LKey;使用LKey加密解密C(Rand3)得到Rand3,将解密后的Rand3与本地记录的Rand3 做对比,如果一致,则说明临时会话秘钥LKey获取成功;
步骤8:开始正常通信,车载通信模块和云端服务平台均采用LKey作为临时会话秘钥,进行加密或者解密。
其中,车载通信模块和云端服务平台之间每次重新建立连接,均要进行上述8个步骤,进行双向认证后,采用临时会话秘钥进行加解密,每次生成分配的临时秘钥都不相同。
此外,在以上步骤2中,如果云端服务平台在数据库中未找到相应的车载通信模块的ID,则表明车载通信模块未注册或者通信安全受到威胁,认证流程结束,云端服务平台断开与车载通信模块的网络连接。
若在任何步骤中的比对结果未通过,则认证失败,若比对未通过发生在车载通信模块,会引起车载通信模块断开当前连接,重新拨号并连接服务器进行新一轮的安全认证;若比对未通过发生在服务器端,则服务器断开当前连接。
另外,如图6中所示,为车载通信模块和手机APP之间通过服务器进行安全认证的交互流程图:
步骤1:车载通信模块向云端服务平台发起登录验证,发送VIN号到云端服务平台,由云端服务平台把通讯加密秘钥rootkey发送给车载通信模块;
步骤2:手机APP向云端服务平台发起登录验证,在云端服务平台绑定车载通信模块,同样接收到云端服务平台的通讯加密秘钥rootkey和VIN号;
步骤3:手机APP通过WIFI连接车载车载通信模块,向车载通信模块发起 APP认证请求,请求内容为VIN号基于rootkey加密后的数据,标记为C(vin)和手机应用的ID号(加密算法可以为AES256);
之后,手机APP将C(vin)、ID,以及随机生成的一个随机数rand,作为认证信息一起发送给车载通信模块;
而车载通信模块收到认证信息后,采用本地的rootkey解密,得到VIN号,校验没有问题,则手机APP认证通过;在本地记录APP的ID号和随机数rand;同时,将认证结果作为事件发送给云端服务平台,在云端服务平台记录本次手机APP认证结果信息;
步骤4:车载通信模块用VIN码和收到的手机APP的ID号,采用rootkey加密后的数据标记为C(vin-id),将记录本地的随机数同样用rootkey进行加密,标记为C(rand);将这两组信息作为认证信息,一起发回给手机APP,由APP解密后验证VIN码、ID号、随机数是否与本地一致;同时,将认证结果作为事件发送到云端服务平台,在云端服务平台记录本次车载通信模块认证结果信息;
步骤5:如果上述步骤均成功执行,则手机APP和车载通信模块的双向认证成功,后续手机APP发送的控车指令,可以采用rootkey来加密传输,并且将 C(vin+id)作为附加信息发送到车载通信模块,由车载通信模块解析验证后,执行控车操作。
可见,本申请是基于TCP/IP协议栈设计的方案,设计实现了一套车载通信模块与云端服务平台、车载通信模块与手机APP之间通信的双向认证方法,流程严谨,操作实现简单,在需要较小的计算资源即可实现该认真逻辑,对车载通信模块和远端平台、APP通信的安全性,将会起到了较大提升的作用。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种安全认证方法,其特征在于,应用于车载终端,所述方法包括:
向服务器发送第一认证请求,所述第一认证请求中至少包括所述车载终端的识别信息;
接收所述服务器基于所述识别信息得到的第一安全消息,所述第一安全消息中包括:第一认证信息;
基于所述第一认证信息生成第二安全消息,并将所述第二安全消息发送给所述服务器,所述第二安全消息包括:第二认证信息和加密后的所述第一认证信息;
接收所述服务器利用加密后的所述第一认证信息对所述车载终端认证通过后生成的校验请求消息,所述校验请求消息包括:加密后的所述第二认证信息;
基于加密后的所述第二认证信息对所述服务器进行认证,并在认证通过后向所述服务器发送会话秘钥请求消息;
接收所述服务器基于所述会话秘钥请求消息反馈的会话秘钥消息,所述会话秘钥消息包括:加密后的临时会话秘钥;
基于所述临时会话秘钥进行加密解密实现与所述服务器之间的通信;
其中,基于所述临时会话秘钥进行加密解密实现与所述服务器之间的通信之前,所述车载终端与所述服务器基于共同的认证秘钥进行加密和解密;
所述方法还包括:
接收移动终端发送的第二认证请求,所述第二认证请求中至少包括第四认证信息、所述移动终端的应用标识及加密后的车辆识别号码;所述移动终端通过所述服务器绑定所述车载终端获得车辆识别号码;
对所述加密后的车辆识别号码进行解密,将解密后的车辆识别号码与本地的车载识别号码进行对比,以认证所述移动终端;
如果所述移动终端认证通过,则生成第三安全消息,将所述第三安全消息发送给所述移动终端,所述第三安全消息包括:加密后的所述第四认证信息和加密后的第五认证信息,所述第五认证信息包括所述应用标识;
接收所述移动终端利用加密后的所述第四认证信息和加密后的所述第五认证信息对所述车载终端认证通过后发送的控车指令并对所述控车指令进行响应,以执行相应的控车操作;
其中,所述车载终端与所述移动终端基于共同的通讯加密秘钥进行加密和解密。
2.根据权利要求1所述的方法,其特征在于,所述会话秘钥请求消息包括:第三认证信息;所述会话秘钥消息还包括:加密后的所述第三认证信息;所述方法还包括:
基于加密后的所述第三认证信息判断所述临时会话秘钥是否获取成功;
如果所述临时会话秘钥获取成功,执行基于所述临时会话秘钥进行加密解密实现与所述服务器之间的通信的步骤。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
如果所述临时会话秘钥获取失败,则返回执行向服务器发送第一认证请求的步骤。
4.根据权利要求1所述的方法,其特征在于,所述车载终端中存储有初始秘钥;接收所述服务器基于所述识别信息得到的第一安全消息,包括:
接收所述服务器基于所述识别信息和数据注册表得到的第一安全消息,所述第一安全消息中还包括:利用所述初始秘钥加密后的认证秘钥;其中,所述数据注册表中包括所述识别信息与所述初始秘钥之间的对应关系。
5.根据权利要求4所述的方法,其特征在于,所述第一认证信息为第一随机数,所述第二认证信息为第二随机数,所述认证秘钥是所述服务器随机生成的。
6.根据权利要求1~5任一项所述的方法,其特征在于,所述方法还包括:在基于加密后的所述第二认证信息对所述服务器进行认证时,如果认证失败,则返回执行向服务器发送第一认证请求的步骤。
7.根据权利要求1所述的方法,其特征在于,所述控车指令是用所述通讯加密秘钥加密的,所述第五认证信息还包括加密的车辆识别号码,所述方法还包括:
接收所述移动终端对所述车载终端认证通过后发送的加密后的所述第五认证信息,利用加密后的所述第五认证信息进行控制验证,控制验证通过后对所述控车指令进行解密,得到解密的控车指令。
8.一种认证系统,其特征在于,包括:
车载终端、服务器,其中:
所述车载终端向所述服务器发送第一认证请求,所述第一认证请求中至少包括所述车载终端的识别信息;
所述服务器基于所述识别信息,生成第一安全消息并发送给所述车载终端,所述第一安全消息包括:第一认证信息;
所述车载终端基于所述第一认证信息,生成第二安全消息,并将所述第二安全消息发送给所述服务器,所述第二安全消息包括:第二认证信息和加密后的所述第一认证信息;
所述服务器利用加密的所述第一认证信息对所述车载终端进行认证,在认证通过后生成校验请求消息并将所述校验请求消息发送给所述车载终端,所述校验请求消息包括加密的所述第二认证信息;
所述车载终端基于加密后的所述第二认证信息对所述服务器进行认证,并在认证通过后向所述服务器发送会话秘钥请求消息;
所述服务器基于所述会话秘钥请求消息向所述车载终端反馈会话秘钥消息,所述会话秘钥消息包括:加密后的临时会话秘钥;
所述车载终端基于所述临时会话秘钥进行加密解密实现与所述服务器之间的通信;
其中,所述车载终端基于所述临时会话秘钥进行加密解密实现与所述服务器之间的通信之前,所述车载终端与所述服务器基于共同的认证秘钥进行加密和解密;
所述车载终端接收移动终端发送的第二认证请求,所述第二认证请求中至少包括第四认证信息、所述移动终端的应用标识及加密后的车辆识别号码;所述移动终端通过所述服务器绑定所述车载终端获得车辆识别号码;对所述加密后的车辆识别号码进行解密,将解密后的车辆识别号码与本地的车载识别号码进行对比,以认证所述移动终端;如果所述移动终端认证通过,则生成第三安全消息,将所述第三安全消息发送给所述移动终端,所述第三安全消息包括:加密后的所述第四认证信息和加密后的第五认证信息,所述第五认证信息包括所述应用标识;接收所述移动终端利用加密后的所述第四认证信息和加密后的所述第五认证信息对所述车载终端认证通过后发送的控车指令并对所述控车指令进行响应,以执行相应的控车操作;其中,所述车载终端与所述移动终端基于共同的通讯加密秘钥进行加密和解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910238955.3A CN109862040B (zh) | 2019-03-27 | 2019-03-27 | 一种安全认证方法及认证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910238955.3A CN109862040B (zh) | 2019-03-27 | 2019-03-27 | 一种安全认证方法及认证系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109862040A CN109862040A (zh) | 2019-06-07 |
CN109862040B true CN109862040B (zh) | 2021-08-24 |
Family
ID=66902172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910238955.3A Active CN109862040B (zh) | 2019-03-27 | 2019-03-27 | 一种安全认证方法及认证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109862040B (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111274570A (zh) * | 2019-06-25 | 2020-06-12 | 宁波奥克斯电气股份有限公司 | 一种加密认证方法、装置、服务器、可读存储介质及空调器 |
CN110401530A (zh) * | 2019-07-25 | 2019-11-01 | 金卡智能集团股份有限公司 | 一种燃气表的安全通信方法、系统、设备和存储介质 |
JP7298392B2 (ja) * | 2019-08-28 | 2023-06-27 | 富士電機株式会社 | 自動販売機及びサービス管理方法 |
CN112448809B (zh) * | 2019-08-30 | 2022-07-22 | 华为技术有限公司 | 密钥配置系统及相关方法和产品 |
CN110545543A (zh) * | 2019-09-03 | 2019-12-06 | 南瑞集团有限公司 | 一种无线设备的认证方法、装置及系统 |
CN110602706B (zh) * | 2019-09-27 | 2023-02-10 | 中移物联网有限公司 | 一种入网方法、终端及服务器 |
CN110572418B (zh) * | 2019-10-25 | 2022-08-19 | 国机智骏汽车有限公司 | 车辆身份认证的方法、装置、计算机设备及存储介质 |
CN110784466B (zh) * | 2019-10-29 | 2022-07-12 | 北京汽车集团有限公司 | 信息认证方法、装置和设备 |
CN110944020B (zh) * | 2019-12-30 | 2023-10-27 | 上海博泰悦臻网络技术服务有限公司 | 一种车载智能计算装置、云端服务器以及加密通信方法 |
CN111131316B (zh) * | 2019-12-31 | 2022-10-14 | 青岛海尔科技有限公司 | 用于通信的方法、装置、家电设备及服务器 |
CN111245607B (zh) * | 2020-01-07 | 2023-04-07 | 杭州涂鸦信息技术有限公司 | 一种组网方法及系统、配网设备、客户端和服务端 |
CN111835716B (zh) * | 2020-06-04 | 2023-05-30 | 视联动力信息技术股份有限公司 | 认证通信方法、服务器、设备及存储介质 |
CN112019524A (zh) * | 2020-08-10 | 2020-12-01 | 优联三维打印科技发展(上海)有限公司 | 3d打印云服务的通信协议结构、数据包处理方法和系统 |
CN112118574B (zh) * | 2020-08-10 | 2022-02-22 | 西安交通大学 | 一种基于机器聊天的安全通信方法及系统 |
CN112565251B (zh) * | 2020-12-02 | 2023-04-18 | 北京梧桐车联科技有限责任公司 | 车载应用的访问认证方法、装置及系统 |
CN112785734B (zh) * | 2020-12-29 | 2023-07-14 | 瓴盛科技有限公司 | 基于双向认证的电子不停车收费系统和方法 |
CN113141609B (zh) * | 2021-03-17 | 2023-02-07 | 深圳市高格通讯技术有限公司 | 加密通信方法、终端 |
CN113360884A (zh) * | 2021-06-11 | 2021-09-07 | 潍柴动力股份有限公司 | 一种设备鉴权方法、车载终端、服务器及系统 |
CN113676448B (zh) * | 2021-07-13 | 2023-06-16 | 上海瓶钵信息科技有限公司 | 一种基于对称秘钥的离线设备双向认证方法和系统 |
CN114338113B (zh) * | 2021-12-09 | 2023-08-01 | 安天科技集团股份有限公司 | 一种数据加密、解密方法、装置、电子设备及存储介质 |
CN114500112A (zh) * | 2022-04-12 | 2022-05-13 | 北京智科车联科技有限公司 | 语音播报方法、车载喇叭、车载终端和车辆 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005027338A (ja) * | 2004-08-27 | 2005-01-27 | Sony Corp | 認証方法、および情報処理装置 |
CN101431415A (zh) * | 2008-12-12 | 2009-05-13 | 天柏宽带网络科技(北京)有限公司 | 一种双向认证的方法 |
CN104394123A (zh) * | 2014-11-06 | 2015-03-04 | 成都卫士通信息产业股份有限公司 | 一种基于http协议的数据加密传输系统及方法 |
WO2016058404A1 (zh) * | 2014-10-17 | 2016-04-21 | 西安西电捷通无线网络通信股份有限公司 | 基于预共享密钥的实体鉴别方法及装置 |
CN106453269A (zh) * | 2016-09-21 | 2017-02-22 | 东软集团股份有限公司 | 车联网安全通信方法、车载终端、服务器及系统 |
CN106713237A (zh) * | 2015-11-16 | 2017-05-24 | 厦门雅迅网络股份有限公司 | 一种车载终端与中心平台通信的加密方法 |
-
2019
- 2019-03-27 CN CN201910238955.3A patent/CN109862040B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005027338A (ja) * | 2004-08-27 | 2005-01-27 | Sony Corp | 認証方法、および情報処理装置 |
CN101431415A (zh) * | 2008-12-12 | 2009-05-13 | 天柏宽带网络科技(北京)有限公司 | 一种双向认证的方法 |
WO2016058404A1 (zh) * | 2014-10-17 | 2016-04-21 | 西安西电捷通无线网络通信股份有限公司 | 基于预共享密钥的实体鉴别方法及装置 |
CN104394123A (zh) * | 2014-11-06 | 2015-03-04 | 成都卫士通信息产业股份有限公司 | 一种基于http协议的数据加密传输系统及方法 |
CN106713237A (zh) * | 2015-11-16 | 2017-05-24 | 厦门雅迅网络股份有限公司 | 一种车载终端与中心平台通信的加密方法 |
CN106453269A (zh) * | 2016-09-21 | 2017-02-22 | 东软集团股份有限公司 | 车联网安全通信方法、车载终端、服务器及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109862040A (zh) | 2019-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109862040B (zh) | 一种安全认证方法及认证系统 | |
EP3490219B1 (en) | Security processing method for car sharing service | |
CN111131313B (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
CN111028397B (zh) | 认证方法及装置、车辆控制方法及装置 | |
EP3723399A1 (en) | Identity verification method and apparatus | |
CN107682334B (zh) | 一种obd接口数据安全防护系统及数据安全防护方法 | |
JP6731887B2 (ja) | 保守システム及び保守方法 | |
CN106572106B (zh) | 一种tbox终端和tsp平台之间报文传输的方法 | |
CN106850680B (zh) | 一种用于轨道交通设备的智能身份认证方法及装置 | |
CN105635147A (zh) | 基于车载特种装备系统的数据安全传输方法及系统 | |
CN111432374B (zh) | 网联汽车网络节点身份认证方法、装置及可读存储介质 | |
CN111572493B (zh) | 一种基于车联网的车辆无钥匙进入及启动系统与方法 | |
CN107277033B (zh) | 充换电设备和待充换电对象的鉴权方法和系统 | |
CN110572418A (zh) | 车辆身份认证的方法、装置、计算机设备及存储介质 | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN113015159B (zh) | 初始安全配置方法、安全模块及终端 | |
CN111083696B (zh) | 通信验证方法和系统、移动终端、车机端 | |
CN113556710A (zh) | 一种车辆蓝牙钥匙方法、装置及车辆 | |
JPH10242957A (ja) | ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体 | |
CN113613250A (zh) | 蓝牙车控方法、系统及计算机可读存储介质 | |
CN113098833B (zh) | 一种车辆的信息安全控制方法、客户端设备及服务端设备 | |
CN114696998A (zh) | 一种身份认证方法、装置及系统 | |
CN114884737A (zh) | 通信方法及相关产品 | |
CN113660271B (zh) | 一种车联网的安全认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 4 / F, building 1, No.14 Jiuxianqiao Road, Chaoyang District, Beijing 100020 Applicant after: Beijing Jingwei Hengrun Technology Co., Ltd Address before: 8 / F, block B, No. 11, Anxiang Beili, Chaoyang District, Beijing 100101 Applicant before: Beijing Jingwei HiRain Technologies Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |