CN112399370B - 一种车联网安全通信的方法 - Google Patents

一种车联网安全通信的方法 Download PDF

Info

Publication number
CN112399370B
CN112399370B CN201910712827.8A CN201910712827A CN112399370B CN 112399370 B CN112399370 B CN 112399370B CN 201910712827 A CN201910712827 A CN 201910712827A CN 112399370 B CN112399370 B CN 112399370B
Authority
CN
China
Prior art keywords
server
terminal
field
security context
cloud server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910712827.8A
Other languages
English (en)
Other versions
CN112399370A (zh
Inventor
周凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Cloud Computing Technologies Co Ltd
Original Assignee
Huawei Cloud Computing Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Cloud Computing Technologies Co Ltd filed Critical Huawei Cloud Computing Technologies Co Ltd
Priority to CN201910712827.8A priority Critical patent/CN112399370B/zh
Publication of CN112399370A publication Critical patent/CN112399370A/zh
Application granted granted Critical
Publication of CN112399370B publication Critical patent/CN112399370B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提出一种安全代理的方案,以协调或辅助车联网终端与场端服务器进行安全通信。安全代理由位于安全域或车联网终端可信任的节点或实体来承担,车联网终端与安全代理建立安全连接,并协商可以用于安全会话的安全上下文,然后安全代理将该安全上下文转发给场端服务器。这样,终端和场端服务器就可以使用该安全上下文进行安全通信。通过引入安全代理,并通过安全代理将安全上下文迁移到场端服务器,既实现了车联网终端与场端服务器间的安全通信,又避免了在场端服务器上配置或保存协商安全上下文所必须的车联网终端的安全信息。

Description

一种车联网安全通信的方法
技术领域
本申请涉及通信领域,尤其涉及一种车联网领域安全通信的方法,及对应的装置和系统。
背景技术
在自动驾驶或远程驾驶领域,车辆往往需要依据服务器提供的辅助信息或下发的控制指令,才能准确完成驾驶行为。如在自动代客泊车(AVP,automated valet parking)业务场景下,需要由场端服务器辅助或控制车辆实现AVP,即需要场端服务器对车辆进行定位,为车辆分配停车位、规划路径,并向车辆下发控制指令,以实现自动代客泊车。如果下发给车辆的辅助信息或控制指令被恶意截取或篡改,或车辆错误的执行了下发给其它车辆的控制指令,则会造成严重的后果。
因此,亟需一种安全通信的方法,使服务器能够及时、可靠地下发控制指令到车辆,以便车辆能够准确执行控制指令,完成驾驶行为。
发明内容
有鉴于背景技术中提到的问题,本申请提出一种车联网安全通信的方法,以保证车联网终端与场端服务器间的通信安全。
首先,为了使车联网终端与场端服务器间进行安全通信,本申请提出一种安全代理的方案,以协调或辅助车联网终端与场端服务器进行安全通信。安全代理由位于安全域,由车联网终端可信任的节点或实体来承担。车联网终端与安全代理建立安全连接,并协商可以用于安全会话的安全上下文,然后安全代理将该安全上下文转发给场端服务器,这样,终端和场端服务器就可以使用该安全上下文对通信的内容进行安全保护,实现安全通信。通过引入安全代理,并通过安全代理将安全上下文迁移到场端服务器,既实现了车联网终端与场端服务器间的安全通信,又避免了在场端服务器配置或保存协商安全上下文所必须的车联网终端的安全信息(如车联网终端的初始密钥等)。本文所述的安全代理可以通过云端服务器来实现。
其次,在车联网终端与场端服务器使用安全上下文进行安全通信的基础上,本申请还提出一种在场端服务器和车联网终端间利用安全上下文标识进行匿名化安全通信的方法。安全上下文标识可以唯一标识一套安全上下文,还可以唯一标识一个使用该安全上下文进行通信的车联网终端。场端服务器在发送给车联网终端的下行消息中携带安全上下文标识,以指示消息的目的接收方。车联网终端在发送给场端服务器的上行消息中携带安全上下文,以指示消息的发送方。这样,消息中无需携带代表车联网终端身份的号码或标识(如车牌号、或车辆的标识号),就可以识别消息的发送方或接收方,既实现了消息的识别,又避免了恶意跟踪或拦截。为进一步降低消息解析对车联网终端性能的消耗,提升通信效率,还可以将安全上下文标识封装在未加密的消息头部分,这样车联网终端在接收到消息后,通过解析消息头的安全上下文标识,无需解密消息体,就可以直接判断自己是否是消息的接收方,减少了车联网终端的运算消耗。
场端服务器和车联网终端要进行安全通信,首先要建立连接,因此,本申请还提出一种由云端服务器辅助车联网终端与场端服务器建立通信连接的方法。当车联网终端需要与场端服务器建立连接,或需要由场端服务器提供服务时,车联网终端首先向云端服务器发送业务请求,云端服务器根据业务请求中的信息确定能满足终端业务请求的场端服务器,如云端服务器根据业务请求中的业务类型确定能够提供该业务的场端服务器,或根据业务请求中当前终端的区域信息,确定该区域内的场端服务器;云端服务器代替该终端向该场端服务器请求接入,在确认场端服务器允许终端接入后,云端服务器分别向场端服务器和终端发送建立连接所需的对端信息,如向终端发送场端服务器的接入地址,向场端服务器发送终端的标识。终端和场端服务器无需预先配置对端的通信地址等信息,就可以实现互通,简化了端侧和场端的配置和部署,终端可以更灵活的接入任一所在地、任一业务的场端服务器,享受覆盖更全面,业务更多样化的车联网服务。
本申请所提出的方案中,终端与场端服务器间进行安全通信所需的信息,会通过云端服务器进行协商或转发,如云端服务器与终端协商安全上下文,或云端服务器向场端服务器发送安全上下文,为进一步保证协商或传递安全上下文的可靠性,云端服务器和终端间,或云端服务器和场端服务器间,在进行通信之前都可以首先建立安全连接,如建立基于传输层安全协议的安全连接,在安全连接的基础上,再协商或传递用于会话安全的安全上下文。
本申请所提出的方案,不限定场端服务器与终端间的通信协议或通信方式,场端服务器即使采用PC5广播通信方式与终端进行通信,也可以对通信的内容进行加密,克服了现有技术中广播通道没有密钥协商机制的问题,实现了广播通道基础上的安全通信。
本申请所提供的方案中,车联网终端,场端服务器和云端服务器构成一个安全通信的系统,云端服务器作为代理,辅助场端服务器与车联网终端实现安全通信。
本申请所提出的安全通信的方法,涉及车联网终端(或内置在车联网终端中的车联网通信装置),场端服务器和云端服务器。因此,本申请还提供实现如上方法的装置和服务器。
另外,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述安全通信的方法。
最后,本申请提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述安全通信的方法。
附图说明
图1为本申请实施例所适用的一种网络架构示意图;
图2为本申请实施例提供的一种车联网安全通信方案示意图;
图3为本申请实施例提供的一种自动代客泊车安全通信方法流程示意图;
图4为本申请实施例提供的一种车联网安全通信方法流程示意图;
图5为本申请实施例提供的一种车联网终端或车联网通信装置结构示意图;
图6为本申请实施例提供的一种服务器装置结构示意图。
具体实施方式
下面,结合具体实施例,对本申请所提出的方法、装置和系统进行说明。
图1所示为本申请所适用的一种网络架构示意图,包括车辆101,场端服务器103和云端服务器105,车辆101向场端服务器103或云端服务器105发送的消息称之为上行消息,场端服务器103或云端服务器105向车辆101发送的消息称之为下行消息。
车辆101,为一种典型的车联网终端,本申请中以车辆为例对实施例进行说明,但本领域技术人员应该理解的是,本申请所提出的方法同样适用于其它类型的车联网终端,如非机动车,便携设备,可穿戴设备等。车联网终端具体可以通过内置或集成的通信装置与场端服务器103或云端服务器105进行通信,即本申请中车联网终端所执行的方法具体可以由内置或集成的通信装置来实现。如车辆通过集成在车辆中的车载盒子(Telematics BOX,T-Box),或域控制器(Domian Controller,DC),或多域控制器(Multi-Domian Controller,MDC),或车载单元(On board Unit,OBU)等装置,与场端服务器103或云端服务器105进行通信。车联网终端支持一种或多种无线通信技术,如无线保真(wireless fidelity,WIFI)、长期演进(long term evolution,LTE)、长期演进车载近距离通信5(long term evolution-vehicle proximity communication five,LTE-V PC5))、5G-PC5、5G-Uu等等。
场端服务器103,为车联网终端提供某种业务或应用或服务的服务器。所谓场端,是与云端相对的一个概念,指服务器部署的位置更接近终端侧(如车辆)。场端服务器103相比云端服务器105还可以称之为边缘服务器,或边缘节点,或边缘计算节点等等。场端服务器103有多种,如企业园区交通管理或自动驾驶服务器,停车场的AVP服务器,矿山矿车服务器,空港或海港服务器,加油站或高速公路服务区的服务器等。场端服务器为某一特定区域内的车联网终端提供一种或多种服务或业务,如AVP服务器向停车场中的车辆下发控制指令,辅助车辆完成自动泊车;空港或海港服务器为机场或港口中的车辆提供调度或指挥信息等。场端服务器103可以内置无线通信模块直接与车联网终端通信,如WIFI、Uu(LTE-Uu或5G-Uu)、PC5(LTE-V PC5或5G-PC5)等通信模块;也可以通过接入设备1(102-1)与车联网终端101进行通信。通信接口106-1为无线通信接口,具体采用的通信技术不限,如WIFI、Uu(LTE-Uu或5G-Uu)、PC5(LTE-V PC5或5G-PC5)等。接入设备1(102-1)具体可以是路侧单元(Road Side Unit,RSU)或基站或WIFI路由器等。场端服务器103内置通信模块直接与车联网终端101通信的情况下,通信接口106-1为场端服务器103与车联网终端101间的通信接口;场端服务器103通过接入设备1(102-1)与车联网终端101进行通信的情况下,通信接口106-1为接入设备1(102-1)与车联网终端101间的通信接口。
云端服务器105,为部署在云端的车联网管理平台。云端服务器105与车联网终端101之间通过通信网络进行通信,如LTE通信网络,5G通信网络等。通信网络中通常包括接入设备2(102-2)和网络设备(104),本申请对接入设备2(102-2)和网络设备(104)的类型不进行限定,对车联网终端101和接入设备2的通信模式,即106-2接口所采用的通信技术也不做限定。接入设备2(102-2)具体可以是演进的通用陆面无线接入网络(Evolved UniversalTerrestrial Radio Access Network,E-UTRAN)的基站或5G网络的基站等设备,网络设备(104)具体可以是4G核心网络(core network,CN)设备或网元,还可以是5G CN设备或网元。云端服务器105对车联网终端101而言是可信服务器,车联网终端101可以与云端服务器105建立安全的通信通道。云端服务器105作为车联网管理平台,还可以与场端服务器103进行连接或管理,通过预配置或协商等方式,云端服务器105和场端服务器103间可以建立安全通信通道或安全连接进行安全通信。
云端服务器作为车联网终端的管理平台,车联网终端在云端服务器开户或注册,云端服务器保存有车联网终端的开户或注册信息,其中包括车联网终端的长期有效的身份信息和安全信息,如车辆的车牌号,车辆的标识号(Vehicle identification number,VIN),预共享密钥(Pre-Shared Key,PSK),预共享密钥标识(Pre-Shared Keyidentification,PSKID)等。场端服务器是车联网终端行驶在某个区域时,临时或一段时间内需要接入的服务器,如车辆行驶在某个企业园区内或某个行政区域或某功能区域时,车辆需要与行驶区域对应的区域服务器进行通信,向区域服务器上报信息,或接收区域服务器的控制指令,这种场景下,所述区域服务器就是所述场端服务器。又比如,在AVP业务场景下,车辆需要与停车场的AVP服务器通信,在AVP服务器的辅助下实现自动代客泊车,此时AVP服务器就是所述场端服务器。
无论是区域服务器还是AVP服务器或是其它场端服务器,场端服务器下发给车辆的信息或指令对于智能交通或自动代客泊车等自动驾驶相关的业务而言都是非常重要的,目标车辆需要准确地获取这些信息或指令,不能被别的车辆或用户恶意截取。因此,出于安全通信的考虑,场端服务器与车联网终端间传递的信息需要进行安全处理,如加密或完整性保护。然而,在网络实际部署中,出于这样或那样的原因,场端服务器实际上往往无法与车联网终端进行密钥的协商。比如,由于场端服务器并不是车联网终端服务器的注册服务器,出于隐私泄露或信息盗取等安全隐患的考虑,网络实际部署中,场端服务器一般无法获取或保存车辆长期有效的安全信息,如PSK或PSKID等,而这些安全信息恰恰是现有技术中两个实体间协商密钥的基础。又比如,当通信接口106-1采用LTE-V中的PC5广播通信时,LTE-V的PC5广播通道本身就没有定义鉴权和加密的机制,场端服务器和车联网终端间传输的信息无法进行加密等处理。因此,场端服务器如何与车联网终端进行安全通信,是本发明实施例要解决的技术问题之一。
图2所示为本申请所提出的技术方案构思。首先,在201步骤,云端服务器和车联网终端协商出一套可用于安全通信的安全上下文,所述安全上下文是一个用于安全通信的信息集合。所述安全上下文可以包括用于加密的密钥和用于完整性保护的密钥,还可能包括用于完整性保护的算法等信息。此外,云端服务器和车联网终端还可以协商出一个用于识别此安全上下文的标识,如由云端服务器生成并发送给车联网终端。该标识的名字不限,如可以称之为安全连接标识,或安全上下文标识,本申请中称之为安全上下文标识。安全上下文标识可以唯一对应一套安全上下文。由于每个终端和云端服务器协商得出的安全上下文都是不同的,因此安全上下文标识还可以用于标识使用该安全上下文的车联网终端。然后,在202步骤,云端服务器将与车联网终端协商好的安全上下文,还可能包括安全上下文标识,发送给场端服务器。这样,在203步骤,场端服务器和车联网终端间就可以使用此安全上下文对数据或消息进行加密和完整性保护,实现安全通信。此外,在场端服务器和车联网终端间使用PC5广播通道进行通信时,场端服务器和车联网终端在发送的消息中,未加密的消息头中还可以包括安全上下文标识;这样,车联网终端可以识别哪些广播消息是发送给自己的,即自己是否为广播消息的目的接收方;另外,场端服务器可以识别广播消息来自哪个车联网终端。
图2所示的方案构思中,场端服务器和车联网终端间利用云端服务器作为安全代理,云端服务器代替场端服务器先与车联网终端协商出的安全上下文,云端服务器再将该安全上下文下发给场端服务器使用。由于场端服务器并不需要获取或配置车联网终端的长期有效的安全信息,该方案不仅实现了场端服务器和车联网终端间的安全通信,还保证了车联网终端的身份或信息安全,避免了安全信息的泄露。进一步的,通过在广播消息的消息头中包括安全上下文标识,通过安全上下文标识标记广播消息的目的接收方,既实现了广播消息的快速过滤和识别,还实现了车联网终端的匿名化。广播消息头中不需要包含车联网终端的车牌号、VIN等固定或有特殊含义的标识,避免了信息泄露,恶意截获或恶意跟踪等安全隐患。而且,由于广播消息的消息头并没有加密,车联网终端不需要解密就可以直接识别是否是发送给自己的消息,提升了车联网终端的性能。
下面结合具体的流程图对本申请所提出的技术方案进行描述。如图3所示,为图2所示方案在AVP业务场景下的一种具体实现。除了图2中所包括的车辆、场端服务器和云端服务器,图3所示实施例还包括端侧应用。端侧应用为终端上安装的泊车应用客户端,或支持泊车业务的软件,或因特网浏览器。当端侧应用为因特网浏览器时,用户通过因特网浏览器访问泊车应用的网址,通过网页处理泊车业务。端侧应用可以安装在车辆上,也可以安装在其它终端设备上,如手机或其它便携设备或可穿戴设备等。
301、端侧应用发送泊车请求到云端服务器。一种可能的实现方式是,当车辆需要在某一停车场泊车时,车辆驾驶员或车辆中的乘客或与车辆相关的用户,通过安装在车辆、或用户手机、或其它便携设备上的端侧应用向云端服务器发送泊车请求。泊车请求中包括车辆的标识信息(如车牌号,或VIN等),和停车场的标识信息(如停车场的标识号或名称或编码,或停车场入口的标识或名称或编码),还可能包括用于标识用户身份的信息(如用户名、密码等一个或多个信息)。
302、云端服务器向场端服务器发送接入请求。一种可能的实现方式是,云端服务器接收到端侧应用发送的泊车请求后,根据泊车请求中携带的停车场信息,确定与停车场对应的场端服务器,然后向场端服务器发送接入请求,其中携带用于车辆的标识信息(如车牌号码),可选的还可以携带车辆尺寸(如长宽高、底盘距离地面的高度等)等信息。其中车牌号码和车辆尺寸,可能是云端服务器在301步骤中从端侧应用发送的泊车请求中获取的,也可能是云端服务器在301步骤获得VIN后,通过查询车辆关联数据后获得的。
303、场端服务器向云端服务器发送接受泊车请求的响应消息。一种可能的实现方式是,场端服务器收到云端服务器的泊车请求后,通过302步骤泊车请求中携带的信息,判断是否满足停车条件,如通过对停车场摄像头捕获到的图像或视频进行分析,判断泊车请求中的车牌号码对应的车辆是否已经进入停车场范围,判断是否有空闲停车位,判断停车位大小是否满足车辆尺寸等。如果场端服务器判断满足停车条件,则向云端服务器发送接受泊车请求的响应消息,云端服务器继续304及之后的步骤。如果场端服务器判断无法满足停车条件,则向云端服务器发送拒绝泊车请求的响应消息,云端服务器继而向端侧应用发送泊车请求失败的指示消息,流程结束。
304、云端服务器根据301步骤中获得的车辆信息,指示对应的车辆启动泊车。
305、云端服务器向车辆下发场端服务器的接入信息。场端服务器的接入信息具体指场端服务器面向车联网终端的接入信息,可以是预先配置在云端服务器中的,也可以是云端服务器从场端服务器获取的(如303步骤中场端服务器将自己的接入信息发送给云端服务器)。车辆在收到场端服务器的接入信息后,可以与场端服务器建立连接。场端服务器的接入信息包括场端服务器的通信地址,如场端服务器的WIFI通信地址或LTE通信地址或5G通信地址。场端服务器的接入信息还包括场端服务器的WIFI通信服务集标识(ServiceSet Identifier,SSID),场端服务器的WIFI通信密码,场端服务器是否使用PC5广播通道等一种或多种信息。当场端服务器的接入信息中包括多种通信类型的通信地址和相关信息时,为提升通信质量和通信可靠性,车辆可以与场端服务器建立多种类型的通信通道,这些通信通道同时并存,车辆和场端服务器选择通信质量或可靠性较优的通信通道发送消息。如下发给车辆的场端服务器的接入信息中同时包括WIFI和LTE通信地址,车辆可以同时与场端服务器建立LTE通信通道和WIFI连接,当WIFI信号较差时,车辆或场端服务器选用LTE通道进行通信。需要说明的是,305步骤和304步骤的具体实现方式可以多种多样,只要能够实现304步骤和305步骤的功能即可;如304和305步骤可以合并,即云端服务器在发送给车辆的一条消息中同时携带启动泊车的指示和场端服务器的接入信息;或者304步骤还可以省略,云端服务器通过向车辆下发场端服务器的接入信息,指示车辆启动泊车,即车辆收到场端服务器的接入信息即启动泊车。
306、云端服务器根据车辆的安全信息,如车辆的PSK或PSKID等,和车辆协商一套安全上下文。需要说明的是,云端服务器和车辆所协商的安全上下文是用于对会话层进行加密和完整性保护的密钥;在此之前,云端服务器和车辆还可以建立基于传输层安全的安全连接,如基于数据包传输层安全协议(Datagram Transport Layer Security,DTLS)的DTLS安全连接,云端服务器和车辆在安全连接的基础上进行安全上下文的协商。在后面的步骤中,车辆和场端服务器将使用该安全上下文建立安全通信。安全上下文包括加密的密钥和用于完整性保护的密钥,还可能包括用于完整性保护的算法和安全上下文标识等一种或多种信息。需要说明的是,306和305步骤的时序不限,云端服务器和车辆也可以先协商安全上下文,然后云端服务器再向车辆下发场端服务器的相关信息。
307、云端服务器向场端服务器发送306步骤中协商的安全上下文和车辆的标识信息。
308、场端服务器保存车辆的标识信息和对应的安全上下文,当需要向车辆发送业务消息(包括控制指令,如左转、右转、加油、刹车等)时,使用车辆对应的安全上下文中的加密密钥对业务消息进行加密,并使用安全上下文中的完整性保护密钥对业务消息进行完整性保护。如果安全上下文中还包括安全上下文标识,场端服务器还可以在下行消息未加密部分携带此安全上下文标识。这样,场端服务器采用广播通道向车辆发送业务消息时,车辆不需要对业务消息进行解密,通过判断消息中携带的安全上下文标识,就可以识别哪些业务消息是发给自己的业务消息,提升了车辆计算性能。而且,由于安全上下文标识并不是车辆的永久标识,广播消息中携带安全上下文标识并不会暴露车辆的身份,实现了车辆业务消息的匿名化,可以防止场端向车辆发送的控制指令被别的车或恶意用户截获,提升了安全性能。当车辆需要向场端服务器发送上行业务消息(如上报位置、传感器信息、惯性导航信息、里程信息等)时,车辆也使用306步骤中协商获得的安全上下文对上行消息进行加密和完整性保护;如果安全上下文中还包括安全上下文标识,车辆还可以在上行消息未加密部分携带此安全上下文标识,以使场端服务器识别业务消息来自哪个车辆。
需要说明的是,为提升安全性,云端服务器与车辆间的通信通道,还有云端服务器和场端服务器间的通信通道或连接,为安全通信通道或安全连接。即,302-307步骤的消息,在安全连接中传输。如车辆和云端服务器间,或场端服务器和云端服务器间,可以预置对方的安全证书,并基于对端的安全证书建立安全通信通道。建立安全通信通道的具体协议类型不限,如可以是基于传输层安全协议(Transport Layer Security,TLS),或DTLS,或消息队列遥测传输(Message Queuing Telemetry Transport Secure,MQTTS),或超文本传输安全协议(Hypertext Transfer Protocol Secure,HTTPS),或其它类型的安全协议。本领域技术人员应该理解的是,本申请中所述的“连接”或“通道”,并非指物理上的连接或通道,而是一种逻辑上的连接或通道,具体可以是无线连接或有线连接,可以是物理上直连的连接,也可以是通过中间节点转发或路由的间接连接。
根据业务的需要,可以对安全上下文进行回收。当车辆驶出停车场后,车辆和场端服务器不需要继续保存两者间安全通信所使用的安全上下文。车辆和场端服务器在判断车辆驶出停车场后自行删除安全上下文,或根据云端的指示删除安全上下文。车辆、场端服务器或云端服务器可以采用多种方式判断车辆已驶出停车场,本申请不再赘述。如车辆驶出停车场后会上报位置或状态给云端服务器,云端服务器据此判断车辆已驶出停车场,或停车场出口检测到的车牌信息后,上报车辆驶出停车场的信息给云端服务器,云端服务器据此判断车辆已驶出停车场。
还可以对安全上下文设置有效期,在有效期内,场端和车端可以一直使用,但如果超过有效期,则需要车辆和云端服务器重新协商安全上下文。比如,当车辆长时间不活动后需要向场端发送消息时(如车辆在停车场停放超过了7天,超过了安全上下文有效期),则由车端主动向云端发起一次安全上下文重协商流程,然后由云端再下发给车辆对应的停车场,即执行306-307步骤。又比如,当场端需要向车端发送消息,但安全上下文已失效时,则由场端服务器触发云端服务器与车辆进行安全上下文的重协商,并由云端服务器重新下发安全上下文给场端服务器,即由场端服务器触发云端服务器执行306-307步骤。如果场端服务器因为异常原因丢失安全上下文,也由场端服务器触发云端服务器执行306-307步骤,场,车,云同时更新安全上下文。
图2所示的方案构思不仅可以应用于如图3所示的停车场AVP业务场景下,还可以应用于任何由场端服务器向特定区域内车联网终端,提供自动驾驶或智能交通等相关业务的场景。如图4所示,在场端服务器向特定区域内车联网终端,提供自动驾驶或智能交通等相关业务的任一场景下,如空港服务器对机场摆渡车进行调度的场景,矿山服务器对矿山内车辆进行调度的场景,加油站或高速公路服务区的服务器向车辆提供智能服务的场景等,均可以采用如图4所示的方法。图4所示的方法流程与图3所示的方法流程基本相同,401-408步骤均可以参考301-308对应步骤的描述,根据业务场景的特点,做适应性的调整。
如401步骤的业务请求,端侧应用所请求的业务为上述各场景下场端服务器向区域内车联网终端提供的业务。401业务请求中包括车辆的标识信息(如车牌号,或VIN等),和区域信息(如停车场的标识号或名称或编码,或停车场入口的标识或名称或编码,或机场标识或名称或编码,或加油站或高速公路服务区标识或名称或编码),还可能包括用于标识用户身份的信息(如用户名、密码等一个或多个信息)。
如402步骤的接入请求,除了携带车辆的标识信息(如车牌号码),还可以携带特定业务场景下需要的信息,如车辆的类型,车辆的编队信息等。
如403步骤中场端服务器判断接受接入请求的方法,可能根据实际业务场景不同而不同,如场端服务器为加油站服务器的场景下,当场端服务器接收到401步骤的加油业务请求后,可能根据加油站内是否有可用油枪来判断是否接受接入请求。
如404步骤中所述启动业务的消息中所包含的内容,也可能根据实际业务场景不同而不同,此处不再赘述。
上述主要从方法流程的角度对本发明实施例提供的方案进行了介绍。可以理解的是,本申请实施例中所述的车辆,场端服务器和云端服务器为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的方法流程,本发明能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
例如,如上实施例中的车辆相关的方法,可以通过集成在车联网终端上的车联网通信装置来实现,如可以由如图5所示的装置500来实现。
装置500包括至少一个处理器501,通信总线502和存储器503。装置500还可能包括至少一个通信接口504。装置500可以是一个车内的计算单元或芯片,如可能是集成在车辆中的车载盒子(Telematics BOX,T-Box),或域控制器(Domian Controller,DC),或多域控制器(Multi-Domian Controller,MDC),或车载单元(On board Unit,OBU)等装置。
处理器501可以是一个通用中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本发明方案程序执行的集成电路。
通信总线502可包括一通路,在上述组件之间传送信息。
通信接口504,可以是任何收发器或IP端口或总线接口等,用于与内部或外部设备或装置或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local area networks,WLAN)等。如车联网通信装置的通信接口504可能是与车辆外部网络进行通信的收发器,还可能是车辆内部单元通信的总线接口,如控制器局域网络(Controller Area Network,CAN)总线接口等。
存储器503可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器503用于存储执行本发明方案的应用程序代码,并由处理器501来控制执行。处理器501用于执行存储器503中存储的应用程序代码,从而实现本专利方法中车辆或车联网终端的功能。
在具体实现中,作为一种实施例,处理器501可以包括一个或多个CPU,例如图5中的CPU0和CPU1。
在具体实现中,作为一种实施例,装置500可以包括多个处理器,例如图5中的处理器501和处理器508。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
当图5所示的装置为芯片时,通信接口504的功能/实现过程还可以通过管脚或电路等来实现,所述存储器为所述芯片内的存储单元,如寄存器、缓存等,所述存储单元还可以是位于所述芯片外部的存储单元。
如上实施例中的场端服务器或云端服务器相关的方法,可以通过如图6所示的装置600来实现。
装置600包括至少一个处理器601,通信总线602,存储器603以及至少一个通信接口604。装置600可以是一个通用计算机或服务器或者是一个专用计算机或服务器。装置600中包括的处理器601,通信总线602,存储器603和通信接口604,可以参见处理器501,通信总线502,存储器503和通信接口504的描述,这里不再赘述。
其中,存储器603用于存储执行本发明方案的应用程序代码,并由处理器601来控制执行。处理器601用于执行存储器603中存储的应用程序代码,从而实现本专利方法中场端服务器或云端服务器的功能。
在具体实现中,作为一种实施例,装置600还可以包括输出设备605和输入设备606。输出设备605和处理器601通信,可以以多种方式来显示信息。例如,输出设备605可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备,阴极射线管(cathode ray tube,CRT)显示设备,或投影仪(projector)等。输入设备606和处理器601通信,可以以多种方式接受用户的输入。例如,输入设备506可以是鼠标、键盘、触摸屏设备或传感设备等。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机程序可以加载在云端服务器上,也可以加载在本地部署的计算机服务器上。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线或无线方式向计算机、服务器或车联网终端进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
本领域技术人员应该理解的是,以上所述仅为本申请的具体实施方式而已,并不用于限定本申请的保护范围,凡在本申请所述实施例的基础之上,所做的任何等同替换、改进等,均应包括在本发明的保护范围之内。在权利要求中,“包括”或“包含”排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其它单元可以实现权利要求中列举的若干项功能。

Claims (32)

1.一种安全通信方法,其特征在于,
云端服务器接收终端发送的业务请求,根据所述业务请求中的信息确定能满足所述终端业务请求的场端服务器,所述场端服务器提供一种或多种服务或业务;
云端服务器与所述终端协商用于安全通信的安全上下文,所述安全上下文包括加密密钥和完整性保护密钥;所述云端服务器为所述终端的开户服务器或注册服务器;所述终端为车联网终端;
云端服务器向所述场端服务器发送所述安全上下文和所述终端的标识信息,所述安全上下文用于使所述场端服务器使用所述加密密钥和完整性保护密钥对发送给所述终端的消息进行加密与完整性保护;所述场端服务器为所述终端所在区域的区域服务器。
2.如权利要求1所述的方法,其特征在于,所述安全上下文还包括安全上下文标识。
3.如权利要求1或2所述的方法,其特征在于,所述业务请求中包括所述终端的标识信息和区域信息;
根据所述业务请求中的信息确定能满足所述终端业务请求的场端服务器,包括:
所述云端服务器根据所述区域信息确定所述区域对应的所述场端服务器。
4.如权利要求3所述的方法,其特征在于,所述云端服务器接收所述终端对应的端侧应用发送的业务请求之后,所述方法还包括:
所述云端服务器向所述场端服务器发送接入请求,所述接入请求包括所述终端的标识信息;
所述云端服务器接收所述场端服务器发送的接受所述接入请求的响应消息。
5.如权利要求1,2,4任一所述的方法,其特征在于,所述方法还包括,所述云端服务器向所述终端发送所述场端服务器的接入信息,所述场端服务器的接入信息被所述终端用于与所述场端服务器建立连接。
6.如权利要求1,2,4任一所述的方法,其特征在于,所述云端服务器与终端协商用于安全通信的安全上下文之前,所述云端服务器与所述终端建立安全连接,所述云端服务器与所述终端通过所述安全连接协商所述安全上下文。
7.如权利要求1,2,4任一所述的方法,其特征在于,所述云端服务器是所述终端的注册服务器,所述云端服务器通过所述终端的注册流程获取所述终端的标识信息。
8.一种安全通信的方法,其特征在于,
终端向云端服务器发送业务请求,所述业务请求用于所述云端服务器根据所述业务请求中的信息确定能满足所述终端业务请求的场端服务器,所述场端服务器提供一种或多种服务或业务;
终端与云端服务器协商用于安全通信的安全上下文,所述安全上下文包括加密密钥和完整性保护密钥;所述云端服务器为所述终端的开户服务器或注册服务器;所述终端为车联网终端;
所述终端接收所述场端服务器发送的下行消息,所述下行消息中包括使用所述加密密钥和完整性保护密钥进行加密和完整性保护的加密部分;所述场端服务器为所述终端所在区域的区域服务器。
9.如权利要求8所述的方法,其特征在于,所述方法还包括:
所述终端接收所述云端服务器发送的所述场端服务器的接入信息,所述场端服务器的接入信息包括所述场端服务器的通信地址;
所述终端根据所述场端服务器的接入信息,向所述场端服务器发送上行消息,所述上行消息中包括使用所述加密密钥和完整性保护密钥进行加密和完整性保护的加密部分。
10.如权利要求8所述的方法,其特征在于,所述安全上下文还包括安全上下文标识,所述下行消息还包括的未加密部分,所述下行消息的未加密部分包括所述安全上下文标识,所述方法还包括:
所述终端根据所述安全上下文标识确定自己为所述下行消息的目的接收方;
所述终端根据所述安全上下文对所述下行消息的加密部分进行解密和完整性校验。
11.如权利要求9所述的方法,其特征在于,所述安全上下文还包括安全上下文标识,所述终端向所述场端服务器发送的上行消息中还包括未加密部分,所述上行消息的未加密部分包括所述安全上下文标识,所述安全上下文标识用于标识所述上行消息的发送方为所述终端。
12.如权利要求8-11任一所述的方法,其特征在于,所述终端与云端服务器协商用于安全通信的安全上下文之前,所述终端与所述云端服务器建立安全连接,所述终端与所述云端服务器通过所述安全连接协商所述安全上下文。
13.如权利要求8-11任一所述的方法,其特征在于,所述终端接收的下行消息或发送的上行消息为广播消息。
14.一种安全通信的方法,其特征在于,
场端服务器接收云端服务器发送的安全上下文和终端的标识信息,所述安全上下文包括加密密钥和完整性保护密钥;所述云端服务器为所述终端的开户服务器或注册服务器;所述终端为车联网终端;所述场端服务器为所述终端所在区域的区域服务器,所述场端服务器是根据所述终端发送的业务请求中的信息确定的能满足所述终端业务请求的服务器,所述场端服务器提供一种或多种服务或业务;
所述场端服务器使用所述安全上下文与所述终端进行安全通信。
15.如权利要求14所述的方法,其特征在于,所述场端服务器使用所述安全上下文与所述终端进行安全通信,具体包括,
场端服务器使用所述加密密钥和完整性保护密钥,对发送给所述终端的下行消息进行加密和完整性保护。
16.如权利要求14或15所述的方法,其特征在于,所述场端服务器使用所述安全上下文与所述终端进行安全通信,具体包括,
场端服务器接收所述终端发送的上行消息,并使用所述加密密钥和完整性保护密钥,对所述上行消息进行解密和完整性校验。
17.如权利要求14或15所述的方法,其特征在于,所述安全上下文还包括安全上下文标识。
18.如权利要求17所述的方法,其特征在于,
所述场端服务器在发送给所述终端的下行消息中包含所述安全上下文标识,所述安全上下文标识用于使所述终端确定所述终端为所述下行消息的目的接收方;或
所述场端服务器接收的上行消息中包含所述安全上下文标识,所述安全上下文标识用于标识所述上行消息的发送方为所述终端。
19.如权利要求14,15,18任一所述的方法,其特征在于,所述场端服务器接收或发送的消息为广播消息。
20.如权利要求14,15,18任一所述的方法,其特征在于,所述场端服务器接收云端服务器发送的安全上下文和终端的标识信息之前,所述场端服务器与所述云端服务器建立安全连接,所述场端服务器通过所述安全连接,接收所述云端服务器发送的安全上下文和终端的标识信息。
21.如权利要求14,15,18任一所述的方法,其特征在于,所述场端服务器接收云端服务器发送的安全上下文和终端的标识信息之前,所述方法还包括:
所述场端服务器接收所述云端服务器发送的接入请求,所述接入请求中包括所述终端的标识信息;
所述场端服务器向所述云端服务器发送接受所述接入请求的响应消息。
22.一种安全通信系统,其特征在于,包括云端服务器,场端服务器和终端,其中
所述云端服务器,用于接收所述终端发送的业务请求,根据所述业务请求中的信息确定能满足所述终端业务请求的场端服务器,所述场端服务器提供一种或多种服务或业务;
所述云端服务器,用于与终端协商用于安全通信的安全上下文,并将所述安全上下文发送给场端服务器,所述安全上下文包括加密密钥和完整性保护密钥;所述云端服务器为所述终端的开户服务器或注册服务器;所述终端为车联网终端;所述场端服务器为所述终端所在区域的区域服务器;所述场端服务器和所述终端间的通信消息使用所述安全上下文进行加密和完整性保护。
23.如权利要求22所述的系统,其特征在于,所述安全上下文中还包括安全上下文标识,所述场端服务器和所述终端间的通信消息中包含所述安全上下文,
所述场端服务器,还用于在发送给所述终端的消息中包含所述安全上下文标识,或根据接收的消息中包含的所述安全上下文标识确定所述接收的消息的发送方为所述终端;
所述终端,还用于根据接收的消息中包含的所述安全上下文标识确定所述终端为所述消息的目的接收方,或在发送给所述场端服务器的消息中包含所述安全上下文标识。
24.如权利要求22或23所述的系统,其特征在于,
所述终端,还用于接收所述云端服务器发送的所述场端服务器的接入信息,所述场端服务器的接入信息包括所述场端服务器的通信地址。
25.如权利要求22或23所述的系统,其特征在于,
所述云端服务器,还用于接收所述终端对应的端侧应用发送的业务请求,所述业务请求中包括所述终端的标识信息和区域信息;
所述云端服务器,还用于根据所述区域信息确定所述场端服务器。
26.如权利要求22或23所述的系统,其特征在于,所述场端服务器和所述终端间的通信消息为广播消息。
27.如权利要求22或23所述的系统,其特征在于,所述云端服务器是所述终端的注册服务器。
28.一种车联网通信装置,其特征在于,包括:通信接口、存储器和处理器,
所述通信接口用于与车联网通信装置外部的装置或设备进行通信;
所述存储器用于存储程序;
所述处理器用于执行所述存储器中存储的程序,当所述程序被执行时,所述车联网通信装置执行如权利要求8-13任一权利要求中终端相关的方法。
29.一种车联网终端,其特征在于,包括如权利要求28所述的车联网通信装置。
30.一种计算机装置,其特征在于,包括:通信接口、存储器和处理器,
所述通信接口用于与服务器外部的装置或设备进行通信;
所述存储器用于存储程序;
所述处理器用于执行所述存储器中存储的程序,当所述程序被执行时,所述服务器执行如权利要求1-7任一权利要求中云端服务器相关的方法。
31.一种计算机装置,其特征在于,包括:通信接口、存储器和处理器,
所述通信接口用于与服务器外部的装置或设备进行通信;
所述存储器用于存储程序;
所述处理器用于执行所述存储器中存储的程序,当所述程序被执行时,所述服务器执行如权利要求14-21任一权利要求中场端服务器相关的方法。
32.一种计算机可读存储介质,其特征在于,包括计算机指令,当所述计算机指令在计算机上运行时,使得所述计算机执行如权利要求1至21中任一项所述的方法。
CN201910712827.8A 2019-08-02 2019-08-02 一种车联网安全通信的方法 Active CN112399370B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910712827.8A CN112399370B (zh) 2019-08-02 2019-08-02 一种车联网安全通信的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910712827.8A CN112399370B (zh) 2019-08-02 2019-08-02 一种车联网安全通信的方法

Publications (2)

Publication Number Publication Date
CN112399370A CN112399370A (zh) 2021-02-23
CN112399370B true CN112399370B (zh) 2022-07-22

Family

ID=74602122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910712827.8A Active CN112399370B (zh) 2019-08-02 2019-08-02 一种车联网安全通信的方法

Country Status (1)

Country Link
CN (1) CN112399370B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112804364B (zh) * 2021-04-12 2021-06-22 南泽(广东)科技股份有限公司 公务用车安全管控方法及系统
CN113406932A (zh) * 2021-06-02 2021-09-17 上海追势科技有限公司 一种用于车辆生产线的低速自动驾驶系统及其方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1941695A (zh) * 2005-09-29 2007-04-04 华为技术有限公司 初始接入网络过程的密钥生成和分发的方法及系统
CN104486818A (zh) * 2014-12-11 2015-04-01 深圳市宜联畅游技术有限公司 一种选择性接入蜂窝移动网络系统的方法及云端服务器
CN105491093A (zh) * 2014-09-19 2016-04-13 中国移动通信集团公司 终端认证、网络访问的方法、服务器、无线接入点及终端
CN108093401A (zh) * 2017-12-13 2018-05-29 电子科技大学 一种基于边缘计算的移动智能终端隐私保护系统及方法
CN109756897A (zh) * 2018-06-13 2019-05-14 启迪智行科技(北京)有限公司 一种车联网的认证授权机制及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2565656B (en) * 2016-02-25 2020-04-15 Intel Corp Platform for computing at the mobile edge

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1941695A (zh) * 2005-09-29 2007-04-04 华为技术有限公司 初始接入网络过程的密钥生成和分发的方法及系统
CN105491093A (zh) * 2014-09-19 2016-04-13 中国移动通信集团公司 终端认证、网络访问的方法、服务器、无线接入点及终端
CN104486818A (zh) * 2014-12-11 2015-04-01 深圳市宜联畅游技术有限公司 一种选择性接入蜂窝移动网络系统的方法及云端服务器
CN108093401A (zh) * 2017-12-13 2018-05-29 电子科技大学 一种基于边缘计算的移动智能终端隐私保护系统及方法
CN109756897A (zh) * 2018-06-13 2019-05-14 启迪智行科技(北京)有限公司 一种车联网的认证授权机制及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于云协助环签名的车联网安全通信方案;马陆阳;《中国优秀硕士学位论文全文数据库(电子期刊)》;20160501;全文 *

Also Published As

Publication number Publication date
CN112399370A (zh) 2021-02-23

Similar Documents

Publication Publication Date Title
WO2020224621A1 (zh) 一种申请数字证书的方法
US10979875B2 (en) System and method for wireless interface selection and for communication and access control of subsystems, devices, and data in a vehicular environment
CN108702786B (zh) 一种通信方法、装置和系统
EP2673941B1 (en) Method, apparatus and computer program for provisioning a push notification session
US20090052393A1 (en) Method for secure transfer of data to a wireless device for enabling multi-network roaming
JP2018522492A (ja) 共用simパラメータを使用するマシンタイプ通信の確立
US20200228988A1 (en) V2x communication device and method for inspecting forgery/falsification of key thereof
EP2536189A1 (en) Encryption communication method, apparatus and system
CN111886883A (zh) 车载设备不当行为检测报告路由的方法和系统
KR101954507B1 (ko) 차량의 인증서 생성 방법 및 장치
US11490249B2 (en) Securing vehicle privacy in a driving infrastructure
US20190158489A1 (en) Authorization Of User Equipment For Mobile Communications Network That Has Previously Been Authorized By Trusted Traffic Authority
CN112399370B (zh) 一种车联网安全通信的方法
AU2021247219B2 (en) Terminal parameter updating protection method and communication device
US11588622B2 (en) Securing outside-vehicle communication using IBC
CN112448812A (zh) 用于车辆与外部服务器的受保护的通信的方法
US20230141992A1 (en) Apparatus and server for v2x service
Centenaro et al. Safety-related cooperative, connected, and automated mobility services: Interplay between functional and security requirements
CN115118759B (zh) 一种车载设备的数据传输方法和系统
Goncalves et al. A security infrastructure for massive mobile data distribution
US20220399998A1 (en) Device establishing security session for v2x service
Bouget et al. Establishing End-to-End Secure Channel for IoT Devices through an Untrusted C-ITS Network.
Koh et al. A Study on Secure Protocol Techniques Supporting TCUs in a Telematics Environment
WO2024137101A1 (en) Ml model sharing between nwdafs
CN116776308A (zh) 路侧数据机密处理方法及路侧单元、电子设备、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220316

Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province

Applicant after: Huawei Cloud Computing Technologies Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Applicant before: HUAWEI TECHNOLOGIES Co.,Ltd.

GR01 Patent grant
GR01 Patent grant