CN113542265B - 局部网络安全管理、装置、计算机设备及存储介质 - Google Patents

局部网络安全管理、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN113542265B
CN113542265B CN202110790229.XA CN202110790229A CN113542265B CN 113542265 B CN113542265 B CN 113542265B CN 202110790229 A CN202110790229 A CN 202110790229A CN 113542265 B CN113542265 B CN 113542265B
Authority
CN
China
Prior art keywords
node
sleep
authentication
security gateway
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110790229.XA
Other languages
English (en)
Other versions
CN113542265A (zh
Inventor
魏小帅
陈崇文
潘磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Southern Dare Automotive Electronic Co Ltd
Original Assignee
Shenzhen Southern Dare Automotive Electronic Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Southern Dare Automotive Electronic Co Ltd filed Critical Shenzhen Southern Dare Automotive Electronic Co Ltd
Priority to CN202110790229.XA priority Critical patent/CN113542265B/zh
Publication of CN113542265A publication Critical patent/CN113542265A/zh
Application granted granted Critical
Publication of CN113542265B publication Critical patent/CN113542265B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明实施例提供了一种局部网络安全管理方法、装置、计算机设备及存储介质,方法包括:域控制器和安全网关节点进行初始化;从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态;当计时器计时到达第一计时时间,接收到所有在线从模块节点返回的休眠指示且域控制器的本地睡眠条件满足,则域控制器进入等待睡眠状态;当计时器计时达到第二计时时间,域控制器和安全网关进入睡眠状态。提高了局部网络的安全,合理管理网络资源,降低了功耗,避免能源浪费。

Description

局部网络安全管理、装置、计算机设备及存储介质
技术领域
本发明涉及互联网技术领域,尤其涉及一种局部网络安全管理、装置、计算机设备及存储介质。
背景技术
随着汽车的智能化程度提高,它所存在的安全隐患也逐渐增加。目前,汽车网络中可选择的总线协议很多,如Ethernet、CAN-FD、CAN、FlexRay、LIN等。传统CAN总线拓扑采用以网关为汽车内各电子控制单元(ECU)的信息通信管理枢纽装置,它的主要功能如下:
·实时接收和转发各ECU的通信信号及报文。
·管理和协调整车总线网络的唤醒、正常工作及休眠状态。
·监控整车总线网络故障及各ECU的通讯状态并记录和存储相关故障码。
传统汽车电子电气架构(EEA)中,车辆主要由硬件定义,采用分布式的控制单元,专用传感器、专用ECU及算法,资源协同性不高,网络管理通常采用同睡同醒,整车OFF之后,很多没必要继续工作的模块依旧被唤醒,造成了较高的电量消耗。智能驾驶演进的计算+通信架构中,旨在实现软件定义车,域控制器发挥重要作用。通过域控制器的整合,分散的车辆硬件之间可以实现信息互联互通和资源共享,软件可升级,硬件和传感器可以更换和进行功能扩展。
现有车辆局部网络存在以下问题:网络节点无安全界限,极易被攻击,存在安全隐患;传统网络管理方案易造成能源浪费,甚至无法正常启动车辆。
发明内容
本发明的实施例提供了一种局部网络安全管理、装置、计算机设备及存储介质,旨在提高车辆局部网络安全,且能降低能耗。
为达到上述目的,本发明所提出的技术方案为:
第一方面,本发明提供了一种局部网络安全管理方法,基于主模块和从模块组成局部网络,所述从模块受控于所述主模块,所述主模块节点网络管理迁移流程包括以下步骤:
域控制器和安全网关节点进行初始化;
从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态;
当计时器计时到达第一计时时间,接收到所有在线从模块节点返回的休眠指示且域控制器的本地睡眠条件满足,则域控制器进入等待睡眠状态;
当计时器计时达到第二计时时间,域控制器和安全网关进入睡眠状态。
第二方面,本发明的实施例提供了局部网络安全管理装置,包括主模块节点网络管理迁移装置和受控于所述主模块节点网络管理装置的从模块节点网络管理迁移装置,所述主模块节点网络管理迁移装置包括:
主模块初始化模块,用于域控制器和安全网关节点进行初始化;
主模块认证模块,用于从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态;
主模块判断模块,用于当计时器计时到达第一计时时间,接收到所有在线从模块节点返回的休眠指示且域控制器的本地睡眠条件满足,则域控制器进入等待睡眠状态;
主模块睡眠控制模块,用于当计时器计时达到第二计时时间,域控制器和安全网关进入睡眠状态;
所述从模块节点网络管理迁移装置包括:
从模块初始化模块,用于从模块节点进行初始化;
从模块认证模块,用于从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态;
预睡眠控制模块,用于当计时器计时达到第三时间,若满足本地睡眠条件,则从模块节点进入预睡眠状态,否则返回正常运行状态;
从模块判断模块,用于若从模块接收到域控制器发出的睡眠指示,则由预睡眠状态转为等待睡眠状态,若从模块接收域控制器发出的工作指示且本地睡眠条件满足时,返回预睡眠状态;
从模块睡眠控制模块,用于当计时器计时达到第四时间时,从模块节点进入睡眠状态。
第三方面,本发明的实施例提供了一种计算机设备,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如上所述的局部网络安全管理。
第四方面,本发明的实施例提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现如上所述的局部网络安全管理。
与现有技术相比,本发明的实施例提供了一种局部网络安全管理方法、装置、计算机设备及存储介质,所述方法包括:域控制器和安全网关节点进行初始化;从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态;当计时器计时到达第一计时时间,接收到所有在线从模块节点返回的休眠指示且域控制器的本地睡眠条件满足,则域控制器进入等待睡眠状态;当计时器计时达到第二计时时间,域控制器和安全网关进入睡眠状态。提高了局部网络的安全,合理管理网络资源,降低了功耗,避免能源浪费。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的局部网络安全管理的主模块节点网络管理迁移流程图;
图2为本发明实施例提供的局部网络安全管理的从模块节点网络管理迁移流程图;
图3为本发明实施例提供的局部网络安全管理的子模块关键节点认证流程图;
图4为本发明实施例提供的局部网络安全管理装置的示意性简图;以及
图5为本发明实施例提供的计算机设备的示意性框图。
图6为本发明实施例提供的局部网络安全管理的安全通信报文帧格式示意图;
图7为本发明实施例提供的局部网络安全管理的安全通信报文序列号变化规则示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅附图1,附图1为本发明实施例提供的局部网络安全管理的主模块节点网络管理迁移流程图,本发明实施例的局部网络安全管理方法基于主模块和从模块组成的局部网络,从模块受控于主模块。具体的,实现该局部网络安全管理方法的系统包括:安全网关:管理车辆内部的不同域控制器,控制安全域内的内部身份鉴定和安全的交流机制;域控制器,带报文滤波功能的CAN收发器:用于划分P-N,控制分组睡眠和唤醒的主模块节点;各网络节点:关键节点及一般节点,发出的CAN报文帧包含ID信息。
如图1所述,所述主模块节点网络管理迁移流程包括以下步骤:
域控制器和安全网关节点进行初始化;
从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态;
当计时器计时到达第一计时时间,接收到所有在线从模块节点返回的休眠指示且域控制器的本地睡眠条件满足,则域控制器进入等待睡眠状态;
当计时器计时达到第二计时时间,域控制器和安全网关进入睡眠状态。
其中,所述当域控制器进入等待睡眠状态时,域控制器本地条件唤醒或接收到任意一从模块节点返回的工作状态指示时,则域控制器进入正常工作状态。
其中,所述从模块关键节点认证完成,各网络节点进入正常运行状态时包括以下步骤:
若通信出现错误,则局部网络进入跛行状态;
若本地睡眠条件满足且通信恢复,则域控制器由跛行状态转为等待睡眠状态。
如图1中各状态迁移条件如下:
路径11:本地条件唤醒或CAN总线网络唤醒。
路径12:域控制器及安全网关节点初始化完成。
路径13:从模块关键节点认证完成,各网络节点进入正常运行状态。
路径14:计时器T[active min]计时到达后,当所有在线从模块节点均发送信号“睡眠指示=1”并且域控制器的本地睡眠条件满足,域控制器发送信号“睡眠应答=1”,域控制器进入等待睡眠状态。
路径15:域控制器本地条件唤醒,或任一从模块节点发送信号“睡眠指示=0”,域控制器由等待睡眠状态进入正常运行状态。
路径16:通信出现错误,进入PN跛行状态[Limphome State]。
路径17:通信恢复,PN脱离跛行[Limphome],进入正常运行状态。
路径18:本地睡眠条件满足,域控制器等待睡眠。
路径19:计时器T[Wait Bus Sleep]计时到达,域控制器及安全网关进入睡眠状态。
请再次参阅图2,其为本实施例从模块节点网络管理迁移流程,所述从模块节点网络管理迁移流程包括以下步骤:
从模块节点进行初始化;
从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态;
当计时器计时达到第三时间,若满足本地睡眠条件,则从模块节点进入预睡眠状态,否则返回正常运行状态;
若从模块接收到域控制器发出的睡眠指示,则由预睡眠状态转为等待睡眠状态,若从模块接收域控制器发出的工作指示且本地睡眠条件满足时,返回预睡眠状态;
当计时器计时达到第四时间时,从模块节点进入睡眠状态。
其中,所述从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态及从模块处于预睡眠状态时包括以下步骤:
若通信出现错误,则局部网络由正常运行状态或预睡眠状态进入跛行状态;
若本地睡眠条件满足且通信恢复,则从模块节点由跛行状态转为等待睡眠状态;
若计时器计时未达到第五时间,满足本地睡眠条件,接收到域控制器的睡眠指示,或计时器计时到达第五时间,满足本地睡眠条件时,从模块节点由跛行状态转为等待睡眠状态。
如图2所示图中各状态迁移条件如下:
路径21:本地条件唤醒或CAN总线网络唤醒。
路径22:从模块节点初始化完成。
路径23:从模块关键节点认证完成,各网络节点进入正常运行状态。
路径24:计时器T[active min]计时到达后,本地睡眠条件满足,从模块节点进入预睡眠状态。
路径25:本地睡眠条件不满足,从模块节点由预睡眠进入正常运行状态。
路径26和路径29:通信出现错误,进入PN跛行状态[Limphome State]。
路径27:通信恢复且本地睡眠条件不满足,从模块节点由跛行[Limphome]进入正常运行状态。
路径28:通信恢复且本地睡眠条件满足,从模块节点由跛行[Limphome]进入预睡眠状态。
路径210:从模块节点收到域控制器的信号“睡眠应答=1”,由预睡眠进入等待睡眠状态。
路径211:从模块节点接收到域控制器的信号“睡眠应答=0”,且本地睡眠条件满足,由等待睡眠进入预睡眠状态。
路径212:本地条件唤醒,从模块节点由等待睡眠进入正常运行状态。
路径213:计时器T[Limp home]计时未到时,本地睡眠条件满足,接收到域控制器信号“睡眠应答=1”;或计时器T[Limp home]计时到达后,本地睡眠条件满足,从模块节点进入等待睡眠状态。
路径214:计时器T[Wait Bus Sleep]计时到达,从模块节点进入睡眠状态。
请再次参阅图3,所述从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态中,从模块关键节点认证包括以下步骤:
安全网关初始化完成后,发送广播认证帧F1(即开始认证),F1中包含安全网关的唯一节点标识N1;
关键节点接收F1后,保存N1并向安全网关发送认证请求帧F2,F2中包含该节点的唯一节点标识N2;
关键节点初始化延时,安全网关进入等待模式(以该节点正常初始化时间设置相应的超时阀值);安全网关未收到F2或F2超时,此次认证失败,终止该节点安全认证,记录该异常;
安全网关收到F2后,保存N2并立即生成一个随机数R1,使用密钥K对R1进行加密生成挑战(Challenge)密文C1,发送给请求节点;
请求节点收到C1后,解密C1获得R1,并使用H(x)对数据(R1||N2)进行处理,生成应答帧rF1发送给安全网关;
步骤5的请求节点立即生成随机数R2,使用密钥K对R2进行加密生成反向挑战帧cF1,发送给安全网关;
安全网关收到rF1后,使用H(x)生成检验数据验证rF1。若验证通过,则安全网关接收cF1,并使用H(x)对数据(R2||N1)生成反向应答帧rF2发送给该请求节点;若验证失败,终止安全认证,记录该异常;
请求节点收到rF2(即对安全网关的单向认证已通过),之后使用H(x)校验rF2,若校验通过(即该节点与安全网关间的双向认证通过)则发送给安全网关完成认证确认帧rF3;
安全网关收到rF3,可基于对称加密的秘密通信与该节点协商敏感信息(若有);
安全网关收到所有关键节点的确认帧,并与所有关键节点完成协商,安全网关发送通信启动帧F3,认证过程结束。
其中:
1.H(x)为哈希算法HMAC-SH256,为预先约定获得;
2.E(x)为AES-128算法,密钥K为预先约定或自学习获得;
3.随机数和节点标识合并后输入H(x),生成摘要值作应答帧及校验应答帧;
4.敏感信息协商通常包括:AES密钥、HMAC密钥等更新需求,预留新增的、可扩展的认证机制或加密通信;
5.在关键节点与网关的认证过程中,安全网关通过唯一节点标识按规定顺序依次认证;
6.在认证过程中,包含唯一节点标识的数据帧需预先规定请求认证及反向挑战的ID区间,用来识别认证相关的数据帧。
7.该方案赋予安全网关最高信任,认证通过后,各关键节点即视为身份合法。
安全网关及域控制器(若涉及)初始化完成后,广播认证开始;认证完成后,各关键节点开始正常通信。
其中,关于P-N划分原则:
1.P-N划分基于不同功能需求及同一通讯协议,一个模块可以从属于多个P-N;
2.基于整车考虑,实现P-N网段基于AUTOSAR(一般BD-CAN较容易实现,PT-CAN仍采用同睡同醒策略)
3.实施中需先将网络中的从模块节点分组,域控制器对应从模块节点分组设置睡眠应答信号,安全网关对应关键节点设置认证信号。
与现有技术相比,本实施例的局部网络节点管理方法的优点在于:
1)C-R机制主要应用于Ethernet,用于整车CAN网络的设计方案属首次提出,可确保关键节点的身份合法及可靠;
2)在认证过程中,EAS-128算法保证了机密通信,C-R机制采用随机数可有效抵抗重放攻击,HMAC-SHA256算法确保数据完整;
3)基于对称加密和HMAC的认证方案,运算速度较单一对称机密算法更快;
4)集P-N划分、安全认证、分组睡眠唤醒的网络管理方案,安全、节能、高效。
请参阅附图4,图4为本发明实施例提供的局部网络节点安全管理装置100,包括主模块节点网络管理迁移装置11和受控于所述主模块节点网络管理装置11的从模块节点网络管理迁移装置12,所述主模块节点网络管理迁移装置11包括:
111主模块初始化模块,用于域控制器和安全网关节点进行初始化;
112主模块认证模块,用于从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态;
113主模块判断模块,用于当计时器计时到达第一计时时间,接收到所有在线从模块节点返回的休眠指示且域控制器的本地睡眠条件满足,则域控制器进入等待睡眠状态;
114主模块睡眠控制模块,用于当计时器计时达到第二计时时间,域控制器和安全网关进入睡眠状态;
所述从模块节点网络管理迁移装置12包括:
从模块初始化模块121,用于从模块节点进行初始化;
从模块认证模块122,用于从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态;
预睡眠控制模块123,用于当计时器计时达到第三时间,若满足本地睡眠条件,则从模块节点进入预睡眠状态,否则返回正常运行状态;
从模块判断模块124,用于若从模块接收到域控制器发出的睡眠指示,则由预睡眠状态转为等待睡眠状态,若从模块接收域控制器发出的工作指示且本地睡眠条件满足时,返回预睡眠状态;
从模块睡眠控制模块125,用于当计时器计时达到第四时间时,从模块节点进入睡眠状态。
请再次参阅图6至图7,以其中主模块与从模块具体一次认证通信过程为例,说明其工作原理和过程:
主从模块具体通讯方式:
主模块(从模块)的两个安全通信层独立运行,基于相同的安全数据产生两个安全PDU。在不同的时间利用不同的报文将安全PDU发送到相同的总线BUS上。来自两个安全通信通道的报文要分别经过安全检测并进行交叉校验。
总线通信报文帧格式如图1所示。图1所示安全报文使用序列号、时间预期、连接认证、数据完整性和交叉校验冗余控制措施来监测总线通信的错误,实现安全通信协议。
序列号在安全通信报文中占4字节,序列号的变化规则如图3所示。对于主模块而言,若本次发送安全通信报文中PDU1的序列号为0x00000000且PDU2的序列号为0xFFFFFFFF,则主模块应接收到的从模块响应报文中PDU1的序列号为0x00000000且PDU2的序列号为0xFFFFFFFF;否则主模块则认为本次通信过程中产生报文重发、不正确的序列、丢失或插入错误。
对于从模块而言,若上次接收到主模块发送的安全通信报文中PDU1的序列号为0x00000000且PDU2的序列号为0xFFFFFFFF,则本次应接收的主模块发送的安全通信报文中PDU1的序列号应为0x00000001且PDU2的序列号为0xFFFFFFFE;否则从模块则认为本次通信过程中产生报文重发、不正确的序列、丢失或插入错误。
本方案中设计的安全通信协议是基于点对点主从通信模式,假设主模块和从模块之间的通信周期为50ms,可以设置时间预期窗口为45ms~55ms,对从模块而言,接收完主模块发送的一组安全通信报文帧后开启时间窗计时器,如果从模块接收到主模块发送的下一帧安全通信报文帧在设置的时间预期窗口内则认为通信正常,否则认为通信异常。
对主模块而言,主模块发送完一帧安全通信报文帧后,开启时间窗口计时器,如果主模块在设置的时间预期窗口(45ms~55ms)内未接收到从模块发送的安全通信报文帧则表明通信失败,否则认为通信正常。
本方案设计的安全通信协议规定主模块的地址为0xFF(1个字节),从机的地址为0x00(1个字节),总占据2个字节。对主机而言,若接收到从机安全通信报文帧PDU1中发送地址为0x00且目的地址为0xFF;同样PDU2中发送地址为0x00且目的地址为0xFF,则认为本次接收到的报文未出现非预期的报文插入、寻址错误、报文伪装错误;否则,则认为本次接收到的报文出现非预期报文的插入、寻址错误、报文伪装错误。
对从模块而言,若接收到主模块发送的安全通信报文帧PDU1中发送地址为0xFF且目的地址为0x00;同样PDU2中发送地址应为0xFF且目的地址为0x00,则认为本次接收到的报文未出现非预期的报文插入、寻址错误、报文伪装错误;否则,则认为本次接收到的报文出现非预期报文的插入、寻址错误、报文伪装错误。
2.4数据完整性保证
为保证安全通信报文数据完整性,采用了32位CRC校验,根据IEC61784-3:2017附录B可知,CRC多项式的残余错误概率的近似值计算如公式1所示
其中:r—表示安全通信报文帧附IC校验和比特数dm
in—最小海明距离
n—安全通信报文帧PDU的总比特数
Pa-比特错误概率
由二项式定理
可以得到如下公式:
根据公式2可以对公式1的计算方法进行
简化如公式3所示
本方案中设计的安全通信报文帧数据长度在16字节~54字节之间。根据公式1计算CRC多项式的残余错误概率时需要求得CRC多项式在数据传输块长度为16字节和54字节时最小海明距离dmin。本协议采用的CRC32多项式参照IEE802.3标准提供的多项式如下:
G(x)=x32+x26+x23+x22+x16+x12+x11+x10+x8
+x7+x5+x4+x2+x+1
利用最小海明距离计算软件计算当传输数据块长度为16字节时dmin=8;当传输数据块长度为54字节时dmin=6。采用传输最大数据块长度时的最小海明距离dmin=6。
主模块(从模块)两个安全通信层基于相同的安全数据产生2个安全PDU。在不同的时间利用不同的报文讲安全PDU发送到相同的总线BUS上。来自两个安全通信通道的报文要分别经过安全检测并进行交叉校验。
请参阅图5,图5为本发明的实施例提供的一种计算机设备,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述浏览器内存的管理方法。
该计算机设备为终端,其中,终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、行车电脑和穿戴式设备等具有通信功能的电子设备。
参阅图5,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种局部网络安全管理。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行以下步骤:域控制器和安全网关节点进行初始化;从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态;当计时器计时到达第一计时时间,接收到所有在线从模块节点返回的休眠指示且域控制器的本地睡眠条件满足,则域控制器进入等待睡眠状态;当计时器计时达到第二计时时间,域控制器和安全网关进入睡眠状态。
在一实施例中,内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行以下步骤:域控制器和安全网关节点进行初始化;从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态;当计时器计时到达第一计时时间,接收到所有在线从模块节点返回的休眠指示且域控制器的本地睡眠条件满足,则域控制器进入等待睡眠状态;当计时器计时达到第二计时时间,域控制器和安全网关进入睡眠状态。
其中,所述当域控制器进入等待睡眠状态时,域控制器本地条件唤醒或接收到任意一从模块节点返回的工作状态指示时,则域控制器进入正常工作状态。
其中,所述从模块关键节点认证完成,各网络节点进入正常运行状态时包括以下步骤:
若通信出现错误,则局部网络进入跛行状态;
若本地睡眠条件满足且通信恢复,则域控制器由跛行状态转为等待睡眠状态。
所述从模块节点网络管理迁移流程包括以下步骤:
从模块节点进行初始化;
从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态;
当计时器计时达到第三时间,若满足本地睡眠条件,则从模块节点进入预睡眠状态,否则返回正常运行状态;
若从模块接收到域控制器发出的睡眠指示,则由预睡眠状态转为等待睡眠状态,若从模块接收域控制器发出的工作指示且本地睡眠条件满足时,返回预睡眠状态;
当计时器计时达到第四时间时,从模块节点进入睡眠状态。
其中,所述从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态及从模块处于预睡眠状态时包括以下步骤:
若通信出现错误,则局部网络由正常运行状态或预睡眠状态进入跛行状态;
若本地睡眠条件满足且通信恢复,则从模块节点由跛行状态转为等待睡眠状态;
若计时器计时未达到第五时间,满足本地睡眠条件,接收到域控制器的睡眠指示,或计时器计时到达第五时间,满足本地睡眠条件时,从模块节点由跛行状态转为等待睡眠状态。
从模块关键节点认证包括以下步骤:
安全网关初始化完成后,发送广播认证帧F1(即开始认证),F1中包含安全网关的唯一节点标识N1;
关键节点接收F1后,保存N1并向安全网关发送认证请求帧F2,F2中包含该节点的唯一节点标识N2;
关键节点初始化延时,安全网关进入等待模式(以该节点正常初始化时间设置相应的超时阀值);安全网关未收到F2或F2超时,此次认证失败,终止该节点安全认证,记录该异常;
安全网关收到F2后,保存N2并立即生成一个随机数R1,使用密钥K对R1进行加密生成挑战(Challenge)密文C1,发送给请求节点;
请求节点收到C1后,解密C1获得R1,并使用H(x)对数据(R1||N2)进行处理,生成应答帧rF1发送给安全网关;
步骤5的请求节点立即生成随机数R2,使用密钥K对R2进行加密生成反向挑战帧cF1,发送给安全网关;
安全网关收到rF1后,使用H(x)生成检验数据验证rF1。若验证通过,则安全网关接收cF1,并使用H(x)对数据(R2||N1)生成反向应答帧rF2发送给该请求节点;若验证失败,终止安全认证,记录该异常;
请求节点收到rF2(即对安全网关的单向认证已通过),之后使用H(x)校验rF2,若校验通过(即该节点与安全网关间的双向认证通过)则发送给安全网关完成认证确认帧rF3;
安全网关收到rF3,可基于对称加密的秘密通信与该节点协商敏感信息(若有);
安全网关收到所有关键节点的确认帧,并与所有关键节点完成协商,安全网关发送通信启动帧F3,认证过程结束。
本发明的实施例还提供了一种存储介质,所述存储介质存储有计算机程序,在一实施例中,所述计算机程序当被处理器执行时可实现以下步骤:
域控制器和安全网关节点进行初始化;从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态;当计时器计时到达第一计时时间,接收到所有在线从模块节点返回的休眠指示且域控制器的本地睡眠条件满足,则域控制器进入等待睡眠状态;当计时器计时达到第二计时时间,域控制器和安全网关进入睡眠状态。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本发明实施例的局部网络安全管理、装置、计算机设备及存储介质,所述方法包括:域控制器和安全网关节点进行初始化;从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态;当计时器计时到达第一计时时间,接收到所有在线从模块节点返回的休眠指示且域控制器的本地睡眠条件满足,则域控制器进入等待睡眠状态;当计时器计时达到第二计时时间,域控制器和安全网关进入睡眠状态。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
上述内容,仅为本发明的较佳实施例,并非用于限制本发明的实施方案,本领域普通技术人员根据本发明的主要构思和精神,可以十分方便地进行相应的变通或修改,故本发明的保护范围应以权利要求书所要求的保护范围为准。

Claims (7)

1.一种局部网络安全管理方法,基于主模块和从模块组成局部网络,所述从模块受控于所述主模块,其特征在于:
将网络中的从模块节点分组,域控制器对应从模块节点分组设置睡眠应答信号,安全网关对应关键节点设置认证信号;
域控制器和安全网关节点进行初始化;
从模块节点进行初始化;
从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态;
当计时器计时到达第一计时时间,接收到所有在线从模块节点返回的休眠指示且域控制器的本地睡眠条件满足,则域控制器进入等待睡眠状态;
当计时器计时达到第二计时时间,域控制器和安全网关进入睡眠状态;
当计时器计时达到第三时间,若满足本地睡眠条件,则从模块节点进入预睡眠状态,否则返回正常运行状态;
若从模块接收到域控制器发出的睡眠指示,则由预睡眠状态转为等待睡眠状态,若从模块接收域控制器发出的工作指示且本地睡眠条件满足时,返回预睡眠状态;
当计时器计时达到第四时间时,从模块节点进入睡眠状态;
其中,安全网关用于管理车辆内部的不同域控制器;从模块节点分为关键节点及一般节点;
其中,所述从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态中,从模块关键节点认证包括以下步骤:
安全网关初始化,发送广播认证帧F1,F1中包含安全网关的唯一节点标识N1;
关键节点接收F1后,保存N1并向安全网关发送认证请求帧F2,F2中包含节点的唯一节点标识N2;
关键节点初始化延时,安全网关进入等待模式;安全网关未收到F2或F2超时,此次认证失败,终止该节点安全认证,记录该异常;
安全网关收到F2后,保存N2并立即生成一个随机数R1,使用密钥K对R1进行加密生成挑战密文C1,发送给请求节点;
请求节点收到C1后,解密C1获得R1,并使用H(x)对数据R1||N2进行处理,生成应答帧rF1发送给安全网关;
请求节点生成随机数R2,使用密钥K对R2进行加密生成反向挑战帧cF1,发送给安全网关;
安全网关收到rF1后,使用H(x)生成检验数据验证rF1,若验证通过,则安全网关接收cF1,并使用H(x)对数据R2||N1生成反向应答帧rF2发送给该请求节点;若验证失败,终止安全认证,记录异常;
请求节点收到rF2之后使用H(x)校验rF2,若校验通过则发送给安全网关完成认证确认帧rF3;
安全网关收到rF3,可基于对称加密的秘密通信与该节点协商敏感信息;
安全网关收到所有关键节点的确认帧,并与所有关键节点完成协商,安全网关发送通信启动帧F3,认证通过;
其中,所述域控制器为用于控制分组睡眠和唤醒的主模块节点,所述H(x)为哈希算法HMAC-SH256,为预先约定获得,所述密钥K通过AES-128算法预先约定或自学习获得。
2.如权利要求1所述的局部网络安全管理方法,其特征在于,所述域控制器进入等待睡眠状态时,域控制器本地条件唤醒或接收到任意一从模块节点返回的工作状态指示时,则域控制器进入正常工作状态。
3.如权利要求2所述的局部网络安全管理方法,其特征在于,所述从模块关键节点认证完成,各网络节点进入正常运行状态时包括以下步骤:
若通信出现错误,则局部网络进入跛行状态;
若本地睡眠条件满足且通信恢复,则域控制器由跛行状态转为等待睡眠状态。
4.如权利要求1所述的局部网络安全管理方法,其特征在于,所述从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态及从模块处于预睡眠状态时包括以下步骤:
若通信出现错误,则局部网络由正常运行状态或预睡眠状态进入跛行状态;
若本地睡眠条件满足且通信恢复,则从模块节点由跛行状态转为等待睡眠状态;
若计时器计时未达到第五时间,满足本地睡眠条件,接收到域控制器的睡眠指示,或计时器计时到达第五时间,满足本地睡眠条件时,从模块节点由跛行状态转为等待睡眠状态。
5.一种局部网络安全管理装置,其特征在于,包括主模块节点网络管理迁移装置和受控于所述主模块节点网络管理装置的从模块节点网络管理迁移装置,将网络中的从模块节点分组,域控制器对应从模块节点分组设置睡眠应答信号,安全网关对应关键节点设置认证信号;
所述主模块节点网络管理迁移装置包括:
主模块初始化模块,用于域控制器和安全网关节点进行初始化;
主模块认证模块,用于从模块关键节点进行认证,认证通过后,各网络节点进入正常运行状态;
主模块判断模块,用于当计时器计时到达第一计时时间,接收到所有在线从模块节点返回的休眠指示且域控制器的本地睡眠条件满足,则域控制器进入等待睡眠状态;
主模块睡眠控制模块,用于当计时器计时达到第二计时时间,域控制器和安全网关进入睡眠状态;
所述从模块节点网络管理迁移装置包括:
预睡眠控制模块,用于当计时器计时达到第三时间,若满足本地睡眠条件,则从模块节点进入预睡眠状态,否则返回正常运行状态;
从模块判断模块,用于若从模块接收到域控制器发出的睡眠指示,则由预睡眠状态转为等待睡眠状态,若从模块接收域控制器发出的工作指示且本地睡眠条件满足时,返回预睡眠状态;
从模块睡眠控制模块,用于当计时器计时达到第四时间时,从模块节点进入睡眠状态;
其中,安全网关用于管理车辆内部的不同域控制器;从模块节点分为关键节点及一般节点;
其中,从模块关键节点进行认证包括:
安全网关初始化,发送广播认证帧F1,F1中包含安全网关的唯一节点标识N1;
关键节点接收F1后,保存N1并向安全网关发送认证请求帧F2,F2中包含节点的唯一节点标识N2;
关键节点初始化延时,安全网关进入等待模式;安全网关未收到F2或F2超时,此次认证失败,终止该节点安全认证,记录该异常;
安全网关收到F2后,保存N2并立即生成一个随机数R1,使用密钥K对R1进行加密生成挑战密文C1,发送给请求节点;
请求节点收到C1后,解密C1获得R1,并使用H(x)对数据R1||N2进行处理,生成应答帧rF1发送给安全网关;
请求节点生成随机数R2,使用密钥K对R2进行加密生成反向挑战帧cF1,发送给安全网关;
安全网关收到rF1后,使用H(x)生成检验数据验证rF1,若验证通过,则安全网关接收cF1,并使用H(x)对数据R2||N1生成反向应答帧rF2发送给该请求节点;若验证失败,终止安全认证,记录异常;
请求节点收到rF2之后使用H(x)校验rF2,若校验通过则发送给安全网关完成认证确认帧rF3;
安全网关收到rF3,可基于对称加密的秘密通信与该节点协商敏感信息;
安全网关收到所有关键节点的确认帧,并与所有关键节点完成协商,安全网关发送通信启动帧F3,认证通过;
其中,所述域控制器为用于控制分组睡眠和唤醒的主模块节点,所述H(x)为哈希算法HMAC-SH256,为预先约定获得,所述密钥K通过AES-128算法预先约定或自学习获得。
6.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述的局部网络安全管理方法。
7.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现如权利要求1至4任一项所述的局部网络安全管理方法。
CN202110790229.XA 2021-07-13 2021-07-13 局部网络安全管理、装置、计算机设备及存储介质 Active CN113542265B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110790229.XA CN113542265B (zh) 2021-07-13 2021-07-13 局部网络安全管理、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110790229.XA CN113542265B (zh) 2021-07-13 2021-07-13 局部网络安全管理、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN113542265A CN113542265A (zh) 2021-10-22
CN113542265B true CN113542265B (zh) 2023-11-07

Family

ID=78127734

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110790229.XA Active CN113542265B (zh) 2021-07-13 2021-07-13 局部网络安全管理、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN113542265B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115092074A (zh) * 2022-06-17 2022-09-23 重庆长安新能源汽车科技有限公司 一种集中式电源管理方法、装置、系统及计算机设备
CN115866102A (zh) * 2022-11-25 2023-03-28 长城汽车股份有限公司 一种部分网络的状态控制方法、装置、系统、设备及车辆
CN115755859A (zh) * 2022-11-28 2023-03-07 中国第一汽车股份有限公司 一种基于局部网络的网络故障诊断方法、装置及介质
WO2024124473A1 (zh) * 2022-12-15 2024-06-20 华为技术有限公司 一种认证方法、装置、计算机可读存储介质及程序产品

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107360072A (zh) * 2017-06-30 2017-11-17 惠州华阳通用电子有限公司 一种可同步休眠的can网络及其控制方法
CN107819736A (zh) * 2016-09-13 2018-03-20 现代自动车株式会社 基于车辆网络中的汽车安全完整性等级的通信方法及设备
CN108933719A (zh) * 2018-06-21 2018-12-04 北京车和家信息技术有限公司 车载can网络管理方法、车载can网络、车辆
CN110758289A (zh) * 2019-10-31 2020-02-07 上海赫千电子科技有限公司 一种包括车载以太网的车内混合网络的睡眠与唤醒方法
CN110768842A (zh) * 2019-10-30 2020-02-07 吴新胜 一种智能家居通信安全管控方法、系统和存储介质
CN112241164A (zh) * 2020-10-29 2021-01-19 安徽江淮汽车集团股份有限公司 汽车网络休眠测试方法、装置、设备及存储介质
CN112383521A (zh) * 2020-11-02 2021-02-19 大连理工大学 一种分布式文件系统中节点身份认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10756964B2 (en) * 2015-05-29 2020-08-25 Espressif Systems (Shanghai) Co., Ltd. Internet of things configuration method and system for secure low-power-consumption proxy device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107819736A (zh) * 2016-09-13 2018-03-20 现代自动车株式会社 基于车辆网络中的汽车安全完整性等级的通信方法及设备
CN107360072A (zh) * 2017-06-30 2017-11-17 惠州华阳通用电子有限公司 一种可同步休眠的can网络及其控制方法
CN108933719A (zh) * 2018-06-21 2018-12-04 北京车和家信息技术有限公司 车载can网络管理方法、车载can网络、车辆
CN110768842A (zh) * 2019-10-30 2020-02-07 吴新胜 一种智能家居通信安全管控方法、系统和存储介质
CN110758289A (zh) * 2019-10-31 2020-02-07 上海赫千电子科技有限公司 一种包括车载以太网的车内混合网络的睡眠与唤醒方法
CN112241164A (zh) * 2020-10-29 2021-01-19 安徽江淮汽车集团股份有限公司 汽车网络休眠测试方法、装置、设备及存储介质
CN112383521A (zh) * 2020-11-02 2021-02-19 大连理工大学 一种分布式文件系统中节点身份认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种新型主从式CAN网络管理的研究;武亭;方伟家;刘晓祥;王晓光;;汽车电器(第09期);全文 *

Also Published As

Publication number Publication date
CN113542265A (zh) 2021-10-22

Similar Documents

Publication Publication Date Title
CN113542265B (zh) 局部网络安全管理、装置、计算机设备及存储介质
Zeng et al. In-vehicle networks outlook: Achievements and challenges
KR102243114B1 (ko) 차량 네트워크에서 id 익명화를 사용한 실시간 프레임 인증
EP3435617B1 (en) A node, a vehicle, an integrated circuit and method for updating at least one rule in a controller area network
JP2019176474A (ja) 通信方法、対応するシステム、装置、信号及び乗物
WO2012020761A1 (ja) 通信システム及び通信装置
CN107836095B (zh) 用于在网络中产生秘密或密钥的方法
CN112640365B (zh) 一种控制器区域网can总线安全通信方法及装置
KR102471960B1 (ko) 차량용 can 통신 보안 장치 및 방법
Hafeez et al. Comparative study of can-bus and flexray protocols for in-vehicle communication
US11729021B2 (en) User station for a serial bus system and method for communication in a serial bus system
Murvay et al. Practical security exploits of the FlexRay in-vehicle communication protocol
WO2019225259A1 (ja) 通信制御装置、不正検知電子制御ユニット、モビリティネットワークシステム、通信制御方法、不正検知方法およびプログラム
CN113448299B (zh) 一种车载网关控制器、信息处理方法及汽车
Kwon et al. Mitigation mechanism against in-vehicle network intrusion by reconfiguring ECU and disabling attack packet
EP3096504A1 (en) Method for inlining message authentication code in data field in can-frames by transceiver
Murvay et al. Efficient physical layer key agreement for FlexRay networks
CN109194643A (zh) 数据传输、报文解析方法、装置及设备
KR102021567B1 (ko) 분산 네트워크 시스템의 전자 제어 장치 및 상기 전자 제어 장치의 분산 합의 프로토콜 방법
JP6468133B2 (ja) 車載ネットワークシステム
Yung et al. Security issues and mitigation in ethernet powerlink
EP4231594A1 (en) Relay device, communication network system and communication control method
US20190052459A1 (en) Method for generating a secret in a network having at least two transmission channels
KR20200136124A (ko) Can 통신에서 도스 공격 방지를 위한 전자 제어 장치 및 이를 이용한 우선 순위 변경 방법
EP4099642A2 (en) Can transceiver

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant