CN112003867A - 车载t-box与云服务器的通信方法及相关设备 - Google Patents

车载t-box与云服务器的通信方法及相关设备 Download PDF

Info

Publication number
CN112003867A
CN112003867A CN202010881930.8A CN202010881930A CN112003867A CN 112003867 A CN112003867 A CN 112003867A CN 202010881930 A CN202010881930 A CN 202010881930A CN 112003867 A CN112003867 A CN 112003867A
Authority
CN
China
Prior art keywords
authentication
box
vehicle
certificate
authentication failure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010881930.8A
Other languages
English (en)
Other versions
CN112003867B (zh
Inventor
徐俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pateo Connect and Technology Shanghai Corp
Original Assignee
Shanghai Pateo Electronic Equipment Manufacturing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Pateo Electronic Equipment Manufacturing Co Ltd filed Critical Shanghai Pateo Electronic Equipment Manufacturing Co Ltd
Priority to CN202010881930.8A priority Critical patent/CN112003867B/zh
Publication of CN112003867A publication Critical patent/CN112003867A/zh
Application granted granted Critical
Publication of CN112003867B publication Critical patent/CN112003867B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开一种车载T‑BOX与云服务器的通信方法及相关设备,其中,确定在认证失败数据库匹配到第一CA证书包含的第一设备信息时,根据认证失败时间记录和第一预设时长确定认证失败次数。在认证失败次数小于失败次数阈值,或者,未匹配到第一设备信息时,根据第一CA证书进行CA认证。当认证失败次数大于或等于失败次数阈值,或者CA认证未通过时,将当前时刻作为第一设备信息的认证失败时间添加到认证失败数据库中,返回握手失败信号至车载T‑BOX。确定CA认证通过时,发送握手成功信号至车载T‑BOX,接收车载T‑BOX在握手成功后发送的数据上报报文,以对数据上报报文进行处理。提升对车载T‑BOX的安全认证效率。

Description

车载T-BOX与云服务器的通信方法及相关设备
技术领域
本发明涉及通信技术领域,尤其涉及一种车载T-BOX与云服务器的通信方法及相关设备。
背景技术
车联网***包含四部分,主机、车载T-BOX、手机APP及后台***。主机主要用于车内的影音娱乐,以及车辆信息显示;车载T-BOX主要用于和后台***/手机APP通信,实现手机APP的车辆信息显示与控制。当用户通过手机端APP发送控制命令后,后台***会发出监控请求指令到车载T-BOX,车载T-BOX在获取到控制命令后,通过CAN总线发送控制报文并实现对车辆的控制,最后反馈操作结果到用户的手机APP上,仅这个功能可以帮助用户远程启动车辆、打开空调、调整座椅至合适位置等。
车载T-BOX可深度读取汽车Can总线数据和私有协议,以采集汽车的相关数据,再通过网络将采集的数据传出到后台云服务器。现有技术中,在需要车载T-BOX将数据上报到云服务器上时,云服务器需要先对车载T-BOX进行安全认证,车载T-BOX和云服务器之间一般常用双向的CA认证,以提高数据通信的安全性;然而,双向CA认证花费的时间较多,导致安全验证效率十分低下,因此,亟需对上述问题进行改善。
发明内容
本发明实施例提供了一种车载T-BOX与云服务器的通信方法及相关设备,可以提高车载T-BOX的安全认证效率。
第一方面,本发明实施例提供了一种车载T-BOX与云服务器的通信方法,应用于所述云服务器,所述方法包括:
接收车载T-BOX的握手信号,所述握手信号包括所述车载T-BOX的第一CA证书;
确定在认证失败数据库中匹配到所述第一CA证书包含的第一设备信息时,根据所述认证失败数据库的认证失败时间记录,获取在当前时刻之前的第一预设时长内,所述第一设备信息对应的认证失败次数,所述认证失败数据库包括车载T-BOX的设备信息和认证失败时间的对应关系;
确定所述认证失败次数小于失败次数阈值,或者,在所述认证失败数据库中未匹配到所述第一设备信息时,根据所述第一CA证书对所述车载T-BOX进行CA认证;
确定所述认证失败次数大于或等于所述失败次数阈值时,将当前时刻作为所述第一设备信息的认证失败时间添加到所述认证失败数据库中,且返回握手失败信号至所述车载T-BOX;
确定CA认证未通过时,将当前时刻作为所述第一设备信息的认证失败时间添加到所述认证失败数据库中,且返回握手失败信号至所述车载T-BOX;
确定CA认证通过时,发送握手成功信号至所述车载T-BOX;
接收所述车载T-BOX在握手成功后发送的数据上报报文,对所述数据上报报文进行处理,所述数据上报报文包括所述车载T-BOX的业务数据和第二设备信息。
可选地,所述对所述数据上报报文进行处理,包括:
确定所述第一设备信息和所述第二设备信息不一致时,过滤所述车载T-BOX的数据上报报文,将所述第一设备信息、所述第二设备信息添加到所述认证失败数据库中,并将当前时刻作为所述第一设备信息、所述第二设备信息各自的认证失败时间添加到所述认证失败数据库中;
确定所述第一设备信息和所述第二设备信息一致时,对所述车载T-BOX的业务数据进行处理。
可选地,所述CA认证包括:
根据第一信任证书数据库和所述第一CA证书进行单向CA认证,所述第一信任证书数据库包括所述云服务器信任的多个车载T-BOX的CA证书;
在所述第一信任证书数据库中匹配到第一CA证书时,确定所述第一CA证书通过CA认证;
在所述第一信任证书数据库中未匹配到所述第一CA证书时,确定所述第一CA证书未通过CA认证。
可选地,所述CA认证包括:
根据第一信任证书数据库和所述第一CA证书进行第一单向CA认证,以产生第一单向CA认证结果,所述第一信任证书数据库包括所述云服务器信任的多个车载T-BOX的CA证书;
向所述车载T-BOX发送所述云服务器的第二CA证书,以使所述车载T-BOX根据所述第二CA证书和第二信任证书数据库对所述云服务器进行第二单向CA认证,以产生第二单向CA认证结果,所述第二信任证书数据库包括所述车载T-BOX信任的多个云服务器的CA证书;
接收所述车载T-BOX发送的所述第二单向CA认证结果;
在所述第一单向CA认证结果和所述第二单向CA认证结果均为通过单向认证时,确定所述第一CA证书通过双向CA认证;
在所述第一单向CA认证结果和/或所述第二单向CA认证结果为未通过单向认证时,确定所述第一CA证书未通过双向CA认证。
可选地,所述方法还包括:
将所述认证失败数据库中,与当前时刻的时间差大于第二预设时长的认证失败时间的记录删除。
可选地,所述方法还包括:
在接收所述车载T-BOX的握手信号之前,向所述车载T-BOX发送预配置文件,以使所述车载T-BOX在发送所述数据上报报文时,根据所述预配置文件确定所述业务数据,所述预配置文件用于指定所述车载T-BOX上传的业务数据。
第二方面,本发明实施例提供了一种云服务器,包括:
接收模块,用于接收车载T-BOX的握手信号,所述握手信号包括所述车载T-BOX的第一CA证书;
获取模块,用于确定在认证失败数据库中匹配到所述第一CA证书包含的第一设备信息时,根据所述认证失败数据库的认证失败时间记录,获取在当前时刻之前的第一预设时长内,所述第一设备信息对应的认证失败次数,所述认证失败数据库包括车载T-BOX的设备信息和认证失败时间的对应关系;
第一处理模块,用于确定所述认证失败次数小于失败次数阈值,或者,在所述认证失败数据库中未匹配到所述第一设备信息时,根据所述第一CA证书对所述车载T-BOX进行CA认证;
第二处理模块,用于确定所述认证失败次数大于或等于所述失败次数阈值时,将当前时刻作为所述第一设备信息的认证失败时间添加到所述认证失败数据库中,且返回握手失败信号至所述车载T-BOX;
第三处理模块,用于确定CA认证未通过时,将当前时刻作为所述第一设备信息的认证失败时间添加到所述认证失败数据库中,且返回握手失败信号至所述车载T-BOX;
第四处理模块,用于确定CA认证通过时,发送握手成功信号至所述车载T-BOX;
所述接收模块,还用于接收所述车载T-BOX在握手成功后发送的数据上报报文,所述数据上报报文包括所述车载T-BOX的业务数据和第二设备信息;
第五处理模块,用于对所述数据上报报文进行处理。
可选地,所述第五处理模块包括:
第一子模块,用于确定所述第一设备信息和所述第二设备信息不一致时,过滤所述车载T-BOX的数据上报报文,将所述第一设备信息、所述第二设备信息添加到所述认证失败数据库中,并将当前时刻作为所述第一设备信息、所述第二设备信息各自的认证失败时间添加到所述认证失败数据库中;
第二子模块,用于确定所述第一设备信息和所述第二设备信息一致时,对所述车载T-BOX的业务数据进行处理。
第三方面,本发明实施例提供了一种云服务器,包括:处理器和存储器;
所述处理器和存储器相连,其中,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,以执行如第一方面所述的车载T-BOX与云服务器的通信方法。
第四方面,本发明实施例提供了一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时,执行如第一方面所述的车载T-BOX与云服务器的通信方法。
本发明实施例的通信方法,接收到车载T-BOX的握手信号后,握手信号携带有第一CA证书,确定在认证失败数据库匹配到第一CA证书包含的第一设备信息时,根据认证失败时间记录和第一预设时长确定第一设备信息对应的认证失败次数。在认证失败次数小于失败次数阈值,或者,在认证失败数据库中未匹配到第一设备信息时,根据第一CA证书进行CA认证。而当认证失败次数大于或等于失败次数阈值时,将当前时刻作为第一设备信息的认证失败时间添加到认证失败数据库中,且返回握手失败信号至车载T-BOX。当CA认证未通过时,将当前时刻作为第一设备信息的认证失败时间添加到认证失败数据库中,且返回握手失败信号至车载T-BOX。确定CA认证通过时,发送握手成功信号至车载T-BOX,以接收车载T-BOX在握手成功后发送的数据上报报文,对数据上报报文进行处理,数据上报报文包括车载T-BOX的业务数据和第二设备信息。可见,本发明实施例中,利用握手信号包括的第一CA证书,可以完成对车载T-BOX的认证失败次数认证和CA认证的双重认证,可以有效提升对车载T-BOX的安全认证效率和数据通信的安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种车载T-BOX与云服务器的通信方法的场景示意图;
图2是本发明实施例提供的一种车载T-BOX与云服务器的通信方法的流程示意图;
图3是本发明实施例提供的一种云服务器的结构示意图;
图4是本发明实施例提供的一种云服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
应当理解,本申请的说明书和权利要求书及附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本发明中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本发明所描述的实施例可以与其它实施例相结合。
现有技术中,车联网***中的车载T-BOX终端在向后台服务器上报业务数据之前,两者之间需要执行安全验证流程,一般地,通过双向的CA认证来进行安全验证,导致安全验证所需花费的时间较多,车载T-BOX的安全验证效率低下。本申请为了解决上述技术问题,提出一种车载T-BOX与云服务器的通信方法,可以有效提高车载T-BOX的安全验证效率,以及云服务器的数据通信安全性。
请参见图1,图1是本发明实施例提供的一种车载T-BOX与云服务器的通信方法的场景示意图;图1中,车辆装载的T-BOX终端101在将业务数据上报到云服务器102之前,先向云服务器102发送通信握手信号,该握手信号包括T-BOX终端101的CA证书,该CA证书中包含T-BOX终端101的第一设备信息。云服务器102接收到握手信号后,根据认证失败数据库103进行信息匹配,以确定是否匹配到第一设备信息,认证失败数据库103中存储有认证失败的车载T-BOX的设备信息和认证失败时间的对应关系。当未匹配到第一设备信息,则进行CA认证。另一种情况,当匹配到第一设备信息,假设匹配到的时间为A,则进一步确定第一设备信息的认证失败次数。确定认证失败数据库103中,在时间A之前的5分钟内(该时长可以进行调整)对应第一设备信息的认证失败时间的个数,将该个数作为上述认证失败次数。当认证失败次数小于设定的阈值时,则继续进行CA认证。而当认证失败次数大于或等于阈值时,将当前的时间作为第一设备信息新的认证失败时间添加到认证失败数据库103中,并返回握手失败信号至T-BOX终端101。
若CA认证通过,则表示握手成功,返回握手成功信号至T-BOX终端101,此时,T-BOX终端101被允许发送数据上报报文至云服务器102。若CA认证未通过,则返回握手失败信号至T-BOX终端101,并将当前的时间作为第一设备信息新的认证失败时间添加到认证失败数据库103中。
接着,为了进一步提高数据通信的安全性,在云服务器102接收到数据上报报文后,从报文中获取T-BOX终端101的第二设备信息,并根据第一设备信息和第二设备信息对T-BOX终端101进行设备认证,当第一设备信息和第二设备信息一致时,表示通过设备认证,云服务器102对报文中的业务数据进行处理。而当第一设备信息和第二设备信息不一致时,此时为未通过设备认证,则过滤该数据上报报文,不对其进行处理;并将第一设备信息、第二设备信息添加到认证失败数据库103中,并将当前时刻作为第一设备信息、第二设备信息各自的认证失败时间添加到认证失败数据库103中。
利用上述方法,利用通信握手信号,可以完成对车载T-BOX的认证失败次数认证和CA认证的双重认证,可以有效提升对车载T-BOX的安全认证效率和数据通信的安全性。而且,在双重认证之后,还设置设备认证环节,进一步提升云服务器的数据通信安全性。
请参见图2,是本发明实施例提供的一种车载T-BOX与云服务器的通信方法的流程示意图;该方法应用于云服务器,车载T-BOX与云服务器的通信方法包括:
步骤201,接收车载T-BOX的握手信号,握手信号包括车载T-BOX的第一CA证书;
具体地,云服务器接收车载T-BOX发送的握手信号,其中,握手信号包括车载T-BOX的第一CA证书。
步骤202,确定在认证失败数据库中匹配到第一CA证书包含的第一设备信息时,根据认证失败数据库的认证失败时间记录,获取在当前时刻之前的第一预设时长内,第一设备信息对应的认证失败次数,认证失败数据库包括车载T-BOX的设备信息和认证失败时间的对应关系;
具体地,云服务器中设置有认证失败数据库,其中,该数据库存储有每次认证失败的车载T-BOX的设备信息和对应的认证失败时间。云服务器根据第一CA证书中包含的第一设备信息在认证失败数据库中进行匹配,当确定匹配到第一设备信息的记录时,接着确定第一设备信息对应的认证失败次数。其中,确定在数据库中匹配到第一设备信息的时间点,再根据该时间点确定在该时间点之前第一预设时长的时间段内,数据库中对应第一设备信息的认证失败时间的个数,将该个数作为第一设备信息对应的认证失败次数。
上述第一预设时长的具体数值可以根据需要进行设置,如设置为5分钟、10分钟或20分钟等。假设匹配到第一设备信息的时间点为A,则在认证失败数据库中确定时间点A之前的5分钟中,对应第一设备信息的认证失败时间的个数,将该个数作为其认证失败次数。
步骤203,确定认证失败次数小于失败次数阈值,或者,在认证失败数据库中未匹配到第一设备信息时,根据第一CA证书对车载T-BOX进行CA认证;
具体地,当第一设备信息的认证失败次数小于失败次数阈值时,接着根据第一CA证书对车载T-BOX进行CA认证。另外,当在认证失败数据库中未匹配到第一设备信息时,根据第一CA证书对车载T-BOX进行CA认证。
步骤204,确定认证失败次数大于或等于失败次数阈值时,将当前时刻作为第一设备信息的认证失败时间添加到认证失败数据库中,且返回握手失败信号至车载T-BOX;
具体地,当确定第一设备信息的认证失败次数大于或等于失败次数阈值时,表明对应第一设备信息的车载T-BOX频繁请求上报数据,该车载T-BOX的安全性较低,此时,禁止其上报数据,返回握手失败信号至车载T-BOX,并将当前的时间(确定认证失败次数大于或等于失败次数阈值的时间)作为第一设备信息新的认证失败时间添加到认证失败数据库中。其中,失败次数阈值的具体大小可以根据实际需要进行设置,例如设置为10次,20次或50次等。
步骤205,确定CA认证未通过时,将当前时刻作为第一设备信息的认证失败时间添加到认证失败数据库中,且返回握手失败信号至车载T-BOX;
具体地,当CA认证未通过时,表明车载T-BOX的CA证书不可信,此时车载T-BOX的安全性无法保证,CA认证失败,将确定CA认证失败的时刻作为第一设备信息的认证失败时间添加到认证失败数据库中,且返回握手失败信号至车载T-BOX,通知车载T-BOX握手交互的结果。
步骤206,确定CA认证通过时,发送握手成功信号至车载T-BOX;
具体地,当CA认证通过时,云服务器向车载T-BOX发送握手成功信号,此时允许车载T-BOX向云服务器上传数据上报报文。
步骤207,接收车载T-BOX在握手成功后发送的数据上报报文,对数据上报报文进行处理,数据上报报文包括车载T-BOX的业务数据和第二设备信息。
具体地,车载T-BOX接收到握手成功信号后,向云服务器上传数据上报报文,云服务器对该报文进行处理,数据上报报文包括车载T-BOX的业务数据和车载T-BOX的第二设备信息。本文中,车载T-BOX终端上报云服务器的业务数据可以包括续航里程、车辆水温、剩余油量、车况报告、行车报告、油耗统计、故障提醒、违章查询、位置轨迹、驾驶行为、安全防盗、预约服务、远程找车、监听中控警告和安全气囊状态等。
本发明实施例中,利用握手信号包括的第一CA证书,可以完成对车载T-BOX的认证失败次数认证和CA认证的双重认证,可以有效提升对车载T-BOX的安全认证效率和数据通信的安全性。其中,当认证失败次数认证未通过时,直接停止对车载T-BOX的安全认证流程,一定程度上加快了车载T-BOX认证的速度;而对车载T-BOX进行双重安全认证,有效提升了云服务器的数据通信安全性能。
在一个可能的实施例中,步骤207中,对数据上报报文进行处理,包括:
步骤2071,确定第一设备信息和第二设备信息不一致时,过滤车载T-BOX的数据上报报文,将第一设备信息、第二设备信息添加到认证失败数据库中,并将当前时刻作为第一设备信息、第二设备信息各自的认证失败时间添加到认证失败数据库中;
具体地,新增设备认证环节,确定数据上报报文中的第二设备信息和第一设备信息是否一致,当两者不一致时,表明车载T-BOX有可能冒用CA证书,安全性无法保障,此时,不继续处理该数据上报报文,并将第一设备信息、第二设备信息添加到认证失败数据库中,并将确定两个设备信息不一致的时刻作为第一设备信息、第二设备信息各自的认证失败时间添加到认证失败数据库中。
步骤2072,确定第一设备信息和第二设备信息一致时,对车载T-BOX的业务数据进行处理。
具体地,当确定第一设备信息和第二设备信息一致时,继续对车载T-BOX的业务数据进行处理。从而避免车载T-BOX冒用CA证书进行数据越权上报的风险,结合认证失败次数认证、CA认证、设备认证这三重认证,可以有效提升云端服务的安全性。
在一个可能的实施例中,步骤203中,CA认证可以是单向认证,包括:
步骤S11,根据第一信任证书数据库和第一CA证书进行单向CA认证,第一信任证书数据库包括云服务器信任的多个车载T-BOX的CA证书;
具体地,云服务器中设置有第一信任证书数据库,其中,存储有多个云服务器信任的车载T-BOX的CA证书,可以是由后台工作人员预先上传到云服务器中。
步骤S21,在第一信任证书数据库中匹配到第一CA证书时,确定第一CA证书通过CA认证;
具体地,根据第一CA证书在第一信任证书数据库中进行匹配,当匹配到第一CA证书时,确定该第一CA证书通过CA证书。其中,CA证书包括证书有效日期、证书序列号、公钥、以及车载T-BOX的设备信息,因此,匹配时,可以根据第一CA证书的证书序列号进行查询,以确定第一信任证书数据库中是否存在第一CA证书。
步骤S31,在第一信任证书数据库中未匹配到第一CA证书时,确定第一CA证书未通过CA认证。
具体地,当在第一信任证书数据库中未匹配到第一CA证书时,表明第一CA证书未通过CA认证。
上述单向CA认证的优点是认证速度快,然而认证可靠度比较低。
在另一个可能的实施例中,为了提升CA认证的可靠度,步骤203中,CA认证是双向认证,包括:
步骤S12,根据第一信任证书数据库和第一CA证书进行第一单向CA认证,以产生第一单向CA认证结果,第一信任证书数据库包括云服务器信任的多个车载T-BOX的CA证书;
具体地,可以按照上述步骤S11-步骤S31的方法进行第一单向CA认证,生成第一单向CA认证结果,不再赘述。当认证通过时,第一单向CA认证结果为通过单向认证;而当认证未通过时,第一单向CA认证结果为未通过单向认证。第一单向CA认证结果可以采用“0”和“1”来表示,0代表未通过认证,1代表通过认证。也可以采用“true”和“false”来表示,true代表通过认证,false代表未通过认证。
步骤S22,向车载T-BOX发送云服务器的第二CA证书,以使车载T-BOX根据第二CA证书和第二信任证书数据库对云服务器进行第二单向CA认证,以产生第二单向CA认证结果,第二信任证书数据库包括车载T-BOX信任的多个云服务器的CA证书;
具体地,云服务器向车载T-BOX发送自身的第二CA证书,车载T-BOX根据第二CA证书和第二信任证书数据库进行第二单向CA认证,以产生第二单向CA认证结果。同样地,车载T-BOX上设置有第二信任证书数据库,该数据存储有多个车载T-BOX信任的云服务器的CA证书,可以在车辆出库前,提前存储在车载T-BOX中。而第二单向CA认证结果也可以采用采用“0”和“1”来表示,或者采用“true”和“false”来表示。
步骤S32,接收车载T-BOX发送的第二单向CA认证结果;
具体地,车载T-BOX返回第二单向CA认证结果至云服务器。
步骤S42,在第一单向CA认证结果和第二单向CA认证结果均为通过单向认证时,确定第一CA证书通过双向CA认证;
具体地,云服务器整合第一单向CA认证结果和第二单向CA认证结果以确定双向CA认证的最终结果。当第一单向CA认证结果和第二单向CA认证结果均为通过单向认证时,确定第一CA证书通过双向CA认证。
步骤S52,在第一单向CA认证结果和/或第二单向CA认证结果为未通过单向认证时,确定第一CA证书未通过双向CA认证。
具体地,当第一单向CA认证结果、第二单向CA认证结果中任一个或者两个为未通过单向认证时,确定第一CA证书未通过双向CA认证。
在一个可能的实施例中,认证失败数据库中,按照设备信息的不同,将对属于同一个设备信息的认证失败时间存储在同一个文件夹中,文件夹的命名可以是设备信息,例如设备号。这样,确定认证失败次数时,只需要先根据第一设备信息确定对应的文件夹,再根据第一预设时长确定文件夹中满足条件的认证失败时间的个数即可。将认证失败时间存储在不同的文件夹中,方便提高确定认证失败次数的速度。
在一个可能的实施例中,车载T-BOX与云服务器的通信方法还包括:
将认证失败数据库中,与当前时刻的时间差大于第二预设时长的认证失败时间的记录删除。
具体地,可以根据需要设置第二预设时长的具体数值,例如1个小时,12个小时或1个月等。将认证失败数据库中,与当前时刻的时间差大于第二预设时长的认证失败时间的数据记录删除,减小认证失败数据库的大小。
在一个可能的实施例中,车载T-BOX与云服务器的通信方法还包括:
在接收车载T-BOX的握手信号之前,向车载T-BOX发送预配置文件,以使车载T-BOX根据预配置文件返回业务数据,预配置文件用于指定车载T-BOX上传的业务数据。
具体地,工作人员可以根据数据处理需求确定预配置文件包含的具体信息,例如,在预配置文件中指定需要车载T-BOX上传的业务数据,如水温、里程等等。预配置文件还可以指定车载T-BOX上传数据的数据类型和上传周期。例如,预先对业务数据进行分类,可以分为必须上传的数据和可传可不传的数据,如必须上传的数据为车辆的水温。而上传周期可以是每月1次,或者每周1次,或者每天一次。工作人员可以在预配置文件中进行设置,确定需要上传的数据类型以及上传周期。云服务器再将预配置文件下发至指定的车载T-BOX,以指示车载T-BOX上传对应的数据,或者按照指定的周期上传指定数据至云服务器。利用本发明实施例的方法,在通过三重认证后,可以将业务数据上传至云服务器,云服务器再对数据进行统计处理等。
基于上述车载T-BOX与云服务器的通信方法实施例的描述,本发明实施例还公开了一种云服务器,参考图3,图3是本发明实施例提供的一种云服务器的结构示意图,云服务器300包括:
接收模块301,用于接收车载T-BOX的握手信号,握手信号包括车载T-BOX的第一CA证书;
获取模块302,用于确定在认证失败数据库中匹配到第一CA证书包含的第一设备信息时,根据认证失败数据库的认证失败时间记录,获取在当前时刻之前的第一预设时长内,第一设备信息对应的认证失败次数,认证失败数据库包括车载T-BOX的设备信息和认证失败时间的对应关系;
第一处理模块303,用于确定认证失败次数小于失败次数阈值,或者,在认证失败数据库中未匹配到第一设备信息时,根据第一CA证书对车载T-BOX进行CA认证;
第二处理模块304,用于确定认证失败次数大于或等于失败次数阈值时,将当前时刻作为第一设备信息的认证失败时间添加到认证失败数据库中,且返回握手失败信号至车载T-BOX;
第三处理模块305,用于确定CA认证未通过时,将当前时刻作为第一设备信息的认证失败时间添加到认证失败数据库中,且返回握手失败信号至车载T-BOX;
第四处理模块306,用于确定CA认证通过时,发送握手成功信号至车载T-BOX;
接收模块301,还用于接收车载T-BOX在握手成功后发送的数据上报报文,数据上报报文包括车载T-BOX的业务数据和第二设备信息;
第五处理模块307,用于对数据上报报文进行处理。
在一个可能的实施例中,第五处理模块307包括:
第一子模块,用于确定第一设备信息和第二设备信息不一致时,过滤车载T-BOX的数据上报报文,将第一设备信息、第二设备信息添加到认证失败数据库中,并将当前时刻作为第一设备信息、第二设备信息各自的认证失败时间添加到认证失败数据库中;
第二子模块,用于确定第一设备信息和第二设备信息一致时,对车载T-BOX的业务数据进行处理。
在一个可能的实施例中,第一处理模块303包括:
第三子模块,用于根据第一信任证书数据库和第一CA证书进行单向CA认证,第一信任证书数据库包括云服务器信任的多个车载T-BOX的CA证书;在第一信任证书数据库中匹配到第一CA证书时,确定第一CA证书通过CA认证;在第一信任证书数据库中未匹配到第一CA证书时,确定第一CA证书未通过CA认证。
在一个可能的实施例中,第一处理模块303包括:
第四子模块,用于根据第一信任证书数据库和第一CA证书进行第一单向CA认证,以产生第一单向CA认证结果,第一信任证书数据库包括云服务器信任的多个车载T-BOX的CA证书;
第五子模块,用于向车载T-BOX发送云服务器的第二CA证书,以使车载T-BOX根据第二CA证书和第二信任证书数据库对云服务器进行第二单向CA认证,以产生第二单向CA认证结果,第二信任证书数据库包括车载T-BOX信任的多个云服务器的CA证书;
第六子模块,用于接收车载T-BOX发送的第二单向CA认证结果;在第一单向CA认证结果和第二单向CA认证结果均为通过单向认证时,确定第一CA证书通过双向CA认证;在第一单向CA认证结果和/或第二单向CA认证结果为未通过单向认证时,确定第一CA证书未通过双向CA认证。
在一个可能的实施例中,云服务器300还包括:
删除模块,用于将认证失败数据库中,与当前时刻的时间差大于第二预设时长的认证失败时间的记录删除。
在一个可能的实施例中,云服务器300还包括:
发送模块,用于在接收车载T-BOX的握手信号之前,向车载T-BOX发送预配置文件,以使车载T-BOX在发送数据上报报文时,根据预配置文件确定业务数据,预配置文件用于指定车载T-BOX上传的业务数据。
值得指出的是,其中,云服务器300的具体功能实现方式可以参见上述车载T-BOX与云服务器的通信方法的描述,这里不再进行赘述。云服务器中的各个单元或模块可以分别或全部合并为一个或若干个另外的单元或模块来构成,或者其中的某个(些)单元或模块还可以再拆分为功能上更小的多个单元或模块来构成,这可以实现同样的操作,而不影响本发明的实施例的技术效果的实现。上述单元或模块是基于逻辑功能划分的,在实际应用中,一个单元(或模块)的功能也可以由多个单元(或模块)来实现,或者多个单元(或模块)的功能由一个单元(或模块)实现。
基于上述方法实施例以及装置实施例的描述,本发明实施例还提供一种云服务器。
请参见图4,是本发明实施例提供的一种云服务器的结构示意图。云服务器400可以包括:处理器401,网络接口404和存储器405,此外,云服务器400还可以包括:用户接口403,和至少一个通信总线402。其中,通信总线402用于实现这些组件之间的连接通信。其中,用户接口403可以包括显示屏(Display)、键盘(Keyboard),可选用户接口403还可以包括标准的有线接口、无线接口。网络接口404可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器405可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。存储器405可选的还可以是至少一个位于远离前述处理器401的存储装置。如图4所示,作为一种计算机存储介质的存储器405中可以包括操作***、网络通信模块、用户接口模块以及设备控制应用程序。
在图4所示的云服务器400中,网络接口404可提供网络通讯功能;而用户接口403主要用于为用户提供输入的接口;而处理器401可以用于调用存储器405中存储的设备控制应用程序,以实现上述车载T-BOX与云服务器的通信方法。
应当理解,本发明实施例中所描述的云服务器400可执行前文的车载T-BOX与云服务器的通信方法,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
此外,这里需要指出的是:本发明实施例还提供了一种计算机存储介质,且所述计算机程序包括程序指令,当所述处理器执行所述程序指令时,能够执行前文所述车载T-BOX与云服务器的通信方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本发明所涉及的计算机存储介质实施例中未披露的技术细节,请参照本发明方法实施例的描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (10)

1.一种车载T-BOX与云服务器的通信方法,其特征在于,应用于所述云服务器,所述方法包括:
接收车载T-BOX的握手信号,所述握手信号包括所述车载T-BOX的第一CA证书;
确定在认证失败数据库中匹配到所述第一CA证书包含的第一设备信息时,根据所述认证失败数据库的认证失败时间记录,获取在当前时刻之前的第一预设时长内,所述第一设备信息对应的认证失败次数,所述认证失败数据库包括车载T-BOX的设备信息和认证失败时间的对应关系;
确定所述认证失败次数小于失败次数阈值,或者,在所述认证失败数据库中未匹配到所述第一设备信息时,根据所述第一CA证书对所述车载T-BOX进行CA认证;
确定所述认证失败次数大于或等于所述失败次数阈值时,将当前时刻作为所述第一设备信息的认证失败时间添加到所述认证失败数据库中,且返回握手失败信号至所述车载T-BOX;
确定CA认证未通过时,将当前时刻作为所述第一设备信息的认证失败时间添加到所述认证失败数据库中,且返回握手失败信号至所述车载T-BOX;
确定CA认证通过时,发送握手成功信号至所述车载T-BOX;
接收所述车载T-BOX在握手成功后发送的数据上报报文,对所述数据上报报文进行处理,所述数据上报报文包括所述车载T-BOX的业务数据和第二设备信息。
2.根据权利要求1所述的方法,其特征在于,所述对所述数据上报报文进行处理,包括:
确定所述第一设备信息和所述第二设备信息不一致时,过滤所述车载T-BOX的数据上报报文,将所述第一设备信息、所述第二设备信息添加到所述认证失败数据库中,并将当前时刻作为所述第一设备信息、所述第二设备信息各自的认证失败时间添加到所述认证失败数据库中;
确定所述第一设备信息和所述第二设备信息一致时,对所述车载T-BOX的业务数据进行处理。
3.根据权利要求1或2所述的方法,其特征在于,所述CA认证包括:
根据第一信任证书数据库和所述第一CA证书进行单向CA认证,所述第一信任证书数据库包括所述云服务器信任的多个车载T-BOX的CA证书;
在所述第一信任证书数据库中匹配到第一CA证书时,确定所述第一CA证书通过CA认证;
在所述第一信任证书数据库中未匹配到所述第一CA证书时,确定所述第一CA证书未通过CA认证。
4.根据权利要求1或2所述的方法,其特征在于,所述CA认证包括:
根据第一信任证书数据库和所述第一CA证书进行第一单向CA认证,以产生第一单向CA认证结果,所述第一信任证书数据库包括所述云服务器信任的多个车载T-BOX的CA证书;
向所述车载T-BOX发送所述云服务器的第二CA证书,以使所述车载T-BOX根据所述第二CA证书和第二信任证书数据库对所述云服务器进行第二单向CA认证,以产生第二单向CA认证结果,所述第二信任证书数据库包括所述车载T-BOX信任的多个云服务器的CA证书;
接收所述车载T-BOX发送的所述第二单向CA认证结果;
在所述第一单向CA认证结果和所述第二单向CA认证结果均为通过单向认证时,确定所述第一CA证书通过双向CA认证;
在所述第一单向CA认证结果和/或所述第二单向CA认证结果为未通过单向认证时,确定所述第一CA证书未通过双向CA认证。
5.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
将所述认证失败数据库中,与当前时刻的时间差大于第二预设时长的认证失败时间的记录删除。
6.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
在接收所述车载T-BOX的握手信号之前,向所述车载T-BOX发送预配置文件,以使所述车载T-BOX在发送所述数据上报报文时,根据所述预配置文件确定所述业务数据,所述预配置文件用于指定所述车载T-BOX上传的业务数据。
7.一种云服务器,其特征在于,包括:
接收模块,用于接收车载T-BOX的握手信号,所述握手信号包括所述车载T-BOX的第一CA证书;
获取模块,用于确定在认证失败数据库中匹配到所述第一CA证书包含的第一设备信息时,根据所述认证失败数据库的认证失败时间记录,获取在当前时刻之前的第一预设时长内,所述第一设备信息对应的认证失败次数,所述认证失败数据库包括车载T-BOX的设备信息和认证失败时间的对应关系;
第一处理模块,用于确定所述认证失败次数小于失败次数阈值,或者,在所述认证失败数据库中未匹配到所述第一设备信息时,根据所述第一CA证书对所述车载T-BOX进行CA认证;
第二处理模块,用于确定所述认证失败次数大于或等于所述失败次数阈值时,将当前时刻作为所述第一设备信息的认证失败时间添加到所述认证失败数据库中,且返回握手失败信号至所述车载T-BOX;
第三处理模块,用于确定CA认证未通过时,将当前时刻作为所述第一设备信息的认证失败时间添加到所述认证失败数据库中,且返回握手失败信号至所述车载T-BOX;
第四处理模块,用于确定CA认证通过时,发送握手成功信号至所述车载T-BOX;
所述接收模块,还用于接收所述车载T-BOX在握手成功后发送的数据上报报文,所述数据上报报文包括所述车载T-BOX的业务数据和第二设备信息;
第五处理模块,用于对所述数据上报报文进行处理。
8.根据权利要求7所述的云服务器,其特征在于,所述第五处理模块包括:
第一子模块,用于确定所述第一设备信息和所述第二设备信息不一致时,过滤所述车载T-BOX的数据上报报文,将所述第一设备信息、所述第二设备信息添加到所述认证失败数据库中,并将当前时刻作为所述第一设备信息、所述第二设备信息各自的认证失败时间添加到所述认证失败数据库中;
第二子模块,用于确定所述第一设备信息和所述第二设备信息一致时,对所述车载T-BOX的业务数据进行处理。
9.一种云服务器,其特征在于,包括:处理器和存储器;
所述处理器和存储器相连,其中,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,以执行如权利要求1-6任一项所述的车载T-BOX与云服务器的通信方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时,执行如权利要求1-6任一项所述的车载T-BOX与云服务器的通信方法。
CN202010881930.8A 2020-08-27 2020-08-27 车载t-box与云服务器的通信方法及相关设备 Active CN112003867B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010881930.8A CN112003867B (zh) 2020-08-27 2020-08-27 车载t-box与云服务器的通信方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010881930.8A CN112003867B (zh) 2020-08-27 2020-08-27 车载t-box与云服务器的通信方法及相关设备

Publications (2)

Publication Number Publication Date
CN112003867A true CN112003867A (zh) 2020-11-27
CN112003867B CN112003867B (zh) 2022-05-27

Family

ID=73471259

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010881930.8A Active CN112003867B (zh) 2020-08-27 2020-08-27 车载t-box与云服务器的通信方法及相关设备

Country Status (1)

Country Link
CN (1) CN112003867B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115189925A (zh) * 2022-06-22 2022-10-14 一汽奔腾轿车有限公司 一种基于tls双向认证的ota安全通信方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745347A (zh) * 2013-12-27 2014-04-23 厦门盛华电子科技有限公司 基于数字证书sim卡的两个移动终端之间的移动支付方法
CN104168269A (zh) * 2014-07-24 2014-11-26 深圳市腾讯计算机***有限公司 安全连接建立方法、装置及***
CN106254373A (zh) * 2016-08-31 2016-12-21 北京信安世纪科技有限公司 数字证书同步方法、数字签名服务器及数字证书同步***
US20180260822A1 (en) * 2016-03-09 2018-09-13 Mark A. Wells METHOD AND SYSTEM FOR AUDITING AND VERIFYING VEHICLE IDENTIFICATION NUMBERS (VINs) WITH AUDIT FRAUD DETECTION
CN109727358A (zh) * 2019-02-21 2019-05-07 深圳四海万联科技有限公司 基于蓝牙钥匙的车辆分享***
CN110891257A (zh) * 2019-11-26 2020-03-17 成都信息工程大学 一种具有防攻击双向认证的网联车远程升级***及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745347A (zh) * 2013-12-27 2014-04-23 厦门盛华电子科技有限公司 基于数字证书sim卡的两个移动终端之间的移动支付方法
CN104168269A (zh) * 2014-07-24 2014-11-26 深圳市腾讯计算机***有限公司 安全连接建立方法、装置及***
US20180260822A1 (en) * 2016-03-09 2018-09-13 Mark A. Wells METHOD AND SYSTEM FOR AUDITING AND VERIFYING VEHICLE IDENTIFICATION NUMBERS (VINs) WITH AUDIT FRAUD DETECTION
CN106254373A (zh) * 2016-08-31 2016-12-21 北京信安世纪科技有限公司 数字证书同步方法、数字签名服务器及数字证书同步***
CN109727358A (zh) * 2019-02-21 2019-05-07 深圳四海万联科技有限公司 基于蓝牙钥匙的车辆分享***
CN110891257A (zh) * 2019-11-26 2020-03-17 成都信息工程大学 一种具有防攻击双向认证的网联车远程升级***及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
康雅萍: "《移动终端数据资产安全管理***的研究与实现》", 《信息通信》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115189925A (zh) * 2022-06-22 2022-10-14 一汽奔腾轿车有限公司 一种基于tls双向认证的ota安全通信方法

Also Published As

Publication number Publication date
CN112003867B (zh) 2022-05-27

Similar Documents

Publication Publication Date Title
CN111061499B (zh) 一种基于文件***的ecu更新方法及***
CN110111472B (zh) 一种车钥匙的控制方法和装置
US7917253B2 (en) Method for making vehicle-related data available to an authorized third party
CN108701039B (zh) 用于无线更新车辆的软件的方法和设备
US20160087804A1 (en) Method and system for issuing csr certificate for vehicle-to-anything communication
US9762470B2 (en) Determining performance criteria of a vehicle communication network connection
US10083548B2 (en) Appliance diagnostic information via a wireless communication link
US9179311B2 (en) Securing vehicle service tool data communications
US20080140571A1 (en) Method for controlling the distribution of vehicle-related data
CN111882008A (zh) 一种车联网账号绑定车辆的方法及***
CN110830491A (zh) 车联网信息获取方法及装置
CN112566061B (zh) 车联网数据传输方法、***及车辆服务云端
CN111301317A (zh) 一种事件生成方法、事件生成装置及车载设备
US20220050925A1 (en) Automotive data sharing and consent management platform
CN114553933B (zh) 一种无人车的控制权限接管方法、装置及***
CN112003867B (zh) 车载t-box与云服务器的通信方法及相关设备
JP6677132B2 (ja) 車載通信機、管理装置、管理方法および監視プログラム
CN113795008B (zh) V2x验签方法、装置、电子设备及可读存储介质
CN110798320B (zh) 一种车辆信息共享方法、装置和车载设备
US12003966B2 (en) Local misbehavior prevention system for cooperative intelligent transportation systems
CN113806131A (zh) 故障码库的访问控制方法、装置、电子设备及存储介质
CN114726505B (zh) 一种车辆远程安全认证方法、装置、存储介质及终端设备
EP4354910A1 (en) Vehicle-to-x-based data processing method and apparatus, and vehicle-to-x-based certificate application method and apparatus
CN116056039A (zh) 一种基于加密芯片的数字车钥匙信息传输***
CN117896104A (zh) 跨网络车载设备控制方法、装置、***、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 201821 room 208, building 4, No. 1411, Yecheng Road, Jiading Industrial Zone, Jiading District, Shanghai

Applicant after: Botai vehicle networking technology (Shanghai) Co.,Ltd.

Address before: Room 208, building 4, 1411 Yecheng Road, Jiading Industrial Zone, Jiading District, Shanghai, 201800

Applicant before: SHANGHAI PATEO ELECTRONIC EQUIPMENT MANUFACTURING Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: Room 3701, No. 866 East Changzhi Road, Hongkou District, Shanghai, 200000

Patentee after: Botai vehicle networking technology (Shanghai) Co.,Ltd.

Country or region after: China

Address before: 201821 room 208, building 4, No. 1411, Yecheng Road, Jiading Industrial Zone, Jiading District, Shanghai

Patentee before: Botai vehicle networking technology (Shanghai) Co.,Ltd.

Country or region before: China

CP03 Change of name, title or address