一种车联网终端设备的信息安全防护方法与流程

文档序号:14281552阅读:737来源:国知局
一种车联网终端设备的信息安全防护方法与流程

本发明涉及车联网终端设备的通信技术领域,尤其涉及一种车联网终端设备的信息安全防护方法。



背景技术:

目前运用在汽车电子系统,很容易被别人盗取汽车内部数据,黑客有可能通过其中的通信漏洞,入侵车载系统,盗取驾驶员的隐私,对于汽车使用通信或信息终端来提供驾驶控制,调整发动机功率等,造成极大地安全损害。而且,目前市场大多产品设备通过手机网络进行数据通讯,用户通过手机进行管理、控制相关的设备,并根据相关的协议进行数据间的通信获取终端数据,方便用户间接操作,但目前通信技术安全性不够成熟,手机间接控制设备不太稳定,控制效率慢,特别是通信安全性差,很容易被黑客浸入终端系统盗取设备信息,无保密可言。例如:智能手机通过3g/4g网络或蓝牙和终端设备连接之后以既定的协议直接通信息,没有密码验证、安全管理;智能手机通过3g/4g网络或蓝牙和终端设备连接之后通过简单界面密码设定或简单鉴权进入终端数据,没有隔离防护、通道安全防护、终端数据加密、身份验证、用户权限等安全保障。



技术实现要素:

本发明要解决的技术问题在于,针对上述现有技术中车联网终端设备与移动终端通信存在安全隐患的问题,提供一种车联网终端设备的信息安全防护方法。

本发明解决其技术问题所采用的技术方案是:

构造一种车联网终端设备的信息安全防护方法,包括步骤:

s1、分别设置车联网终端设备中通信单元的通信处理器及网关的网关处理器;

s2、对所述车联网终端设备的apn数据通道进行安全保障措施;

s3、对所述车联网终端设备的t-box系统通信进行数据加密;

s4、对所述车联网终端设备中进行信息传递的密钥进行实时处理;

s5、对所述车联网终端设备中的登录用户进行身份验证。

在本发明所述的信息安全防护方法中,所述步骤s1包括以下子步骤:

s11、设置车联网终端设备中通信单元的通信处理器,所述通信处理器通过串口分别连接至多个天线;

s12、设置车联网终端设备中网关的网关处理器,所述网关处理器通过串口连接至所述通信处理器,并连接至所述车联网终端设备中的obd系统,所述网关处理器通过can总线连接至车辆总线;

s13、将所述网关设置为无法远程刷写。

在本发明所述的信息安全防护方法中,所述步骤s2包括以下子步骤:

s21、对apn数据通道所接入的网络系统进行总体安全保障措施;

s22、对gre组网业务进行安全保障措施;

s23、对apn数据通道与第三方数据网络进行安全隔离。

在本发明所述的信息安全防护方法中,所述步骤s21包括以下子步骤:

s211、对所述apn数据通道所接入的核心网进行安全保障措施;

s212、设置所述apn数据通道的物理数据专线;

s213、对所述apn数据通道所接入的无线网络进行安全保障措施;

s214、设置所述apn数据通道的aaa机制,并部署防火墙或网闸设备。

在本发明所述的信息安全防护方法中,所述步骤s211包括以下子步骤:

s2111、提供apn鉴权接入,并设置网关ggsn;

s2112、基于pdp转发核心网的报文;

s2113、通过gtp隧道对所述报文进行封装;

s2114、建立所述网关ggsn与所接入的路由器之间的gre或l2tp隧道以支持多种加密方式。

在本发明所述的信息安全防护方法中,所述步骤s213包括以下子步骤:

s2131、对无线网络的制式采用wcdma;

s2132、设置鉴权密码算法;

s2133、在用户传输信息时采用临时码屏蔽所述用户的真实身份;

s2134、对无线网络的传输数据进行加密;

s2135、对核心网的信令进行完整性保护;

s2136、提供基站对移动终端的认证,并提供移动终端对基站的认证;

s2137、对接入链路数据加密延伸至无线网络处理器;

s2138、对ran的传输数据进行加密及压缩。

在本发明所述的信息安全防护方法中,所述步骤s22包括子步骤:

s221、判定预设侧对卡是否合法;

s222、判定预设侧对于卡使用的apn是否合法;

s223、判定客户aaa对于用户号码是否合法;

s224、判定客户aaa对于用户名、密码是否合法。

在本发明所述的信息安全防护方法中,所述步骤s3包括子步骤:

s31、设置t-box系统与应用程序之间的传输rsa加密公钥及传输rsa加密后的rc4密钥及加密数据;

s32、设置t-box系统与后台服务器之间的传输rsa加密公钥及传输rsa加密后的rc4密钥及加密数据;

s33、设置应用程序与后台服务器之间的鉴权口令。

在本发明所述的信息安全防护方法中,所述步骤s4包括子步骤:

s41、检测密钥是否满足预设的更新条件,若满足,则更新密钥;

s42、检测所述密钥是否满足预设的作废条件,若满足,则作废所述密钥。

在本发明所述的信息安全防护方法中,所述步骤s5包括子步骤:

s51、采用密码验证方式进行所述登录用户的身份验证;

s52、采用短信验证方式进行所述登录用户的身份验证。

上述公开的一种车联网终端设备的信息安全防护方法具有以下有益效果:通过五维信息安全防护方案,保证网络通信的完整性和访问通道的安全性,加强客户信息数据的保密性。

附图说明

图1为本发明提供的一种车联网终端设备的信息安全防护方法流程图;

图2为本发明一实施例提供的硬件隔离示意图;

图3为本发明一实施例提供的gre组网业务安全措施保障示意图;

图4为本发明一实施例提供的apn数据通道于公网隔离的示意图;

图5为本发明一实施例提供的数据加密示意图;

图6为本发明一实施例提供的密钥时效性示意图;

图7为本发明一实施例提供的身份验证示意图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。

本发明提供了一种车联网终端设备的信息安全防护方法,其目的在于,提供五维信息安全防护方案,本五维信息安全防护方案技术采用网络通信umts(universalmobiletelecommunicationssystem)的鉴权和加密形式双向安全认证机制,apn(网络接入技术)技术防护通道,身份验证,手机绑定来进行数据终端管理和数据通信,保证网络通信的完整性和访问通道的安全性,加强客户信息数据的保密性。本车联网终端设备的五维信息安全防护方案要解决移动通信网络系统的单向认证,加密密钥长度较短,不是端到端的加密方式,信息传输得不到完整性保护,信息传输存在很大安全漏洞,攻击者容易攻破等问题;保证用户信息数据通信安全。五维信息安全防护方案采用硬件隔离功能、apn通道防护功能、数据加密功能、密钥时效功能、身份认证功能;整体五道防护来保障智能手机与终端设备之间通信的安全性。使用本发明方案用户可以用智能手机等设备通过3g/4g网络或蓝牙连接数据终端,并通过身份验证安全进入终端系统有效管理,有效防止黑客通过网络进攻,盗取用户信息,提供一个安全可靠的保密系统。通过鉴权和加密的双向认证来保证网络数据信息完整通信的安全性,再加用户手机的绑定、注册、验证更进一步加强访问终端信息的安全认证。

参见图1,图1为本发明提供的一种车联网终端设备的信息安全防护方法流程图,车联网终端设备的信息安全防护方法,包括步骤s1-s5,其中步骤s1-s5为并列技术方案,顺序不分先后:

s1、分别设置车联网终端设备中通信单元的通信处理器及网关的网关处理器;所述步骤s1包括以下子步骤s11-s13:

s11、设置车联网终端设备中通信单元的通信处理器,所述通信处理器通过串口分别连接至多个天线;多个天线包括4g天线、蓝牙天线、gps等。

s12、设置车联网终端设备中网关的网关处理器,所述网关处理器通过串口连接至所述通信处理器,并连接至所述车联网终端设备中的obd(on-boarddiagnostic)系统,所述网关处理器通过can(controllerareanetwork)总线连接至车辆总线;网关与无线通讯用不同的单片机实现,保证总线网络与无线网络的物理隔绝。

s13、将所述网关设置为无法远程刷写。

s2、对所述车联网终端设备的apn数据通道进行安全保障措施;所述步骤s2包括以下子步骤s21-s23:

s21、对apn数据通道所接入的网络系统进行总体安全保障措施;所述步骤s21包括以下子步骤s211-s214:

s211、对所述apn数据通道所接入的核心网进行安全保障措施;所述步骤s211包括以下子步骤s2111-s2114:

s2111、提供apn鉴权接入,并设置网关ggsn(gatewaygprssupportnode);提供专享的apn鉴权接入,使用专用行业网关ggsn,与互联网ggsn网关互相独立,客户按特定流程申请和绑定。

s2112、基于pdp转发核心网的报文;sgsn(servinggprssupportnode)和ggsn基于pdp(分组数据报文)上下文转发报文,不同客户之间以及同一客户不同用户之间完全隔离。

s2113、通过gtp隧道对所述报文进行封装;核心网报文转发全部经过gtp隧道封装,终端和客户网络都无法进入核心网络。其中,gtp是一组基于ip的,用于在gsm和umts网络中支持通用分组无线服务(gprs)的通讯协议。

s2114、建立所述网关ggsn与所接入的路由器之间的gre或l2tp隧道以支持多种加密方式。支持gre/l2tp隧道接入方式,ggsn可与客户接入路由器间建立gre或l2tp隧道并支持多种安全加密方式。其中,gre是通用路由封装协议,可以对某些网络层协议的数据报进行封装,使这些被封装的数据报能够在ipv4网络中传输。l2tp是一种工业标准的internet隧道协议。

s212、设置所述apn数据通道的物理数据专线;客户内网出口至联通移动网间,采用物理专线进行数据传输,与互联网隔离,确保数据在全封闭环境内传递,不受影响。

s213、对所述apn数据通道所接入的无线网络进行安全保障措施;所述步骤s213包括以下子步骤s2131-s2138:

s2131、对无线网络的制式采用wcdma;wcdma来自于军事级扩频技术、快速功率控制将信号隐藏在噪声中,无法被监听。wcdma安全机制具有可拓展性,可为将来引入新业务提供安全保护措施。

s2132、设置鉴权密码算法;增强的128位5元组(随机数rand、期望响应xres、加密密钥ck、完整性密钥ik和认证令牌autn)鉴权密码算法。

s2133、在用户传输信息时采用临时码屏蔽所述用户的真实身份;网络以临时识别码(tmsi)给用户在传输信息中屏蔽用户真实身份。

s2134、对无线网络的传输数据进行加密;128位加密密钥(ck),通过kasumi分组加密算法函数f8对数据进行加密。

s2135、对核心网的信令进行完整性保护;采用信令完整性保护,防止消息被恶意篡改和伪造。

s2136、提供基站对移动终端的认证,并提供移动终端对基站的认证;提供了双向认证。不但提供基站对移动终端(ms)的认证,也提供了移动终端对基站的认证,可有效防止伪基站攻击。

s2137、对接入链路数据加密延伸至无线网络处理器;接入链路数据加密延伸至无线网络控制器(rnc)。

s2138、对ran的传输数据进行加密及压缩。无线接入网络(ran)是运营商的网络,主要负责从无线信号中提取信息向分组域或电路域转发,数据在其中传输也会有加密,压缩等步骤。而且ran都是底层设备,数据在上层的含义对这些设备来说是抽象的,ran设备本身不会带来安全隐患。

s214、设置所述apn数据通道的aaa机制,并部署防火墙或网闸设备。支持客户自建aaa的接入鉴权方式,实现对每个拨入的号码进行账号和密码认证,并可捆绑手机串号(imei)、手机卡串号(imsi)、用户名、密码进行认证,客户可自行分配ip地址和拨入服务器主机ip地址和域名,其他人无法知晓。客户可以在其内网部署防火墙或网闸设备,对不同网络间的通信进行限制或隔离处理,将apn网络系统受外界影响的风险降到最低。其中,aaa是认证(authentication)、授权(authorization)和计费(accounting)的简称,是网络安全中进行访问控制的一种安全管理机制,提供认证、授权和计费三种安全服务。

s22、对gre组网业务进行安全保障措施;所述步骤s22包括子步骤s221-s224:

s221、判定预设侧对卡是否合法;

s222、判定预设侧对于卡使用的apn是否合法;

s223、判定客户aaa对于用户号码是否合法;

s224、判定客户aaa对于用户名、密码是否合法。

s23、对apn数据通道与第三方数据网络进行安全隔离。apn保证数据通道与公网隔离,黑客无法通过公网进行攻击。

s3、对所述车联网终端设备的t-box系统通信进行数据加密,其中t-box,一般指车联网系统中的智能车载终端,直接与汽车can总线通信,获取车身状态、车况信息,并且将这些参数上传到tsp后台,也可以接收后台下发的指令并回传执行结果,基于此可以将远程控制功能扩展至手机app、智能钥匙等。所述步骤s3包括子步骤s31-s33:

s31、设置t-box系统与应用程序之间的传输rsa加密公钥及传输rsa加密后的rc4密钥及加密数据;

s32、设置t-box系统与后台服务器之间的传输rsa加密公钥及传输rsa加密后的rc4密钥及加密数据;

s33、设置应用程序与后台服务器之间的鉴权口令。各个节点的数据交互鉴权均采用加密方式进行传输。

s4、对所述车联网终端设备中进行信息传递的密钥进行实时处理;所述步骤s4包括子步骤s41-s42:

s41、检测密钥是否满足预设的更新条件,若满足,则更新密钥;

s42、检测所述密钥是否满足预设的作废条件,若满足,则作废所述密钥。鉴权口令用于验证t-box验证app身份的合法性,且使用后会强制与后台进行一次更新,保证下次连接的安全性,用rc4加密,鉴权码与设备信息绑定。密钥时效性防护,避免加密数据被暴力破解。

s5、对所述车联网终端设备中的登录用户进行身份验证。所述步骤s5包括子步骤s51-s52:

s51、采用密码验证方式进行所述登录用户的身份验证;其中密码验证的方式为正常登陆时使用。

s52、采用短信验证方式进行所述登录用户的身份验证。短信验证为注册或设备识别码变更时使用,登陆成功后,建立数据连接。身份认证防护避免非法设备/用户登录进行非法操作。

本文提供了实施例的各种操作。在一个实施例中,所述的一个或操作可以构成一个或计算机可读介质上存储的计算机可读指令,其在被电子设备执行时将使得计算设备执行所述操作。描述一些或所有操作的顺序不应当被解释为暗示这些操作必需是顺序相关的。本领域技术人员将理解具有本说明书的益处的可替代的排序。而且,应当理解,不是所有操作必需在本文所提供的每个实施例中存在。

而且,本文所使用的词语“优选的”意指用作实例、示例或例证。奉文描述为“优选的”任意方面或设计不必被解释为比其他方面或设计更有利。相反,词语“优选的”的使用旨在以具体方式提出概念。如本申请中所使用的术语“或”旨在意指包含的“或”而非排除的“或”。即,除非另外指定或从上下文中清楚,“x使用a或b”意指自然包括排列的任意一个。即,如果x使用a;x使用b;或x使用a和b二者,则“x使用a或b”在前述任一示例中得到满足。

而且,尽管已经相对于一个或实现方式示出并描述了本公开,但是本领域技术人员基于对本说明书和附图的阅读和理解将会想到等价变型和修改。本公开包括所有这样的修改和变型,并且仅由所附权利要求的范围限制。特别地关于由上述组件(例如元件、资源等)执行的各种功能,用于描述这样的组件的术语旨在对应于执行所述组件的指定功能(例如其在功能上是等价的)的任意组件(除非另外指示),即使在结构上与执行本文所示的本公开的示范性实现方式中的功能的公开结构不等同。此外,尽管本公开的特定特征已经相对于若干实现方式中的仅一个被公开,但是这种特征可以与如可以对给定或特定应用而言是期望和有利的其他实现方式的一个或其他特征组合。而且,就术语“包括”、“具有”、“含有”或其变形被用在具体实施方式或权利要求中而言,这样的术语旨在以与术语“包含”相似的方式包括。

本发明实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以多个或多个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。上述提到的存储介质可以是只读存储器,磁盘或光盘等。上述的各装置或系统,可以执行相应方法实施例中的存储方法。

综上所述,虽然本发明已以优选实施例揭露如上,但上述优选实施例并非用以限制本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,均可作各种更动与润饰,因此本发明的保护范围以权利要求界定的范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1