CN107968774B - 一种车联网终端设备的信息安全防护方法 - Google Patents

一种车联网终端设备的信息安全防护方法 Download PDF

Info

Publication number
CN107968774B
CN107968774B CN201610914939.8A CN201610914939A CN107968774B CN 107968774 B CN107968774 B CN 107968774B CN 201610914939 A CN201610914939 A CN 201610914939A CN 107968774 B CN107968774 B CN 107968774B
Authority
CN
China
Prior art keywords
terminal equipment
internet
vehicles
data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610914939.8A
Other languages
English (en)
Other versions
CN107968774A (zh
Inventor
杨锋
潘瑞超
石林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Lan You Technology Co Ltd
Original Assignee
Shenzhen Lan You Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Lan You Technology Co Ltd filed Critical Shenzhen Lan You Technology Co Ltd
Priority to CN201610914939.8A priority Critical patent/CN107968774B/zh
Publication of CN107968774A publication Critical patent/CN107968774A/zh
Application granted granted Critical
Publication of CN107968774B publication Critical patent/CN107968774B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

本发明公开了一种车联网终端设备的信息安全防护方法,包括:S1、分别设置车联网终端设备中通信单元的通信处理器及网关的网关处理器;S2、对车联网终端设备的APN数据通道进行安全保障措施;S3、对车联网终端设备的T‑BOX系统通信进行数据加密;S4、对车联网终端设备中进行信息传递的密钥进行实时处理;S5、对车联网终端设备中的登录用户进行身份验证。该发明的有益效果为:通过五维信息安全防护方案,保证网络通信的完整性和访问通道的安全性,加强客户信息数据的保密性。

Description

一种车联网终端设备的信息安全防护方法
技术领域
本发明涉及车联网终端设备的通信技术领域,尤其涉及一种车联网终端设备的信息安全防护方法。
背景技术
目前运用在汽车电子系统,很容易被别人盗取汽车内部数据,黑客有可能通过其中的通信漏洞,入侵车载系统,盗取驾驶员的隐私,对于汽车使用通信或信息终端来提供驾驶控制,调整发动机功率等,造成极大地安全损害。而且,目前市场大多产品设备通过手机网络进行数据通讯,用户通过手机进行管理、控制相关的设备,并根据相关的协议进行数据间的通信获取终端数据,方便用户间接操作,但目前通信技术安全性不够成熟,手机间接控制设备不太稳定,控制效率慢,特别是通信安全性差,很容易被黑客浸入终端系统盗取设备信息,无保密可言。例如:智能手机通过3G/4G网络或蓝牙和终端设备连接之后以既定的协议直接通信息,没有密码验证、安全管理;智能手机通过3G/4G网络或蓝牙和终端设备连接之后通过简单界面密码设定或简单鉴权进入终端数据,没有隔离防护、通道安全防护、终端数据加密、身份验证、用户权限等安全保障。
发明内容
本发明要解决的技术问题在于,针对上述现有技术中车联网终端设备与移动终端通信存在安全隐患的问题,提供一种车联网终端设备的信息安全防护方法。
本发明解决其技术问题所采用的技术方案是:
构造一种车联网终端设备的信息安全防护方法,包括步骤:
S1、分别设置车联网终端设备中通信单元的通信处理器及网关的网关处理器;
S2、对所述车联网终端设备的APN数据通道进行安全保障措施;
S3、对所述车联网终端设备的T-BOX系统通信进行数据加密;
S4、对所述车联网终端设备中进行信息传递的密钥进行实时处理;
S5、对所述车联网终端设备中的登录用户进行身份验证。
在本发明所述的信息安全防护方法中,所述步骤S1包括以下子步骤:
S11、设置车联网终端设备中通信单元的通信处理器,所述通信处理器通过串口分别连接至多个天线;
S12、设置车联网终端设备中网关的网关处理器,所述网关处理器通过串口连接至所述通信处理器,并连接至所述车联网终端设备中的OBD系统,所述网关处理器通过CAN总线连接至车辆总线;
S13、将所述网关设置为无法远程刷写。
在本发明所述的信息安全防护方法中,所述步骤S2包括以下子步骤:
S21、对APN数据通道所接入的网络系统进行总体安全保障措施;
S22、对GRE组网业务进行安全保障措施;
S23、对APN数据通道与第三方数据网络进行安全隔离。
在本发明所述的信息安全防护方法中,所述步骤S21包括以下子步骤:
S211、对所述APN数据通道所接入的核心网进行安全保障措施;
S212、设置所述APN数据通道的物理数据专线;
S213、对所述APN数据通道所接入的无线网络进行安全保障措施;
S214、设置所述APN数据通道的AAA机制,并部署防火墙或网闸设备。
在本发明所述的信息安全防护方法中,所述步骤S211包括以下子步骤:
S2111、提供APN鉴权接入,并设置网关GGSN;
S2112、基于PDP转发核心网的报文;
S2113、通过GTP隧道对所述报文进行封装;
S2114、建立所述网关GGSN与所接入的路由器之间的GRE或L2TP隧道以支持多种加密方式。
在本发明所述的信息安全防护方法中,所述步骤S213包括以下子步骤:
S2131、对无线网络的制式采用WCDMA;
S2132、设置鉴权密码算法;
S2133、在用户传输信息时采用临时码屏蔽所述用户的真实身份;
S2134、对无线网络的传输数据进行加密;
S2135、对核心网的信令进行完整性保护;
S2136、提供基站对移动终端的认证,并提供移动终端对基站的认证;
S2137、对接入链路数据加密延伸至无线网络处理器;
S2138、对RAN的传输数据进行加密及压缩。
在本发明所述的信息安全防护方法中,所述步骤S22包括子步骤:
S221、判定预设侧对卡是否合法;
S222、判定预设侧对于卡使用的APN是否合法;
S223、判定客户AAA对于用户号码是否合法;
S224、判定客户AAA对于用户名、密码是否合法。
在本发明所述的信息安全防护方法中,所述步骤S3包括子步骤:
S31、设置T-BOX系统与应用程序之间的传输RSA加密公钥及传输RSA加密后的RC4密钥及加密数据;
S32、设置T-BOX系统与后台服务器之间的传输RSA加密公钥及传输RSA加密后的RC4密钥及加密数据;
S33、设置应用程序与后台服务器之间的鉴权口令。
在本发明所述的信息安全防护方法中,所述步骤S4包括子步骤:
S41、检测密钥是否满足预设的更新条件,若满足,则更新密钥;
S42、检测所述密钥是否满足预设的作废条件,若满足,则作废所述密钥。
在本发明所述的信息安全防护方法中,所述步骤S5包括子步骤:
S51、采用密码验证方式进行所述登录用户的身份验证;
S52、采用短信验证方式进行所述登录用户的身份验证。
上述公开的一种车联网终端设备的信息安全防护方法具有以下有益效果:通过五维信息安全防护方案,保证网络通信的完整性和访问通道的安全性,加强客户信息数据的保密性。
附图说明
图1为本发明提供的一种车联网终端设备的信息安全防护方法流程图;
图2为本发明一实施例提供的硬件隔离示意图;
图3为本发明一实施例提供的GRE组网业务安全措施保障示意图;
图4为本发明一实施例提供的APN数据通道于公网隔离的示意图;
图5为本发明一实施例提供的数据加密示意图;
图6为本发明一实施例提供的密钥时效性示意图;
图7为本发明一实施例提供的身份验证示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明提供了一种车联网终端设备的信息安全防护方法,其目的在于,提供五维信息安全防护方案,本五维信息安全防护方案技术采用网络通信UMTS(Universal MobileTelecommunications System)的鉴权和加密形式双向安全认证机制,APN(网络接入技术)技术防护通道,身份验证,手机绑定来进行数据终端管理和数据通信,保证网络通信的完整性和访问通道的安全性,加强客户信息数据的保密性。本车联网终端设备的五维信息安全防护方案要解决移动通信网络系统的单向认证,加密密钥长度较短,不是端到端的加密方式,信息传输得不到完整性保护,信息传输存在很大安全漏洞,攻击者容易攻破等问题;保证用户信息数据通信安全。五维信息安全防护方案采用硬件隔离功能、APN通道防护功能、数据加密功能、密钥时效功能、身份认证功能;整体五道防护来保障智能手机与终端设备之间通信的安全性。使用本发明方案用户可以用智能手机等设备通过3G/4G网络或蓝牙连接数据终端,并通过身份验证安全进入终端系统有效管理,有效防止黑客通过网络进攻,盗取用户信息,提供一个安全可靠的保密系统。通过鉴权和加密的双向认证来保证网络数据信息完整通信的安全性,再加用户手机的绑定、注册、验证更进一步加强访问终端信息的安全认证。
参见图1,图1为本发明提供的一种车联网终端设备的信息安全防护方法流程图,车联网终端设备的信息安全防护方法,包括步骤S1-S5,其中步骤S1-S5为并列技术方案,顺序不分先后:
S1、分别设置车联网终端设备中通信单元的通信处理器及网关的网关处理器;所述步骤S1包括以下子步骤S11-S13:
S11、设置车联网终端设备中通信单元的通信处理器,所述通信处理器通过串口分别连接至多个天线;多个天线包括4G天线、蓝牙天线、GPS等。
S12、设置车联网终端设备中网关的网关处理器,所述网关处理器通过串口连接至所述通信处理器,并连接至所述车联网终端设备中的OBD(On-Board Diagnostic)系统,所述网关处理器通过CAN(Controller Area Network)总线连接至车辆总线;网关与无线通讯用不同的单片机实现,保证总线网络与无线网络的物理隔绝。
S13、将所述网关设置为无法远程刷写。
S2、对所述车联网终端设备的APN数据通道进行安全保障措施;所述步骤S2包括以下子步骤S21-S23:
S21、对APN数据通道所接入的网络系统进行总体安全保障措施;所述步骤S21包括以下子步骤S211-S214:
S211、对所述APN数据通道所接入的核心网进行安全保障措施;所述步骤S211包括以下子步骤S2111-S2114:
S2111、提供APN鉴权接入,并设置网关GGSN(Gateway GPRS Support Node);提供专享的APN鉴权接入,使用专用行业网关GGSN,与互联网GGSN网关互相独立,客户按特定流程申请和绑定。
S2112、基于PDP转发核心网的报文;SGSN(Serving GPRS Support Node)和GGSN基于PDP(分组数据报文)上下文转发报文,不同客户之间以及同一客户不同用户之间完全隔离。
S2113、通过GTP隧道对所述报文进行封装;核心网报文转发全部经过GTP隧道封装,终端和客户网络都无法进入核心网络。其中,GTP是一组基于IP的,用于在GSM和UMTS网络中支持通用分组无线服务(GPRS)的通讯协议。
S2114、建立所述网关GGSN与所接入的路由器之间的GRE或L2TP隧道以支持多种加密方式。支持GRE/L2TP隧道接入方式,GGSN可与客户接入路由器间建立GRE或L2TP隧道并支持多种安全加密方式。其中,GRE是通用路由封装协议,可以对某些网络层协议的数据报进行封装,使这些被封装的数据报能够在IPv4网络中传输。L2TP是一种工业标准的Internet隧道协议。
S212、设置所述APN数据通道的物理数据专线;客户内网出口至联通移动网间,采用物理专线进行数据传输,与互联网隔离,确保数据在全封闭环境内传递,不受影响。
S213、对所述APN数据通道所接入的无线网络进行安全保障措施;所述步骤S213包括以下子步骤S2131-S2138:
S2131、对无线网络的制式采用WCDMA;WCDMA来自于军事级扩频技术、快速功率控制将信号隐藏在噪声中,无法被监听。WCDMA安全机制具有可拓展性,可为将来引入新业务提供安全保护措施。
S2132、设置鉴权密码算法;增强的128位5元组(随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和认证令牌AUTN)鉴权密码算法。
S2133、在用户传输信息时采用临时码屏蔽所述用户的真实身份;网络以临时识别码(TMSI)给用户在传输信息中屏蔽用户真实身份。
S2134、对无线网络的传输数据进行加密;128位加密密钥(CK),通过KASUMI分组加密算法函数f8对数据进行加密。
S2135、对核心网的信令进行完整性保护;采用信令完整性保护,防止消息被恶意篡改和伪造。
S2136、提供基站对移动终端的认证,并提供移动终端对基站的认证;提供了双向认证。不但提供基站对移动终端(MS)的认证,也提供了移动终端对基站的认证,可有效防止伪基站攻击。
S2137、对接入链路数据加密延伸至无线网络处理器;接入链路数据加密延伸至无线网络控制器(RNC)。
S2138、对RAN的传输数据进行加密及压缩。无线接入网络(RAN)是运营商的网络,主要负责从无线信号中提取信息向分组域或电路域转发,数据在其中传输也会有加密,压缩等步骤。而且RAN都是底层设备,数据在上层的含义对这些设备来说是抽象的,RAN设备本身不会带来安全隐患。
S214、设置所述APN数据通道的AAA机制,并部署防火墙或网闸设备。支持客户自建AAA的接入鉴权方式,实现对每个拨入的号码进行账号和密码认证,并可捆绑手机串号(IMEI)、手机卡串号(IMSI)、用户名、密码进行认证,客户可自行分配IP地址和拨入服务器主机IP地址和域名,其他人无法知晓。客户可以在其内网部署防火墙或网闸设备,对不同网络间的通信进行限制或隔离处理,将APN网络系统受外界影响的风险降到最低。其中,AAA是认证(Authentication)、授权(Authorization)和计费(Accounting)的简称,是网络安全中进行访问控制的一种安全管理机制,提供认证、授权和计费三种安全服务。
S22、对GRE组网业务进行安全保障措施;所述步骤S22包括子步骤S221-S224:
S221、判定预设侧对卡是否合法;
S222、判定预设侧对于卡使用的APN是否合法;
S223、判定客户AAA对于用户号码是否合法;
S224、判定客户AAA对于用户名、密码是否合法。
S23、对APN数据通道与第三方数据网络进行安全隔离。APN保证数据通道与公网隔离,黑客无法通过公网进行攻击。
S3、对所述车联网终端设备的T-BOX系统通信进行数据加密,其中T-Box,一般指车联网系统中的智能车载终端,直接与汽车CAN总线通信,获取车身状态、车况信息,并且将这些参数上传到TSP后台,也可以接收后台下发的指令并回传执行结果,基于此可以将远程控制功能扩展至手机App、智能钥匙等。所述步骤S3包括子步骤S31-S33:
S31、设置T-BOX系统与应用程序之间的传输RSA加密公钥及传输RSA加密后的RC4密钥及加密数据;
S32、设置T-BOX系统与后台服务器之间的传输RSA加密公钥及传输RSA加密后的RC4密钥及加密数据;
S33、设置应用程序与后台服务器之间的鉴权口令。各个节点的数据交互鉴权均采用加密方式进行传输。
S4、对所述车联网终端设备中进行信息传递的密钥进行实时处理;所述步骤S4包括子步骤S41-S42:
S41、检测密钥是否满足预设的更新条件,若满足,则更新密钥;
S42、检测所述密钥是否满足预设的作废条件,若满足,则作废所述密钥。鉴权口令用于验证T-BOX验证APP身份的合法性,且使用后会强制与后台进行一次更新,保证下次连接的安全性,用RC4加密,鉴权码与设备信息绑定。密钥时效性防护,避免加密数据被暴力破解。
S5、对所述车联网终端设备中的登录用户进行身份验证。所述步骤S5包括子步骤S51-S52:
S51、采用密码验证方式进行所述登录用户的身份验证;其中密码验证的方式为正常登陆时使用。
S52、采用短信验证方式进行所述登录用户的身份验证。短信验证为注册或设备识别码变更时使用,登陆成功后,建立数据连接。身份认证防护避免非法设备/用户登录进行非法操作。
本文提供了实施例的各种操作。在一个实施例中,所述的一个或操作可以构成一个或计算机可读介质上存储的计算机可读指令,其在被电子设备执行时将使得计算设备执行所述操作。描述一些或所有操作的顺序不应当被解释为暗示这些操作必需是顺序相关的。本领域技术人员将理解具有本说明书的益处的可替代的排序。而且,应当理解,不是所有操作必需在本文所提供的每个实施例中存在。
而且,本文所使用的词语“优选的”意指用作实例、示例或例证。奉文描述为“优选的”任意方面或设计不必被解释为比其他方面或设计更有利。相反,词语“优选的”的使用旨在以具体方式提出概念。如本申请中所使用的术语“或”旨在意指包含的“或”而非排除的“或”。即,除非另外指定或从上下文中清楚,“X使用A或B”意指自然包括排列的任意一个。即,如果X使用A;X使用B;或X使用A和B二者,则“X使用A或B”在前述任一示例中得到满足。
而且,尽管已经相对于一个或实现方式示出并描述了本公开,但是本领域技术人员基于对本说明书和附图的阅读和理解将会想到等价变型和修改。本公开包括所有这样的修改和变型,并且仅由所附权利要求的范围限制。特别地关于由上述组件(例如元件、资源等)执行的各种功能,用于描述这样的组件的术语旨在对应于执行所述组件的指定功能(例如其在功能上是等价的)的任意组件(除非另外指示),即使在结构上与执行本文所示的本公开的示范性实现方式中的功能的公开结构不等同。此外,尽管本公开的特定特征已经相对于若干实现方式中的仅一个被公开,但是这种特征可以与如可以对给定或特定应用而言是期望和有利的其他实现方式的一个或其他特征组合。而且,就术语“包括”、“具有”、“含有”或其变形被用在具体实施方式或权利要求中而言,这样的术语旨在以与术语“包含”相似的方式包括。
本发明实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以多个或多个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。上述提到的存储介质可以是只读存储器,磁盘或光盘等。上述的各装置或系统,可以执行相应方法实施例中的存储方法。
综上所述,虽然本发明已以优选实施例揭露如上,但上述优选实施例并非用以限制本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,均可作各种更动与润饰,因此本发明的保护范围以权利要求界定的范围为准。

Claims (8)

1.一种车联网终端设备的信息安全防护方法,其特征在于,包括步骤:
S1、分别设置车联网终端设备中通信单元的通信处理器及网关的网关处理器;所述步骤S1包括以下子步骤:
S11、设置车联网终端设备中通信单元的通信处理器,所述通信处理器通过串口分别连接至多个天线;
S12、设置车联网终端设备中网关的网关处理器,所述网关处理器通过串口连接至所述通信处理器,并连接至所述车联网终端设备中的OBD系统,所述网关处理器通过CAN总线连接至车辆总线;
S13、将所述网关设置为无法远程刷写;
S2、对所述车联网终端设备的APN数据通道进行安全保障措施;所述步骤S2包括以下子步骤:
S21、对APN数据通道所接入的网络系统进行总体安全保障措施;
S22、对GRE组网业务进行安全保障措施;
S23、对APN数据通道与第三方数据网络进行安全隔离;
S3、对所述车联网终端设备的T-BOX系统通信进行数据加密;
S4、对所述车联网终端设备中进行信息传递的密钥进行实时处理;
S5、对所述车联网终端设备中的登录用户进行身份验证。
2.根据权利要求1所述的信息安全防护方法,其特征在于,所述步骤S21包括以下子步骤:
S211、对所述APN数据通道所接入的核心网进行安全保障措施;
S212、设置所述APN数据通道的物理数据专线;
S213、对所述APN数据通道所接入的无线网络进行安全保障措施;
S214、设置所述APN数据通道的AAA机制,并部署防火墙或网闸设备。
3.根据权利要求2所述的信息安全防护方法,其特征在于,所述步骤S211包括以下子步骤:
S2111、提供APN鉴权接入,并设置网关GGSN;
S2112、基于PDP转发核心网的报文;
S2113、通过GTP隧道对所述报文进行封装;
S2114、建立所述网关GGSN与所接入的路由器之间的GRE或L2TP隧道以支持多种加密方式。
4.根据权利要求2所述的信息安全防护方法,其特征在于,所述步骤S213包括以下子步骤:
S2131、对无线网络的制式采用WCDMA;
S2132、设置鉴权密码算法;
S2133、在用户传输信息时采用临时码屏蔽所述用户的真实身份;
S2134、对无线网络的传输数据进行加密;
S2135、对核心网的信令进行完整性保护;
S2136、提供基站对移动终端的认证,并提供移动终端对基站的认证;
S2137、对接入链路数据加密延伸至无线网络处理器;
S2138、对RAN的传输数据进行加密及压缩。
5.根据权利要求1所述的信息安全防护方法,其特征在于,所述步骤S22包括子步骤:
S221、判定预设侧对卡是否合法;
S222、判定预设侧对于卡使用的APN是否合法;
S223、判定客户AAA对于用户号码是否合法;
S224、判定客户AAA对于用户名、密码是否合法。
6.根据权利要求1所述的信息安全防护方法,其特征在于,所述步骤S3包括子步骤:
S31、设置T-BOX系统与应用程序之间的传输RSA加密公钥及传输RSA加密后的RC4密钥及加密数据;
S32、设置T-BOX系统与后台服务器之间的传输RSA加密公钥及传输RSA加密后的RC4密钥及加密数据;
S33、设置应用程序与后台服务器之间的鉴权口令。
7.根据权利要求1所述的信息安全防护方法,其特征在于,所述步骤S4包括子步骤:
S41、检测密钥是否满足预设的更新条件,若满足,则更新密钥;
S42、检测所述密钥是否满足预设的作废条件,若满足,则作废所述密钥。
8.根据权利要求1所述的信息安全防护方法,其特征在于,所述步骤S5包括子步骤:
S51、采用密码验证方式进行所述登录用户的身份验证;
S52、采用短信验证方式进行所述登录用户的身份验证。
CN201610914939.8A 2016-10-20 2016-10-20 一种车联网终端设备的信息安全防护方法 Active CN107968774B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610914939.8A CN107968774B (zh) 2016-10-20 2016-10-20 一种车联网终端设备的信息安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610914939.8A CN107968774B (zh) 2016-10-20 2016-10-20 一种车联网终端设备的信息安全防护方法

Publications (2)

Publication Number Publication Date
CN107968774A CN107968774A (zh) 2018-04-27
CN107968774B true CN107968774B (zh) 2020-10-09

Family

ID=61997168

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610914939.8A Active CN107968774B (zh) 2016-10-20 2016-10-20 一种车联网终端设备的信息安全防护方法

Country Status (1)

Country Link
CN (1) CN107968774B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110549989B (zh) * 2018-06-01 2021-03-09 北京嘀嘀无限科技发展有限公司 车辆动力锁的管理方法、装置及设备
CN109150840B (zh) * 2018-07-25 2021-04-20 重庆邮电大学 一种车联网中更新包自适应防篡改的数据结构及方法
CN111327507A (zh) * 2018-12-17 2020-06-23 上海擎感智能科技有限公司 一种apn链路负载均衡的实现方法及系统
CN111327506A (zh) * 2018-12-17 2020-06-23 上海擎感智能科技有限公司 一种基于gre隧道与车联网平台的集成方法及系统
CN109743334A (zh) * 2019-02-28 2019-05-10 浙江众泰汽车制造有限公司 一种t-box加密系统和方法
CN110111459B (zh) * 2019-04-16 2021-07-09 深圳联友科技有限公司 一种虚拟钥匙管理方法及系统
CN112217764B (zh) * 2019-07-10 2022-10-04 中移物联网有限公司 一种风险识别方法、装置及电子设备
CN112822683B (zh) * 2020-12-31 2023-04-07 四川英得赛克科技有限公司 一种利用移动网络进行非法外联的检测方法
CN113301526B (zh) * 2021-05-12 2022-01-18 南京源兴智达信息科技有限公司 一种基于自组网的车载移动终端
CN113923017A (zh) * 2021-10-08 2022-01-11 安徽江淮汽车集团股份有限公司 基于双重加密的车辆关键信息传输方法
CN113950024B (zh) * 2021-10-18 2023-09-26 中国联合网络通信集团有限公司 数据传输方法、装置及存储介质
CN114364062B (zh) * 2021-12-13 2023-12-01 广东电网有限责任公司 一种车联网安全接入网关的方法
CN116599774B (zh) * 2023-07-17 2023-09-15 交通运输部公路科学研究所 一种用于车联网信息安全与数据防护的加密芯片

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1960565A (zh) * 2005-11-01 2007-05-09 华为技术有限公司 演进的移动通信网络及终端向演进的3g接入网络注册方法
US7490152B2 (en) * 2003-04-11 2009-02-10 Alcatel-Lucent Usa Inc. Version caching mechanism
CN101420718A (zh) * 2008-04-03 2009-04-29 广州科讯技术有限公司 一种网络通信代理系统及实现通信代理服务的方法
CN102685741A (zh) * 2011-03-09 2012-09-19 华为终端有限公司 接入认证处理方法及系统、终端和网络设备
CN102833250A (zh) * 2012-08-28 2012-12-19 华南理工大学 一种用于车载移动互联的安全管理方法和系统
CN102857573A (zh) * 2012-09-17 2013-01-02 广州杰赛科技股份有限公司 用于车载通信的安全鉴别方法和系统
CN103444148A (zh) * 2011-03-22 2013-12-11 瑞典爱立信有限公司 控制部署的业务检测功能节点的路由选择或绕过的网络节点和方法
CN103579780A (zh) * 2012-08-09 2014-02-12 通用汽车环球科技运作有限责任公司 可lte mimo的多功能车辆天线
CN105539365A (zh) * 2015-12-23 2016-05-04 安徽江淮汽车股份有限公司 一种汽车智能钥匙控制方法及其系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7490152B2 (en) * 2003-04-11 2009-02-10 Alcatel-Lucent Usa Inc. Version caching mechanism
CN1960565A (zh) * 2005-11-01 2007-05-09 华为技术有限公司 演进的移动通信网络及终端向演进的3g接入网络注册方法
CN101420718A (zh) * 2008-04-03 2009-04-29 广州科讯技术有限公司 一种网络通信代理系统及实现通信代理服务的方法
CN102685741A (zh) * 2011-03-09 2012-09-19 华为终端有限公司 接入认证处理方法及系统、终端和网络设备
CN103444148A (zh) * 2011-03-22 2013-12-11 瑞典爱立信有限公司 控制部署的业务检测功能节点的路由选择或绕过的网络节点和方法
CN103579780A (zh) * 2012-08-09 2014-02-12 通用汽车环球科技运作有限责任公司 可lte mimo的多功能车辆天线
CN102833250A (zh) * 2012-08-28 2012-12-19 华南理工大学 一种用于车载移动互联的安全管理方法和系统
CN102857573A (zh) * 2012-09-17 2013-01-02 广州杰赛科技股份有限公司 用于车载通信的安全鉴别方法和系统
CN105539365A (zh) * 2015-12-23 2016-05-04 安徽江淮汽车股份有限公司 一种汽车智能钥匙控制方法及其系统

Also Published As

Publication number Publication date
CN107968774A (zh) 2018-04-27

Similar Documents

Publication Publication Date Title
CN107968774B (zh) 一种车联网终端设备的信息安全防护方法
Jover et al. Security and protocol exploit analysis of the 5G specifications
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
KR101170191B1 (ko) 비승인 모바일 액세스 시그널링에 대한 개선된 가입자 인증
CN1781099B (zh) 在公共热点中的客户终端的自动配置
JP5450424B2 (ja) ネットワーク施行型のフェムトセルへのアクセス制御
US20140289826A1 (en) Establishing a communication session
EP3099090B1 (en) Network locking or card locking method and device for a mobile terminal, terminal, sim card, storage media
US20090191845A1 (en) Network enforced access control for femtocells
CN111918284B (zh) 一种基于安全通信模组的安全通信方法及系统
CN105450406A (zh) 数据处理的方法和装置
US20140123269A1 (en) Filtering of applications for access to an enterprise network
CN1973518A (zh) 在不泄漏个人信息的情况下的不可靠网关的验证
CN105282157A (zh) 一种安全通信控制方法
Kravets et al. Mobile security solution for enterprise network
Dorobantu et al. Security threats in IoT
Zhang et al. Risk analysis of CAN bus and Ethernet communication security for intelligent connected vehicles
TW201417542A (zh) 虛擬網路構建系統、虛擬網路構建方法、小型終端及認證伺服器
CN106465117B (zh) 一种终端接入通信网络的方法、装置及通信系统
EP3673675B1 (en) Registering user equipment with a visited public land mobile network
Pavia et al. The evolution and future perspective of security in mobile communications networks
Vahidian Evolution of the SIM to eSIM
CN105451225A (zh) 一种接入认证方法及接入认证设备
Grech et al. Implications of unlicensed mobile access (UMA) for GSM security
Takahashi et al. Security threat analysis of automotive infotainment systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant