CN114070603A - 车机信息加密方法、设备、车辆及计算机可读存储介质 - Google Patents
车机信息加密方法、设备、车辆及计算机可读存储介质 Download PDFInfo
- Publication number
- CN114070603A CN114070603A CN202111335884.2A CN202111335884A CN114070603A CN 114070603 A CN114070603 A CN 114070603A CN 202111335884 A CN202111335884 A CN 202111335884A CN 114070603 A CN114070603 A CN 114070603A
- Authority
- CN
- China
- Prior art keywords
- data
- vehicle
- information
- transmission data
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 230000005540 biological transmission Effects 0.000 claims abstract description 155
- 230000002159 abnormal effect Effects 0.000 claims description 24
- 238000012795 verification Methods 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 20
- 230000008672 reprogramming Effects 0.000 claims description 15
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 230000006854 communication Effects 0.000 abstract description 17
- 238000004891 communication Methods 0.000 abstract description 16
- 230000008569 process Effects 0.000 description 10
- 230000003993 interaction Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种车机信息加密方法、设备、车辆及计算机可读存储介质,所述方法包括获取发送端发送的传输数据,并判断该传输数据是否为合法数据;通过数据合法性判断,确保数据来源的安全性,从而在该传输数据合法时,重新编译该传输数据,得到重编数据;将传输数据进行重新编译,增强远程数据传输过程中的保护性,进而在将该重编数据发送至接收端时,避免数据被篡改,增强远程通信时数据传输的安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种车机信息加密方法、设备、车辆及计算机可读存储介质。
背景技术
随着车联网和“互联网+”等技术快速发展,车辆信息和数据的安全受到人们的广泛关注。现今汽车内部的信息系统所搭载的软件,越来越普遍地配备了对汽车的基本控制功能,如汽车的行、转、停,门锁控制和调整发动机功率等。因此必须对汽车电气系统进行更完备的安全防护。
通过车载终端本身的防护功能,可以有效阻拦攻击者以智能手机、OBD(On BoardDiagnostics,车载诊断系统)接口、USB(Universal Serial Bus,通用串行总线)接口、SD卡(Secure Digital Memory Card,安全数码卡)为跳板对车内电气信息系统作出的攻击或通过短距离通信,如Wi-Fi、蓝牙、胎压监测、车钥匙,而做出的近距离攻击。但车载终端本身的防护功能无法确保远程数据传输过程的安全,当车载终端的与云端进行通信时,会传输大量的用户隐私数据,若没有有效的数据保护措施,则恶意攻击者极容易对车辆电气系统下发指令、篡改数据传输内容,进而影响车辆控制,威胁驾驶员的人身安全。
发明内容
本发明的主要目的在于提供一种车机信息加密方法、设备、车辆及计算机可读存储介质。旨在解决车辆进行远程通信时的数据安全的问题。
为实现上述目的,本发明提供一种车机信息加密方法,包括如下步骤:
获取发送端发送的传输数据,并判断所述传输数据是否为合法数据;
若是,则重新编译所述传输数据,得到重编数据;
发送所述重编数据至接收端。
可选地,所述判断所述传输数据是否为合法数据的步骤包括:
获取预设数据库中与所述传输数据对应的存储数据;
判断所述传输数据是否与所述存储数据匹配;
若所述传输数据与所述存储数据匹配,则确定所述传输数据为合法数据。
可选地,所述重新编译所述传输数据的步骤包括:
重新编码所述传输数据和/或在所述传输数据中添加标识信息,得到重编数据。
可选地,所述发送所述重编数据至接收端的步骤包括:
向接收端发送重编数据,并实时获取发送所述重编数据对应的当前数据包信息;
判断所述当前数据包信息是否存在异常;
若否,则继续发送所述重编数据至接收端。
可选地,所述发送所述重编数据至接收端的步骤包括:
根据所述重编数据确定对应的验证请求,并发送所述验证请求至接收端;
若获取到所述接收端基于所述验证请求反馈的加密请求响应,依据所述加密请求响应确定所述接收端是否合法;
若是,则发送所述重编数据至接收端。
可选地,所述车机信息加密方法,还包括:
通过预设周期获取日志记录;
判断所述日志记录是否存在异常信息;
若是,则上将所述异常信息上报至车机管理模块。
可选地,其特征在于,所述获取发送端发送的传输数据的步骤之前,还包括:
获取版本升级信息,并根据所述版本升级信息确定对应的版本标识;
验证所述版本标识是否与预设标识匹配;
若是,则依据所述版本升级信息进行版本升级。
此外,为实现上述目的,本发明还提供一种车机信息加密设备,其特征在于,所述车机信息加密设备包括:
数据接收模块,用于获取发送端发送的传输数据,并判断所述传输数据是否为合法数据;
数据转换模块,用于在确定传输数据为合法数据时,重新编译所述传输数据,得到重编数据;
数据发送模块,用于发送所述重编数据至接收端。
此外,为实现上述目的,本发明还提供一种车辆,所述车辆包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的车机信息加密程序,其中:所述车机信息加密程序被所述处理器执行时实现如上所述的车机信息加密方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有车机信息加密程序,所述车机信息加密程序被处理器执行时实现如上所述的车机信息加密方法的步骤。
本发明提出的一种车机信息加密方法、设备、车辆及计算机可读存储介质,获取发送端发送的传输数据,并判断该传输数据是否为合法数据;通过数据合法性判断,确保数据来源的安全性,从而在该传输数据合法时,重新编译该传输数据,得到重编数据;将传输数据进行重新编译,增强远程数据传输过程中的保护性,进而在将该重编数据发送至接收端时,避免数据被篡改,增强远程通信时数据传输的安全性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的装置结构示意图;
图2为本发明车机信息加密方法第一实施例的流程示意图;
图3为本发明车机信息加密方法一实施例的数据交互示意图;
图4为本发明车机信息加密设备结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的车辆结构示意图。
如图1所示,该车辆可以包括:处理器1001,例如CPU,通信总线1002,用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选的用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,车辆还可以包括摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。其中,传感器比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示屏的亮度,接近传感器可在硬件设备移动到耳边时,关闭显示屏和/或背光。当然,硬件设备还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
本领域技术人员可以理解,图1中示出的车辆的结构并不构成对车辆的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及车机信息加密程序。
在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的车机信息加密程序,并执行以下操作:
获取发送端发送的传输数据,并判断所述传输数据是否为合法数据;
若是,则重新编译所述传输数据,得到重编数据;
发送所述重编数据至接收端。
本发明应用于车辆的具体实施例与下述应用车机信息加密方法的各实施例基本相同,在此不作赘述。
请参照图2,图2为本发明车机信息加密方法第一实施例的流程示意图,其中,所述车机信息加密方法包括如下步骤:
步骤S100,获取发送端发送的传输数据,并判断所述传输数据是否为合法数据;
本实施例中,需要说明的是,发送端与接收端为数据交互时的数据发送端与数据接收端,例如,在车载终端向远程服务器传输数据时,发送端为车载终端,接收端为远程服务器;在云端向车载终端发送数据时,发送端为云端,接收端为车载终端。传输数据是指在车载终端进行远程通信时,通信交互的数据。合法数据是指符合预先设置的数据传输标准的传输数据,其中预先设置的数据传输标准,是指对传输的数据进行限制的标准,例如数据包的大小、数据类型、数据标识、数据身份、数据权限等数据相关信息的限制标准。在本实施例中,可以通过设置车机加密设备作为中间数据的传输中介,通过车机加密设备获取发送端的传输数据,并转发至接收端,并进行相关数据合法性判断。在一实施例中,还可以是在发送端和/或接收端设置数据合法性判断的程序,进行数据合法性判断等方式,在此不做限制。
在获取发送端发出的传输数据时,判断该发送端是否为合法发送端,其中,可以通过获取发送端的设备标识,遍历数据库中是否有与该设备标识对应的设备连接的历史连接记录;也可以是在数据库中预先设置对照表,通过对照表记录具备合法性的设备标识,满足该对照表的设备标识对应的设备即为合法设备;还可以是在获取传输数据之前发送身份验证请求至该发送端,根据发送端返回的身份验证响应,判断该发送端是否为合法设备等其他验证发送端是否合法的方式,在此不做限制。
具体的,车机加密设备获取到发送端发出的传输数据后,依据预先设置的数据传输标准,对该传输数据进行合法性判断,确定该传输数据是否为合法数据。
步骤S200,若是,则重新编译所述传输数据,得到重编数据;
本实施例中,需要说明的是,重编数据为进行编译后的传输数据,用于携带传输数据进行传输。可以理解的是,该重编数据可以为传输数据进行整体重新编码后生成的新的数据,也可以是对该传输数据进行数据标识的添加,生成的具有数据标识的新的数据,还可以是对传输数据进行打包处理,生成打包后的新的数据等其他进行重新编译的方式。具体的,在获取传输数据后,对该传输数据进行重新编译,得到编译后的重编数据。
通过数据的重新编译转发,避免数据在发送与接收的过程中被篡改,或在数据被拦截时,传输数据本身被攻击者窃取。
步骤S300,发送所述重编数据至接收端。
在确定重编数据后,根据重编数据中包含的接收端信息,确定对应的接收端。在查找到对应的接收端后,进行接收端的合法性判断,具体地,接收端的合法性判断可参照发送端合法性判断的方式。在确定合法的接收端后,将确定的重编数据发送至接收端。
本发明实施例中,获取发送端发送的传输数据,并判断该传输数据是否为合法数据;通过数据合法性判断,确保数据来源的安全性,从而在该传输数据合法时,重新编译该传输数据,得到重编数据;将传输数据进行重新编译,增强远程数据传输过程中的保护性,进而在将该重编数据发送至接收端时,避免数据被篡改,增强远程通信时数据传输的安全性。
进一步地,基于本发明车机信息加密方法第一实施例,提出本发明车机信息加密方法第二实施例,所述步骤S100,获取发送端发送的传输数据,并判断所述传输数据是否为合法数据包括:
步骤a,获取发送端发送的传输数据,并获取预设数据库中与所述传输数据对应的存储数据;
步骤b,判断所述传输数据是否与所述存储数据匹配;
步骤c,若所述传输数据与所述存储数据匹配,则确定所述传输数据为合法数据。
参考图3,车内电子电气系统通过车载终端可直接与近车数字设备进行通信交互,在需要进行与云端设备机房的数据存储服务器进行交互时,车载终端通过车机数据加密设备,如车机数据加密器进行数据交互。车载终端与车机数据加密器进行交互后,车机数据加密器将车载终端需要与远程云端进行交互的数据通过通信设备及传输线路转发至云端设备机房数据存储服务器,在获取云端响应信息后,将响应信息转发至车载终端。从而实现车载终端与远程云端的双向交互。
本实施例中,预设数据库是指预先设置用于存储与信息安全相关数据的数据库。例如,云端设备机房的数据存储服务器。存储数据是指存储在预设数据库的用于与当前传输数据进行对比和/匹配的标识数据,可以包括有指纹、签名校验码、密码校验码等可标识对象身份以进行合法性确定的数据类型。具体地,以指纹为标识数据为例,发送端在传输数据时,通过指纹进行合法性判断,在获取到携带有发送端指纹的传输数据后,调用预设数据库中,该发送端预先录制好的指纹,将此时传输数据中的指纹与该预先录制的指纹进行比对,当比对正确时,确定该传输数据为合法数据。
具体地,获取到发送端发送的传输数据后,解析出该传输数据中的标识数据,或获取该传输数据携带的标识数据,从预设数据库中调取与该标识数据的数据类型对应的存储数据,将该传输数据中的标识数据与存储数据进行匹配,若匹配结果无误,则确定该传输数据为合法数据。其中,传输数据中的标识数据与存储数据进行匹配的方式可以是将该标识数据与存储数据进行比对,根据比对结果进行传输数据合法性判断;也可以是通过预先设置有包含传输数据与存储数据对应关系对照表,通过查找对照表确定该传输数据是否合法;还可以是设置传输数据数据包的大小权限限制,根据该传输数据对应的数据包的大小,确定该传输数据是否为合法数据等可进行匹配识别的匹配方式。当传输数据中的标识数据与存储数据匹配失败时,确定该传输数据为非法入侵数据,拦截该数据,并记录该数据发送端的设备标识信息,上报管理中心。
基于上述传输数据合法性判断的方式,本实施例中可根据上述方式通过设置时间周期,定期对车载终端的数据进行核查,例如,定期对车载终端中的关键代码和文件进行指纹、签名校验,以确保车载终端的代码、文件、信息等关键数据不被攻击者破坏。
通过设置存储数据,对传输数据的合法性进行判断,确保数据传输的数据来源以及数据本身的安全性,增强了车载终端的信息安全保障,提升车辆驾驶的安全性。
进一步地,重新编译所述传输数据的步骤包括:
步骤d,重新编码所述传输数据和/或在所述传输数据中添加标识信息,得到重编数据。
本实施例中,需要说明的是,标识信息为进行数据身份确认的相关校验信息,在为传输数据添加该标识信息后,对携带有该标识信息的传输数据进行数据加密,以得到加密后的传输数据。重新编码传输数据为按照预先设置的规则,对该传输数据进行转换,以得到依据同样规则进行解码的接收端可接收该编码后的传输数据。其中,可为同一传输数据同时进行重新编码和添加标识信息。重新编码和/或添加标识信息后,通过数据加密技术对转换后的传输数据进行加密。
通过对传输数据进行重新编码或者添加标识信息,增强对传输数据的保护能力,并根据预先设置的规则进行转换,以使该接收端可根据该规则进行转换,避免车内信息被泄露,提升数据传输的针对性与准确性。
进一步地,发送所述重编数据至接收端的步骤包括:
步骤e,向接收端发送重编数据,并实时获取发送所述重编数据对应的当前数据包信息;
步骤f,判断所述当前数据包信息是否存在异常;
步骤g,若否,则继续发送所述重编数据至接收端。
本实施例中,需要说明的是当前数据包信息,是指进行重编数据传输时的数据包信息,在重编数据传输时,可以存在一个或多个对应的数据包,该数据包信息具体可以为每个数据包的大小、一定数据传输时段的周期内数据包的数量、以及数据包的类型等数据包具有的特征信息。在重编数据的传输过程中实时进行数据包的监测,确保传输过程的数据安全。具体地,在确定重编数据后,进行重编数据向发送端的传输时,实时获取当前数据传输时的数据包信息,判断当前数据包是否存在有异常,若不存在异常,则继续发送该重编数据至接收端,直至数据传输完毕;若监测到异常信息,则中断当前数据传输过程,并将该异常信息上报至管理中心。其中,在进行是否存在异常的判断时,可以根据数据包的特征信息预先进行规则限定,判断数据传输时的数据包是否符合该规则,以此确定该数据包信息是否存在异常。例如,通过设置时间周期,获取该时间周期内的数据包数量,若时间周期内的数据包数量突然增加,超过预先设定的周期数据包数量阈值,则认为该数据传输过程存在异常。其中,通过数据包信息的数量检测,在进行异常判断的同时还可以通过数据包数量的限制,避免入侵者通过发送大量数据伪造包至数据传输的网络路径中,造成网络拒绝服务,无法接收或发送消息的现象出现。
通过实时监测重编数据传输过程中是否存在异常信息,确保数据传输过程中的安全,避免攻击者仿造数据包信息,替换原本数据,从而入侵车载终端的现象出现,确保车辆信息传输安全。
进一步地,发送所述重编数据至接收端的步骤包括:
步骤h,根据所述重编数据确定对应的验证请求,并发送所述验证请求至接收端;
步骤i,若获取到所述接收端基于所述验证请求反馈的加密请求响应,依据所述加密请求响应确定所述接收端是否合法;
步骤j,若是,则发送所述重编数据至接收端。
本实施例中,需要说明的是,验证请求是指对数据接收端进行身份验证的请求信息,该身份验证请求信息中包含有接收端的标识信息,根据该标识信息将验证请求发送至对应的接收端。加密请求响应是指接收端在接收到重编数据对应的验证请求后,根据验证请求中的身份请求信息,反馈对应的身份应答信息,并对该应答信息进行加密,该加密后的身份应答信息即为加密请求响应。车机信息加密系统在接收到该加密请求响应后,对该加密请求响应进行解密,进而得到该接收端的身份应答信息,判断该身份应答信息是否合法,从而确定该接收端是否为合法终端。在确定接收端合法后,发送重编数据至该合法的接收端。若识别该接收端为非法终端,则重新寻找对应的接收端,并记录该非法接收端的身份信息,上报至管理中心。例如,远程网络侧和车机终端侧可通过双向鉴权方案,并且在基带处理中拒绝接入伪基站。在车机信息加密盒与云端通信过程中使用专用APN(AccessPointName,接入点),避免攻击者对网络的干扰。
本实施例中,该对数据传输过程设置有时效性验证流程,通过对传输数据的时效性以及重编数据的时效性进行限定,规定该传输数据或重编数据的有效时间,增强对数据的保护,并且可以避免恶意攻击者通过窃听获得重要的消息,并在自己需要的时候,再次发送,从而进行非授权的任意操作的现象出现。
通过对接收端的身份进行验证,确保信息传输到正确的接收端,防止信息误发,并通过时效性验证,限定信息传输的有效时间,降低非法入侵的概率,提升数据的准确性;避免恶意篡改,阻断外界对车辆信息系统的攻击,进而确保车辆准确控制,保证驾驶员安全行车。
进一步地,车机信息加密方法,还包括:
步骤k,通过预设周期获取日志记录;
步骤l,判断所述日志记录是否存在异常信息;
步骤m,若是,则上将所述异常信息上报至车机管理模块。
本实施例中,需要说明的是,日志记录是指包含有数据传输记录、数据下载记录、数据连接状态、访问记录等历史信息的文件;异常信息是指日志记录中不符合正常访问流程的记录信息。例如,无法确定来源的外部终端进行的数据浏览记录。本实施例中,在任一时刻通过预设周期实时获取日志记录,判断该日志记录中有没有异常信息,若检测到异常信息,就将该异常信息上报至车辆的管理模块。
通过实时获取日志记录,可避免非法来源者在访问车机数据后删除访问记录,进而对车机终端进行攻击入侵的行为出现。进一步保证车机终端的数据安全。
进一步地,获取发送端发送的传输数据的步骤之前,还包括:
步骤n,获取版本升级信息,并根据所述版本升级信息确定对应的版本标识;
步骤o,验证所述版本标识是否与预设标识匹配;
步骤p,若是,则依据所述版本升级信息进行版本升级。
本实施例中,需要说明的是,版本升级信息是指车机信息加密程序对应的应用或设备的可升级版本信息。版本标识是指该版本升级信息中对应的需要进行升级的软件信息,预设标识是指与该版本标识对应的预先存储在数据库中用于作为参考标准的标识信息。当版本标识与预设标识匹配时,即可认为该版本升级信息是合法的。具体地,实时获取是否存在版本升级信息,当检测到版本升级信息后,解析该版本升级信息中的版本标识,从数据库中调用与该版本标识对应的预设标识,将该预设标识与该版本标识进行比对,检验是否匹配,当版本标识与预设标识匹配时,根据该版本升级信息对当前应用的版本进行更新。其中,进行版本升级的对象具体可以为在通过设置车机加密设备作为中间数据的传输中介,通过车机信息加密设备获取发送端的传输数据,并转发至接收端时的车机加密设备;还可以是发送端和/或接收端中包含有车机信息加密程序的应用。
本实施例中,以车机信息加密盒为例,车机信息加密盒能够接收车载终端的信息并将信息转发到云端,同时也接收云端信息并转发给车载终端,实现双向通信。在数据传输的过程中,车机信息加密盒能够针对远车攻击进行防护,当攻击者从互联网对汽车信息系统发起攻击时,车机信息加密盒能对攻击行为进行识别和拦截,确保驾驶信息的保密性,也保证了驾驶员的安全。在对车机信息加密盒在进行软件版本升级的过程中,进行身份和权限的校验,确保车机信息加密盒安全升级。车机信息加密盒能够实现对用户的访问和信息的传输情况进行日志记录,并且将日志文件定时发送云端,云端通过日志审计数据连接状态和安全访问的情况,定期检测是否存在异常信息并记录。
通过设置版本升级信息,及时更新当前版本,修复已知缺陷,完善应用功能,并通过对版本升级信息进行验证,确保升级发起者的正确身份,避免错误升级,影响程序正常运行,提升车机终端进行信息交互时的安全性。
此外,本发明还提出一种车机信息加密设备,其特征在于,所述车机信息加密设备包括:
数据接收模块2001,用于获取发送端发送的传输数据,并判断所述传输数据是否为合法数据;
数据转换模块2002,用于在确定传输数据为合法数据时,重新编译所述传输数据,得到重编数据;
数据发送模块2003,用于发送所述重编数据至接收端。
可选的,所述数据接收模块2001,还用于:
获取预设数据库中与所述传输数据对应的存储数据;
判断所述传输数据是否与所述存储数据匹配;
若所述传输数据与所述存储数据匹配,则确定所述传输数据为合法数据。
可选的,所述数据转换模块2002,还用于:
重新编码所述传输数据和/或在所述传输数据中添加标识信息,得到重编数据。
可选的,所述数据发送模块2003,还用于:
向接收端发送重编数据,并实时获取发送所述重编数据对应的当前数据包信息;
判断所述当前数据包信息是否存在异常;
若否,则继续发送所述重编数据至接收端。
可选的,所述数据发送模块2003,还用于:
根据所述重编数据确定对应的验证请求,并发送所述验证请求至接收端;
若获取到所述接收端基于所述验证请求反馈的加密请求响应,依据所述加密请求响应确定所述接收端是否合法;
若是,则发送所述重编数据至接收端。
可选的,所述车机信息加密设备,还用于:
通过预设周期获取日志记录;
判断所述日志记录是否存在异常信息;
若是,则上将所述异常信息上报至车机管理模块。
可选的,所述车机信息加密设备,还用于:
获取版本升级信息,并根据所述版本升级信息确定对应的版本标识;
验证所述版本标识是否与预设标识匹配;
若是,则依据所述版本升级信息进行版本升级。
本申请车机信息加密设备的具体实施方式与上述车机信息加密方法各实施例基本相同,在此不再赘述。
此外,本发明还提出一种车辆,其特征在于,所述车辆包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的,车机信息加密程序,其中:所述车机信息加密程序被所述处理器执行时实现本发明各个实施例所述的车机信息加密方法。
此外,本发明还提出一种计算机可读存储介质,其上存储有车机信息加密程序。所述计算机可读存储介质可以是图1的终端中的存储器20,也可以是如ROM(Read-OnlyMemory,只读存储器)/RAM(Random Access Memory,随机存取存储器)、磁碟、光盘中的至少一种,所述计算机可读存储介质包括若干指令用以使得一台具有处理器的车辆执行本发明各个实施例所述的车机信息加密方法。
可以理解的是,在本说明书的描述中,参考术语“一实施例”、“另一实施例”、“其他实施例”、或“第一实施例~第N实施例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种车机信息加密方法,其特征在于,包括如下步骤:
获取发送端发送的传输数据,并判断所述传输数据是否为合法数据;
若是,则重新编译所述传输数据,得到重编数据;
发送所述重编数据至接收端。
2.根据权利要求1所述的车机信息加密方法,其特征在于,所述判断所述传输数据是否为合法数据的步骤包括:
获取预设数据库中与所述传输数据对应的存储数据;
判断所述传输数据是否与所述存储数据匹配;
若所述传输数据与所述存储数据匹配,则确定所述传输数据为合法数据。
3.根据权利要求1所述的车机信息加密方法,其特征在于,所述重新编译所述传输数据的步骤包括:
重新编码所述传输数据和/或在所述传输数据中添加标识信息,得到重编数据。
4.根据权利要求1所述的车机信息加密方法,其特征在于,所述发送所述重编数据至接收端的步骤包括:
向接收端发送重编数据,并实时获取发送所述重编数据对应的当前数据包信息;
判断所述当前数据包信息是否存在异常;
若否,则继续发送所述重编数据至接收端。
5.根据权利要求1所述的车机信息加密方法,其特征在于,所述发送所述重编数据至接收端的步骤包括:
根据所述重编数据确定对应的验证请求,并发送所述验证请求至接收端;
若获取到所述接收端基于所述验证请求反馈的加密请求响应,依据所述加密请求响应确定所述接收端是否合法;
若是,则发送所述重编数据至接收端。
6.根据权利要求1所述的车机信息加密方法,其特征在于,所述车机信息加密方法,还包括:
通过预设周期获取日志记录;
判断所述日志记录是否存在异常信息;
若是,则上将所述异常信息上报至车机管理模块。
7.根据权利要求1~6中任一项所述的车机信息加密方法,其特征在于,所述获取发送端发送的传输数据的步骤之前,还包括:
获取版本升级信息,并根据所述版本升级信息确定对应的版本标识;
验证所述版本标识是否与预设标识匹配;
若是,则依据所述版本升级信息进行版本升级。
8.一种车机信息加密设备,其特征在于,所述车机信息加密设备包括:
数据接收模块,用于获取发送端发送的传输数据,并判断所述传输数据是否为合法数据;
数据转换模块,用于在确定传输数据为合法数据时,重新编译所述传输数据,得到重编数据;
数据发送模块,用于发送所述重编数据至接收端。
9.一种车辆,其特征在于,所述车辆包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的车机信息加密程序,其中:所述车机信息加密程序被所述处理器执行时实现如权利要求1至8中任一项所述的车机信息加密方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有车机信息加密程序,所述车机信息加密程序被处理器执行时实现如权利要求1至8中任一项所述的车机信息加密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111335884.2A CN114070603A (zh) | 2021-11-11 | 2021-11-11 | 车机信息加密方法、设备、车辆及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111335884.2A CN114070603A (zh) | 2021-11-11 | 2021-11-11 | 车机信息加密方法、设备、车辆及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114070603A true CN114070603A (zh) | 2022-02-18 |
Family
ID=80275258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111335884.2A Pending CN114070603A (zh) | 2021-11-11 | 2021-11-11 | 车机信息加密方法、设备、车辆及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114070603A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116226911A (zh) * | 2023-01-06 | 2023-06-06 | 中电车联信安科技有限公司 | 一种基于车云通信的防轨迹泄露用信息处理方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105429945A (zh) * | 2015-10-29 | 2016-03-23 | 深圳市元征科技股份有限公司 | 一种数据传输的方法、装置及系统 |
CN106375390A (zh) * | 2016-08-29 | 2017-02-01 | 北京爱接力科技发展有限公司 | 一种物联网中数据传输方法、系统及其装置 |
CN106572090A (zh) * | 2016-10-21 | 2017-04-19 | 网宿科技股份有限公司 | 数据传输方法及系统 |
CN106953728A (zh) * | 2017-03-28 | 2017-07-14 | 联想(北京)有限公司 | 一种数据传输方法和电子设备 |
CN109547975A (zh) * | 2018-10-31 | 2019-03-29 | 蔚来汽车有限公司 | 车辆数据传输方法及车辆数据传输系统 |
CN109688131A (zh) * | 2018-12-25 | 2019-04-26 | 恒宝股份有限公司 | 一种数据传输方法、装置和系统 |
CN110414278A (zh) * | 2019-07-12 | 2019-11-05 | 广东浪潮大数据研究有限公司 | 一种bmc固件信息的数据访问系统及方法 |
CN112511549A (zh) * | 2020-12-03 | 2021-03-16 | 珠海格力电器股份有限公司 | 一种数据传输方法、装置、设备和计算机可读存储介质 |
-
2021
- 2021-11-11 CN CN202111335884.2A patent/CN114070603A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105429945A (zh) * | 2015-10-29 | 2016-03-23 | 深圳市元征科技股份有限公司 | 一种数据传输的方法、装置及系统 |
CN106375390A (zh) * | 2016-08-29 | 2017-02-01 | 北京爱接力科技发展有限公司 | 一种物联网中数据传输方法、系统及其装置 |
CN106572090A (zh) * | 2016-10-21 | 2017-04-19 | 网宿科技股份有限公司 | 数据传输方法及系统 |
CN106953728A (zh) * | 2017-03-28 | 2017-07-14 | 联想(北京)有限公司 | 一种数据传输方法和电子设备 |
CN109547975A (zh) * | 2018-10-31 | 2019-03-29 | 蔚来汽车有限公司 | 车辆数据传输方法及车辆数据传输系统 |
CN109688131A (zh) * | 2018-12-25 | 2019-04-26 | 恒宝股份有限公司 | 一种数据传输方法、装置和系统 |
CN110414278A (zh) * | 2019-07-12 | 2019-11-05 | 广东浪潮大数据研究有限公司 | 一种bmc固件信息的数据访问系统及方法 |
CN112511549A (zh) * | 2020-12-03 | 2021-03-16 | 珠海格力电器股份有限公司 | 一种数据传输方法、装置、设备和计算机可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116226911A (zh) * | 2023-01-06 | 2023-06-06 | 中电车联信安科技有限公司 | 一种基于车云通信的防轨迹泄露用信息处理方法 |
CN116226911B (zh) * | 2023-01-06 | 2023-10-27 | 中电车联信安科技有限公司 | 一种基于车云通信的防轨迹泄漏用信息处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10229547B2 (en) | In-vehicle gateway device, storage control method, and computer program product | |
Wen et al. | {Plug-N-Pwned}: Comprehensive vulnerability analysis of {OBD-II} dongles as a new {Over-the-Air} attack surface in automotive {IoT} | |
Hodge et al. | Vehicle cybersecurity threats and mitigation approaches | |
CN104683336B (zh) | 一种基于安全域的安卓隐私数据保护方法及系统 | |
Zhang et al. | Defending connected vehicles against malware: Challenges and a solution framework | |
CN106330958B (zh) | 一种安全访问方法及装置 | |
CN105024998A (zh) | 无线设备监测系统和监测设备以及关联的方法 | |
US20230269102A1 (en) | Method for Collecting and Managing Event Data of a Vehicle | |
CN105719374A (zh) | 一种门禁访问控制方法 | |
US20180337932A1 (en) | Cyber-physical security | |
Lee et al. | Practical vulnerability-information-sharing architecture for automotive security-risk analysis | |
CN109460653B (zh) | 基于规则引擎的验证方法、验证设备、存储介质及装置 | |
US20190026478A1 (en) | Vehicle secure communication method and apparatus, vehicle multimedia system, and vehicle | |
CN113382076A (zh) | 物联网终端安全威胁分析方法及防护方法 | |
US20200218729A1 (en) | Method for Collecting and Managing Event Data of a Vehicle | |
CN114070603A (zh) | 车机信息加密方法、设备、车辆及计算机可读存储介质 | |
CN113127929B (zh) | 数据脱敏方法、脱敏规则处理方法、装置、设备及存储介质 | |
Kadhirvelan et al. | Threat modelling and risk assessment within vehicular systems | |
CN110401621A (zh) | 一种敏感指令的防护方法、设备及存储介质 | |
RU2701056C2 (ru) | Способ и устройство для выбора действия беспроводного считывателя, применяемые для выходных данных, полученных от беспроводного устройства идентификации | |
CN114257404B (zh) | 异常外联统计告警方法、装置、计算机设备和存储介质 | |
CN112506267B (zh) | 一种rtc校准方法、车载终端、用户端和存储介质 | |
Bakhshiyeva et al. | Eavesdropping Attacks on Modern-Day Connected Vehicles and Their Ramifications | |
CN112437923A (zh) | 信息处理装置、信息处理方法、信息处理程序及信息处理系统 | |
CN114489008B (zh) | 车辆系统固件安全保护方法、装置和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |