CN108173856A - 车辆通信数据安全检测方法、装置及车载终端 - Google Patents
车辆通信数据安全检测方法、装置及车载终端 Download PDFInfo
- Publication number
- CN108173856A CN108173856A CN201711466755.0A CN201711466755A CN108173856A CN 108173856 A CN108173856 A CN 108173856A CN 201711466755 A CN201711466755 A CN 201711466755A CN 108173856 A CN108173856 A CN 108173856A
- Authority
- CN
- China
- Prior art keywords
- request data
- data
- authentication
- information
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种车辆通信数据安全检测方法、装置及车载终端,属于汽车安全技术领域。应用于车载终端的所述方法包括:接收请求数据,所述请求数据包括数据发送方的身份信息;根据所述身份信息对所述请求数据进行鉴权;当所述鉴权通过时,对所述请求数据进行响应;当所述鉴权未通过时,确定该请求数据存在安全威胁。能够有效地提高车内网络与互联网通信的安全性。
Description
技术领域
本发明涉及汽车安全技术领域,尤其涉及一种车辆通信数据安全检测方法、装置及车载终端。
背景技术
随着互联网、人工智能、云计算和大数据等技术的应用,汽车的智能化、联网化程度越来越高。车辆可以通过3G/4G、Wi-Fi等方式接入互联网,从互联网中下载视频、音乐等资源,或者,还可以通过互联网对车辆实现远程控制,为用户带来极大的便利。例如,人们可以利用网络服务远程对车辆进行解锁、上锁、定位、启动、打开空调等操作。
然而,由于车联网技术只是在近几年才开始兴起,汽车内部网络长期处于一个封闭的环境下,汽车网络安全的相关防范措施很少,缺少抵御网络攻击的能力,无法保证车内网络和互联网的通信安全。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的车辆通信数据安全检测方法、装置及车载终端。
第一方面,本发明实施例提供了一种车辆通信数据安全检测方法,应用于车载终端,所述方法包括:接收请求数据,所述请求数据包括数据发送方的身份信息;根据所述身份信息对所述请求数据进行鉴权;当所述鉴权通过时,对所述请求数据进行响应;当所述鉴权未通过时,确定所述请求数据存在安全威胁。
优选的,所述请求数据还包括特征信息,所述的对所述请求数据进行响应的步骤,包括:获取所述请求数据的特征信息;将所述特征信息与第一预设规则进行匹配,当所述特征信息满足第一预设条件时,对所述请求数据进行预设操作,当所述特征信息不满足第一预设条件时,确定所述请求数据存在安全威胁。
优选的,所述请求数据还包括更新信息,所述的对所述请求数据进行响应的步骤,包括:获取所述请求数据中的更新信息;根据所述更新信息对所述第一预设规则进行更新,以更新后的第一预设规则作为新的所述第一预设规则。
优选的,所述特征信息为IP地址、域名以及数字签名中的一种或多种。
优选的,所述的对所述请求数据进行响应的步骤,包括:解析所述请求数据,获取所述请求数据的相关参数;将所述相关参数与第二预设规则进行匹配,当所述相关参数满足第二预设条件时,丢弃或阻断所述请求数据;当所述相关参数不满足第二预设条件时,对所述请求数据进行转发。
优选的,所述的对所述请求数据进行响应的步骤,包括:获取预设时间段内的车身总线数据;根据预设算法计算所述车身总线数据对应的信息熵值;将所述信息熵值与预设的阈值范围进行比较,若所述信息熵值超出所述阈值范围,则确定存在总线入侵行为。
优选的,所述方法还包括:在所述请求数据存在安全威胁时,阻断所述请求数据;和/或在所述请求数据存在安全威胁时,输出报警信息。
优选的,所述身份信息为数字证书,所述根据所述身份信息对所述请求数据进行鉴权的步骤,包括:获取所述请求数据中的数字证书;通过所述数字证书验证所述请求数据的来源是否可信;当所述请求数据的来源可信时,判定所述请求数据通过鉴权;当所述请求数据的来源不可信时,判定所述请求数据未通过鉴权。
优选的,所述请求数据为由汽车远程服务提供商发送的请求数据或由车辆接入设备发送的接入请求数据。
第二方面,本发明实施例提供了一种车辆通信数据安全检测装置,包括:接收模块、鉴权模块和第一处理模块。接收模块,用于接收请求数据,所述请求数据包括数据发送方的身份信息。鉴权模块,用于根据所述身份信息对所述请求数据进行鉴权。第一处理模块,用于当所述鉴权通过时,对所述请求数据进行响应,当所述鉴权未通过时,确定所述请求数据存在安全威胁。
优选的,所述第一处理模块包括:响应子模块和威胁确定子模块。响应子模块,用于当所述鉴权通过时,获取所述请求数据的特征信息,将所述特征信息与第一预设规则进行匹配,当所述特征信息满足第一预设条件时,对所述请求数据进行预设操作,当所述特征信息不满足第一预设条件时,确定所述请求数据存在安全威胁。威胁确定子模块,用于当所述鉴权未通过时,确定所述请求数据存在安全威胁。
优选的,所述请求数据还包括更新信息,所述响应子模块具体用于:当所述鉴权通过时,获取所述请求数据的特征信息,将所述特征信息与第一预设规则进行匹配;当所述特征信息满足第一预设条件时,获取所述请求数据中的更新信息,根据所述更新信息对所述第一预设规则进行更新,以更新后的第一预设规则作为新的所述第一预设规则;当所述特征信息不满足第一预设条件时,确定所述请求数据存在安全威胁。
优选的,所述特征信息为IP地址、域名以及数字签名中的一种或多种。
优选的,所述第一处理模块具体用于:当所述鉴权通过时,解析所述请求数据,获取所述请求数据的相关参数,将所述相关参数与第二预设规则进行匹配,当所述相关参数满足第二预设条件时,丢弃或阻断所述请求数据;当所述相关参数不满足第二预设条件时,对所述请求数据进行转发;当所述鉴权未通过时,确定所述请求数据存在安全威胁。
优选的,上述车辆通信数据安全检测装置还包括:总线入侵检测模块,用于获取预设时间段内的车身总线数据;根据预设算法计算所述车身总线数据对应的信息熵值;将所述信息熵值与预设的阈值范围进行比较,若所述信息熵值超出所述阈值范围,则确定存在总线入侵行为。
优选的,上述车辆通信数据安全检测装置还包括:第二处理模块。第二处理模块用于:在所述请求数据存在安全威胁时,阻断所述请求数据;和/或在所述请求数据存在安全威胁时,输出报警信息。
优选的,所述身份信息为数字证书,上述鉴权模块具体用于:获取所述请求数据中的数字证书;通过所述数字证书验证所述请求数据的来源是否可信;当所述请求数据的来源可信时,判定所述请求数据通过鉴权;当所述请求数据的来源不可信时,判定所述请求数据未通过鉴权。
优选的,所述请求数据为由汽车远程服务提供商发送的请求数据或由车辆接入设备发送的接入请求数据。
第三方面,本发明实施例提供了一种车载终端,包括处理器和存储器,所述存储器耦接到所述处理器,所述存储器存储指令。当所述指令由所述处理器执行时使所述车载终端执行以下操作:接收请求数据,其中,所述请求数据包括身份信息;根据所述身份信息对所述请求数据进行鉴权;当所述鉴权通过时,对所述请求数据进行响应;当所述鉴权未通过时,确定所述请求数据存在安全威胁。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的车辆通信数据安全检测方法的步骤。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
在本发明实施例的技术方案中,车载终端接收请求数据后,根据请求数据中数据发送方的身份信息对该请求数据进行鉴权,当鉴权通过时,对该请求数据进行响应,当该鉴权未通过时,确定该请求数据存在安全威胁,以便于及时进行防护处理。这样能够有效地提高车内网络与互联网通信的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明第一实施例提供的车辆通信数据安全检测方法的流程图;
图2示出了本发明第一实施例提供的对请求数据进行响应的第一种步骤流程图;
图3示出了本发明第一实施例提供的对请求数据进行响应的第二种步骤流程图;
图4示出了本发明第一实施例提供的总线入侵行为检测步骤的流程图;
图5示出了本发明第二实施例提供的车辆通信数据安全检测装置的示意图。
具体实施方式
本发明实施例提供了一种车辆通信数据安全检测方法、装置及车载终端,用于提高车内网络与互联网通信的安全性。应用于移动终端的所述方法包括:接收请求数据,其中,所述请求数据包括数据发送方的身份信息;根据所述身份信息对所述请求数据进行鉴权;当所述鉴权通过时,对所述请求数据进行响应;当所述鉴权未通过时,确定所述请求数据存在安全威胁。
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
请参考图1,本发明第一实施例提供一种车辆通信数据安全检测方法,应用于车载终端。如图1所示,所述方法包括以下步骤:
步骤S101,接收请求数据,所述请求数据包括数据发送方的身份信息;
其中,请求数据中的身份信息用于确定数据发送方的身份,即确定请求数据的来源。所述请求数据可以为由汽车远程服务提供商(Telematics Service Provider,TSP)发送的请求数据。需要说明的是,汽车远程服务提供商TSP,在Telematics产业链居于核心地位,上接汽车、车载设备制造商、网络运营商,下接内容提供商。Telematics服务集合了位置服务、地理信息***(Geographic Information System,GIS)和通信服务等现代计算机技术,为用户提供强大的服务,如:导航、娱乐、资讯、安防、SNS、远程保养等服务。
本实施例中,汽车远程服务提供商TSP发送的请求数据可以为业务请求,例如,具体可以为启动车辆的命令、开车门的命令、开、闭空调的命令、调整座椅的命令等。
另外,所述请求数据也可以为由车辆接入设备发送的请求数据。需要说明的是,车辆接入设备包括外部接入设备和车辆本身的设备。其中,外部接入设备包括但不限于用于与车辆连接的蓝牙控制设备和近距离无线通信设备(Near Field Communication,NFC)。车辆本身的设备可以为电池管理设备、刹车控制设备、动力设备、应答器传输单元(BaliseTransmission Module,BTM)、仪表盘设备等车身内的电子控制单元(Electronic ControlUnit,ECU)。
例如,对于与车辆蓝牙连接的蓝牙开锁设备,控制车辆开锁时,需要蓝牙连接设备向车辆发送一个开锁控制命令。具体的,蓝牙开锁设备可以为安装有蓝牙开锁应用软件的智能手机,当需要开锁时,可以通过蓝牙开锁应用软件控制手机发送请求数据至车载终端,该请求数据即为开锁控制命令。另外,对于接入车辆内部网络的车辆本身的设备,为了验证这些设备是否被更换,存在安全威胁,也可以发送验证数据至车载终端,以对相应的设备进行验证。
也就是说,由车辆接入设备发送的请求数据可以为外部接入设备发送的控制命令,也可以是车辆自检时,由车辆本身的设备发送的验证数据。
步骤S102,根据所述身份信息对所述请求数据进行鉴权;
作为一种实施方式,可以利用公钥基础设施(Public Key Infrastructure,PKI)技术对请求数据进行鉴权。此时,所述身份信息可以为数字证书。具体的,根据所述身份信息对所述请求数据进行鉴权的步骤,可以包括:获取所述请求数据中的数字证书;通过所述数字证书验证所述请求数据的来源是否可信;当所述请求数据的来源可信时,判定所述请求数据通过鉴权;当所述请求数据的来源不可信时,判定所述请求数据未通过鉴权。
需要说明的是,公钥基础设施PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI技术采用数字证书管理公钥,通过第三方的可信任机构—认证中心(Certificate Authority,CA),把用户的公钥和用户的其他标识信息,如用户名、邮箱、身份证号等,捆绑在一起,在互联网上验证用户的身份。进一步,可以采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,签名保证用户身份的真实性和抗抵赖。
其中,数字证书又称为数字凭证或数字标识,是一个经证书认证中心CA数字签名的包含用户身份标识以及公钥信息的电子文件,是用电子手段来证实一个用户的身份和对网络资源访问的权限。
具体的,请求数据中的身份信息可以是认证中心CA颁发给对应车辆厂商的数字证书。需要说明的是,一个车辆厂商可以有一个数字证书,也可以有多个数字证书。因此,由汽车远程服务提供商TSP发送的请求数据和由车辆接入设备发送的接入请求数据中的数字证书可以是同一个数字证书,也可以是不同的数字证书。对于上述的蓝牙连接设备和NFC设备,具有车辆厂商的数字证书是该设备是否为车辆厂商授权的接入设备的证明。对于上述的车辆内部设备,具有车辆厂商的数字证书是该设备是否为车辆本身的设备的证明。
例如,对于某品牌的车辆厂商,可以将自身的身份标识信息发送给认证中心CA,认证中心CA根据该身份标识信息对该车辆厂商的身份进行审核,审核通过后根据该车辆厂商的身份标识信息以及公钥信息生成数字证书,将数字证书颁发给车辆厂商。当然,车辆厂商与该车辆厂商对应的车辆之间是相互信任的。
车载终端获取到请求数据中的数字证书后,验证该数字证书是否可信,例如,验证该数字证书是否为对应车辆厂商的数字证书。若该数字证书是可信的数字证书,则说明该请求数据的来源可信,判定鉴权通过,若该数字证书是不可信的数字证书,则说明该请求数据的来源不可信,判定鉴权未通过。
需要说明的是,在本发明的其他实施例中,身份信息也可以采用预先约定的安全密钥。
步骤S103,当所述鉴权通过时,对所述请求数据进行响应;
步骤S104,当所述鉴权未通过时,确定所述请求数据存在安全威胁。
也就是说,请求数据的发送方需为经过当前车辆对应的车辆厂商授权的发送方,若请求数据的发送方未经过当前车辆对应的车辆厂商授权,则认为该请求数据的来源不可信,确定该请求数据存在安全威胁,车辆可能被入侵。当请求数据的鉴权通过时,表示该请求数据的来源可信。此时,可以解析该请求数据,根据该请求数据进行相应的处理。例如,当请求数据为开门命令时,当开门命令转化为开门指令转发到控制车门的ECU。
为了进一步提高通信安全性,对所述请求数据进行响应的步骤还包括根据第一预设规则对所述请求数据进行安全过滤。此时,所述请求数据还包括特征信息,如图2所示,所述的对所述请求数据进行响应的步骤,包括:
步骤S201,获取所述请求数据的特征信息;
步骤S202,将所述特征信息与第一预设规则进行匹配,当所述特征信息满足第一预设条件时,对所述请求数据进行预设操作,当所述特征信息不满足第一预设条件时,确定所述请求数据存在安全威胁。
其中,预设操作可以根据请求数据的具体情况设置。
于本发明实施例中,所述特征信息可以包括但不限于IP(Internet Protocol)地址、域名以及数字签名中的一种或多种。第一预设规则可以预先存储于车载终端中,具体规则可以根据实际需要设置。第一预设规则可以是一条安全过滤规则,也可以是多条安全过滤规则的组合。
例如,第一预设规则可以包括基于源IP地址的安全过滤规则。具体的,基于源IP地址的安全过滤规则包括合法IP地址集合,若请求数据的源IP地址不在合法IP地址集合内,则判定该源IP地址不满足第一预设条件,确定所述请求数据存在安全威胁。若请求数据的源IP地址在合法IP地址集合内,则判定该源IP地址满足第一预设条件,对所述请求数据进行预设操作。
又例如,第一预设规则可以包括基于数字签名的安全过滤规则。具体的,基于数字签名的安全过滤规则包括合法密钥集合,用车辆厂商的公钥对请求数据中的数字签名进行解密,得到约定密钥,若约定密钥不在合法密钥集合内,则判定该数字签名不满足第一预设条件,确定所述请求数据存在安全威胁。若约定密钥在合法密钥集合内,则判定该数字签名满足第一预设条件,对所述请求数据进行预设操作。
需要说明的是,当特征信息为多个时,当任一个特征信息不满足第一预设条件时,则确定所述请求数据存在安全威胁。当所述特征信息均满足第一预设条件时,则对所述请求数据进行预设操作。
作为一种可选的实施例,车载终端可以通过汽车远程服务提供商TSP发送的配置命令对第一预设规则进行更新,实现了上述第一预设规则的动态配置,例如对第一预设规则进行修改或增减。当所述请求数据为汽车远程服务提供商TSP发送的配置命令时,所述请求数据还包括更新信息,所述的对所述请求数据进行预设操作的步骤,包括:获取所述请求数据中的更新信息;根据所述更新信息对所述第一预设规则进行更新,以更新后的第一预设规则作为新的所述第一预设规则。其中,更新信息为用于修改或增减第一预设规则的数据更新包。
例如,第一预设规则包括基于源IP地址的安全过滤规则,当前,基于源IP地址的安全过滤规则包括的合法IP地址集合为{A1,A2,A3,…,AM},M为正整数。若发现IP地址A1为异常IP,汽车远程服务提供商TSP可以发送配置命令至车载终端对第一预设规则进行更新,修改第一预设规则,删除合法IP地址集合中的A1,更新后的第一预设规则中,基于源IP地址的安全过滤规则包括的合法IP地址集合为{A2,A3,…,AM}。
作为一种可选的实施例,如图3所示,所述的对所述请求数据进行响应的步骤,或者是,对所述请求数据进行预设操作的步骤,可以包括以下步骤S301和步骤S302。需要说明的是,步骤S301和步骤S302既可以在上述步骤S103中判定所述鉴权通过时执行,又可以在上述步骤S202中,判定所述特征信息满足第一预设条件时执行。
步骤S301,解析所述请求数据,获取所述请求数据的相关参数;
车辆内部主要通过CAN总线进行数据传输。对于车辆外部网络传输到车内网络的请求数据,鉴权通过后,需要对请求数据进行解析,完成传输协议的转换,将请求数据转换为遵循车内CAN总线协议的报文,并转发到相应的电子控制单元ECU。为了实现总线网络的区域隔离,提高车联网***中,车端CAN总线网络的安全性,本实施例中,可以进一步利用这些报文的相关参数对这些报文进行过滤,例如,根据这些报文的标识符(ID)、报文的内容、发送频率设置一些规则,对被规则所命中的报文进行丢弃而不转发,从而对CAN总线信号进行管控,实现总线网络的区域隔离。
本实施例中,相关参数可以包括但不限于请求数据对应的CAN总线报文的标识符、内容以及发送时间间隔。标识符唯一地标识了报文携带数据的含义,并且定义了静态的报文优先权,作为仲裁场的主要构成成分用于总线竞争。例如,CAN2.0规范定义了两种帧格式,即标准帧和扩展帧。标准帧使用11位的标识符,扩展帧使用29位的标识符。内容可以为报文具体携带的数据内容。
步骤S302,将所述相关参数与第二预设规则进行匹配,当所述相关参数满足第二预设条件时,丢弃或阻断所述请求数据;当所述相关参数不满足第二预设条件时,对所述请求数据进行转发。
本步骤中,第二预设规则可以根据需要预先存储于车载终端中。例如,第二预设规则可以为基于标识符的报文过滤规则,基于报文内容的报文过滤规则以及基于报文发送时间间隔的报文过滤规则中的一种或多种的组合。
具体的,基于标识符的报文过滤规则可以包括预先设置的非法标识符集合。若报文的标识符在非法标识符集合内,则判定该报文的标识符满足第二预设条件。若报文的标识符不在非法标识符集合内,则判定该报文的标识符不满足第二预设条件。
具体的,基于报文内容的报文过滤规则可以包括预先设置的非法报文内容集合。若报文内容在非法报文内容集合内,则判定该报文的内容满足第二预设条件。若报文的标识符不在非法报文内容集合内,则判定该报文的标识符不满足第二预设条件。
具体的,基于报文发送时间间隔的报文过滤规则可以包括合法标识符集合和预先设置的每个合法标识符对应的正常发送时间间隔区间。若当前报文的发送时间间隔不在与该报文的标识符对应的正常发送时间间隔区间内,则判定该报文的发送时间间隔满足第二预设条件。若当前报文的发送时间间隔在与该报文的标识符对应的正常发送时间间隔区间内,则判定该报文的发送时间间隔不满足第二预设条件。在实际应用中,正常的报文发送大多具有特定的时间间隔范围,若报文的发送时间间隔不在该报文对应的正常时间间隔范围内,则可以确定此报文存在问题,可能是攻击CAN总线的报文。
需要说明的是,当相关参数包括多个时,当相关参数中任一个满足第二预设条件时,则丢弃或阻断所述请求数据转化为的CAN报文。当所述相关参数均不满足第二预设条件时,则对所述请求数据转化为的CAN报文进行转发,从而实现总线区域的隔离。
作为一种可选的实施例,为了进一步实现对总线入侵行为的检测,所述方法还可以包括总线入侵行为检测步骤。如图4所示,该总线入侵行为检测步骤包括以下步骤S401至步骤S403。需要说明的是,总线入侵行为检测步骤与上述步骤S101至步骤S104的先后顺序不做限定,可以与步骤S101至步骤S104基本同时发生,也可以先后发生。
步骤S401,获取预设时间段内的车身总线数据;
步骤S402,根据预设算法计算所述车身总线数据对应的信息熵值;
步骤S403,将所述信息熵值与预设的阈值范围进行比较,若所述信息熵值超出所述阈值范围,则确定存在总线入侵行为。
一辆从未被入侵的汽车正常驾驶时,车身总线数据集可以看作一个***,由于CAN矩阵的定义,这个***显然是有序的。***的信息熵值应当是稳定在一定阈值范围内的。在实际应用中,不同型号的车辆通常具有不同的总线控制命令,攻击者在对车身总线进行攻击前,通常首先对车辆进行攻击尝试,对应的攻击尝试过程可以包括:发送大量的尝试命令,以尝试得出某辆车辆的总线控制命令,如刹车命令、开门命令等。并利用得到的总线控制命令进行车辆攻击。若在某段时间内,攻击者通过车身总线发送大量的刹车尝试命令,则该段时间内车身总线数据中会出现大量的异常车身状态参数值,使得车身状态参数值的数据量显著增多。进而车身总线数据的总数据量也随之增加,超出正常的波动范围。
步骤S403中,预设的阈值范围为预先得到的汽车正常行驶时,预设时间段内得到的车身总线数据对应的信息熵值范围。预设时间段的具体时间长度可以根据需要设置。将该阈值范围存储于车载终端中。基于此,将预设时间段内的车身总线数据计算得到的信息熵值与阈值范围进行比较,若信息熵值超出该阈值范围,则确定车身总线受到攻击,即存在总线入侵行为。
进一步地,在检测到总线入侵行为时,可以发出告警信息,以便于及时阻断该总线入侵行为,保护控制器不被劫持。
作为一种可选的实施例,所述方法还包括:在所述请求数据存在安全威胁时,阻断所述请求数据;和/或在所述请求数据存在安全威胁时,输出报警信息。
具体的,可以在车载终端的显示单元上显示报警信息,也可以向云端服务器发送报警信息。
请参见图5,本发明的第二实施例提供了一种车辆通信数据安全检测装置,运行于车载终端。如图5所示,所述车辆通信数据安全检测装置包括:接收模块501、鉴权模块502和第一处理模块503。
接收模块501,用于接收请求数据,所述请求数据包括数据发送方的身份信息;
鉴权模块502,用于根据所述身份信息对所述请求数据进行鉴权;
第一处理模块503,用于当所述鉴权通过时,对所述请求数据进行响应;当所述鉴权未通过时,确定所述请求数据存在安全威胁。
作为一种可选的实施例,所述第一处理模块包括:响应子模块和威胁确定子模块。响应子模块,用于当所述鉴权通过时,获取所述请求数据的特征信息,将所述特征信息与第一预设规则进行匹配,当所述特征信息满足第一预设条件时,对所述请求数据进行预设操作,当所述特征信息不满足第一预设条件时,确定所述请求数据存在安全威胁。威胁确定子模块,用于当所述鉴权未通过时,确定所述请求数据存在安全威胁。
作为一种可选的实施例,所述请求数据还包括更新信息,所述响应子模块具体用于:当所述鉴权通过时,获取所述请求数据的特征信息,将所述特征信息与第一预设规则进行匹配;当所述特征信息满足第一预设条件时,获取所述请求数据中的更新信息,根据所述更新信息对所述第一预设规则进行更新,以更新后的第一预设规则作为新的所述第一预设规则;当所述特征信息不满足第一预设条件时,确定所述请求数据存在安全威胁。
作为一种可选的实施例,所述特征信息为IP地址、域名以及数字签名中的一种或多种。
作为一种可选的实施例,所述第一处理模块具体用于:当所述鉴权通过时,解析所述请求数据,获取所述请求数据的相关参数,将所述相关参数与第二预设规则进行匹配,当所述相关参数满足第二预设条件时,丢弃或阻断所述请求数据;当所述相关参数不满足第二预设条件时,对所述请求数据进行转发;当所述鉴权未通过时,确定所述请求数据存在安全威胁。
作为一种可选的实施例,上述车辆通信数据安全检测装置还包括:总线入侵检测模块,用于获取预设时间段内的车身总线数据;根据预设算法计算所述车身总线数据对应的信息熵值;将所述信息熵值与预设的阈值范围进行比较,若所述信息熵值超出所述阈值范围,则确定存在总线入侵行为。
作为一种可选的实施例,上述车辆通信数据安全检测装置还包括:第二处理模块。第二处理模块用于:在所述请求数据存在安全威胁时,阻断所述请求数据;和/或在所述请求数据存在安全威胁时,输出报警信息。
作为一种可选的实施例,所述身份信息为数字证书,上述鉴权模块具体用于:获取所述请求数据中的数字证书;通过所述数字证书验证所述请求数据的来源是否可信;当所述请求数据的来源可信时,判定所述请求数据通过鉴权;当所述请求数据的来源不可信时,判定所述请求数据未通过鉴权。
作为一种可选的实施例,所述请求数据为由汽车远程服务提供商发送的请求数据或由车辆接入设备发送的接入请求数据。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
在本发明实施例的技术方案中,车载终端接收请求数据后,根据请求数据中的身份信息对该请求数据进行鉴权,当鉴权通过时,对该请求数据进行响应,当该鉴权未通过时,确定该请求数据存在安全威胁,以便于及时进行防护处理。这样能够有效地提高车内网络与互联网通信的安全性。
本发明第三实施例提供了一种车载终端,包括处理器和存储器,所述存储器耦接到所述处理器,所述存储器存储指令,当所述指令由所述处理器执行时使所述车载终端执行以下操作:
接收请求数据,所述请求数据包括数据发送方的身份信息;
根据所述身份信息对所述请求数据进行鉴权;
当所述鉴权通过时,对所述请求数据进行响应;
当所述鉴权未通过时,确定所述请求数据存在安全威胁。
例如,所述车载终端可以为车载T-BOX(Telematics BOX)、OBD(On-BoardDiagnostic,车载诊断***)或汽车网关等车联网终端设备。
例如,在一种具体的车联网***中,当用户通过手机端应用软件APP发送控制命令后,汽车远程服务提供商TSP后台会发出监控请求指令到车载T-BOX,车辆在获取到控制命令后,通过CAN总线发送控制报文并实现对车辆的控制,最后反馈操作结果到用户的手机APP上。用户可以实现远程启动车辆、打开空调、调整座椅至合适位置等。
目前,一般汽车上安装有数十个电子控制单元ECU,汽车网关是连接车上不同模块的接口装置,用于对报文进行转发。
可以理解的是,车联网***中,车载T-BOX为作为车辆内部网络与互联网之间连接的纽带。车辆通过车载T-BOX与汽车远程服务提供商TSP后台/手机APP通信。当将上述第一实施例提供的车辆通信数据安全检测方法应用为车载T-BOX上时,有利于提供一种安全车载T-BOX,提高车内网络与互联网通信的安全性。
本发明第四实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法实施例的步骤。本发明第二实施例中的所述的车辆通信数据安全检测装置集成的功能单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述第一实施例的车辆通信数据安全检测方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网关、代理服务器、***中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了A1、一种车辆通信数据安全检测方法,应用于车载终端,所述方法包括:
接收请求数据,所述请求数据包括数据发送方的身份信息;
根据所述身份信息对所述请求数据进行鉴权;
当所述鉴权通过时,对所述请求数据进行响应;
当所述鉴权未通过时,确定所述请求数据存在安全威胁。
A2、如A1所述的车辆通信数据安全检测方法,所述请求数据还包括特征信息,所述对所述请求数据进行响应的步骤,包括:
获取所述请求数据的特征信息;
将所述特征信息与第一预设规则进行匹配,当所述特征信息满足第一预设条件时,对所述请求数据进行预设操作;当所述特征信息不满足第一预设条件时,确定所述请求数据存在安全威胁。
A3、如A2所述的车辆通信数据安全检测方法,所述请求数据还包括更新信息,所述对所述请求数据进行预设操作的步骤,包括:
获取所述请求数据中的更新信息;
根据所述更新信息对所述第一预设规则进行更新,以更新后的第一预设规则作为新的所述第一预设规则。
A4、如A2所述的车辆通信数据安全检测方法,所述特征信息为IP地址、域名以及数字签名中的一种或多种。
A5、如A1所述的车辆通信数据安全检测方法,所述对所述请求数据进行响应的步骤,包括:
解析所述请求数据,获取所述请求数据的相关参数;
将所述相关参数与第二预设规则进行匹配,当所述相关参数满足第二预设条件时,丢弃或阻断所述请求数据;当所述相关参数不满足第二预设条件时,对所述请求数据进行转发。
A6、如A1所述的车辆通信数据安全检测方法,所述方法还包括:
获取预设时间段内的车身总线数据;
根据预设算法计算所述车身总线数据对应的信息熵值;
将所述信息熵值与预设的阈值范围进行比较,若所述信息熵值超出所述阈值范围,则确定存在总线入侵行为。
A7、如A1或A2所述的车辆通信数据安全检测方法,所述方法还包括:
在所述请求数据存在安全威胁时,阻断所述请求数据;和/或
在所述请求数据存在安全威胁时,输出报警信息。
A8、如A1所述的车辆通信数据安全检测方法,所述身份信息为数字证书,所述根据所述身份信息对所述请求数据进行鉴权的步骤,包括:
获取所述请求数据中的数字证书;
通过所述数字证书验证所述请求数据的来源是否可信;
当所述请求数据的来源可信时,判定所述请求数据通过鉴权;
当所述请求数据的来源不可信时,判定所述请求数据未通过鉴权。
A9、如A1所述的车辆通信数据安全检测方法,所述请求数据为由汽车远程服务提供商发送的请求数据或由车辆接入设备发送的接入请求数据。
本发明公开了B10、一种车辆通信数据安全检测装置,包括:
接收模块,用于接收请求数据,所述请求数据包括数据发送方的身份信息;
鉴权模块,用于根据所述身份信息对所述请求数据进行鉴权;
第一处理模块,用于当所述鉴权通过时,对所述请求数据进行响应;当所述鉴权未通过时,确定所述请求数据存在安全威胁。
B11、如B10所述的车辆通信数据安全检测装置,所述第一处理模块包括:
响应子模块,用于当所述鉴权通过时,获取所述请求数据的特征信息,将所述特征信息与第一预设规则进行匹配,当所述特征信息满足第一预设条件时,对所述请求数据进行预设操作,当所述特征信息不满足第一预设条件时,确定所述请求数据存在安全威胁;
威胁确定子模块,用于当所述鉴权未通过时,确定所述请求数据存在安全威胁。
B12、如B11所述的车辆通信数据安全检测装置,所述请求数据还包括更新信息,所述响应子模块具体用于:
当所述鉴权通过时,获取所述请求数据的特征信息,将所述特征信息与第一预设规则进行匹配;
当所述特征信息满足第一预设条件时,获取所述请求数据中的更新信息,根据所述更新信息对所述第一预设规则进行更新,以更新后的第一预设规则作为新的所述第一预设规则;
当所述特征信息不满足第一预设条件时,确定所述请求数据存在安全威胁。
B13、如B11所述的车辆通信数据安全检测装置,所述特征信息为IP地址、域名以及数字签名中的一种或多种。
B14、如B10所述的车辆通信数据安全检测装置,所述第一处理模块具体用于:
当所述鉴权通过时,解析所述请求数据,获取所述请求数据的相关参数,将所述相关参数与第二预设规则进行匹配,当所述相关参数满足第二预设条件时,丢弃或阻断所述请求数据;当所述相关参数不满足第二预设条件时,对所述请求数据进行转发;
当所述鉴权未通过时,确定所述请求数据存在安全威胁。
B15、如B10所述的车辆通信数据安全检测装置,所述装置还包括:
总线入侵检测模块,用于获取预设时间段内的车身总线数据;根据预设算法计算所述车身总线数据对应的信息熵值;将所述信息熵值与预设的阈值范围进行比较,若所述信息熵值超出所述阈值范围,则确定存在总线入侵行为。
B16、如B10或B11所述的车辆通信数据安全检测装置,所述装置还包括:
第二处理模块,用于在所述请求数据存在安全威胁时,阻断所述请求数据;和/或在所述请求数据存在安全威胁时,输出报警信息。
B17、如B10所述的车辆通信数据安全检测装置,所述身份信息为数字证书,所述鉴权模块具体用于:
获取所述请求数据中的数字证书;
通过所述数字证书验证所述请求数据的来源是否可信;
当所述请求数据的来源可信时,判定所述请求数据通过鉴权;
当所述请求数据的来源不可信时,判定所述请求数据未通过鉴权。
B18、如B10所述的车辆通信数据安全检测装置,所述请求数据为由汽车远程服务提供商发送的请求数据或由车辆接入设备发送的接入请求数据。
本发明公开了C19、一种车载终端,包括处理器和存储器,所述存储器耦接到所述处理器,所述存储器存储指令,当所述指令由所述处理器执行时使所述车载终端执行以下操作:
接收请求数据,所述请求数据包括数据发送方的身份信息;
根据所述身份信息对所述请求数据进行鉴权;
当所述鉴权通过时,对所述请求数据进行响应;
当所述鉴权未通过时,确定所述请求数据存在安全威胁。
本发明公开了D20、一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现A1-A9中任一项所述方法的步骤。
Claims (10)
1.一种车辆通信数据安全检测方法,其特征在于,应用于车载终端,所述方法包括:
接收请求数据,所述请求数据包括数据发送方的身份信息;
根据所述身份信息对所述请求数据进行鉴权;
当所述鉴权通过时,对所述请求数据进行响应;
当所述鉴权未通过时,确定所述请求数据存在安全威胁。
2.如权利要求1所述的方法,其特征在于,所述请求数据还包括特征信息,所述对所述请求数据进行响应的步骤,包括:
获取所述请求数据的特征信息;
将所述特征信息与第一预设规则进行匹配,当所述特征信息满足第一预设条件时,对所述请求数据进行预设操作;当所述特征信息不满足第一预设条件时,确定所述请求数据存在安全威胁。
3.如权利要求2所述的方法,其特征在于,所述请求数据还包括更新信息,所述对所述请求数据进行预设操作的步骤,包括:
获取所述请求数据中的更新信息;
根据所述更新信息对所述第一预设规则进行更新,以更新后的第一预设规则作为新的所述第一预设规则。
4.如权利要求2所述的方法,其特征在于,所述特征信息为IP地址、域名以及数字签名中的一种或多种。
5.如权利要求1所述的方法,其特征在于,所述对所述请求数据进行响应的步骤,包括:
解析所述请求数据,获取所述请求数据的相关参数;
将所述相关参数与第二预设规则进行匹配,当所述相关参数满足第二预设条件时,丢弃或阻断所述请求数据;当所述相关参数不满足第二预设条件时,对所述请求数据进行转发。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取预设时间段内的车身总线数据;
根据预设算法计算所述车身总线数据对应的信息熵值;
将所述信息熵值与预设的阈值范围进行比较,若所述信息熵值超出所述阈值范围,则确定存在总线入侵行为。
7.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
在所述请求数据存在安全威胁时,阻断所述请求数据;和/或
在所述请求数据存在安全威胁时,输出报警信息。
8.一种车辆通信数据安全检测装置,其特征在于,包括:
接收模块,用于接收请求数据,所述请求数据包括数据发送方的身份信息;
鉴权模块,用于根据所述身份信息对所述请求数据进行鉴权;
第一处理模块,用于当所述鉴权通过时,对所述请求数据进行响应;当所述鉴权未通过时,确定所述请求数据存在安全威胁。
9.一种车载终端,其特征在于,包括处理器和存储器,所述存储器耦接到所述处理器,所述存储器存储指令,当所述指令由所述处理器执行时使所述车载终端执行以下操作:
接收请求数据,所述请求数据包括数据发送方的身份信息;
根据所述身份信息对所述请求数据进行鉴权;
当所述鉴权通过时,对所述请求数据进行响应;
当所述鉴权未通过时,确定所述请求数据存在安全威胁。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711466755.0A CN108173856A (zh) | 2017-12-28 | 2017-12-28 | 车辆通信数据安全检测方法、装置及车载终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711466755.0A CN108173856A (zh) | 2017-12-28 | 2017-12-28 | 车辆通信数据安全检测方法、装置及车载终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108173856A true CN108173856A (zh) | 2018-06-15 |
Family
ID=62519604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711466755.0A Pending CN108173856A (zh) | 2017-12-28 | 2017-12-28 | 车辆通信数据安全检测方法、装置及车载终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108173856A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108924835A (zh) * | 2018-06-29 | 2018-11-30 | 百度在线网络技术(北京)有限公司 | 车辆控制***、方法和安全控制单元 |
CN109121116A (zh) * | 2018-07-09 | 2019-01-01 | 深圳大学 | 车辆ids检测辅助方法、装置、终端及存储介质 |
CN109347823A (zh) * | 2018-10-17 | 2019-02-15 | 湖南汽车工程职业学院 | 一种基于信息熵的can总线异常检测方法 |
CN109936840A (zh) * | 2019-01-02 | 2019-06-25 | 百度在线网络技术(北京)有限公司 | 通信方法、装置及电子设备 |
CN110247995A (zh) * | 2019-05-30 | 2019-09-17 | 福建省汽车工业集团云度新能源汽车股份有限公司 | 一种通讯终端的服务器指向方法和*** |
CN110794735A (zh) * | 2019-11-07 | 2020-02-14 | 长城华冠汽车科技(苏州)有限公司 | 远程控制装置及方法 |
CN111327587A (zh) * | 2018-12-17 | 2020-06-23 | 罗伯特·博世有限公司 | 用于运行通信网络的方法和设备 |
CN111343128A (zh) * | 2018-12-18 | 2020-06-26 | 上海汽车集团股份有限公司 | 应用于机动车辆的网络安全监控设备及网络安全监控*** |
CN113194441A (zh) * | 2021-04-30 | 2021-07-30 | 江苏徐工工程机械研究院有限公司 | 一种工程机械车辆通信***、方法及远程升级方法 |
CN114363012A (zh) * | 2021-12-15 | 2022-04-15 | 河南嘉晨智能控制股份有限公司 | 一种基于蓝牙技术的工业车辆自检*** |
CN115499836A (zh) * | 2022-09-16 | 2022-12-20 | 阿波罗智联(北京)科技有限公司 | 通信方法、装置、电子设备、存储介质及车辆 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070049334A1 (en) * | 2005-08-26 | 2007-03-01 | Satori Otsuka | Electronic apparatus and method for automatically selecting communication settings |
CN102991458A (zh) * | 2012-11-29 | 2013-03-27 | 浙江吉利汽车研究院有限公司杭州分公司 | 远程控制车辆断油的方法和*** |
CN103809574A (zh) * | 2014-02-28 | 2014-05-21 | 北京经纬恒润科技有限公司 | 一种提高远程控制车辆安全性的方法 |
CN105205884A (zh) * | 2014-06-24 | 2015-12-30 | 比亚迪股份有限公司 | 车辆的控制***和方法 |
CN105573787A (zh) * | 2015-12-15 | 2016-05-11 | 上海博泰悦臻网络技术服务有限公司 | 基于车载T-Box实现软件升级的方法及装置 |
CN105592157A (zh) * | 2015-12-28 | 2016-05-18 | 上海博泰悦臻网络技术服务有限公司 | 车联网络的信号接入装置和方法、车载通信终端及车辆 |
CN205273290U (zh) * | 2016-01-26 | 2016-06-01 | 重庆睿博光电股份有限公司 | 一种汽车顶灯 |
CN106394432A (zh) * | 2015-07-28 | 2017-02-15 | 长城汽车股份有限公司 | 一种无线控制器及车辆无线控制方法 |
CN106406281A (zh) * | 2016-10-12 | 2017-02-15 | 成都雅骏新能源汽车科技股份有限公司 | 一种用于电动汽车的安全远程控制***及其方法 |
CN106657225A (zh) * | 2016-09-23 | 2017-05-10 | 奇瑞汽车股份有限公司 | 一种通过移动终端读取车辆仪表信息的方法 |
CN106650505A (zh) * | 2016-12-28 | 2017-05-10 | 北京奇虎科技有限公司 | 一种车辆攻击检测方法和装置 |
-
2017
- 2017-12-28 CN CN201711466755.0A patent/CN108173856A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070049334A1 (en) * | 2005-08-26 | 2007-03-01 | Satori Otsuka | Electronic apparatus and method for automatically selecting communication settings |
CN102991458A (zh) * | 2012-11-29 | 2013-03-27 | 浙江吉利汽车研究院有限公司杭州分公司 | 远程控制车辆断油的方法和*** |
CN103809574A (zh) * | 2014-02-28 | 2014-05-21 | 北京经纬恒润科技有限公司 | 一种提高远程控制车辆安全性的方法 |
CN105205884A (zh) * | 2014-06-24 | 2015-12-30 | 比亚迪股份有限公司 | 车辆的控制***和方法 |
CN106394432A (zh) * | 2015-07-28 | 2017-02-15 | 长城汽车股份有限公司 | 一种无线控制器及车辆无线控制方法 |
CN105573787A (zh) * | 2015-12-15 | 2016-05-11 | 上海博泰悦臻网络技术服务有限公司 | 基于车载T-Box实现软件升级的方法及装置 |
CN105592157A (zh) * | 2015-12-28 | 2016-05-18 | 上海博泰悦臻网络技术服务有限公司 | 车联网络的信号接入装置和方法、车载通信终端及车辆 |
CN205273290U (zh) * | 2016-01-26 | 2016-06-01 | 重庆睿博光电股份有限公司 | 一种汽车顶灯 |
CN106657225A (zh) * | 2016-09-23 | 2017-05-10 | 奇瑞汽车股份有限公司 | 一种通过移动终端读取车辆仪表信息的方法 |
CN106406281A (zh) * | 2016-10-12 | 2017-02-15 | 成都雅骏新能源汽车科技股份有限公司 | 一种用于电动汽车的安全远程控制***及其方法 |
CN106650505A (zh) * | 2016-12-28 | 2017-05-10 | 北京奇虎科技有限公司 | 一种车辆攻击检测方法和装置 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108924835A (zh) * | 2018-06-29 | 2018-11-30 | 百度在线网络技术(北京)有限公司 | 车辆控制***、方法和安全控制单元 |
CN108924835B (zh) * | 2018-06-29 | 2021-08-17 | 百度在线网络技术(北京)有限公司 | 车辆控制***、方法和安全控制单元 |
CN109121116A (zh) * | 2018-07-09 | 2019-01-01 | 深圳大学 | 车辆ids检测辅助方法、装置、终端及存储介质 |
CN109347823A (zh) * | 2018-10-17 | 2019-02-15 | 湖南汽车工程职业学院 | 一种基于信息熵的can总线异常检测方法 |
CN111327587A (zh) * | 2018-12-17 | 2020-06-23 | 罗伯特·博世有限公司 | 用于运行通信网络的方法和设备 |
CN111343128A (zh) * | 2018-12-18 | 2020-06-26 | 上海汽车集团股份有限公司 | 应用于机动车辆的网络安全监控设备及网络安全监控*** |
CN109936840A (zh) * | 2019-01-02 | 2019-06-25 | 百度在线网络技术(北京)有限公司 | 通信方法、装置及电子设备 |
CN109936840B (zh) * | 2019-01-02 | 2023-01-03 | 百度在线网络技术(北京)有限公司 | 通信方法、装置及电子设备 |
CN110247995A (zh) * | 2019-05-30 | 2019-09-17 | 福建省汽车工业集团云度新能源汽车股份有限公司 | 一种通讯终端的服务器指向方法和*** |
CN110794735A (zh) * | 2019-11-07 | 2020-02-14 | 长城华冠汽车科技(苏州)有限公司 | 远程控制装置及方法 |
CN113194441A (zh) * | 2021-04-30 | 2021-07-30 | 江苏徐工工程机械研究院有限公司 | 一种工程机械车辆通信***、方法及远程升级方法 |
CN114363012A (zh) * | 2021-12-15 | 2022-04-15 | 河南嘉晨智能控制股份有限公司 | 一种基于蓝牙技术的工业车辆自检*** |
CN115499836A (zh) * | 2022-09-16 | 2022-12-20 | 阿波罗智联(北京)科技有限公司 | 通信方法、装置、电子设备、存储介质及车辆 |
CN115499836B (zh) * | 2022-09-16 | 2023-09-26 | 阿波罗智联(北京)科技有限公司 | 通信方法、装置、电子设备、存储介质及车辆 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108173856A (zh) | 车辆通信数据安全检测方法、装置及车载终端 | |
Aliwa et al. | Cyberattacks and countermeasures for in-vehicle networks | |
Hodge et al. | Vehicle cybersecurity threats and mitigation approaches | |
CN105323302B (zh) | 为车辆诊断数据建立安全的通信 | |
Zhang et al. | Defending connected vehicles against malware: Challenges and a solution framework | |
JP5900007B2 (ja) | 車両用データ通信認証システム及び車両用ゲートウェイ装置 | |
CN105320034B (zh) | 使用诊断工具从车辆向远程服务器安全地提供诊断数据 | |
US9361465B2 (en) | Privacy-enhanced car data distribution | |
CN109714344A (zh) | 基于“端-管-云”的智能网联汽车信息安全平台 | |
CN111466094A (zh) | 基于车辆私钥的车辆安全消息 | |
US10326793B2 (en) | System and method for guarding a controller area network | |
KR20200135775A (ko) | 차량 내 전자 제어 유닛들 간의 보안 통신 | |
Patsakis et al. | Towards a distributed secure in-vehicle communication architecture for modern vehicles | |
JP2023021333A (ja) | セキュリティ処理方法及びサーバ | |
KR20200103643A (ko) | 차량 내 네트워크에 보안을 제공하는 시스템 및 방법 | |
US20180270052A1 (en) | Cryptographic key distribution | |
CN101199183A (zh) | 保证汽车部件通过无线通信连接与外部通信伙伴的安全通信的方法和装置 | |
EP3565212B1 (en) | Method for providing an authenticated update in a distributed network | |
Lee et al. | Practical vulnerability-information-sharing architecture for automotive security-risk analysis | |
Stabili et al. | Analyses of secure automotive communication protocols and their impact on vehicles life-cycle | |
Oyler et al. | Security in automotive telematics: a survey of threats and risk mitigation strategies to counter the existing and emerging attack vectors | |
CN106897627B (zh) | 一种保证汽车ecu免受攻击和自动更新的方法 | |
Nilsson et al. | Creating a secure infrastructure for wireless diagnostics and software updates in vehicles | |
Fallstrand et al. | Applicability analysis of intrusion detection and prevention in automotive systems | |
CN116800531A (zh) | 一种汽车电子电气架构及安全通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180615 |
|
RJ01 | Rejection of invention patent application after publication |