首页 / 专利库 / 电脑零配件 / 计算机系统 / 计算机网络 / 一种基于CAN总线的车载网络安全防护方法及装置

一种基于CAN总线的车载网络安全防护方法及装置

阅读:592发布:2020-05-08

专利汇可以提供一种基于CAN总线的车载网络安全防护方法及装置专利检索,专利查询,专利分析的服务。并且本 发明 实施例 提供一种基于CAN总线的车载网络安全防护方法及装置,所述方法包括:获取待进入CAN总线的通信数据,并对所述通信数据进行 接口 安全防护,以获取通过接口安全防护的第一目标通信数据;对所述第一目标通信数据进行网关安全防护,并放行通过网关安全防护的第二目标通信数据至CAN总线的车载网络;在所述第二目标通信数据基于所述车载网络进行的通信过程中,根据预先划分的控制域的 访问 权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据;对各控制域中的第三目标通信数据分别进行加密处理。所述装置执行上述方法。本发明实施例提供的方法及装置,能够全面地实现对车载网络的安全防护。,下面是一种基于CAN总线的车载网络安全防护方法及装置专利的具体信息内容。

1.一种基于CAN总线的车载网络安全防护方法,其特征在于,包括:
获取待进入CAN总线的通信数据,并对所述通信数据进行接口安全防护,以获取通过接口安全防护的第一目标通信数据;
对所述第一目标通信数据进行网关安全防护,并放行通过网关安全防护的第二目标通信数据至CAN总线的车载网络;
在所述第二目标通信数据基于所述车载网络进行的通信过程中,根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据;
对各控制域中的第三目标通信数据分别进行加密处理。
2.根据权利要求1所述的基于CAN总线的车载网络安全防护方法,其特征在于,所述对所述通信数据进行接口安全防护,包括:
通过防火墙对从有线接口输入的所述通信数据进行过滤;
和/或,通过对无线通信网络的身份合法性进行认证,并对从无线接口输入的所述通信数据进行安全防护。
3.根据权利要求2所述的基于CAN总线的车载网络安全防护方法,其特征在于,所述对从无线接口输入的所述通信数据进行安全防护,包括:
在集成所述无线接口的设备中预先部署防火墙和入侵检测系统,并分别通过预先部署在所述设备中的防火墙和所述入侵检测系统进行网络访问控制和恶意流量检测。
4.根据权利要求1所述的基于CAN总线的车载网络安全防护方法,其特征在于,所述对所述第一目标通信数据进行网关安全防护,包括:
对所述第一目标通信数据进行加密防护。
5.根据权利要求1至4任一所述的基于CAN总线的车载网络安全防护方法,其特征在于,所述预先划分的控制域包括:动驱动控制域、车身控制域、ADAS控制域和信息娱乐控制域中的至少一种;相应的,所述根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据,包括:
根据与所述动力驱动控制域相对应的访问权限隔离所述第二目标通信数据,以获取与所述动力驱动控制域对应的第三目标通信数据;
根据与所述车身控制域相对应的访问权限隔离所述第二目标通信数据,以获取与所述车身控制域对应的第三目标通信数据;
根据与所述ADAS控制域相对应的访问权限隔离所述第二目标通信数据,以获取与所述ADAS控制域对应的第三目标通信数据;
根据与所述信息娱乐控制域相对应的访问权限隔离所述第二目标通信数据,以获取与所述信息娱乐控制域对应的第三目标通信数据;其中,所述动力驱动控制域、所述车身控制域、所述ADAS控制域和所述信息娱乐控制域分别对应的访问权限被配置有不同级别的访问权限。
6.根据权利要求1至4任一所述的基于CAN总线的车载网络安全防护方法,其特征在于,所述各控制域中都包括主ECU节点和受所述主ECU节点控制的从ECU节点;相应的,所述对各控制域中的第三目标通信数据分别进行加密处理,包括:
所述主ECU节点获取各从ECU节点发送的明文报文;
所述主ECU节点将预先存储在本地的通信密钥和所述明文报文发送至硬件安全模中,以供所述硬件安全模块在根据所述通信密钥和所述明文报文生成加密报文之后,发送所述加密报文至所述CAN总线;其中,所述硬件安全模块预先部署在所述基于CAN总线的车载网络安全防护方法的执行方中。
7.根据权利要求1至4任一所述的基于CAN总线的车载网络安全防护方法,其特征在于,所述基于CAN总线的车载网络安全防护方法还包括:
在车辆启动自检时进行节点认证;所述节点认证包括对车辆的ECU节点和网关自身进行身份认证;
其中,所述对车辆的ECU节点和网关自身进行身份认证,包括:
在所述车辆启动自检时的所述网关和所述ECU节点进行的会话过程中,基于双向挑战/应答认证机制实现对所述ECU节点和所述网关自身进行身份认证汽车启动自检时进行节点认证。
8.一种基于CAN总线的车载网络安全防护装置,其特征在于,包括:
第一安全防护单元,用于获取待进入CAN总线的通信数据,并对所述通信数据进行接口安全防护,以获取通过接口安全防护的第一目标通信数据;
第二安全防护单元,用于对所述第一目标通信数据进行网关安全防护,并放行通过网关安全防护的第二目标通信数据至CAN总线的车载网络;
第三安全防护单元,用于在所述第二目标通信数据基于所述车载网络进行的通信过程中,根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据;
第四安全防护单元,用于对各控制域中的第三目标通信数据分别进行加密处理。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述方法的步骤。

说明书全文

一种基于CAN总线的车载网络安全防护方法及装置

技术领域

[0001] 本发明涉及网络安全技术领域,尤其涉及一种基于CAN总线的车载网络安全防护方法及装置。

背景技术

[0002] 随着电子技术的发展,汽车电子部件和系统的数量不断增加,对车载网络的可靠性和实时性提出了更高的要求。CAN总线作为车载网络系统的主流标准,具有实时性强、抗电磁干扰强、传输距离较远和成本低等优点,是当前在汽车上应用最广的总线网络之一。同时,随着车联网技术与产业的发展,汽车电子系统的网络化和智能化已成为汽车工业未来发展趋势,在丰富汽车功能、增强驾驶交互体验的同时,也增加了遭受恶意网络攻击的可能。
[0003] 现有技术实现车载网络安全防护的方法,仅仅基于某个局部能够实现安全防护,但是,由于汽车车载网络以及汽车自身的复杂性,还不能全面地实现对车载网络的安全防护。

发明内容

[0004] 针对现有技术存在的问题,本发明实施例提供一种基于CAN总线的车载网络安全防护方法及装置。
[0005] 本发明实施例提供一种基于CAN总线的车载网络安全防护方法,包括:
[0006] 获取待进入CAN总线的通信数据,并对所述通信数据进行接口安全防护,以获取通过接口安全防护的第一目标通信数据;
[0007] 对所述第一目标通信数据进行网关安全防护,并放行通过网关安全防护的第二目标通信数据至CAN总线的车载网络;
[0008] 在所述第二目标通信数据基于所述车载网络进行的通信过程中,根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据;
[0009] 对各控制域中的第三目标通信数据分别进行加密处理。
[0010] 其中,所述对所述通信数据进行接口安全防护,包括:
[0011] 通过防火墙对从有线接口输入的所述通信数据进行过滤;
[0012] 和/或,通过对无线通信网络的身份合法性进行认证,并对从无线接口输入的所述通信数据进行安全防护。
[0013] 其中,所述对从无线接口输入的所述通信数据进行安全防护,包括:
[0014] 在集成所述无线接口的设备中预先部署防火墙和入侵检测系统,并分别通过预先部署在所述设备中的防火墙和所述入侵检测系统进行网络访问控制和恶意流量检测。
[0015] 其中,所述对所述第一目标通信数据进行网关安全防护,包括:
[0016] 对所述第一目标通信数据进行加密防护。
[0017] 其中,所述预先划分的控制域包括:动力驱动控制域、车身控制域、ADAS控制域和信息娱乐控制域中的至少一种;相应的,所述根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据,包括:
[0018] 根据与所述动力驱动控制域相对应的访问权限隔离所述第二目标通信数据,以获取与所述动力驱动控制域对应的第三目标通信数据;
[0019] 根据与所述车身控制域相对应的访问权限隔离所述第二目标通信数据,以获取与所述车身控制域对应的第三目标通信数据;
[0020] 根据与所述ADAS控制域相对应的访问权限隔离所述第二目标通信数据,以获取与所述ADAS控制域对应的第三目标通信数据;
[0021] 根据与所述信息娱乐控制域相对应的访问权限隔离所述第二目标通信数据,以获取与所述信息娱乐控制域对应的第三目标通信数据;其中,所述动力驱动控制域、所述车身控制域、所述ADAS控制域和所述信息娱乐控制域分别对应的访问权限被配置有不同级别的访问权限。
[0022] 其中,所述各控制域中都包括主ECU节点和受所述主ECU节点控制的从ECU节点;相应的,所述对各控制域中的第三目标通信数据分别进行加密处理,包括:
[0023] 所述主ECU节点获取各从ECU节点发送的明文报文;
[0024] 所述主ECU节点将预先存储在本地的通信密钥和所述明文报文发送至硬件安全模中,以供所述硬件安全模块在根据所述通信密钥和所述明文报文生成加密报文之后,发送所述加密报文至所述CAN总线;其中,所述硬件安全模块预先部署在所述基于CAN总线的车载网络安全防护方法的执行方中。
[0025] 其中,所述基于CAN总线的车载网络安全防护方法还包括:
[0026] 在车辆启动自检时进行节点认证;所述节点认证包括对车辆的ECU节点和网关自身进行身份认证;
[0027] 其中,所述对车辆的ECU节点和网关自身进行身份认证,包括:
[0028] 在所述车辆启动自检时的所述网关和所述ECU节点进行的会话过程中,基于双向挑战/应答认证机制实现对所述ECU节点和所述网关自身进行身份认证汽车启动自检时进行节点认证。
[0029] 本发明实施例提供一种基于CAN总线的车载网络安全防护装置,包括:
[0030] 第一安全防护单元,用于获取待进入CAN总线的通信数据,并对所述通信数据进行接口安全防护,以获取通过接口安全防护的第一目标通信数据;
[0031] 第二安全防护单元,用于对所述第一目标通信数据进行网关安全防护,并放行通过网关安全防护的第二目标通信数据至CAN总线的车载网络;
[0032] 第三安全防护单元,用于在所述第二目标通信数据基于所述车载网络进行的通信过程中,根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据;
[0033] 第四安全防护单元,用于对各控制域中的第三目标通信数据分别进行加密处理。
[0034] 本发明实施例提供一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,
[0035] 所述处理器执行所述程序时实现如下方法步骤:
[0036] 获取待进入CAN总线的通信数据,并对所述通信数据进行接口安全防护,以获取通过接口安全防护的第一目标通信数据;
[0037] 对所述第一目标通信数据进行网关安全防护,并放行通过网关安全防护的第二目标通信数据至CAN总线的车载网络;
[0038] 在所述第二目标通信数据基于所述车载网络进行的通信过程中,根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据;
[0039] 对各控制域中的第三目标通信数据分别进行加密处理。
[0040] 本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如下方法步骤:
[0041] 获取待进入CAN总线的通信数据,并对所述通信数据进行接口安全防护,以获取通过接口安全防护的第一目标通信数据;
[0042] 对所述第一目标通信数据进行网关安全防护,并放行通过网关安全防护的第二目标通信数据至CAN总线的车载网络;
[0043] 在所述第二目标通信数据基于所述车载网络进行的通信过程中,根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据;
[0044] 对各控制域中的第三目标通信数据分别进行加密处理。
[0045] 本发明实施例提供的基于CAN总线的车载网络安全防护方法及装置,通过获取多源的通信数据,并采用多种安全防护策略防护车载网络的安全,能够全面地实现对车载网络的安全防护。附图说明
[0046] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0047] 图1为本发明基于CAN总线的车载网络安全防护方法实施例流程图
[0048] 图2为本发明实施例基于CAN总线的车载网络安全防护的四层防护架构示意图;
[0049] 图3为本发明实施例基于CAN总线的车载网络安全防护的具体防护方案示意图;
[0050] 图4为本发明实施例网关进行节点认证的流程图;
[0051] 图5为本发明基于CAN总线的车载网络安全防护装置实施例结构示意图;
[0052] 图6为本发明实施例提供的电子设备实体结构示意图。

具体实施方式

[0053] 为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0054] 图1为本发明基于CAN总线的车载网络安全防护方法实施例流程图,如图1所示,本发明实施例提供的一种基于CAN总线的车载网络安全防护方法,包括以下步骤:
[0055] S101:获取待进入CAN总线的通信数据,并对所述通信数据进行接口安全防护,以获取通过接口安全防护的第一目标通信数据。
[0056] 具体的,获取待进入CAN总线的通信数据,并对所述通信数据进行接口安全防护,以获取通过接口安全防护的第一目标通信数据。执行该方法步骤的可以是计算机设备,具体可以是车载终端。图2为本发明实施例基于CAN总线的车载网络安全防护的四层防护架构示意图,如图2所示,该步骤S101对应接口安全防护层。即通过接口安全防护可以实现过滤掉其中一部分通信数据,将剩余的另一部分通信数据作为该第一目标通信数据。图3为本发明实施例基于CAN总线的车载网络安全防护的具体防护方案示意图,如图3所示,所述对所述通信数据进行接口安全防护,可以具体包括:
[0057] 通过防火墙对从有线接口输入的所述通信数据进行过滤;和/或,通过对无线通信网络的身份合法性进行认证,并对从无线接口输入的所述通信数据进行安全防护。对外接口主要可以包括OBD-II有线接口;蜂窝网络、WiFi、蓝牙和GPS等无线接口。无线接口主要集成于T-BOX、无钥匙进入系统和轮胎压力监测系统等设备(对应集成无线接口的设备)。在OBD-II接口后端部署防火墙,对经OBD-II接口输入的数据包(通信数据)进行过滤,可以使符合安全条件(该条件可以自主定义)的数据包进入CAN总线,否则进行拦截,以防御篡改、重放等攻击,当检测到不安全报文时通过蓝牙或者WIFI给手机应用报警。
[0058] 无线接口所集成的设备需对无线通信网络的身份合法性进行认证,对数据包进行加密保护,可以持续完善加密算法和算法选取规则(具体加密算法和算法选取规则不作具体限定),同时需部署安全监测系统。
[0059] 所述对从无线接口输入的所述通信数据进行安全防护,可以包括:
[0060] 在集成所述无线接口的设备中预先部署防火墙和入侵检测系统,并分别通过预先部署在所述设备中的防火墙和所述入侵检测系统进行网络访问控制和恶意流量检测。在T-BOX部署防火墙,设置白名单过滤,基于IP地址和端口进行网络访问控制,同时部署入侵检测系统依照攻击特征进行恶意流量检测,通过配合防火墙进行拦截,并向TSP平台发送报警信息。T-BOX能够实现远程升级,以及时完成安全防护策略的软件更新,并支持回滚。其中,对上述部分专业名词说明如下:
[0061] OBD-II有线接口:其中OBD是英文On-Board Diagnostics的缩写,中文翻译为“车载自动诊断系统”。
[0062] OBD是一种自动诊断汽车问题的程序。当系统出现故障时,故障(MIL)灯或检查发动机(Check Engine)警告灯亮,同时动力总成制模块(PCM)将故障信息存入存储器,通过一定的程序可以将故障码从PCM中读出。根据故障码的提示,维修人员能迅速准确地确定故障的性质和部位。有针对性地去检查有关部位、元件和线路,将故障排除,OBD-II是基于OBD的基础上,改进得到的。
[0063] Telematics BOX,简称车载T-BOX,其中,Telematics,指的是车辆远程控制与远程读取信息。
[0064] 入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
[0065] TSP(Telematics Service Provider)汽车远程服务提供商。
[0066] S102:对所述第一目标通信数据进行网关安全防护,并放行通过网关安全防护的第二目标通信数据至CAN总线的车载网络。
[0067] 具体的,对所述第一目标通信数据进行网关安全防护,并放行通过网关安全防护的第二目标通信数据至CAN总线的车载网络。参照图2,该步骤S102对应网关安全防护层。即将通过网关安全防护的一部分第一目标通信数据作为第二目标通信数据,将未通过网关安全防护的另一部分第一目标通信数据过滤掉。参照图3,所述对所述第一目标通信数据进行网关安全防护,可以包括:
[0068] 对所述第一目标通信数据进行加密防护。
[0069] 汽车(对应车辆)网关通过各子网的物理链路与整车所有ECU节点连接,其中,ECU即(Electronic Control Unit)电子控制单元,又称“行车电脑”或“车载电脑”。网关作为整车车载网络的连接枢纽,负责不同总线类型之间的协议转换、报文转发和网络管理等工作,因此,网关的安全防护十分必要。网关实现的安全防护功能包括节点认证和数据加解密。节点认证是指对汽车所有的ECU节点和网关自身进行身份认证,在汽车启动自检时网关与ECU节点进行会话,基于双向挑战/应答认证机制实现对ECU和网关身份的合法性认证,以防御注入攻击。
[0070] CAN总线车载网络的报文采用加密形式进行通信,因此,网关需要实现报文数据加解密功能,即网关将报文数据进行加密处理后发送至总线网络,并对接收的加密数据进行解密处理。数据加解密的通信密钥是在汽车启动自检完成节点认证后由网关随机生成,密钥在汽车本次整个启动过程中均有效,每个域层的主ECU向网关发送请求以获取通信密钥,然后以加密报文的形式进行通信,同时通信消息附上时间戳,以防御重放攻击。网关采用硬件安全架构,节点认证和数据加解密等安全操作在硬件层面进行,能有效缩短执行算法的时间、减少资源消耗,硬件内部的安全存储机制可确保密钥和终端应用关键参数等敏感信息的安全,异常检测单元可有效抵御暴力破解。
[0071] 图4为本发明实施例网关进行节点认证的流程图,如图4所示,在所述车辆启动自检时的所述网关和所述ECU节点进行的会话过程中,基于双向挑战/应答认证机制实现对所述ECU节点和所述网关自身进行身份认证,可以具体包括:
[0072] 步骤一:汽车启动后,车载网络进入节点认证阶段,网关通过总线向ECU节点发送认证请求。ECU节点接收到请求后,生成随机数R1作为挑战码,通过加密算法E1加密后,同该ECU标识符ID组成挑战报文发送给网关,报文格式为CHAL(IDECU,E1(R1))。
[0073] 步骤二:网关接收到挑战报文后,先在ECU标识符列表中查找该ECU的ID是否存在,若不存在,则认定为非法报文,不予以响应。若ID存在,则从列表中提取出该ECU对应的密钥,解密挑战报文得到随机数R1,并通过加密算法E2构造出消息摘要H1=E2(IDECU,R1)。最后向ECU发送应答报文,格式为RESP(IDECU,H1)。
[0074] 步骤三:ECU接收到应答报文,通过加密算法E2再次构造消息摘要H1’,将H1’与H1进行对比,若相同,则网关身份认证成功,若不相同,则丢弃报文终止认证。
[0075] 步骤四:网关身份认证成功后,即进入反向挑战过程,ECU向网关发送认证请求。网关接收到认证请求后,先在ECU标识符列表中查找该ECU的ID是否存在,并提取该ECU对应的密钥。网关生成随机数R2作为挑战码,通过加密算法E1加密后,同该ECU标识符ID组成挑战报文发送给ECU,报文格式为CHAL(IDECU,E1(R2))。
[0076] 步骤五:ECU接收到挑战报文,解密报文得到随机数R2,并通过加密算法E2构造出消息摘要H2=E2(IDECU,R2)。然后向网关发送应答报文,格式为RESP(IDECU,H2)。
[0077] 步骤六:网关接收到应答报文,再次通过加密算法E2构造消息摘要H2’,将H2’与H2进行对比,若相同,则ECU身份认证成功,网关与该ECU可进行合法通信。
[0078] S103:在所述第二目标通信数据基于所述车载网络进行的通信过程中,根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据。
[0079] 具体的,在所述第二目标通信数据基于所述车载网络进行的通信过程中,根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据。可以具体包括:对所述第二目标通信数据进行通信网络安全防护,并在基于所述车载网络进行的通信过程中,根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据。参照图2,该步骤S103对应通信网络安全防护层。即将各控制域分别对应的一部分第二目标通信数据作为与各控制域分别对应的第三目标通信数据,可以理解的是,所有控制域对应的所有第三目标通信数据的总集合为第二目标通信数据。参照图3,所述预先划分的控制域包括:动力驱动控制域、车身控制域、ADAS控制域和信息娱乐控制域中的至少一种;其中,动力驱动控制域可以理解为实现对汽车动力驱动进行控制的控制域、车身控制域可以理解为实现对汽车车身进行控制的控制域、ADAS控制域(Advanced Driving Assistant System),即高级驾驶辅助系统,ADAS控制域可以理解为实现对高级驾驶辅助系统进行控制的控制域、信息娱乐控制域可以理解为实现对信息娱乐进行控制的控制域。
[0080] 相应的,所述根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据,可以包括:
[0081] 根据与所述动力驱动控制域相对应的访问权限隔离所述第二目标通信数据,以获取与所述动力驱动控制域对应的第三目标通信数据;
[0082] 根据与所述车身控制域相对应的访问权限隔离所述第二目标通信数据,以获取与所述车身控制域对应的第三目标通信数据;
[0083] 根据与所述ADAS控制域相对应的访问权限隔离所述第二目标通信数据,以获取与所述ADAS控制域对应的第三目标通信数据;
[0084] 根据与所述信息娱乐控制域相对应的访问权限隔离所述第二目标通信数据,以获取与所述信息娱乐控制域对应的第三目标通信数据;其中,所述动力驱动控制域、所述车身控制域、所述ADAS控制域和所述信息娱乐控制域分别对应的访问权限被配置有不同级别的访问权限。
[0085] 举例说明如下,动力驱动控制域的重要性高于信息娱乐控制域,因此,需要访问动力驱动控制域的访问权限的级别要高于需要访问信息娱乐控制域的访问权限的级别。
[0086] 通过网关实现各域层之间的网络隔离,保障每个通信链路的数据安全可信。不同域层间ECU节点的通信需要设置访问权限,与车辆驱动功能越相关的域层,访问级别越高,即对其他域层的访问请求限制越高,控制车辆驱动行驶的动力驱动域、ADAS域等,不允许易受攻击的信息娱乐域直接与其通信,各域层需对其他域的ECU节点进行身份授权认证,并根据身份对资源访问的权限进行控制。相同域层间的各ECU节点,经过汽车启动自检的节点认证环节后,可进行合法数据交互。对CAN总线通信链路进行物理封装隔离,以防御攻击者直接连入总线线路获取数据并实施攻击。
[0087] S104:对各控制域中的第三目标通信数据分别进行加密处理。
[0088] 具体的,对各控制域中的第三目标通信数据分别进行加密处理。参照图2,该步骤S104对应ECU安全防护层。可以具体包括:对各控制域中的第三目标通信数据进行ECU安全防护,实现数据加解密处理。参照图3,所述各控制域中都包括主ECU节点和受所述主ECU节点控制的从ECU节点;相应的,所述对各控制域中的第三目标通信数据分别进行加密处理,可以包括:
[0089] 所述主ECU节点获取各从ECU节点发送的明文报文;
[0090] 所述主ECU节点将预先存储在本地(即主ECU节点)的通信密钥和所述明文报文发送至硬件安全模块(即上述车载终端中的硬件安全模块)中,以供所述硬件安全模块在根据所述通信密钥和所述明文报文生成加密报文之后,发送所述加密报文至所述CAN总线;同时,所述主ECU节点接收从CAN总线中发送过来的加密报文,在所述硬件安全模块中生成解密报文后,发送至报文ID标识符所指向的从ECU节点;其中,所述硬件安全模块预先部署在所述基于CAN总线的车载网络安全防护方法的执行方中。
[0091] 每个域层由可以一个主ECU(对应主ECU节点)和数个从ECU(受主ECU节点控制的从ECU节点)组成。主ECU采用具有高运算能力的多核芯片,实现整个域层内电子系统的综合控制策略运算、信号处理、数据分析等功能,对选择出的目标从ECU发出控制指令;从ECU是指该域层内所有执行器所对应的控制器ECU,负责在接收控制指令后直接输出控制信号给相应执行器,可采用处理能力相对低的芯片以控制成本。主ECU存储所有从ECU的ID,以正确接收和发送域层内对应节点的报文,并采用硬件安全架构,以缩短执行算法的时间、减少资源消耗。主ECU存储通信密钥,将待发送的CAN报文明文(对应明文报文)和密钥传输至硬件安全模块进行加密处理,形成加密报文后发送至总线(对应CAN总线),同时主ECU将接收到的CAN报文密文传输至硬件安全模块进行解密运算。
[0092] 本发明实施例提供的基于CAN总线的车载网络安全防护方法,通过获取多源的通信数据,并采用多种安全防护策略防护车载网络的安全,能够全面地实现对车载网络的安全防护。
[0093] 在上述实施例的基础上,所述对所述通信数据进行接口安全防护,包括:
[0094] 具体的,通过防火墙对从有线接口输入的所述通信数据进行过滤;和/或,通过对无线通信网络的身份合法性进行认证,并对从无线接口输入的所述通信数据进行安全防护。可参照上述说明,不再赘述。
[0095] 本发明实施例提供的基于CAN总线的车载网络安全防护方法,通过接口安全防护,能够对通过接口输入的通信数据进行安全防护。
[0096] 在上述实施例的基础上,所述对从无线接口输入的所述通信数据进行安全防护,包括:
[0097] 具体的,在集成所述无线接口的设备中预先部署防火墙和入侵检测系统,并分别通过预先部署在所述设备中的防火墙和所述入侵检测系统进行网络访问控制和恶意流量检测。可参照上述说明,不再赘述。
[0098] 本发明实施例提供的基于CAN总线的车载网络安全防护方法,进一步能够对通过无线接口输入的通信数据进行安全防护。
[0099] 在上述实施例的基础上,所述对所述第一目标通信数据进行网关安全防护,包括:
[0100] 具体的,对所述第一目标通信数据进行加密防护。可参照上述说明,不再赘述。
[0101] 本发明实施例提供的基于CAN总线的车载网络安全防护方法,通过网关安全防护,能够对通过网关的通信数据进行安全防护。
[0102] 在上述实施例的基础上,所述预先划分的控制域包括:动力驱动控制域、车身控制域、ADAS控制域和信息娱乐控制域中的至少一种;相应的,所述根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据,包括:
[0103] 具体的,根据与所述动力驱动控制域相对应的访问权限隔离所述第二目标通信数据,以获取与所述动力驱动控制域对应的第三目标通信数据;可参照上述说明,不再赘述。
[0104] 具体的,根据与所述车身控制域相对应的访问权限隔离所述第二目标通信数据,以获取与所述车身控制域对应的第三目标通信数据;可参照上述说明,不再赘述。
[0105] 具体的,根据与所述ADAS控制域相对应的访问权限隔离所述第二目标通信数据,以获取与所述ADAS控制域对应的第三目标通信数据;可参照上述说明,不再赘述。
[0106] 具体的,根据与所述信息娱乐控制域相对应的访问权限隔离所述第二目标通信数据,以获取与所述信息娱乐控制域对应的第三目标通信数据;其中,所述动力驱动控制域、所述车身控制域、所述ADAS控制域和所述信息娱乐控制域分别对应的访问权限被配置有不同级别的访问权限。可参照上述说明,不再赘述。
[0107] 本发明实施例提供的基于CAN总线的车载网络安全防护方法,通过通信网络安全防护,能够对通信过程中的通信数据进行安全防护。
[0108] 在上述实施例的基础上,所述各控制域中都包括主ECU节点和受所述主ECU节点控制的从ECU节点;相应的,所述对各控制域中的第三目标通信数据分别进行加密处理,包括:
[0109] 具体的,所述主ECU节点获取各从ECU节点发送的明文报文;可参照上述说明,不再赘述。
[0110] 具体的,所述主ECU节点将预先存储在本地的通信密钥和所述明文报文发送至硬件安全模块中,以供所述硬件安全模块在根据所述通信密钥和所述明文报文生成加密报文之后,发送所述加密报文至所述CAN总线;其中,所述硬件安全模块预先部署在所述基于CAN总线的车载网络安全防护方法的执行方中。可参照上述说明,不再赘述。
[0111] 本发明实施例提供的基于CAN总线的车载网络安全防护方法,通过ECU安全防护,能够对各控制域中的通信数据进行安全防护。
[0112] 在上述实施例的基础上,所述基于CAN总线的车载网络安全防护方法还包括:
[0113] 具体的,在车辆启动自检时进行节点认证;所述节点认证包括对车辆的ECU节点和网关自身进行身份认证;可参照上述说明,不再赘述。
[0114] 其中,所述对车辆的ECU节点和网关自身进行身份认证,包括:
[0115] 在所述车辆启动自检时的所述网关和所述ECU节点进行的会话过程中,基于双向挑战/应答认证机制实现对所述ECU节点和所述网关自身进行身份认证汽车启动自检时进行节点认证。可参照上述说明,不再赘述。
[0116] 图5为本发明基于CAN总线的车载网络安全防护装置实施例结构示意图,如图5所示,本发明实施例提供了一种基于CAN总线的车载网络安全防护装置,包括第一安全防护单元501、第二安全防护单元502、第三安全防护单元503和第四安全防护单元504,其中:
[0117] 第一安全防护单元501用于获取待进入CAN总线的通信数据,并对所述通信数据进行接口安全防护,以获取通过接口安全防护的第一目标通信数据;第二安全防护单元502用于对所述第一目标通信数据进行网关安全防护,并放行通过网关安全防护的第二目标通信数据至CAN总线的车载网络;第三安全防护单元503用于在所述第二目标通信数据基于所述车载网络进行的通信过程中,根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据;第四安全防护单元504用于对各控制域中的第三目标通信数据分别进行加密处理。
[0118] 具体的,第一安全防护单元501用于获取待进入CAN总线的通信数据,并对所述通信数据进行接口安全防护,以获取通过接口安全防护的第一目标通信数据;第二安全防护单元502用于对所述第一目标通信数据进行网关安全防护,并放行通过网关安全防护的第二目标通信数据至CAN总线的车载网络;第三安全防护单元503用于在所述第二目标通信数据基于所述车载网络进行的通信过程中,根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据;第四安全防护单元504用于对各控制域中的第三目标通信数据分别进行加密处理。
[0119] 本发明实施例提供的基于CAN总线的车载网络安全防护装置,通过获取多源的通信数据,并采用多种安全防护策略防护车载网络的安全,能够全面地实现对车载网络的安全防护。
[0120] 本发明实施例提供的基于CAN总线的车载网络安全防护装置具体可以用于执行上述各方法实施例的处理流程,其功能在此不再赘述,可以参照上述方法实施例的详细描述。
[0121] 图6为本发明实施例提供的电子设备实体结构示意图,如图6所示,所述电子设备包括:处理器(processor)601、存储器(memory)602和总线603;
[0122] 其中,所述处理器601、存储器602通过总线603完成相互间的通信;
[0123] 所述处理器601用于调用所述存储器602中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:获取待进入CAN总线的通信数据,并对所述通信数据进行接口安全防护,以获取通过接口安全防护的第一目标通信数据;对所述第一目标通信数据进行网关安全防护,并放行通过网关安全防护的第二目标通信数据至CAN总线的车载网络;在所述第二目标通信数据基于所述车载网络进行的通信过程中,根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据;对各控制域中的第三目标通信数据分别进行加密处理。
[0124] 本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:获取待进入CAN总线的通信数据,并对所述通信数据进行接口安全防护,以获取通过接口安全防护的第一目标通信数据;对所述第一目标通信数据进行网关安全防护,并放行通过网关安全防护的第二目标通信数据至CAN总线的车载网络;在所述第二目标通信数据基于所述车载网络进行的通信过程中,根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据;对各控制域中的第三目标通信数据分别进行加密处理。
[0125] 本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:获取待进入CAN总线的通信数据,并对所述通信数据进行接口安全防护,以获取通过接口安全防护的第一目标通信数据;对所述第一目标通信数据进行网关安全防护,并放行通过网关安全防护的第二目标通信数据至CAN总线的车载网络;在所述第二目标通信数据基于所述车载网络进行的通信过程中,根据预先划分的控制域的访问权限隔离所述第二目标通信数据,以获取与各控制域分别对应的第三目标通信数据;对各控制域中的第三目标通信数据分别进行加密处理。
[0126] 本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
[0127] 以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
[0128] 通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
[0129] 最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈