一种车联网安全接入网关的方法与流程

文档序号:29692212发布日期:2022-04-16 12:04阅读:237来源:国知局
一种车联网安全接入网关的方法与流程

1.本发明涉及车联网技术领域,尤其涉及一种车联网安全接入网关的方法。


背景技术:

2.网关又称网间连接器、协议转换器。网关在网络层以上实现网络互连,是复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关既可以用于广域网互连,也可以用于局域网互连,而物联网网关是通过通讯网络实现广域互联、局域互联以及管理设备的功能。
3.目前物联网网关基本功能包括数据的采集、透传、监测以及设备控制,随着电动汽车的发展,车联网的概念也随之而来,汽车联网通信以及共享数据成为主流,然而车联网中的通信以无线通信为主,而数据分析一般是载波通信、光纤通信等有线通信方式,不同协议转化成为网关的转化时的过程中,数据安全需要得到保障,防止用户信息被窃取。


技术实现要素:

4.本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本技术的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
5.鉴于上述现有存在的问题,提出了本发明。
6.因此,本发明解决的技术问题是:车联网中的通信以无线通信为主,而数据分析一般是载波通信、光纤通信等有线通信方式,不同协议转化成为网关的转化时的过程中,数据安全需要得到保障,防止用户信息被窃取。
7.为解决上述技术问题,本发明提供如下技术方案:一种车联网安全接入网关的方法,包括通过处理器对数据信号进行扫描;处理器调取安全隐患病例数据库的数据,对数据信号和安全隐患病例数据库中病例特征进行比对;若有相同的所述病例特征,对所述数据信号进行拦截;若没有相同的所述病例特征,将所述数据信号转化为加密数据信号;对所述加密数据信号进行传输。
8.作为本发明所述的车联网安全接入网关的方法的一种优选方案,其中:网关接收数据信号,并将数据信号存进隔离存储器;通过处理器扫描所述数据信号;所述网关上设置有外接检测接口,并且外接检测接口上连接外置杀毒模块。
9.作为本发明所述的车联网安全接入网关的方法的一种优选方案,其中:所述网关上设置多个接口,所述接口类型包括wlan接口、蓝牙接口、wifi、bt接口、lora接口、以太网接口、serial接口和载波通信接口。
10.作为本发明所述的车联网安全接入网关的方法的一种优选方案,其中:根据ipsec协议对所述数据信号进行加密处理,将所述数据信号转化为加密数据信号;对ipsec协议过程进行监测,所述数据信号出现异常,停止对所述数据信号转化,并将所述数据信号作为数据病例存入安全隐患病例数据库。
11.作为本发明所述的车联网安全接入网关的方法的一种优选方案,其中:通过des数据加密算法对所述数据信号进行加解密,得到原始明文,则加解密的计算表达式为:
12.m=m1m2…mt
…m64
(1≤t≤64)
13.k=k1k2…kt
…k64
(1≤t≤64)
14.des(m)=ip-1
(m)t
16
t
15

t1ip(m)
15.其中,m表示明文或密文,k表示密钥,ip表示初始置换运算,ip-1表示逆初始置换运算,t表示循环迭代运算;des分组m对64b的明文进行操作,m经过初始转置ip变为m1,将m1明文分成m1=(l0,r0)的左右2部分,其长度各32b,然后经过16轮相同的迭代,并在每一轮迭代中与相应迭代出的密钥结合,生成加解密后的明文或密文。
16.作为本发明所述的车联网安全接入网关的方法的一种优选方案,其中:将加密后的数据信号再次进入隔离存储器;通过处理器扫描所述加密数据信号进行安全验证;处理器调取安全隐患病例数据库的数据,对加密数据信号和安全隐患病例数据库中病例特征进行比对;若有相同的所述病例特征,对加密数据信号进行拦截,并将所述加密数据信号作为数据病例存入安全隐患病例数据库;若没有相同的所述病例特征,通过网关接口输出所述加密数据信号。
17.作为本发明所述的车联网安全接入网关的方法的一种优选方案,其中:将区块链节点的公钥信息作为节点的身份标识,替换节点的证书;通过向区块链网络查询节点的公钥信息,对加密数据信号进行验证。
18.作为本发明所述的车联网安全接入网关的方法的一种优选方案,其中:通过cookie对车联网节点间使用非对称加密的预先协商的参数进行保存;当相同节点间再次进行数据传输时,从本地对应的cookie文件中提取premasterkey,对密钥协商过程进行简化。
19.本发明的有益效果:通过选择不同的加密算法,可以实现车联网多场景数据接入安全,使数据安全需要得到保障,防止用户信息被窃取,并提高数据的实时性,提高信息交流的速度,使通信更加便捷。
附图说明
20.为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
21.图1为本发明一个实施例提供的一种车联网安全接入网关的方法的基本流程示意图。
22.图2为本发明一个实施例提供的一种车联网安全接入网关的方法的des数据加密算法流程示意图。
23.图3为本发明一个实施例提供的一种车联网安全接入网关的方法的aes数据加密算法流程示意图。
24.图4为本发明一个实施例提供的一种车联网安全接入网关的方法加密数据信号进行安全验证流程示意图。
25.图5为本发明一个实施例提供的一种车联网安全接入网关的方法的改进ipsec协
议的车联网数据安全传输方法的具体流程图
具体实施方式
26.为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
27.在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
28.其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
29.本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
30.同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
31.本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
32.实施例1
33.参照图1-3,为本发明的一个实施例,提供了一种,包括:
34.s1:网关上设置有外接检测接口,所述接口类型包括wlan接口、蓝牙接口、wifi、bt接口、lora接口、以太网接口、serial接口和载波通信接口。并且外接检测接口上连接外置杀毒模块;外置杀毒模块为驱动器硬盘,内设有杀毒程序,外置杀毒设备用于对病例数据库体检杀毒,并增加新型病例更新数据库。
35.网关接收数据信号,并将数据信号存进隔离存储器。
36.通过处理器对数据信号进行扫描。
37.s2:处理器调取安全隐患病例数据库的数据,对数据信号和安全隐患病例数据库中病例特征进行比对。
38.若有相同的病例特征,对数据信号进行拦截。
39.若没有相同的病例特征,将数据信号转化为加密数据信号。
40.对加密数据信号进行传输。
41.s3:根据ipsec协议对数据信号进行加密处理,将数据信号转化为加密数据信号。
42.根据车联网不同业务数据传输安全性和实时性差异化需求,选取不同加密算法对车联网数据进行加密;des数据加密算法是分组加密算法的一种,明文长度、密钥长度和密文长度都是64b,使用原始秘钥的56b为初始密钥(第8,16,24,32,40,48,56,64b是校验位)参与des运算,使用原始密钥对密文进行解密,得到原始明文;des分组m对64b的明文进行操作,m经过初始转置ip变为,将明文分成的左右2部分,其长度各32b,然后经过16轮相同的迭代,并在每一轮迭代中与相应迭代出的密钥结合,最终置换形成最终数据。
43.aes数据加密算法是对称分组密码算法,通过rijnda-el结构进行迭代运算,分组长度为固定128b,可支持128b,192b和256b长度的密钥,密钥长度和分组长度共同决定其转换的轮数,aes算法加密步骤主要包含字节变换、行位移、列混淆和轮密钥加,字节变换(subbyte)的主要功能是通过使用s盒完成字节的映射;行位移(shiftrows)是在subbyte的基础上对状态矩阵进行向左循环移位的操作;列混淆(mixcolumn)是对状态矩阵的列进行变换,确保aes算法多轮运算之后获得高度的扩散特性;轮密钥加(addroundkey)是将轮密钥按位异或到中间数据。
44.在通信双方进行数据传输之前首先通过非对称加密进行密钥协商,以保证会话密钥的安全共享,然后节点之间通过协商好的会话密钥及对称加密算法进行通信数据的加密传输,从而实现在保证数据传输的机密性及完整性的情况下,降低通信时延及计算资源的损耗。
45.通过des数据加密算法对数据信号进行加解密,得到原始明文,则加解密的计算表达式为:
46.m=m1m2…mt
…m64
(1≤t≤64)
47.k=k1k2…kt
…k64
(1≤t≤64)
48.des(m)=ip-1
(m)t
16
t
15

t1ip(m)
49.其中,m表示明文或密文,k表示密钥,ip表示初始置换运算,ip-1表示逆初始置换运算,t表示循环迭代运算;des分组m对64b的明文进行操作,m经过初始转置ip变为m1,将m1明文分成m1=(l0,r0)的左右2部分,其长度各32b,然后经过16轮相同的迭代,并在每一轮迭代中与相应迭代出的密钥结合,生成加解密后的明文或密文。
50.在每轮加解密中对密钥位进行移位,从56b的密钥中选取出48b。通过扩展置换将数据的右半部扩展成48b,然后异或操作替代成新的48b数据,再将其压缩置换成32b。通过另一个异或运算,与左半部结合,成为新的右半部,原先的右半部成为新的左半部。将该操作重复16轮,左右半部结合经过最终置换形成最终数据。
51.aes算法是对称分组密码算法,通过rijnda-el结构进行迭代运算,分组长度为固定128b,可支持128b,192b和256b长度的密钥,密钥长度和分组长度共同决定其转换的轮数。图2所示为128b的aes算法加密流程,在第1轮密钥加变换后进入10轮迭代,前9轮完全相同,一次经过字节替代,行位移、列混合、轮密钥加,最后一轮不同,跳过了列混合运算。与之对应的加密流程的逆运算是解密流程,每一步操作都是可逆的,按相反的顺序进行完成解密流程,需要注意的是二者轮密钥的顺序也正好相反。
52.字节变换(subbyte)的主要功能是通过使用s盒完成字节的映射。s盒是一个大小为16
×
16的矩阵,完成8b输入到8b输出的映射,输入的低4b的值是列标,输入的高4b的值是位行标,其本质是一个查表过程。
53.行位移(shiftrows)是在subbyte的基础上对状态矩阵进行向左循环移位的操作。其中,128b的aes算法经过该变换后,状态矩阵第1行不移位,第2~4行则分别向左循环移位1~3b,表达式为:
54.sta'[i][j]=sta[i][(j+i)%4],i,j∈[0,3]
[0055]
逆向行移位即是相反的操作,表达式为:
[0056]
sta'[i][j]=sta[i][(4+j-i)%4],i,j∈[0,3]
[0057]
列混淆(mixcolumn)是对状态矩阵的列进行变换,状态矩阵的每列可以看作是系数来自有限域gf(25)且次数小于4的多项式a(x),在取模x4下与多项式c(x)相乘,即:
[0058]
c(x)=03
×
x3+01
×
x2+01
×
x+02
[0059]
b(x)=c(x)
×
a(x)mod(x4+1)
[0060]
写成矩阵形式为:
[0061][0062]
与行移位的作用一样,列混淆同样是确保aes算法多轮运算之后获得高度的扩散特性。轮密钥加(addroundkey)是将轮密钥按位异或到中间数据。轮密钥由初始密钥经密钥编排算法计算和分配产生,且轮密钥长度与分组长度相等。
[0063]
数据加密安全性和实时性是选择加密算法的重要指标,从加密算法安全性角度分析,在相同位数的密钥情况下,aes的安全性高于des;从加密算法实现性角度分析,相比于aes算法,des加解密运算速度快。因此,针对车联网业务差异化安全性和实时性要求,通过选择不同的加密算法,可以实现车联网多场景数据接入安全,使数据安全需要得到保障,防止用户信息被窃取,并提高数据的实时性,提高信息交流的速度,使通信更加便捷。
[0064]
s4:将区块链节点的公钥信息作为节点的身份标识,替换节点的证书;通过向区块链网络查询节点的公钥信息,对加密数据信号进行验证。
[0065]
通过cookie对车联网节点间使用非对称加密的预先协商的参数进行保存;当相同节点间再次进行数据传输时,从本地对应的cookie文件中提取premasterkey,对密钥协商过程进行简化。
[0066]
对ipsec协议过程进行监测,数据信号出现异常,停止对数据信号转化,并将数据信号作为数据病例存入安全隐患病例数据库。
[0067]
s5:将加密后的数据信号再次进入隔离存储器;通过处理器扫描加密数据信号进行安全验证;处理器调取安全隐患病例数据库的数据,对加密数据信号和安全隐患病例数据库中病例特征进行比对;若有相同的病例特征,对加密数据信号进行拦截,并将加密数据信号作为数据病例存入安全隐患病例数据库;若没有相同的病例特征,通过网关接口输出加密数据信号。
[0068]
实施例2
[0069]
参照图4和5,为本发明另一个实施例,该实施例不同于第一个实施例的是,提供了一种车联网安全接入网关的方法,为对本方法中采用的技术效果加以验证说明,本实施例
采用传统技术方案与本发明方法进行对比测试,以科学论证的手段对比试验结果,以验证本方法所具有的真实效果。
[0070]
ipsec协议已广泛用于互联网应用,如在线支付、电子邮件和电商门户网站等,ipsec广泛部署于不同终端系统平台,如windows,linux,android等,采用ipsec协议在保护节点信息隐私的同时,能够防止数据传输过程中针对通信数据的各类攻击与安全威胁,针对车联网节点通信过程存在中间节点对通信数据进行嗅探及篡改等,导致通信数据机密性及完整性降低的问题,将ipsec协议应用于车联网节点的数据传输场景中,以保障通信数据的机密性及完整性。
[0071]
对公钥验证过程进行优化,在区块链网络中,每个公钥是与节点唯一对应的,并向区块链全网公开,本发明采用区块链节点的公钥信息作为节点的身份标识,替换节点的证书,通过向区块链网络查询节点的公钥信息就能对其真实性及有效性进行验证,避免由于传统ipsec协议中第三方中心机构ca的参与而导致的单点故障问题,降低了公钥认证的安全威胁,从而提高了密钥协商的安全性;同时利用区块链存储数据的不可篡改及可追溯等特性,将车联网节点的公钥信息存储于区块链以保障节点公钥信息的完整性,因此,节点直接通过区块链网络查询公钥信息就能对其它节点的公钥真实性及有效性进行验证,与传统ipsec协议相比,减少了一次非对称加密、解密,简化了公钥验证过程,降低了公钥的验证时间。
[0072]
基于cookie及session对http登录信息保存的原理,使用cookie对车联网节点间使用非对称加密协商好的参数(如:预主密钥premasterkey)进行保存;当相同节点间再次进行会话时,直接从本地对应的cookie文件中提取premasterkey,而不用再通过非对称加密技术来完成premasterkey的安全共享,从而减少了一次非对称加密、解密,简化了密钥协商过程,达到降低密钥协商时延的目的。
[0073]
改进ipsec协议的车联网数据安全传输方法的具体流程:
[0074]
s1:节点a

节点b:节点a发送a hello消息给节点b,提出建立会话的请求。其中a hello消息包含如下内容;a id为节点a生成的编码,a cipher suit为节点a为会话所选择的相关加密算法组,主要包括对称加密算法、非对称加密算法、散列算法和其它相关内容;randoma为节点a产生的随机数,主要用于后续会话密钥的生成;a count用于节点a访问计数,初次访问为0,其后依次加1;a public key为节点a进行本次传输所使用的公钥,用于确定节点a的真实性。
[0075]
s2:节点b

节点a:节点b发送b hello消息给节点a,节点b收到a hello消息后,通过区块链网络验证节点a公钥,确保a的真实性,检查其是否为初次连接或cookie信息是否失效,并将节点b公钥信息和密钥套件传输给节点a;其中,b hello消息所包含的具体内容与a hello类似。根据不同情况进行处理,若为初次会话或cookie信息失效,节点a进行s3及以后的操作,否则跳转到s5及以后的步骤。
[0076]
s3:节点a

节点b:节点a生成预主密钥premasterkey传输给节点b,节点a通过区块链网络验证节点b公钥,确保公钥确实是节点b的,若验证通过则随机生成预主密钥premasterkey,利用b hello消息中提供的rsa加密算法和公钥对其进行加密传输到节点b,并将premasterkey等信息生成cookie在本地存储。
[0077]
s4:节点b

节点a:节点b利用私钥及rsa算法对节点a发送过来的信息进行解密,
以获取预主密钥premasterkey,并将premasterkey等信息生成cookie文件进行本地存储,通知a已收到premasterkey。
[0078]
s5:节点a

节点b:节点a为本次会话连接生成会话密钥,通知节点b握手结束,节点a从cookie中提取预主密钥premasterkey,并结合随机数randoma与randomb由prf算法生成本次通信的主密钥masterkey及会话密钥sessionkey,然后更新cookie信息,将最新的masterkey替换premasterkey,并通知节点b握手结束。后续通信的密钥及加密算法将更改,同时节点a将自己的访问计数更新。
[0079]
s6:节点b

节点a:节点b为本次会话连接生成会话密钥,向节点a发送校验值,通知节点a握手结束,节点b提取预主密钥premasterkey、随机数randoma与randomb由prf算法生成主密钥masterkey及会话密钥sessionkey,然后更新cookie信息,将最新的masterkey替换原来的premasterkey,将整个密钥协商过程的信息由消息摘要算法生成一个校验值hmac,传递给节点a通知节点b握手结束,后续通信的会话密钥及加密算法将更改,同时节点b将自己的访问计数更新,表示安全的数据传输通道已经建立。
[0080]
s7:节点a和节点b利用会话密钥sessionkey及aes对称加密算法进行信息加密传输,确保数据传输安全。
[0081]
表1:本方法与传统方法的对比表。
[0082][0083]
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
[0084]
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
[0085]
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、ram、rom等,使得其可由可编程计算机读取,当
存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
[0086]
如在本技术所使用的,术语“组件”、“模块”、“系统”等等旨在指代计算机相关实体,该计算机相关实体可以是硬件、固件、硬件和软件的结合、软件或者运行中的软件。例如,组件可以是,但不限于是:在处理器上运行的处理、处理器、对象、可执行文件、执行中的线程、程序和/或计算机。作为示例,在计算设备上运行的应用和该计算设备都可以是组件。一个或多个组件可以存在于执行中的过程和/或线程中,并且组件可以位于一个计算机中以及/或者分布在两个或更多个计算机之间。此外,这些组件能够从在其上具有各种数据结构的各种计算机可读介质中执行。这些组件可以通过诸如根据具有一个或多个数据分组(例如,来自一个组件的数据,该组件与本地系统、分布式系统中的另一个组件进行交互和/或以信号的方式通过诸如互联网之类的网络与其它系统进行交互)的信号,以本地和/或远程过程的方式进行通信。
[0087]
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1