一种基于车载网关的车内通信防火墙系统及方法技术方案

技术编号:35746661 阅读:32 留言:0更新日期:2022-11-26 18:51
本发明专利技术公开了一种基于车载网关的车内通信防火墙系统及方法,保护车主的信息安全,避免汽车车载网络的漏洞导致受到外部网络的攻击和进而影响驾驶安全,基于车载网关的车内通信防火墙系统及方法可以保护好车载网络与通信车载网络通信,更好的帮助汽车实现整车功能。能。能。

【技术实现步骤摘要】
一种基于车载网关的车内通信防火墙系统及方法


[0001]本专利技术涉及车载通信
,具体是指一种基于车载网关的车内通信防火墙系统及方法。

技术介绍

[0002]汽车在新形势下如同手机电脑一样,信息安全面临严重挑战,随着互联网对汽车的逐步渗透,汽车车载网络的漏洞极易导致受到外部网络的攻击和进而影响驾驶安全,车载网络通信是汽车实现整车功能的重要信息传输途径,目前的车载信息保护系统无法保护好车载网络与通信,给汽车的信息安全留下了隐患。

技术实现思路

[0003]本专利技术的目的是为了解决上述问题,提供一种基于车载网关的车内通信防火墙系统及方法,保护车主的信息安全,避免汽车车载网络的漏洞导致受到外部网络的攻击和进而影响驾驶安全,基于车载网关的车内通信防火墙系统及方法可以保护好车载网络与通信车载网络通信,更好的帮助汽车实现整车功能。
[0004]一种基于车载网关的车内通信防火墙系统的运行方法,包括以下步骤:S1. 外部设备请求智能网关发送VIN码(车架号),智能网关发送VIN码,并依据VIN码和算法发送一个BC(BaseCode,基础代码)存储在智能网关:外部设备请求智能网关发送VIN码,智能网关收到请求后将VIN码发送给外部设备,同步根据VIN码和算法计算出一个BC,存储在网关安全芯片内;S2.外部设备收到智能网关发送的VIN码后根据与步骤S1相同的算法将VIN码计算为BC;S3.外部设备将计算出来的BC通过控制器局域网络报文发送给智能网关,智能网关收到外部设备发送的BC后,将收到BC与自身计算出来的BC进行比对:若比较不一致,智能网关不响应;若比较一致,智能网关随机向外部设备发送SC(SeedCode,种子代码),在发送完成SC后,智能网关将SC和BC进行算法处理,并计算出KC(KeyCode,钥匙代码);S4.外部设备在收到智能网关发送的SC后,同样将SC和外部设备自身的BC进行算法处理,计算出来的KC通过控制器局域网络发送给智能网关,智能网关将从外部设备收到的SC与智能网关计算的SC进行比对:比对一致则给外部设备肯定响应,外部设备访问可以通过;比对不一致,给外部设备否定响应,判定外部设备访问为非法访问,智能网关将非法访问信息反馈给云后台,由云后台安全监控人员监管,进行人工处理;S5.智能网关和外部设备通过认证后,智能网关记录该认证通过的时间和日期并通过车联网系统反馈给防火墙后台:外部设备以5秒为周期发送“在线报文”给智能网关,声明自己在线,如果5秒超时,则需要外部设备重新发起认证,如果超时断开连接后,智能网关会记录时间日期上报给云后台,告知云后台连接断开事件。
[0005]具体地,所述步骤S3,在外部设备需要获取整车各控制器局域网络的报文数据时,
外部设备需要通过例程控制去分别映射出各网段的报文数据,此举是让外部设备可以合法采取整车控制器局域网络的报文信息,防止外界非法设备采集整车信息。例程就是把一段相对独立的代码写成单独的一个模块,就是函数的概念。
[0006]具体地,所述步骤S5中,外部设备合法访问时,外部设备可以通过模块诊断通信ID(模块诊断通信标识符)并经由智能网关路由,进而访问整车所有控制器模块;每个模块分配了唯一一个模块诊断通信ID,智能网关在识别到相关模块诊断通信ID后,会自动路由到相关网关,屏蔽非法报文ID(非法报文标识符),保护车载网络。
[0007]具体地,所述步骤S5中,智能网关负责对五路网段的波特率、应用报文ID和诊断通信ID进行监控,如果发现波特率有异常波动、控制器局域网络总线出现非法报文ID、报文周期持续很长时间异常、控制器局域网络被严重干扰出现大量错误帧的情况,智能网关将通过信号发生模块上传给云后台,报告这些异常情况,由云后台的安全监控人员负责调查,并同时发送给监控后台;此举可以很好的监控车载网络异常,保障整车网络安全。
[0008]本专利技术还提供一种基于车载网关的车内通信防火墙系统,包括:外部设备、车载自诊断系统接口、智能网关、动力控制器局域网络、底盘控制器局域网络、车身控制器局域网络、远程控制器局域网络、混动控制器局域网络、信号发生模块、云后台、监控后台;所述外部设备通过连接车载自诊断系统与智能网关交换信息;所述智能网关控制五路控制器局域网络,包含:动力控制器局域网络、底盘控制器局域网络、车身控制器局域网络、远程控制器局域网络、混动控制器局域网络;所述智能网关连接信号发生模块上传防火墙的运行记录至云后台;所述监控后台读取云后台内的防火墙运行记录。
[0009]本专利技术的有益效果在于:本专利技术提供一种基于车载网关的车内通信防火墙系统及方法,保护车主的信息安全,避免汽车车载网络的漏洞导致受到外部网络的攻击和进而影响驾驶安全,基于车载网关的车内通信防火墙系统及方法可以保护好车载网络与通信车载网络通信,更好的帮助汽车实现整车功能。
附图说明
[0010]图1为一种基于车载网关的车内通信防火墙系统及方法流程图;图2为一种基于车载网关的车内通信防火墙系统的运行方法示意图;图3为一种基于车载网关的车内通信防火墙系统结构图。
具体实施方式
[0011]为了使本专利技术的目的、技术方案及优点更加清楚明白,以下结合附图及实例,对本专利技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本专利技术,并不用于限定本专利技术。
[0012]请参阅图1所示,一种基于车载网关的车内通信防火墙系统的运行方法,包括以下步骤:S1. 外部设备请求智能网关发送VIN码,智能网关发送VIN码,并依据VIN码和算法发送一个BC存储在智能网关:外部设备请求智能网关发送VIN码,智能网关收到请求后将VIN码发送给外部设备,同步根据VIN码和算法计算出一个BC,存储在智能网关安全芯片内;
VIN码对于同一车辆来说具有唯一性,能够识别汽车的身份,计算得出的BC一般为4个字节大小,所以根据VIN码计算出来的BC也具有唯一性。
[0013]S2.外部设备收到智能网关发送的VIN码后根据与步骤S1相同的算法将VIN码计算为BC;S3.外部设备将计算出来的BC通过控制器局域网络报文发送给智能网关,智能网关收到外部设备发送的BC后,将收到BC与智能网关自身计算出来的BC进行比对:若比较不一致,智能网关不响应;若比较一致,智能网关随机向外部设备发送SC,在发送完成SC后,智能网关将SC和BC进行算法处理,并计算出KC;主要为了将外部设备在进行对车辆首次访问前约定计算的方法,在相同的VIN码下,计算出来的BC对比一致,否则计算出来的BC不一致,外部设备就没有权限对车辆的车载自诊断系统进行访问。
[0014]S4.外部设备在收到智能网关发送的SC后,将SC和外部设备自身的BC进行算法处理,计算出来的KC通过控制器局域网络发送给智能网关,智能网关将从外部设备收到的SC与智能网关计算的SC进行比对,如比对一致则给外部设备肯定响应,外部设备访问可以通过; 比对不一致,给外部设备否定响应,判定外部设备访问为非法访问,智能网关将非法访问信息反馈给云后台,由云后台安全监本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于车载网关的车内通信防火墙系统的运行方法,其特征在于:包括以下步骤:S1. 外部设备请求智能网关发送VIN码,智能网关发送VIN码,并依据VIN码和算法发送一个BC存储在智能网关:外部设备请求智能网关发送VIN码,智能网关收到请求后将VIN码发送给外部设备,同步根据VIN码和算法计算出一个BC,存储在网关安全芯片内;S2.外部设备收到智能网关发送的VIN码后根据与步骤S1相同的算法将VIN码计算为BC;S3.外部设备将计算出来的BC通过控制器局域网络报文发送给智能网关,智能网关收到外部设备发送的BC后,将收到BC与自身计算出来的BC进行比对:若比较不一致,智能网关不响应;若比较一致,智能网关随机向外部设备发送SC,在发送完成SC后,智能网关将SC和BC进行算法处理,并计算出KC;S4.外部设备在收到智能网关发送的BC后,同样将SC和外部设备自身的BC进行算法处理,计算出来的KC通过控制器局域网络发送给智能网关,智能网关将从外部设备收到的SC与智能网关计算的SC进行比对:比对一致则给外部设备肯定响应,外部设备访问可以通过; 比对不一致,给外部设备否定响应,判定外部设备访问为非法访问,智能网关将非法访问信息反馈给云后台,由云后台安全监控人员监管,进行人工处理;S5.智能网关和外部设备通过认证后,智能网关记录该认证通过的时间和日期并通过车联网系统反馈给防火墙后台:外部设备以5秒为周期发送“在线报文”给智能网关,声明自己在线,如果5秒超时,则需要外部设备重新发起认证,如果超时断开连接后,智能网关会记录时间日期上报给云后台,告知云后台连接断开事件。2.根据权利要求1所述的一种基于车载网关的车内通信防火墙系统及方法,其特征在于:所述步骤S3,在外部设备需要获取整车的...

【专利技术属性】
技术研发人员:谢甦龚晖万里张文彬
申请(专利权)人:江铃汽车股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1