CN104753962A - 一种obd安全管理方法和系统 - Google Patents
一种obd安全管理方法和系统 Download PDFInfo
- Publication number
- CN104753962A CN104753962A CN201510195695.8A CN201510195695A CN104753962A CN 104753962 A CN104753962 A CN 104753962A CN 201510195695 A CN201510195695 A CN 201510195695A CN 104753962 A CN104753962 A CN 104753962A
- Authority
- CN
- China
- Prior art keywords
- obd
- terminal
- key
- compartment wall
- fire compartment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种OBD安全管理方法及系统,其中安全管理方法包括如下步骤:步骤1:通过OBD防火墙检测是否有硬件终端连接至OBD接口;如果有则转到步骤2,如果没有则继续检测;步骤2:OBD防火墙对该硬件终端的合法性进行验证,如果验证成功,将其标识为合法终端,并允许该合法终端与汽车内部网络进行通讯;如果验证不成功,则禁止该硬件终端的数据通过OBD防火墙,从而防止恶意数据传入汽车内部网络。
Description
技术领域
本发明涉及车载设备安全技术领域,具体是针对OBD接口的安全管理方法和系统。
背景技术
在当今社会中,OBD接口已成为现代汽车上的普遍配置,通过OBD接口可以与汽车内部网络进行通信,进行汽车排放检测、故障的诊断,还能够进行汽车油耗、里程、速度等信息的获取,方便汽车维修及了解车辆状态。但是正因为OBD接口能够直接与汽车内部网络交互,对外提供车辆信息,因此反过来它也成为了汽车内部网络的安全入侵入口。通过OBD接口往汽车内部网络注入攻击或非正常数据,可以欺骗汽车仪表盘、ABS警告灯,使发动机熄火、甚至在没有钥匙的情况下盗走车辆等等,引起严重的安全问题。
现有的一些OBD终端产品(以下简称OBD终端,是指通过OBD接口接入汽车的终端),为了防止自身被恶意利用,出现一些OBD终端对外通信的安全加密方法(如专利200810244694.8、CN201120121633),防止从无线网络端通过OBD终端入侵汽车内部网络。但是这无法解决对OBD接口的直接物理入侵问题,即不通过网络入侵一个OBD终端,而是直接用一个恶意的OBD设备(是指通过OBD接口接入汽车的设备)插入车辆的OBD接口,用该设备向汽车内部网络注入恶意数据。在国外已经有用恶意OBD设备插入车辆上的OBD接口,向汽车内部网络注入非法数据而盗走汽车的案例。
发明内容
因此,针对上述的问题,本发明提出一种OBD安全管理方法和系统,来保护OBD接口与汽车内部网络间通信,该管理系统包括一个处于OBD接口与汽车内部网络之间的OBD防火墙、一带通信功能的授权终端、以及一密钥管理和自动分配中心装置。
为了解决上述技术问题,本发明所采用的思路是,应用OBD接口时,管理系统使得经过授权的合法OBD终端才能够正常使用车辆上的OBD接口,而未经授权的OBD终端无法向汽车内部网络通信,从而断绝通过插入OBD设备而攻击汽车内部网络的行为,有效的防护车辆OBD接口的安全。具体的,本发明的一种OBD安全管理方法,包括如下步骤:
步骤1:通过OBD防火墙检测是否有硬件终端连接至OBD接口;如果有则转到步骤2,如果没有则继续检测;
步骤2:OBD防火墙对该硬件终端的合法性进行验证,如果验证成功,将其标识为合法终端,并允许该合法终端与汽车内部网络进行通讯;如果验证不成功,则禁止该硬件终端的数据通过OBD防火墙,从而防止恶意数据传入汽车内部网络。
步骤2中,为了进一步保证安全管理,OBD防火墙允许该合法终端与汽车内部网络进行通讯的同时,将合法终端的数据经过加密传入OBD防火墙,OBD防火墙解密后传入汽车内部网络。
其中,OBD防火墙处于汽车内部网络与对外的OBD接口之间,OBD防火墙的一端连接车内总线,另一端连接OBD接口。作为一个可行的方案,所述OBD防火墙包括第一安全芯片,该第一安全芯片实现对接入的硬件终端进行合法性验证的步骤、加密解密的步骤、以及根密钥存储的步骤。一旦有OBD终端插入OBD接口,OBD防火墙与OBD终端交互数据,验证该OBD终端的合法性。合法终端的数据可以进行加密传递进入OBD防火墙,OBD防火墙解密后传入汽车内部网络;对于不合法的终端,OBD防火墙禁止其数据传入汽车内部网络,从而起到对外隔离,保护汽车内部网络的作用。
为了方便管理以及加快验证速度,OBD防火墙将其标识为合法终端,同时,还将存储该合法终端的ID及其根密钥、对应OBD防火墙的ID及其根密钥,以便下次验证。作为一个可行的方案,存储ID及根密钥通过密钥管理分配中心实现,该密钥管理分配中心用于密钥存储和分配,其可由数据库、通信模块和密钥分配模块组成,通信模块负责与合法终端连接,数据库内至少存储有两张表(OBD防火墙密钥管理表和OBD终端密钥管理表),OBD防火墙密钥管理表用于存储OBD防火墙的ID号和对应根密钥;OBD终端密钥管理表用于存储授权OBD终端的ID号与对应根密钥。密钥分配模块是一个软件模块,负责响应OBD终端密钥分配请求,进行OBD防火墙与OBD终端之间的身份认证和随机密钥分配。
进一步的,每一OBD防火墙具有一个不与其它防火墙重复的ID号以及一个根密钥。可以将ID号烧写进在OBD防火墙一个可读的存储器内,将根密钥存储在OBD防火墙的第一安全芯片的存储区内。存储区不能从第一安全芯片外部读取信息,只能读取第一安全芯片内部的数据。同时将OBD防火墙的ID号和根密钥存储在密钥管理分配中心的“OBD防火墙密钥管理表”中。
为了进一步的实现安全管理以及便于合法性验证,接入OBD接口的合法终端,至少包括第二安全芯片,该第二安全芯片实现加密解密的步骤、根密钥存储的步骤、以及无线通讯的步骤。其中,加密解密的步骤用于与OBD防火墙的第一安全芯片相互通讯;根密钥存储的步骤用于存储根密钥;无线通讯的步骤用于实现合法设备与OBD防火墙和汽车内部网络的通讯连接。具有第二安全芯片的硬件终端即为授权OBD终端。无线通讯可以是GPRS、3G、4G等其中一种无线通信。
进一步的,每一OBD终端具有一个不与其它终端重复的ID号以及一个根密钥。可以将ID号烧写进在OBD终端一个可读的存储器内,将根密钥存储在OBD终端的第二安全芯片的存储区内。该存储区不能从第二安全芯片外部读取信息,只能读取第二安全芯片内部的数据。同时将OBD终端的ID号和根密钥存储在密钥管理分配中心的“OBD终端密钥管理表”中。
其中,第二安全芯片可通过串口、I2C或SPI等通信方式与OBD防火墙或OBD终端的主CPU进行通信。从主CPU接收数据后,第二安全芯片调用根密钥对数据进行加密或解密,将加密或解密后的数据再送回主CPU。这样,加解密过程中算法和密钥均无法从外部获知,实现高安全级的加解密过程。
第一安全芯片和第二安全芯片的加密解密算法为同一个加密解密算法,以实现传输合法终端和OBD防火墙之间的加密解密数据,加密解密算法可以是AES、DES、3DES等标准算法中的一种。
进一步的,步骤2中,OBD防火墙对该硬件终端的合法性进行验证,具体包括如下过程:
步骤21:令一OBD防火墙的ID号为ID_f,该OBD防火墙检测到有OBD终端接入后,OBD防火墙开始认证终端,OBD防火墙将自身ID号ID_f发往OBD终端,等待OBD终端返回数据;
步骤22:令一OBD终端的ID号为ID_d,该OBD终端接收到OBD防火墙的ID号ID_f之后,生成一个与密钥管理分配中心之间的随机认证码N,将N存储在终端内部缓存中,将N、ID_f、ID_d通过无线网络发送给密钥管理分配中心;
步骤23:密钥管理分配中心接收到N、ID_f、ID_d后,送往密钥分配模块;
步骤24:密钥分配模块根据ID_f,从数据库中的“OBD防火墙密钥管理表”中查询出ID_f对应的根密钥Key_f;密钥分配模块根据ID_d,从数据库中的“OBD终端密钥管理表”中查询出ID_d对应的根密钥Key_d;如果表中无相应终端ID_d或防火墙ID_f,则说明相应的OBD终端是非法设备,中止认证;
步骤25:密钥分配模块生成一个随机数KS,作为OBD终端与OBD防火墙后续的随机通信密钥;
步骤26:密钥分配模块利用Key_f加密KS,得到随机密钥的密文KS_f;
步骤27:密钥分配模块利用Key_d加密KS,得到随机通信密钥的密文KS_d;利用Key_d加密KS_f,得到二次加密密文KS_fd;利用Key_d加密N,得到随机认证码的密文N1;将KS_d、KS_fd、N1送往通信模块;
步骤28:通信模块将KS_d、KS_fd、N1发送回OBD终端;
步骤29:OBD终端接收到KS_d、KS_fd、N1之后,将他们分别送进OBD终端内的第二安全芯片内;在第二安全芯片内部,由OBD终端根密钥Key_d进行解密运算,KS_d解密得到KS2,N1解密得到N2,KS_fd解密得到KS_f2;解密结果返回OBD终端;
步骤210:OBD终端将N2与缓存中的N进行比较,如果N2=N,说明密钥管理分配中心的OBD根密钥与OBD终端上的根密钥相同,这时由于根密钥相同,因此KS_f2肯定等于KS_f,同时说明该OBD终端目前是合法授权状态,继续认证流程;如果N2不等于N,说明密钥管理分配中心已经更改了该OBD终端的根密钥,该OBD终端目前是非法状态,KS_f2肯定不等于KS_f,终止认证流程;
步骤211:OBD终端将KS_f传送进OBD防火墙;
步骤212:OBD防火墙将KS_f送进OBD防火墙内的第一安全芯片内,并用第一安全芯片内的根密钥Key_f对KS_f进行解密,得到KS3;KS3由第一安全芯片返回给OBD防火墙;此时尚不知道KS3是否与OBD终端的KS2相等;进入下一步骤继续认证;
步骤213:OBD防火墙生成一个与OBD终端的随机认证码M;采用KS3加密M,得到M1;并把M发送给OBD终端;
步骤214:OBD终端接收到M后,采用KS2加密M,得到M2,并把M2发送回OBD防火墙;
步骤215:OBD防火墙接收到M2后,与M1比较,如果M2=M1,则说明KS3=KS2,双方的随机通信密钥相等,均为密钥管理分配中心分配的KS;同时说明,双方ID和根密钥均在密钥管理分配中心注册,均为合法终端,认证通过。
认证通过后,OBD防火墙允许OBD终端的数据和汽车内部总线交互。为了保护数据通信内容不被其它并联接入OBD接口的设备窃取和复制,OBD防火墙和OBD终端之间通信的数据,采用认证过程中双方得到的随机通信密钥KS进行加解密。OBD防火墙收到OBD终端经KS加密的数据后,用KS解密后再送入汽车内部网络;同样的,从汽车内部网终读出的数据,OBD防火墙先用KS加密后,再送到OBD终端,OBD终端用KS解密后,得到汽车内部数据。
为了实现上述方法,本发明同时还提供一种OBD安全管理系统,其包括OBD防火墙,OBD防火墙用于检测是否有硬件终端连接至OBD接口,并对连接硬件终端的合法性进行验证,如果验证成功,将其标识为合法终端,并允许该合法终端与汽车内部网络进行通讯;如果验证不成功,则禁止该硬件终端的数据通过OBD防火墙。
其中,所述OBD防火墙包括第一安全芯片,该第一安全芯片包括对硬件终端进行合法性验证的验证模块,加密解密的加密解密模块,以及根密钥存储的存储模块。一旦有OBD终端插入OBD接口,OBD防火墙与OBD终端交互数据,验证该OBD终端的合法性。合法终端的数据可以进行加密传递进入OBD防火墙,OBD防火墙解密后传入汽车内部网络;对于不合法的终端,OBD防火墙禁止其数据传入汽车内部网络,从而起到对外隔离,保护汽车内部网络的作用。
进一步的,所述合法终端至少包括第二安全芯片,该第二安全芯片包括实现加密解密的加密解密模块、存储根密钥的存储模块、以及实现无线通讯的通讯模块。其中,加密解密模块用于与OBD防火墙的第一安全芯片相互通讯;存储模块用于存储根密钥;通讯模块用于实现合法设备与OBD防火墙和汽车内部网络的通讯连接。具有第二安全芯片的硬件终端即为合法终端,也即授权OBD终端。无线通讯可以是GPRS、3G、4G等其中一种无线通信。
为了方便管理以及加快验证速度,该系统还包括密钥管理分配中心,该密钥管理分配中心用于密钥存储和分配,其由数据库、通信模块和密钥分配模块组成,通信模块负责与合法终端连接,数据库内至少存储有两张表(OBD防火墙密钥管理表和OBD终端密钥管理表),OBD防火墙密钥管理表用于存储OBD防火墙的ID号和对应根密钥;OBD终端密钥管理表用于存储授权OBD终端的ID号与对应根密钥。密钥分配模块是一个软件模块,负责响应OBD终端密钥分配请求,进行OBD防火墙与OBD终端之间的身份认证和随机密钥分配。
其中,每一OBD防火墙具有一个不与其它防火墙重复的ID号以及一个根密钥。每一OBD终端具有一个不与其它终端重复的ID号以及一个根密钥。第一安全芯片和第二安全芯片的加密解密模块的加密解密算法为同一个加密解密算法,以实现传输合法终端和OBD防火墙之间的加密解密数据,加密解密算法可以是AES、DES、3DES等标准算法中的一种。
本发明通过上述方法和系统,提供了一种保护OBD接口与汽车内部网络间通信的安全管理方法和系统,该安全管理系统包括一个处于OBD接口与汽车内部网络之间的OBD防火墙、带通信功能的合法终端、密钥管理分配中心。本发明的管理系统使得经过授权的合法OBD终端才能够正常使用车辆上的OBD接口,而未经授权的OBD终端无法向汽车内部网络通信,从而断绝通过插入OBD设备而攻击汽车内部网络的行为,有效的防护车辆OBD接口的安全。
附图说明
图1为本发明的实施例的OBD安全管理系统的架构图。
具体实施方式
现结合附图和具体实施方式对本发明进一步说明。
本发明提供一种OBD安全管理方法及系统,其中安全管理方法包括如下步骤:步骤1:通过OBD防火墙检测是否有硬件终端连接至OBD接口;如果有则转到步骤2,如果没有则继续检测;步骤2:OBD防火墙对该硬件终端的合法性进行验证,如果验证成功,将其标识为合法终端,并允许该合法终端与汽车内部网络进行通讯;如果验证不成功,则禁止该硬件终端的数据通过OBD防火墙。
为了更好的说明本发明的方法的实现方案,下面通过一个具体实施例来说明本发明的安全管理系统,参见图1,本发明所阐述的安全OBD管理系统包括下述子系统组成:OBD防火墙、授权OBD终端(也即合法终端)、密钥管理分配中心。各子系统作用如下:
OBD防火墙:处于汽车内部网络与对外的OBD接口之间,一端连接车内总线,一端连接OBD接口,其包括硬件与软件。硬件核心是一个带加解密功能与根密钥存储功能的安全芯片,软件核心是防火墙的接入认证程序。一旦有设备插入OBD接口,OBD防火墙与OBD终端交互数据,验证设备的合法性。合法终端的数据可以进行加密传递进入OBD防火墙,防火墙解密后传入汽车内部网络;对于不合法终端,防火墙禁止其数据传入汽车内部网络,起到对外隔离,保护汽车内部网络的作用。
授权OBD终端:插到汽车OBD接口上的设备,其包括一个带加解密功能与根密钥存储功能的安全芯片,至少具有GPRS、3G、4G等其中一种无线通信功能,与一个密钥管理分配中心通过无线网络相连。授权OBD终端具有能在密钥管理分配中心帮助下,与OBD防火墙采用密码机制进行身份认证的功能,能够通过OBD防火墙与汽车内部网络交互数据。
密钥管理分配中心:由数据库、通信模块和密钥分配模块组成,通信模块负责与授权OBD终端连接,数据库存储有两张表,OBD防火墙密钥管理表:存有OBD防火墙的ID号和对应根密钥;OBD终端密钥管理表:存有授权OBD终端的ID号与对应根密钥。密钥分配模块是一个软件模块,负责响应OBD终端密钥分配请求,进行OBD防火墙与OBD终端之间的身份认证和随机密钥分配。
本实施例中,上述所阐述的系统包括如下内容:
1、数据库表:
表名 | 字段 | 作用 |
OBD防火墙密钥管理表 | 记录ID(从1开始自增,自动生成),防火墙ID号ID_f,防火墙根密钥Key_f | 保存OBD防火墙ID号和对应的根密钥 |
OBD终端密钥管理表 | 记录ID(从1开始自增,自动生成),OBD终端ID号ID_d,OBD终端根密钥Key_d | 保存授权OBD终端的ID号和对应的根密钥 |
2、系统各部分原理和实施步骤:
1)安全芯片:
安全芯片内部包含一个安全存储区,用来存储根密钥。一个安全算法区,用来存储加解密算法。安全存储区和安全算法区内的数据均不能从外部读取。
安全芯片可通过串口、I2C、SPI等通信方式与OBD防火墙或OBD终端的主CPU通信。从主CPU接收数据后,安全算法区内的加解密算法调用根密钥对数据进行加密或解密,将加密或解密后的数据再送回主CPU。这样,加解密过程中算法和密钥均无法从外部获知,实现高安全级的加解密过程。
2)设备生产:
步骤一:由生产商生产OBD防火墙设备,为OBD防火墙设备分配一个不与其它防火墙重复的ID号,以及一个根密钥。将ID号烧写进在OBD防火墙一个可读的存储器内,将根密钥存储在OBD防火墙设备内的安全芯片的安全存储区内。安全存储区从安全芯片外部不可读,只能在安全芯片内部可读取。同时将防火墙ID和根密钥,存储在密钥管理分配中心的“OBD防火墙密钥管理表”中。
步骤二:由同一生商产生产OBD终端,为OBD终端分配一个不与其它终端重复的ID号,以及一个根密钥。将ID号烧写进在OBD终端一个可读的存储器内,将根密钥存储在OBD终端的安全芯片内的安全存储区内。安全存储区从安全芯片外部不可读,只能在安全芯片内部可读取。将OBD终端ID和根密钥,存储在密钥管理分配中心的“OBD终端密钥管理表”中。
上述步骤一和步骤二中,该生产商一般是整车厂,其目的在于让自己生产的车只能用自己生产的OBD设备接入,防止其它人的OBD设备可以随意接到车上的OBD接口,引起车辆安全问题无法介定责任。
步骤三、安全芯片的安全算法区内存储进相同的加解密算法,可以是AES、DES、3DES等标准算法中的一种。对应的密钥管理分配中心也指定相同的加解密算法。
3)接入认证:
步骤一:OBD防火墙(假设其ID为ID_f)检测到有设备接入后。OBD防火墙开始认证终端,OBD防火墙将自身ID号ID_f发往OBD终端。等待OBD终端返回数据。
步骤二:OBD终端(假设其ID为ID_d)接收到OBD防火墙的ID号ID_f之后,生成一个与密钥管理分配中心之间的随机认证码N,将N存储在终端内部缓存中,将N、ID_f、ID_d通过无线网络发送给密钥管理分配中心。
步骤三:密钥管理分配中心的通信模块负责接收到N、ID_f、ID_d后,送往密钥分配模块。
步骤四:密钥分配模块根据ID_f,从数据库中的“OBD防火墙密钥管理表”中查询出ID_f对应的根密钥Key_f。密钥分配模块根据ID_d,从数据库中的“OBD终端密钥管理表”中查询出ID_d对应的根密钥Key_d。如果表中无相应终端ID_d或防火墙ID_f,则说明相应的设备是非法设备,中止认证。
步骤五:密钥分配模块生成一个随机数KS,做为OBD终端与OBD防火墙后续的随机通信密钥。
步骤六:密钥分配模块利用Key_f加密KS,得到随机密钥的密文KS_f。由于OBD防火墙内的安全芯片内部也保存有Key_f,因此OBD防火墙可以对KS_f正确解密。
步骤七:密钥分配模块利用Key_d加密KS,得到随机通信密钥的密文KS_d。利用Key_d加密KS_f,得到二次加密密文KS_fd。利用Key_d加密N,得到随机认证码的密文N1。将KS_d、KS_fd、N1送往通信模块。
步骤八:通信模块将KS_d、KS_fd、N1发送回OBD终端。由于KS是接下来OBD终端与防火墙之间通信的密钥,因此是关键信不能泄露,但由于此时传递的KS_d、KS_fd、N1均为加密后的密文,因此认证过程中的关键数据传送是安全的。
步骤九:OBD终端接收到KS_d、KS_fd、N1之后,主CPU将他们分别送进OBD终端内的安全芯片内。在安全芯片内部,由OBD终端根密钥Key_d进行解密运算,KS_d解密得到KS2,N1解密得到N2,KS_fd解密得到KS_f2。解密结果返回终端主CPU。
步骤十:OBD终端将N2与缓存中的N进行比较,如果N2=N,说明密钥管理分配中心的OBD根密钥与OBD终端上的根密钥相同,这时由于根密钥相同,因此KS_f2肯定等于KS_f,同时说明该OBD终端目前是合法授权状态,可以继续认证流程。如果N2不等于N,说明密钥管理分配中心,已经更改了该OBD终端的根密钥,该终端目前是非法状态,KS_f2肯定不等于KS_f终止认证流程。
步骤十一:OBD终端将KS_f传送进OBD防火墙。
步骤十二:OBD防火墙主CPU将KS_f送进OBD防火墙内的安全芯片内,并用安全芯片内的根密钥Key_f对KS_f进行解密,得到KS3。KS3由安全芯片返回给防火墙主CPU。此时尚不知道KS3是否与OBD终端的KS2相等。进入下一步骤继续认证。
步骤十三:OBD防火墙生成一个与OBD终端的随机认证码M。采用KS3加密M,得到M1。并把M发送给OBD终端。
步骤十四:OBD终端接收到M后,采用KS2加密M,得到M2,并把M2发送回OBD防火墙。
步骤十五:OBD防火墙接收到M2后,与M1比较,如果M2=M1,则说明KS3=KS2,双方的随机通信密钥相等,均为密钥管理分配中心分配的KS。同时说明,双方ID和根密钥均在密钥管理分配中心注册,均为合法终端,认证通过。
4)设备工作:
认证通过后,OBD防火墙允许OBD终端的数据和汽车内部总线交互。为了保护数据通信内容不被其它并联接入OBD接口的设备窃取和复制,OBD防火墙和OBD终端之间通信的数据,采用认证过程中双方得到的随机通信密钥KS进行加解密。OBD防火墙收到OBD终端经KS加密的数据后,用KS解密后再送入汽车内部网络;同样的,从汽车内部网终读出的数据,OBD防火墙先用KS加密后,再送到OBD终端,OBD终端用KS解密后,得到汽车内部数据。
本发明提供了一种保护OBD接口与汽车内部网络间通信的安全管理系统,该安全管理系统包括一个处于OBD接口与汽车内部网络之间的OBD防火墙、带通信功能的授权终端、密钥管理和自动分配中心系统。本发明的管理系统使得经过授权的合法OBD终端才能够正常使用车辆上的OBD接口,而未经授权的OBD终端无法向汽车内部网络通信,从而断绝通过插入OBD设备而攻击汽车内部网络的行为,有效的防护车辆OBD接口的安全。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。
Claims (9)
1.一种OBD安全管理方法,包括如下步骤:
步骤1:通过OBD防火墙检测是否有硬件终端连接至OBD接口;如果有则转到步骤2,如果没有则继续检测;
步骤2:OBD防火墙对该硬件终端的合法性进行验证,如果验证成功,将其标识为合法终端,并允许该合法终端与汽车内部网络进行通讯;如果验证不成功,则禁止该硬件终端的数据通过OBD防火墙。
2.根据权利要求1所述的OBD安全管理方法,其特征在于:所述步骤2中, OBD防火墙允许该合法终端与汽车内部网络进行通讯的同时,将合法终端的数据经过加密传入OBD防火墙,OBD防火墙解密后传入汽车内部网络。
3.根据权利要求2所述的OBD安全管理方法,其特征在于:所述步骤2中,所述OBD防火墙将其标识为合法终端,同时,还将存储该合法终端的ID及其根密钥、对应OBD防火墙的ID及其根密钥,以便下次验证;其中每一OBD防火墙具有一个不与其它防火墙重复的ID号以及一个根密钥,每一OBD终端具有一个不与其它终端重复的ID号以及一个根密钥。
4.根据权利要求3所述的OBD安全管理方法,其特征在于:所述OBD防火墙包括第一安全芯片,该第一安全芯片实现对接入的硬件终端进行合法性验证的步骤、加密解密的步骤、以及根密钥存储的步骤;接入OBD接口的所述合法终端,至少包括第二安全芯片,该第二安全芯片实现加密解密的步骤、根密钥存储的步骤、以及无线通讯的步骤;所述第一安全芯片和第二安全芯片的加密解密算法为同一个加密解密算法,以实现传输合法终端和OBD防火墙之间的加密解密数据。
5.根据权利要求3所述的OBD安全管理方法,其特征在于:存储ID及根密钥通过密钥管理分配中心实现,该密钥管理分配中心用于密钥存储和分配,其由数据库、通信模块和密钥分配模块组成,通信模块负责与合法终端连接,数据库内至少存储有两张表:OBD防火墙密钥管理表和OBD终端密钥管理表,OBD防火墙密钥管理表用于存储OBD防火墙的ID号和对应根密钥;OBD终端密钥管理表用于存储授权OBD终端的ID号与对应根密钥;密钥分配模块负责响应OBD终端的密钥分配请求,进行OBD防火墙与OBD终端之间的身份认证和随机密钥分配。
6.根据权利要求3所述的OBD安全管理方法,其特征在于:所述步骤2中,OBD防火墙对该硬件终端的合法性进行验证,具体包括如下过程:
步骤21:令一OBD防火墙的ID号为ID_f,该OBD防火墙检测到有OBD终端接入后,OBD防火墙开始认证终端,OBD防火墙将自身ID号ID_f发往OBD终端,等待OBD终端返回数据;
步骤22:令一OBD终端的ID号为ID_d,该OBD终端接收到OBD防火墙的ID号ID_f之后,生成一个与密钥管理分配中心之间的随机认证码N,将N存储在终端内部缓存中,将N、ID_f、ID_d通过无线网络发送给密钥管理分配中心;
步骤23:密钥管理分配中心接收到N、ID_f、ID_d后,送往密钥分配模块;
步骤24:密钥分配模块根据ID_f,从数据库中的“OBD防火墙密钥管理表”中查询出ID_f对应的的根密钥Key_f;密钥分配模块根据ID_d,从数据库中的“OBD终端密钥管理表”中查询出ID_d对应的的根密钥Key_d;如果表中无相应终端ID_d或防火墙ID_f,则说明相应的OBD终端是非法设备,中止认证;
步骤25:密钥分配模块生成一个随机数KS,作为OBD终端与OBD防火墙后续的随机通信密钥;
步骤26:密钥分配模块利用Key_f加密KS,得到随机密钥的密文KS_f;
步骤27:密钥分配模块利用Key_d加密KS,得到随机通信密钥的密文KS_d;利用Key_d加密KS_f,得到二次加密密文KS_fd;利用Key_d加密N,得到随机认证码的密文N1;将KS_d、KS_fd、N1送往通信模块;
步骤28:通信模块将KS_d、KS_fd、N1发送回OBD终端;
步骤29:OBD终端接收到KS_d、KS_fd、N1之后,将他们分别送进OBD终端内的第二安全芯片内;在第二安全芯片内部,由OBD终端根密钥Key_d进行解密运算,KS_d解密得到KS2,N1解密得到N2,KS_fd解密得到KS_f2;解密结果返回OBD终端;
步骤210:OBD终端将N2与缓存中的N进行比较,如果N2=N,说明密钥管理分配中心的OBD根密钥与OBD终端上的根密钥相同,这时由于根密钥相同,因此KS_f2肯定等于KS_f,同时说明该OBD终端目前是合法授权状态,继续认证流程;如果N2不等于N,说明密钥管理分配中心已经更改了该OBD终端的根密钥,该OBD终端目前是非法状态,KS_f2肯定不等于KS_f,终止认证流程;
步骤211:OBD终端将KS_f传送进OBD防火墙;
步骤212:OBD防火墙将KS_f送进OBD防火墙内的第一安全芯片内,并用第一安全芯片内的根密钥Key_f对KS_f进行解密,得到KS3;KS3由第一安全芯片返回给OBD防火墙;此时尚不知道KS3是否与OBD终端的KS2相等;进入下一步骤继续认证;
步骤213:OBD防火墙生成一个与OBD终端的随机认证码M;采用KS3加密M,得到M1;并把M发送给OBD终端;
步骤214:OBD终端接收到M后,采用KS2加密M,得到M2,并把M2发送回OBD防火墙;
步骤215:OBD防火墙接收到M2后,与M1比较,如果M2=M1,则说明KS3=KS2,双方的随机通信密钥相等,均为密钥管理分配中心分配的KS;同时说明,双方ID和根密钥均在密钥管理分配中心注册,均为合法终端,认证通过。
7.一种OBD安全管理系统,其包括OBD防火墙,OBD防火墙用于检测是否有硬件终端连接至OBD接口,并对连接硬件终端的合法性进行验证,如果验证成功,将其标识为合法终端,并允许该合法终端与汽车内部网络进行通讯;如果验证不成功,则禁止该硬件终端的数据通过OBD防火墙。
8.根据权利要求7所述的OBD安全管理系统,其特征在于:所述OBD防火墙包括第一安全芯片,该第一安全芯片包括对硬件终端进行合法性验证的验证模块,加密解密的加密解密模块,以及根密钥存储的存储模块;接入OBD接口的所述合法终端,至少包括第二安全芯片,该第二安全芯片包括实现加密解密的加密解密模块、存储根密钥的存储模块、以及实现无线通讯的通讯模块;所述第一安全芯片和第二安全芯片的加密解密算法为同一个加密解密算法,以实现传输合法终端和OBD防火墙之间的加密解密数据。
9.根据权利要求7所述的OBD安全管理系统,其特征在于:该系统还包括密钥管理分配中心,该密钥管理分配中心用于密钥存储和分配,其由数据库、通信模块和密钥分配模块组成,通信模块负责与合法终端连接,数据库内至少存储有两张表:OBD防火墙密钥管理表和OBD终端密钥管理表,OBD防火墙密钥管理表用于存储OBD防火墙的ID号和对应根密钥;OBD终端密钥管理表用于存储授权OBD终端的ID号与对应根密钥;密钥分配模块负责响应OBD终端的密钥分配请求,进行OBD防火墙与OBD终端之间的身份认证和随机密钥分配。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510195695.8A CN104753962A (zh) | 2015-04-23 | 2015-04-23 | 一种obd安全管理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510195695.8A CN104753962A (zh) | 2015-04-23 | 2015-04-23 | 一种obd安全管理方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104753962A true CN104753962A (zh) | 2015-07-01 |
Family
ID=53593066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510195695.8A Pending CN104753962A (zh) | 2015-04-23 | 2015-04-23 | 一种obd安全管理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104753962A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105653289A (zh) * | 2016-01-08 | 2016-06-08 | 上海创程车联网络科技有限公司 | 车载软件控制管理装置及其应用方法 |
CN106341392A (zh) * | 2016-08-23 | 2017-01-18 | 北京航空航天大学 | 电动汽车obdⅱ接口安全通信防护装置、系统及方法 |
CN107682334A (zh) * | 2017-09-30 | 2018-02-09 | 郑州信大捷安信息技术股份有限公司 | 一种obd接口数据安全防护系统及数据安全防护方法 |
CN108594794A (zh) * | 2018-05-25 | 2018-09-28 | 北京新能源汽车股份有限公司 | 一种车辆诊断方法、装置和设备 |
CN109159758A (zh) * | 2018-08-31 | 2019-01-08 | 深圳市元征科技股份有限公司 | 设备认证方法及车载设备 |
CN109190362A (zh) * | 2018-08-31 | 2019-01-11 | 深圳市元征科技股份有限公司 | 安全通信方法及相关设备 |
CN109688146A (zh) * | 2018-12-29 | 2019-04-26 | 北京新能源汽车股份有限公司 | 一种数据访问方法、网关控制器及汽车 |
CN109714171A (zh) * | 2018-12-27 | 2019-05-03 | 百度在线网络技术(北京)有限公司 | 安全防护方法、装置、设备和介质 |
CN110288729A (zh) * | 2019-06-10 | 2019-09-27 | 湖北亿咖通科技有限公司 | 一种基于近距离无线通信的车辆启动方法和系统 |
TWI699987B (zh) * | 2019-01-09 | 2020-07-21 | 澔鴻科技股份有限公司 | 車載聯網電子系統的控制方法 |
CN111464969A (zh) * | 2019-01-21 | 2020-07-28 | 耀鸿(嘉兴)电子科技有限公司 | 车载联网电子系统的控制方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050210291A1 (en) * | 2004-03-22 | 2005-09-22 | Toui Miyawaki | Storage area network system using internet protocol, security system, security management program and storage device |
CN1748395A (zh) * | 2003-02-05 | 2006-03-15 | 日本电信电话株式会社 | 防火墙装置 |
CN101378358A (zh) * | 2008-09-19 | 2009-03-04 | 成都市华为赛门铁克科技有限公司 | 一种实现安全接入控制的方法及系统、服务器 |
CN101404655A (zh) * | 2008-11-05 | 2009-04-08 | 深圳市新飞扬数码技术有限公司 | 一种客户端及其发起通信的方法和网络游戏的通讯系统 |
CN101470411A (zh) * | 2007-12-28 | 2009-07-01 | 联合汽车电子有限公司 | Ecu数据安全升级的系统及方法 |
US20110140837A1 (en) * | 2011-02-22 | 2011-06-16 | Tiffany Cassandra-Do Lam | Universal security access control |
US20110170696A1 (en) * | 2003-09-30 | 2011-07-14 | Tet Hin Yeap | System and method for secure access |
CN103166960A (zh) * | 2013-03-01 | 2013-06-19 | 北京神州绿盟信息安全科技股份有限公司 | 接入控制方法及装置 |
WO2014129107A1 (en) * | 2013-02-25 | 2014-08-28 | Toyota Jidosha Kabushiki Kaisha | Information processing device and information processing method |
CN104363221A (zh) * | 2014-11-10 | 2015-02-18 | 青岛微智慧信息有限公司 | 一种网络安全隔离文件传输控制方法 |
-
2015
- 2015-04-23 CN CN201510195695.8A patent/CN104753962A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1748395A (zh) * | 2003-02-05 | 2006-03-15 | 日本电信电话株式会社 | 防火墙装置 |
US20110170696A1 (en) * | 2003-09-30 | 2011-07-14 | Tet Hin Yeap | System and method for secure access |
US20050210291A1 (en) * | 2004-03-22 | 2005-09-22 | Toui Miyawaki | Storage area network system using internet protocol, security system, security management program and storage device |
CN101470411A (zh) * | 2007-12-28 | 2009-07-01 | 联合汽车电子有限公司 | Ecu数据安全升级的系统及方法 |
CN101378358A (zh) * | 2008-09-19 | 2009-03-04 | 成都市华为赛门铁克科技有限公司 | 一种实现安全接入控制的方法及系统、服务器 |
CN101404655A (zh) * | 2008-11-05 | 2009-04-08 | 深圳市新飞扬数码技术有限公司 | 一种客户端及其发起通信的方法和网络游戏的通讯系统 |
US20110140837A1 (en) * | 2011-02-22 | 2011-06-16 | Tiffany Cassandra-Do Lam | Universal security access control |
WO2014129107A1 (en) * | 2013-02-25 | 2014-08-28 | Toyota Jidosha Kabushiki Kaisha | Information processing device and information processing method |
CN103166960A (zh) * | 2013-03-01 | 2013-06-19 | 北京神州绿盟信息安全科技股份有限公司 | 接入控制方法及装置 |
CN104363221A (zh) * | 2014-11-10 | 2015-02-18 | 青岛微智慧信息有限公司 | 一种网络安全隔离文件传输控制方法 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105653289A (zh) * | 2016-01-08 | 2016-06-08 | 上海创程车联网络科技有限公司 | 车载软件控制管理装置及其应用方法 |
CN105653289B (zh) * | 2016-01-08 | 2020-06-23 | 上海创程车联网络科技有限公司 | 车载软件控制管理装置及其应用方法 |
CN106341392A (zh) * | 2016-08-23 | 2017-01-18 | 北京航空航天大学 | 电动汽车obdⅱ接口安全通信防护装置、系统及方法 |
CN106341392B (zh) * | 2016-08-23 | 2019-09-13 | 北京航空航天大学 | 电动汽车obdⅱ接口安全通信防护装置、系统及方法 |
CN107682334A (zh) * | 2017-09-30 | 2018-02-09 | 郑州信大捷安信息技术股份有限公司 | 一种obd接口数据安全防护系统及数据安全防护方法 |
CN108594794A (zh) * | 2018-05-25 | 2018-09-28 | 北京新能源汽车股份有限公司 | 一种车辆诊断方法、装置和设备 |
CN109159758B (zh) * | 2018-08-31 | 2019-11-19 | 深圳市元征科技股份有限公司 | 设备认证方法及车载设备 |
CN109159758A (zh) * | 2018-08-31 | 2019-01-08 | 深圳市元征科技股份有限公司 | 设备认证方法及车载设备 |
CN109190362A (zh) * | 2018-08-31 | 2019-01-11 | 深圳市元征科技股份有限公司 | 安全通信方法及相关设备 |
CN109714171A (zh) * | 2018-12-27 | 2019-05-03 | 百度在线网络技术(北京)有限公司 | 安全防护方法、装置、设备和介质 |
CN109688146A (zh) * | 2018-12-29 | 2019-04-26 | 北京新能源汽车股份有限公司 | 一种数据访问方法、网关控制器及汽车 |
TWI699987B (zh) * | 2019-01-09 | 2020-07-21 | 澔鴻科技股份有限公司 | 車載聯網電子系統的控制方法 |
CN111464969A (zh) * | 2019-01-21 | 2020-07-28 | 耀鸿(嘉兴)电子科技有限公司 | 车载联网电子系统的控制方法 |
CN111464969B (zh) * | 2019-01-21 | 2023-11-07 | 耀鸿(嘉兴)电子科技有限公司 | 车载联网电子系统的控制方法 |
CN110288729A (zh) * | 2019-06-10 | 2019-09-27 | 湖北亿咖通科技有限公司 | 一种基于近距离无线通信的车辆启动方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104753962A (zh) | 一种obd安全管理方法和系统 | |
CN103685214B (zh) | 用于汽车电子控制单元的安全访问方法 | |
US10142311B2 (en) | Communication system and communication device | |
US20110083161A1 (en) | Vehicle, maintenance device, maintenance service system, and maintenance service method | |
CN110635893B (zh) | 一种车载以太网信息安全防护方法 | |
CN106572106B (zh) | 一种tbox终端和tsp平台之间报文传输的方法 | |
CN105139499A (zh) | 基于非对称密钥的手机门锁系统及其实现方法 | |
US20150263860A1 (en) | Controlling access to personal information stored in a vehicle using a cryptographic key | |
CN105635147A (zh) | 基于车载特种装备系统的数据安全传输方法及系统 | |
EP2743868A1 (en) | Virtual vehicle key | |
CN104442704B (zh) | 车辆防盗系统和方法 | |
US11516191B2 (en) | Method of and system for secure data export from an automotive engine control unit | |
CN104395937A (zh) | 用于控制车辆访问权限和/或驾驶权限的装置和方法 | |
CN106912046B (zh) | 单向密钥卡和交通工具配对 | |
CN105450645A (zh) | 车载自动诊断系统数据传输方法 | |
US11381585B2 (en) | Method and system for providing security on in-vehicle network | |
CN106341392B (zh) | 电动汽车obdⅱ接口安全通信防护装置、系统及方法 | |
CN106506149B (zh) | 一种tbox终端和tsp平台之间密钥生成方法以及系统 | |
CN105323753A (zh) | 车内安全模块、车载系统与车辆间进行信息交互的方法 | |
CN111294795B (zh) | 用于实现车内通信的系统 | |
CN106027473A (zh) | 身份证读卡终端与云认证平台数据传输方法和系统 | |
CN113138775A (zh) | 车载诊断系统固件保护方法及系统 | |
CN111083696A (zh) | 通信验证方法和系统、移动终端、车机端 | |
CN111080856A (zh) | 蓝牙门禁开锁方法 | |
CN111294771A (zh) | 车载设备、用于实现车内通信的系统和相关方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150701 |
|
WD01 | Invention patent application deemed withdrawn after publication |