CN112738222A - 车辆诊断系统和方法、车辆及其网关以及存储介质 - Google Patents
车辆诊断系统和方法、车辆及其网关以及存储介质 Download PDFInfo
- Publication number
- CN112738222A CN112738222A CN202011584886.0A CN202011584886A CN112738222A CN 112738222 A CN112738222 A CN 112738222A CN 202011584886 A CN202011584886 A CN 202011584886A CN 112738222 A CN112738222 A CN 112738222A
- Authority
- CN
- China
- Prior art keywords
- scene
- scenario
- working
- diagnostic
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 55
- 238000003860 storage Methods 0.000 title claims description 26
- 238000003745 diagnosis Methods 0.000 title description 35
- 238000001514 detection method Methods 0.000 claims abstract description 32
- 238000001914 filtration Methods 0.000 claims description 14
- 238000011161 development Methods 0.000 claims description 12
- 238000012423 maintenance Methods 0.000 claims description 10
- 238000002405 diagnostic procedure Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 14
- 238000004519 manufacturing process Methods 0.000 description 9
- 239000011159 matrix material Substances 0.000 description 8
- 230000001105 regulatory effect Effects 0.000 description 6
- 238000013507 mapping Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 3
- 101100004933 Arabidopsis thaliana CYP79F1 gene Proteins 0.000 description 2
- 239000000446 fuel Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000010923 batch production Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请涉及一种车辆诊断系统,其包括:网关,其配置成通过动态认证传输诊断数据,且所述网关根据所述系统的工作场景将所述动态认证配置为对应的认证方式;场景检测单元,其配置成确定所述工作场景;以及电子控制单元,其配置成通过对称加密与所述网关通信以传输所述诊断数据。
Description
技术领域
本申请涉及一种车辆通信网络安全领域,具体而言,涉及车辆诊断系统、车辆诊断方法、车辆、车辆网关以及计算机可读存储介质。
背景技术
现有的车辆诊断方案中,诊断设备与各电子控制单元分别利用低强度的对称密码认证算法认证诊断服务来源的合法性,若利用诸如非对称密码认证算法来校验合法性则要求电子控制单元具备相当程度的处理能力。而车辆中的电子控制单元一般是作为专用控制单元存在的,其处理能力并不强,因而利用诸如非对称密码认证算法进行认证在大多数情况下不太现实。另外,现有的诊断设备与各电子控制单元之间的通信也未考虑诊断设备的差异性,亦即,没有根据诊断设备的情况制定其与车辆诊断系统之间的适当的加密模式。
发明内容
有鉴于此,本发明旨在提供一种能够保障通信安全的机制,具体而言:
根据本发明的一方面,提供一种车辆诊断系统,其包括:网关,其配置成通过动态认证传输诊断数据,且所述网关根据所述系统的工作场景将所述动态认证配置为对应的认证方式;场景检测单元,其配置成确定所述工作场景;以及电子控制单元,其配置成通过对称加密与所述网关通信以传输所述诊断数据。
在本发明的一个实施例中,可选地,所述诊断数据基于诊断协议,所述诊断协议中承载了场景数据;以及所述场景检测单元根据所述场景数据确定所述工作场景。
在本发明的一个实施例中,可选地,所述系统还包括场景设置单元,其用于设置所述系统的工作场景;以及所述场景检测单元根据所述场景设置单元的设置确定所述系统的工作场景。
在本发明的一个实施例中,可选地,所述场景检测单元根据发送所述诊断数据的设备的识别码确定所述工作场景。
在本发明的一个实施例中,可选地,所述系统还包括识别码存储单元,其配置成存储设备的识别码及其对应的工作场景;以及所述场景检测单元进一步根据所述识别码存储单元所存储的内容确定所述工作场景。
在本发明的一个实施例中,可选地,所述系统还包括数据收发单元,其配置成接收设备的识别码及其对应的工作场景;以及所述识别码存储单元被配置成存储所述数据收发单元所接收的内容。
在本发明的一个实施例中,可选地,若所述工作场景是诊断读取场景,则所述网关配置的认证方式是名单过滤。
在本发明的一个实施例中,可选地,若所述工作场景是诊断读写场景,则所述网关配置的认证方式是端对端加密算法。
在本发明的一个实施例中,可选地,若所述工作场景是工程开发场景,则所述网关配置的认证方式是Seed-Key。
在本发明的一个实施例中,可选地,若所述工作场景是工厂模式场景,则所述网关配置的认证方式是对称加密。
在本发明的一个实施例中,可选地,若所述工作场景是厂外维保场景,则所述网关配置的认证方式是非对称加密。
根据本发明的另一方面,提供一种车辆,其特征在于,所述车辆包括如上文所述的任意一种车辆诊断系统。
根据本发明的另一方面,提供一种车辆诊断方法,其包括如下步骤:确定工作场景;根据所述工作场景将动态认证配置为对应的认证方式;通过所述动态认证传输诊断数据;以及通过对称加密转发所传输的诊断数据。
在本发明的一个实施例中,可选地,所述诊断数据基于诊断协议,所述诊断协议中承载了场景数据;以及根据所述场景数据确定所述工作场景。
在本发明的一个实施例中,可选地,所述方法还包括:设置工作场景;以及将所述工作场景确定为所设置的工作场景。
在本发明的一个实施例中,可选地,根据发送所述诊断数据的设备的识别码确定所述工作场景。
在本发明的一个实施例中,可选地,所述方法还包括:存储设备的识别码及其对应的工作场景;以及进一步根据所存储的设备的识别码及其对应的工作场景来确定所述工作场景。
在本发明的一个实施例中,可选地,所述方法还包括:接收设备的识别码及其对应的工作场景;以及存储所接收的设备的识别码及其对应的工作场景。
在本发明的一个实施例中,可选地,若所述工作场景是诊断读取场景,则所述认证方式是名单过滤。
在本发明的一个实施例中,可选地,若所述工作场景是诊断读写场景,则所述认证方式是端对端加密算法。
在本发明的一个实施例中,可选地,若所述工作场景是工程开发场景,则所述认证方式是Seed-Key。
在本发明的一个实施例中,可选地,若所述工作场景是工厂模式场景,则所述认证方式是对称加密。
在本发明的一个实施例中,可选地,若所述工作场景是厂外维保场景,则所述认证方式是非对称加密。
根据本发明的另一方面,提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令由处理器执行时,使得所述处理器执行上文所述的任意一种方法。
根据本发明的另一方面,提供一种车辆网关,所述网关被配置成经由动态认证传输诊断数据并且经由对称加密转发所述诊断数据,其中,所述网关根据工作场景将所述动态认证配置为对应的认证方式;以及所述网关还包括场景检测单元,其配置成确定所述工作场景。
附图说明
从结合附图的以下详细说明中,将会使本发明的上述和其他目的及优点更加完整清楚,其中,相同或相似的要素采用相同的标号表示:
图1是根据本发明的一个实施例的车辆诊断系统。
图2是根据本发明的一个实施例的车辆诊断系统。
图3是根据本发明的一个实施例的车辆诊断系统。
图4是根据本发明的一个实施例的车辆诊断方法。
具体实施方式
出于简洁和说明性目的,本文主要参考其示范实施例来描述本发明的原理。但是,本领域技术人员将容易地认识到相同的原理可等效地应用于所有类型的车辆诊断系统、车辆诊断方法、车辆、车辆网关以及计算机可读存储介质,并且可以在其中实施这些相同或相似的原理,任何此类变化不背离本专利申请的真实精神和范围。
根据本发明的一方面,提供一种车辆诊断系统。如图1所示,车辆诊断系统10包括网关11、场景检测单元12、电子控制单元131-133。虽然图1中的场景检测单元12被示出为独立于网关11,但是检测单元12也可以诸如位于网关11中而作为其中的一个单元模块存在,该方案也在本发明的保护范围之中。
图1示意性地图示了3个电子控制单元131-133,车辆诊断系统10的电子控制单元的数量也可以根据需要为其他数量。并且,图1中示出了电子控制单元131、132通过总线BUS1#与网关11进行通信,电子控制单元133通过总线BUS 2#与网关11进行通信。其中,总线BUS1#可以例如是CAN总线,总线BUS 2#可以是网关11支持的其他类型的总线(例如,LIN总线)。出于方便说明本发明的原理的需要,图1中还示出了外部设备20(有时也成为外部诊断设备20、诊断设备20),外部设备20可以是用于诊断操作的各种设备。
网关11是整车网络的数据交互枢纽,其可将CAN、LIN、MOST、FlexRay等网络数据在不同网络中进行路由。网关11承担不同类型的总线之间的协议转换工作,并参与各网段的网络管理,可以根据实际需求路由信号和消息控制路由时序。网关11可以通过OBD接口与外界交互,负责整车诊断报文的转发与控制,因而可以通过其承担外界对车内潜在网络风险的防御。图1中示出的网关11被配置成通过动态认证传输诊断数据,且网关11可以根据系统的工作场景将动态认证配置为对应的认证方式。本申请的上下文中的“动态认证”是指可以根据不同需要(例如,根据不同的工作场景、不同的外部设备的类型)而采取不同的认证方式。
场景检测单元12被配置成确定工作场景。在本申请的一些示例中,场景检测单元12可以根据车辆诊断系统10与外界交互的信息或者车辆诊断系统10自身的配置信息等来确定工作场景。本发明并不限制确定工作场景的具体方式,以其能够确定工作场景的具体类型即可。本发明上文中的工作场景是指车辆诊断系统10与外部设备20具体工作在何种情况下,工作场景的不同决定了外部设备20对车辆诊断系统10的访问权限的不同以及对车辆诊断系统10的可能侵害程度的不同等。关于工作场景的说明将在下文中详细描述。
电子控制单元(ECU)俗称“行车电脑”、“车载电脑”,其可以例如根据其存储的程序和数据对空气流量计及各种传感器输入的信息进行运算、处理、判断,然后输出指令,向喷油器提供一定宽度的电脉冲信号以控制喷油量。电子控制单元通常由微型计算机、输入、输出及控制电路等组成。此外,不但在发动机上应用电子控制单元,在其他许多地方都可发现电子控制单元的踪影。例如防抱死制动系统、四轮驱动系统、电控自动变速器、主动悬架系统、安全气囊系统、多向可调电控座椅等都配置有各自的电子控制单元。图1中示出的电子控制单元131-133被配置成通过对称加密与网关11通信以传输诊断数据。由于对称加密是电子控制单元普遍使用的通信认证方式,这种方式不需要太多的运算资源,因而本申请的一些示例中的方案不需要对电子控制单元131-133进行大规模变动或改造,并且方案对电子控制单元131-133的运算要求也不会太高,可以节省成本、满足车辆的使用场景。
以上实施例实际上通过两个层次的认证方式实现了对通信安全的保障:第一个层次是实现外部设备20与网关11之间通信的动态认证;第二个层次是实现网关11与电子控制单元之间通信的对称加密。如此,在网关11与电子控制单元之间的对称加密的基础上引入了外部设备20与网关11之间的可以根据工作场景配置对应的认证方式,从而进一步保障了外部设备20与电子控制单元之间的通信安全,更具体地,保障了诊断操作的安全。
在本发明的一个实施例中,在外部设备20与车辆诊断系统10之间传输的诊断数据基于某种诊断协议,该诊断协议中可以承载关于工作场景的场景数据。例如,诊断协议可以是统一诊断服务(UDS),此时网关11将充当统一诊断服务的服务过滤器。车辆诊断系统10的场景检测单元12可以根据场景数据确定工作场景,例如,场景检测单元12可以解析统一诊断服务的协议数据,协议数据中包括了场景数据,场景数据则定义了本次诊断操作应当在何种场景下进行。与此相应地,车辆诊断系统10将根据工作场景而赋予外部设备20不同的访问权限(例如,只允许读取某一部分数据、允许读取所有数据、允许写入非敏感数据、允许写入各种类型的数据等等)。这种设定方式可以方便地指定工作场景,从而方便地配置对应的认证方式。
图2是根据本发明的一个实施例的另外一种车辆诊断系统。与图1所对应的实施例类似,车辆诊断系统10包括网关11、场景检测单元12、电子控制单元131-133,除此之外,车辆诊断系统10还包括场景设置单元14。场景设置单元14先设置系统的工作场景,场景检测单元12再根据场景设置单元14的设置确定系统的工作场景。上一个实施例中描述了诊断协议中可以承载关于工作场景的场景数据,但是不是所有的外部设备20都可以支持在诊断协议中添加场景数据,一些老旧的外部设备20可能不具备升级以添加此功能的能力。
场景设置单元14可以将其关于工作场景的设置发送至场景检测单元12后,场景检测单元12再根据所述设置确定车辆诊断系统10的工作场景。例如,场景设置单元14可以为现场可操作的选择部件(例如,按键开关、旋钮开关),由现场操作人员通过该选择部件选择适合的工作场景。场景设置单元14还可以为可由例如计算设备现场选择适合的工作场景的处理模块,在一些示例中,计算设备不经由网关11即可直接访问场景设置单元14(例如,通过USB接口)。
图3是根据本发明的一个实施例的另外一种车辆诊断系统。在本发明的一个实施例中,场景检测单元12可以根据发送诊断数据的外部设备20的识别码确定工作场景。如图3所示,外部设备20可以经由网关11向场景检测单元12传输其ID识别码0x 88FF 0000 0000,场景检测单元12可以根据该ID识别码确定适合的工作场景。例如,在编排外部设备20时可以指定某种规则,使得能够根据该规则推算应当选择何种工作场景。作为本发明的一个示例,如果规则规定监管当局的各个设备的ID识别码的前四位为“88FF”,那么当接收到的ID识别码的前四位为“88FF”就可以使用诸如名单过滤的认证方式。另外,还可以规定厂内开发设备的ID识别码的第5位与第7位之差为2;相应地,当接收到的ID识别码的第5位与第7位之差为2就可以使用诸如对称加密的认证方式。当然,这些规则应当预先写入到场景检测单元12或车辆诊断系统10的其他位置。除了设置规则之外,场景检测单元12还可以按如下方式根据发送诊断数据的外部设备20的识别码确定工作场景。
继续参考图3,在本发明的一个实施例中,车辆诊断系统10还包括识别码存储单元15,识别码存储单元15被配置成存储设备的识别码及其对应的工作场景,并且场景检测单元12可以进一步根据识别码存储单元15所存储的内容(设备的识别码及其对应的工作场景)来确定工作场景。识别码及其对应的工作场景等此类数据可以是在出厂时就预置在识别码存储单元15中的。上个示例介绍了基于ID识别码的规则,当前示例中则是基于存储在存储单元15的映射关系来确定工作场景,映射关系也可视为一种特殊的规则。该种映射关系可以表现为统一诊断服务的堆栈模块中定义的控制矩阵。如图3所示,其中示出了控制矩阵的一个示例。根据该矩阵,若接收到的外部设备20的ID识别码为0x 88FF 0000 1000,则场景检测单元12在识别码存储单元15进行搜索以确定对应的工作场景为B场景。当然,识别码存储单元15中存储的控制矩阵还可以定义这样的规则,若外部设备20的ID识别码的前四位为“88FF”,则对应的工作场景为B场景。凡此种种,本文不再赘举。
在本发明的一个实施例中,车辆诊断系统10还包括数据收发单元16,其配置成接收设备的识别码及其对应的工作场景,并且识别码存储单元15可以存储数据收发单元16所接收的内容(设备的识别码及其对应的工作场景)。上个示例介绍了可以出厂预置识别码及其对应的工作场景等此类数据,在一些情况下,出厂预置的数据可能并不全面,也可能存在对某些设备的识别码所对应的工作场景进行修改的需求。如图3所示,根据本发明的示例的数据收发单元16可以例如经由无线方式接入到互联网,以便从互联网中的管理服务器接收设备的识别码及其对应的工作场景。尽管图中示出了数据收发单元16直接经由无线方式接入到互联网,但是数据收发单元16也可以例如通过网关11接收经由无线或有线方式传输的数据(图中未示出数据收发单元16与网关11的连接方式)。此外,数据收发单元16还可以例如通过USB接口进行数据读和/或写,以便从外界接收设备的识别码及其对应的工作场景。
在本发明的一个实施例中,若工作场景是诊断读取场景,则网关11配置的认证方式是名单过滤。诊断读取场景可以适用于例如监管当局进行国家排放标准检测的情况。在这种情况下可以不用赋予外部设备20很高的权限,外部设备20一般仅读取诊断数据,因而可以使用名单过滤的方式进行认证。一旦配置使用名单过滤,若外部设备20在名单中则允许读取请求,若外部设备20不在名单中则拒绝读取请求。
在本发明的一个实施例中,若工作场景是诊断读写场景,则网关11配置的认证方式是端对端加密算法。如果外部设备20不仅仅是读取数据,而是还有写入数据的需求,这时候就需要进行端对端加密以保证通信安全。写入数据可能给车辆带来较大影响,因而诸如名单过滤之类的认证方式是不可取的。
在本发明的一个实施例中,若工作场景是工程开发场景,则网关11配置的认证方式是Seed-Key。在车辆量产之前,存在长时间的开发阶段,需要工程师在此阶段频繁的使用诊断设备20进行调试,为了减少此阶段工程师的工作量,可以将认证方式配置为Seed-Key。
在本发明的一个实施例中,若工作场景是工厂模式场景,则网关11配置的认证方式是对称加密。在诸如车辆小批量生产阶段(Start Of Production,SOP)至正式上市前的三至六个月间,仍存在一段时间需要利用诊断设备20做标定和调试的需要。标定和调试主要处理量产之后可能存在的问题,此阶段工程人员用到诊断设备频率仍然较多。因此,可以在此阶段将引入基于对称算法的网关认证诊断设备20,可以将对称密钥注入量产前小批量生产的网关11中,由网关11对本地诊断设备20进行认证。
在本发明的一个实施例中,若工作场景是厂外维保场景,则网关11配置的认证方式是非对称加密。车辆上市以后还需要进行维修、保养、升级等,厂外维保场景适用于以上业务,此场景下所需诊断服务权限最高(因其风险性最高)。为了保证数据的绝对安全,此时可以使用非对称加密算法。例如,在出厂时就可以给车辆诊断系统10的网关11发放公钥证书,还需要给维保单位的外部诊断设备20发送私钥证书。当然,若网关11具备联网能力,也可以在后期再通过网络给网关11下发公钥证书。
根据本发明的另一方面还提供一种车辆,所述车辆可以包括如上文的任意一种车辆诊断系统10。
根据本发明的另一方面,提供一种车辆诊断方法。如图4所示,该方法包括如下步骤:在步骤41中确定工作场景。在本申请的一些示例中,可以根据与外界交互的信息或者自身的配置信息等来确定工作场景。本发明并不限制确定工作场景的具体方式,以其能够确定工作场景的具体类型即可。本发明上文中的工作场景是指具体工作在何种情况下,工作场景的不同决定了外部设备的访问权限的不同、对车辆诊断系统的可能侵害程度的不同等等。关于工作场景的说明将在下文中详细描述。
在步骤42中根据工作场景将动态认证配置为对应的认证方式。上文介绍了不同的工作场景可能赋予外部设备不同的访问权限,因而可以根据步骤41所确定的工作场景来具体配置认证方式。本申请的上下文中的“动态认证”是指可以根据不同需要(例如,根据不同的工作场景、不同的外部设备的类型)而采取不同的认证方式。
在步骤43中通过动态认证传输诊断数据,并且在步骤44中通过对称加密转发诊断数据。以此方式,可以通过两个层次的认证方式实现对通信安全的保障:第一个层次是实现诸如外部设备与网关之间通信的动态认证;第二个层次是实现网关与电子控制单元之间通信的对称加密。如此,在网关与电子控制单元之间的对称加密的基础上引入了外部设备与网关之间的可以根据工作场景配置对应的认证方式,从而进一步保障了外部设备与电子控制单元之间的通信安全,更具体的,诊断操作的安全。
在本发明的一个实施例中,诊断数据基于诊断协议,诊断协议中承载了关于工作场景的场景数据,可以根据场景数据确定工作场景。传输的诊断数据可以基于某种诊断协议,该诊断协议中可以承载关于工作场景的场景数据。例如,诊断协议可以是统一诊断服务。此时,可以根据场景数据确定工作场景,例如,可以解析统一诊断服务的协议数据,协议数据中包括了场景数据,场景数据则定义了本次诊断操作应当在何种场景下进行。与此相应地,可以根据工作场景而赋予外部设备不同的访问权限(例如,只允许读取某一部分数据、允许读取所有数据、允许写入非敏感数据、允许写入各种类型的数据等等)。这种设定方式可以方便地指定工作场景,从而方便地配置对应的认证方式。
在本发明的一个实施例中,方法还包括先设置工作场景,再将工作场景确定为所设置的工作场景。例如,可以先通过某种装置设置系统的工作场景,再根据所设置确定系统的工作场景。上一个实施例中描述了诊断协议中可以承载关于工作场景的场景数据,但是不是所有的外部设备都可以支持在诊断协议中添加场景数据,一些老旧的外部设备可能不具备升级以添加此功能的能力。因此,可以先通过某种装置设置合适的工作场景,再根据所述设置确定工作场景。例如,可以由现场操作人员通过选择部件选择适合的工作场景,还可以为可由例如计算设备经由USB连接现场选择适合的工作场景。
在本发明的一个实施例中,可以根据发送诊断数据的设备的识别码确定工作场景。例如,外部设备可以先经由网关传输其ID识别码0x88FF 0000 0000,随后可以根据该ID识别码确定适合的工作场景。例如,可以指定某种规则,使得能够根据该规则推算应当选择何种工作场景。作为本发明的一个示例,如果规则规定监管当局的各个设备的ID识别码的前四位为“88FF”,那么当接收到的ID识别码的前四位为“88FF”就可以使用诸如名单过滤的认证方式。另外,还可以规定厂内开发设备的ID识别码的第5位与第7位之差为2;相应地,当接收到的ID识别码的第5位与第7位之差为2就可以使用诸如对称加密的认证方式。
在本发明的一个实施例中,方法还包括:存储设备的识别码及其对应的工作场景。并且如上文所述的方法可以进一步根据所存储的设备的识别码及其对应的工作场景来确定工作场景。识别码及其对应的工作场景等此类数据可以是在出厂时就预置的。上个示例介绍了基于ID识别码的规则,当前示例中则是基于存储的映射关系来确定工作场景,映射关系可以视为一种特殊的规则。该种映射关系可以表现为统一诊断服务的堆栈模块中定义的控制矩阵。例如,根据控制矩阵,若接收到的外部设备的ID识别码为0x 88FF 0000 1000,则可以在存储的控制矩阵中进行搜索以确定对应的工作场景为B场景。当然,存储的控制矩阵还可以定义这样的规则,若外部设备的ID识别码的前四位为“88FF”,则对应的工作场景为B场景。凡此种种,本文不再赘举。
在本发明的一个实施例中,方法还包括:接收设备的识别码及其对应的工作场景。并且如上文所述的方法可以存储所接收的设备的识别码及其对应的工作场景。上个示例介绍了可以出厂预置识别码及其对应的工作场景等此类数据,在一些情况下,出厂预置的数据可能并不全面,也可能存在对某些设备的识别码所对应的工作场景进行修改的需求。此外,根据本发明的示例还可以例如经由无线方式接入到互联网,以便从互联网中的管理服务器接收设备的识别码及其对应的工作场景;还可以例如通过USB接口进行数据读和/或写以实现识别码的接收。
在本发明的一个实施例中,若工作场景是诊断读取场景,则认证方式是名单过滤。诊断读取场景可以适用于例如监管当局进行国家排放标准检测的情况。在这种情况下可以不用赋予外部设备很高的权限,外部设备一般仅读取诊断数据,因而可以使用名单过滤的方式进行认证。一旦配置使用名单过滤,若外部设备在名单中则允许读取请求,若外部设备不在名单中则拒绝读取请求。
在本发明的一个实施例中,若工作场景是诊断读写场景,则认证方式是端对端加密算法。如果外部设备不仅仅是读取数据,而是还有写入数据的需求,这时候就需要进行端对端加密以保证通信安全。写入数据可能给车辆带来较大影响,因而诸如名单过滤之类的认证方式是不可取的。
在本发明的一个实施例中,若工作场景是工程开发场景,则认证方式是Seed-Key。在车辆量产之前,存在长时间的开发阶段,需要工程师在此阶段频繁的使用诊断设备进行调试,为了减少此阶段工程师的工作量,可以将认证方式配置为Seed-Key。
在本发明的一个实施例中,若工作场景是工厂模式场景,则认证方式是对称加密。在诸如车辆小批量生产阶段至正式上市前的三至六个月间,仍存在一段时间需要利用诊断设备做标定和调试的需要。标定和调试主要处理量产之后可能存在的问题,此阶段工程人员用到诊断设备频率仍然较多。因此,可以在此阶段将引入基于对称算法的网关认证诊断设备,可以将对称密钥注入量产前小批量生产的网关中,由网关对本地诊断设备进行认证。
在本发明的一个实施例中,若工作场景是厂外维保场景,则认证方式是非对称加密。车辆上市以后还需要进行维修、保养、升级等,厂外维保场景适用于以上业务,此场景下所需诊断服务权限最高(因其风险性最高)。为了保证数据的绝对安全,此时可以使用非对称加密算法。例如,在出厂时就可以给车辆诊断系统的网关发放公钥证书,还需要给维保单位的外部诊断设备发送私钥证书。当然,若网关具备联网能力,也可以在后期再通过网络给网关下发公钥证书。
根据本发明的另一方面,提供一种计算机可读存储介质,所述计算机可读存储介质存储指令,当所述指令由处理器执行时,使得所述处理器执行如上文所述的任意一种车辆诊断方法。本发明中所称的计算机可读介质包括各种类型的计算机存储介质,可以是通用或专用计算机能够存取的任何可用介质。举例而言,计算机可读介质可以包括RAM、ROM、E2PROM、CD-ROM或其他光盘存储器、磁盘存储器或其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码单元并能够由通用或特定用途计算机、或者通用或特定用途处理器进行存取的任何其他临时性或者非临时性介质。如本文所使用的,盘(disk)和碟(disc)包括紧致碟(CD)、激光碟、光碟、数字多用途光碟(DVD)、软盘和蓝光碟,其中盘通常磁性地复制数据,而碟则用激光来光学地复制数据。上述的组合也应当包括在计算机可读介质的保护范围之内。
根据本发明的另一方面,提供一种车辆网关,网关被配置成经由动态认证传输诊断数据并且经由对称加密转发诊断数据,其中,网关根据工作场景将动态认证配置为对应的认证方式;以及网关还包括场景检测单元,其配置成确定工作场景。
需要说明的是,附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或者在一个或多个硬件模块或集成电路中实现这些功能实体,或者在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
以上例子主要说明了本发明的车辆诊断系统、车辆诊断方法、车辆、车辆网关以及计算机可读存储介质。尽管只对其中一些本发明的实施方式进行了描述,但是本领域普通技术人员应当了解,本发明可以在不偏离其主旨与范围内以许多其他的形式实施。因此,所展示的例子与实施方式被视为示意性的而非限制性的,在不脱离如所附各权利要求所定义的本发明精神及范围的情况下,本发明可能涵盖各种的修改与替换。
Claims (25)
1.一种车辆诊断系统,其特征在于,所述系统包括:
网关,其配置成通过动态认证传输诊断数据,且所述网关根据所述系统的工作场景将所述动态认证配置为对应的认证方式;
场景检测单元,其配置成确定所述工作场景;以及
电子控制单元,其配置成通过对称加密与所述网关通信以传输所述诊断数据。
2.根据权利要求1所述的系统,其特征在于:
所述诊断数据基于诊断协议,所述诊断协议中承载了场景数据;以及
所述场景检测单元根据所述场景数据确定所述工作场景。
3.根据权利要求1所述的系统,其特征在于,所述系统还包括场景设置单元,其用于设置所述系统的工作场景;以及
所述场景检测单元根据所述场景设置单元的设置确定所述系统的工作场景。
4.根据权利要求1所述的系统,其特征在于,所述场景检测单元根据发送所述诊断数据的设备的识别码确定所述工作场景。
5.根据权利要求4所述的系统,其特征在于,所述系统还包括识别码存储单元,其配置成存储设备的识别码及其对应的工作场景;以及
所述场景检测单元进一步根据所述识别码存储单元所存储的内容确定所述工作场景。
6.根据权利要求5所述的系统,其特征在于,所述系统还包括数据收发单元,其配置成接收设备的识别码及其对应的工作场景;以及
所述识别码存储单元被配置成存储所述数据收发单元所接收的内容。
7.根据权利要求1-6中任一项所述的系统,其特征在于,若所述工作场景是诊断读取场景,则所述网关配置的认证方式是名单过滤。
8.根据权利要求1-6中任一项所述的系统,其特征在于,若所述工作场景是诊断读写场景,则所述网关配置的认证方式是端对端加密算法。
9.根据权利要求8所述的系统,其特征在于,若所述工作场景是工程开发场景,则所述网关配置的认证方式是Seed-Key。
10.根据权利要求8所述的系统,其特征在于,若所述工作场景是工厂模式场景,则所述网关配置的认证方式是对称加密。
11.根据权利要求8所述的系统,其特征在于,若所述工作场景是厂外维保场景,则所述网关配置的认证方式是非对称加密。
12.一种车辆,其特征在于,所述车辆包括如权利要求1-11中任一项所述的车辆诊断系统。
13.一种车辆诊断方法,其特征在于,所述方法包括:
确定工作场景;
根据所述工作场景将动态认证配置为对应的认证方式;
通过所述动态认证传输诊断数据;以及
通过对称加密转发所传输的诊断数据。
14.根据权利要求13所述的方法,其特征在于:
所述诊断数据基于诊断协议,所述诊断协议中承载了场景数据;以及
根据所述场景数据确定所述工作场景。
15.根据权利要求13所述的方法,其特征在于,所述方法还包括:
设置工作场景;以及
将所述工作场景确定为所设置的工作场景。
16.根据权利要求13所述的方法,其特征在于,根据发送所述诊断数据的设备的识别码确定所述工作场景。
17.根据权利要求16所述的方法,其特征在于,所述方法还包括:存储设备的识别码及其对应的工作场景;以及
进一步根据所存储的设备的识别码及其对应的工作场景来确定所述工作场景。
18.根据权利要求17所述的方法,其特征在于,所述方法还包括:接收设备的识别码及其对应的工作场景;以及
存储所接收的设备的识别码及其对应的工作场景。
19.根据权利要求13-18中任一项所述的方法,其特征在于,若所述工作场景是诊断读取场景,则所述认证方式是名单过滤。
20.根据权利要求13-18中任一项所述的方法,其特征在于,若所述工作场景是诊断读写场景,则所述认证方式是端对端加密算法。
21.根据权利要求20所述的方法,其特征在于,若所述工作场景是工程开发场景,则所述认证方式是Seed-Key。
22.根据权利要求20所述的方法,其特征在于,若所述工作场景是工厂模式场景,则所述认证方式是对称加密。
23.根据权利要求20所述的方法,其特征在于,若所述工作场景是厂外维保场景,则所述认证方式是非对称加密。
24.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令由处理器执行时,使得所述处理器执行如权利要求13-23中任一项所述的方法。
25.一种车辆网关,其特征在于,所述网关被配置成经由动态认证传输诊断数据并且经由对称加密转发所述诊断数据,其中,所述网关根据工作场景将所述动态认证配置为对应的认证方式;以及所述网关还包括场景检测单元,其配置成确定所述工作场景。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011584886.0A CN112738222A (zh) | 2020-12-28 | 2020-12-28 | 车辆诊断系统和方法、车辆及其网关以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011584886.0A CN112738222A (zh) | 2020-12-28 | 2020-12-28 | 车辆诊断系统和方法、车辆及其网关以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112738222A true CN112738222A (zh) | 2021-04-30 |
Family
ID=75606823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011584886.0A Pending CN112738222A (zh) | 2020-12-28 | 2020-12-28 | 车辆诊断系统和方法、车辆及其网关以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112738222A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113433923A (zh) * | 2021-06-03 | 2021-09-24 | 江铃汽车股份有限公司 | 车辆远程诊断方法、系统、可读存储介质及设备 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130061300A1 (en) * | 2011-09-01 | 2013-03-07 | Microsoft Corporation | Distributed computer systems with time-dependent credentials |
CN106357681A (zh) * | 2016-11-02 | 2017-01-25 | 合肥工业大学 | 一种车载远程诊断服务的安全接入与保密通信方法 |
CN106685985A (zh) * | 2017-01-17 | 2017-05-17 | 同济大学 | 一种基于信息安全技术的车辆远程诊断系统及方法 |
US20170310674A1 (en) * | 2016-04-26 | 2017-10-26 | Honeywell International Inc. | Approach for securing a vehicle access port |
CN108207039A (zh) * | 2016-12-19 | 2018-06-26 | 比亚迪股份有限公司 | 车载数据的安全传输方法、外置设备及车载网关 |
US20180201236A1 (en) * | 2017-01-18 | 2018-07-19 | Snap-On Incorporated | Systems and methods of configuring vehicle service tools associated with display device based on operating condition of vehicle |
CN108965246A (zh) * | 2018-05-31 | 2018-12-07 | 北京车和家信息技术有限公司 | 车联网数据的处理方法、装置及系统 |
KR101976717B1 (ko) * | 2017-12-18 | 2019-08-28 | 네이버랩스 주식회사 | Can에 대한 안전한 디바이스 인증 및 권한 제어 방법 |
US20190281052A1 (en) * | 2018-03-08 | 2019-09-12 | Auton, Inc. | Systems and methods for securing an automotive controller network |
CN110289967A (zh) * | 2019-06-19 | 2019-09-27 | 长城华冠汽车科技(苏州)有限公司 | 通信认证方法、装置及车辆 |
CN111142500A (zh) * | 2019-12-26 | 2020-05-12 | 国汽(北京)智能网联汽车研究院有限公司 | 车辆诊断数据的权限设置方法、装置及车载网关控制器 |
CN111651748A (zh) * | 2020-05-29 | 2020-09-11 | 重庆长安汽车股份有限公司 | 一种车内ecu的安全访问处理系统及其方法 |
-
2020
- 2020-12-28 CN CN202011584886.0A patent/CN112738222A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130061300A1 (en) * | 2011-09-01 | 2013-03-07 | Microsoft Corporation | Distributed computer systems with time-dependent credentials |
US20170310674A1 (en) * | 2016-04-26 | 2017-10-26 | Honeywell International Inc. | Approach for securing a vehicle access port |
CN106357681A (zh) * | 2016-11-02 | 2017-01-25 | 合肥工业大学 | 一种车载远程诊断服务的安全接入与保密通信方法 |
CN108207039A (zh) * | 2016-12-19 | 2018-06-26 | 比亚迪股份有限公司 | 车载数据的安全传输方法、外置设备及车载网关 |
CN106685985A (zh) * | 2017-01-17 | 2017-05-17 | 同济大学 | 一种基于信息安全技术的车辆远程诊断系统及方法 |
US20180201236A1 (en) * | 2017-01-18 | 2018-07-19 | Snap-On Incorporated | Systems and methods of configuring vehicle service tools associated with display device based on operating condition of vehicle |
KR101976717B1 (ko) * | 2017-12-18 | 2019-08-28 | 네이버랩스 주식회사 | Can에 대한 안전한 디바이스 인증 및 권한 제어 방법 |
US20190281052A1 (en) * | 2018-03-08 | 2019-09-12 | Auton, Inc. | Systems and methods for securing an automotive controller network |
CN108965246A (zh) * | 2018-05-31 | 2018-12-07 | 北京车和家信息技术有限公司 | 车联网数据的处理方法、装置及系统 |
CN110289967A (zh) * | 2019-06-19 | 2019-09-27 | 长城华冠汽车科技(苏州)有限公司 | 通信认证方法、装置及车辆 |
CN111142500A (zh) * | 2019-12-26 | 2020-05-12 | 国汽(北京)智能网联汽车研究院有限公司 | 车辆诊断数据的权限设置方法、装置及车载网关控制器 |
CN111651748A (zh) * | 2020-05-29 | 2020-09-11 | 重庆长安汽车股份有限公司 | 一种车内ecu的安全访问处理系统及其方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113433923A (zh) * | 2021-06-03 | 2021-09-24 | 江铃汽车股份有限公司 | 车辆远程诊断方法、系统、可读存储介质及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7159328B2 (ja) | 車両内電子制御ユニット間のセキュアな通信 | |
US20230316817A1 (en) | System, method, and apparatus for managing vehicle data collection | |
US11204751B2 (en) | Mitigating incompatibilities due to code updates in a system containing multiple networked electronic control units | |
EP3412514B1 (en) | Update management method, update management device, and control program | |
JPWO2019142741A1 (ja) | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 | |
US8290660B2 (en) | Data access to electronic control units | |
US20150180840A1 (en) | Firmware upgrade method and system thereof | |
KR102639075B1 (ko) | 차량용 진단기 및 그 인증서 관리 방법 | |
JP6190443B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
WO2012120350A2 (en) | Vehicle network system | |
CN111314386B (zh) | 一种智能网联汽车的入侵检测方法和装置 | |
Plappert et al. | Attack surface assessment for cybersecurity engineering in the automotive domain | |
CN109905488A (zh) | 商用车电子电器架构及其安全通讯方法 | |
CN114531945A (zh) | 可上网设备的基于模板的载入 | |
CN114740820A (zh) | 一种车辆诊断的处理方法及装置 | |
CN112740617B (zh) | 证书列表更新方法及装置 | |
Costantino et al. | CANDY CREAM-hacking infotainment android systems to command instrument cluster via can data frame | |
CN112738222A (zh) | 车辆诊断系统和方法、车辆及其网关以及存储介质 | |
Falco et al. | Assuring automotive data and software integrity employing distributed hash tables and blockchain | |
JP2020048203A (ja) | 更新管理方法、更新管理装置及び制御プログラム | |
CN113377658A (zh) | 一种车辆控制器调试方法和装置 | |
Campo et al. | Real-Time Network Defense of SAE J1939 Address Claim Attacks | |
CN113472545A (zh) | 设备入网方法、装置、设备、存储介质和通信系统 | |
Katsikeas | vehicleLang: a probabilistic modeling and simulation language for vehicular cyber attacks | |
CN114448643B (zh) | 网络切片数据验证方法及其相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210430 |