CN115442062A - 一种车辆信息的访问验证方法、装置及系统 - Google Patents

一种车辆信息的访问验证方法、装置及系统 Download PDF

Info

Publication number
CN115442062A
CN115442062A CN202110680937.8A CN202110680937A CN115442062A CN 115442062 A CN115442062 A CN 115442062A CN 202110680937 A CN202110680937 A CN 202110680937A CN 115442062 A CN115442062 A CN 115442062A
Authority
CN
China
Prior art keywords
access
information
verification
equipment
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110680937.8A
Other languages
English (en)
Inventor
彭华元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing CHJ Automobile Technology Co Ltd
Original Assignee
Beijing CHJ Automobile Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing CHJ Automobile Technology Co Ltd filed Critical Beijing CHJ Automobile Technology Co Ltd
Priority to CN202110680937.8A priority Critical patent/CN115442062A/zh
Publication of CN115442062A publication Critical patent/CN115442062A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Vehicle Cleaning, Maintenance, Repair, Refitting, And Outriggers (AREA)

Abstract

本发明公开了一种车辆信息的访问验证方法、装置及系统,涉及数据工程技术领域,本发明的主要目的在于将访问车辆信息的鉴权过程进行记录,以使车辆外部诊断设备的访问具有可追溯性。本发明主要的技术方案包括:根据诊断设备的访问请求向所述诊断设备发送种子数据以及加密等级,所述加密等级与所述访问请求中携带的访问权限相对应;接收诊断设备发送的校验信息以及设备标识信息,所述校验信息是利用加密等级对应的加密算法对所述种子数据加密得到的;若校验信息正确,则将设备标识信息上传至云端,以便云端对诊断设备的访问权限进行验证,并记录诊断设备的设备标识信息与验证结果;在云端反馈验证通过后,执行诊断设备对车辆信息的访问。

Description

一种车辆信息的访问验证方法、装置及系统
技术领域
本发明涉及车辆信息安全技术领域,尤其涉及一种车辆信息的访问验证方法、装置及系统。
背景技术
近年来汽车行业网络安全事件层出不穷,通过OBD(On-Board Diagnostic,车载诊断系统)接口非法刷写车内ECU,篡改车型配置安全事件屡见不鲜,如通过OBD接口接入非法的诊断设备,将车厂提供的差异化配置破解,非法提升用户使用权限,进而获取利益。OBD作为车辆诊断、配置、法规数据读写的重要接口,如何保护外部设备通过该接口访问车内ECU(Electronic Control Unit,电子控制单元)的合法性,变得愈加重要。
目前,由外部设备通过OBD接口对车辆信息进行访问时,一般是通过车辆本地的密钥验证系统获取访问权限,进而根据对应的访问权限访问车辆信息。然而,本地的密钥验证系统虽然能够对外部设备的访问权限进行验证,但是还无法记录具体有哪些外部设备对车辆信息进行过访问,导致当车辆信息发生改变时,无法追溯修改车辆信息的外部设备。
发明内容
鉴于上述问题,本发明提出了一种车辆信息的访问验证方法、装置及系统,主要目的在于将访问车辆信息的鉴权过程进行记录,以使车辆外部诊断设备的访问具有可追溯性。
为达到上述目的,本发明主要提供如下技术方案:
第一方面,本发明提供一种车辆信息的访问验证方法,所述方法应用于车辆的密钥验证系统,包括:
根据诊断设备的访问请求向所述诊断设备发送种子数据以及加密等级,所述加密等级与所述访问请求中携带的访问权限相对应;
接收诊断设备发送的校验信息以及设备标识信息,所述校验信息是利用加密等级对应的加密算法对所述种子数据加密得到的,所述设备标识信息用于唯一标识所述诊断设备;
若所述校验信息正确,则将所述设备标识信息上传至云端,以便云端对所述诊断设备的访问权限进行验证,并记录所述诊断设备的设备标识信息与验证结果;
在所述云端反馈验证通过后,执行所述诊断设备对车辆信息的访问。
第二方面,本发明提供一种车辆信息的访问验证装置,所述装置中设置有车辆的密钥验证系统,所述装置包括:
发送单元,用于根据诊断设备的访问请求向所述诊断设备发送种子数据以及加密等级,所述加密等级与所述访问请求中携带的访问权限相对应;
接收单元,用于接收诊断设备发送的校验信息以及设备标识信息,所述校验信息是利用加密等级对应的加密算法对所述种子数据加密得到的,所述设备标识信息用于唯一标识所述诊断设备;
验证单元,用于若所述接收单元得到的校验信息正确,则将所述设备标识信息上传至云端,以便云端对所述诊断设备的访问权限进行验证,并记录所述诊断设备的设备标识信息与验证结果;
执行单元,用于在所述云端反馈验证通过后,执行所述诊断设备对车辆信息的访问。
第三方面,本发明提供一种车辆信息的访问系统,所述系统包括诊断设备、访问验证装置以及云端;
所述诊断设备在连接车辆进行数据访问时,向所述访问验证装置发送访问请求,所述访问请求中携带有访问权限;
所述访问验证装置根据所述访问权限相所述诊断设备发送种子数据以及加密等级;
所述诊断设备利用所述加密等级对应的加密算法对所述种子数据进行加密,并将加密得到的校验信息与所述诊断设备的唯一设备标识信息发送至所述访问验证装置;
所述访问验证装置对接收到的所述校验信息进行验证,若验证通过,则将所述设备标识信息上传至云端;
所述云端根据所述设备标识信息对所述诊断设备的访问权限进行验证,记录所述诊断设备的设备标识信息与验证结果,并将所述验证结果发送至所述访问验证装置;
所述访问验证装置在确定云端反馈的验证通过后,执行所述诊断设备对车辆信息的访问。
第四方面,本发明提供一种车辆,所述车辆中设置有密钥验证系统,所述密钥验证系统在接收到诊断设备的访问请求时,执行上述第一方面所述的车辆信息的访问验证方法。
第五方面,本发明提供一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述的车辆信息的访问验证方法。
第六方面,本发明提供一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,其中,所述计算机程序运行时控制所述计算机可读存储介质所在设备执行上述的车辆信息的访问验证方法。
借由上述技术方案,本发明提供的一种车辆信息的访问验证方法、装置及系统,在有车辆外部的诊断设备发起针对车辆信息的访问请求时,车辆的密钥验证系统将对诊断设备的访问权限进行验证,在权限验证通过后,将该诊断设备的设备标识信息进一步上传至云端,由云端对该诊断设备做进一步的权限及身份验证,并在云端记录本次访问相关的访问信息,在云端验证通过后,允许诊断设备对车辆信息的访问操作。通过本发明的技术方案可以看出,密钥验证系统在对外部的诊断设备进行权限验证的基础上,还对具有权限的诊断设备通过云端做了进一步的权限及身份验证,而云端在验证诊断设备的同时,还对该诊断设备的本次访问进行了记录,使得该车辆可以通过云端查询到车辆信息的访问记录,让车辆信息的修改可以根据该访问记录对修改操作加以追溯。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提出的一种车辆信息的访问验证方法的应用场景示意图;
图2示出了本发明实施例提出的一种车辆信息的访问验证方法的流程图;
图3示出了本发明实施例提出的另一种车辆信息的访问验证方法的流程图;
图4示出了本发明实施例提出的一种车辆信息的访问验证装置的组成框图;
图5示出了本发明实施例提出的另一种车辆信息的访问验证装置的组成框图;
图6示出了本发明实施例提出的另一种车辆信息的访问系统的交互流程图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
本发明提出的车辆信息的访问验证方法是应用在车辆的密钥验证系统中,用于对访问车辆信息的外部诊断设备进行权限以及身份的验证,并记录相应的访问信息,以协助车辆所有者或生产者对经过修改的车辆信息加以查询与追溯。
具体如图1所示,本发明提出的车辆信息的访问验证方法主要涉及三方设备的数据交互,分别为:诊断设备、车辆的密钥验证系统以及云端。其主要的应用场景是在使用诊断设备通过OBD接口连接车辆的ECU进行车辆信息访问时,现有的密钥验证系统仅仅是根据其所记录的验证信息对诊断设备的访问权限进行验证,若诊断设备具有权限,密钥验证系统就会允许该诊断设备进行车辆信息的访问,而不会对诊断设备的本次访问加以记录,如此,当车辆在被多个诊断设备进行过访问后其车辆信息的改动导致车辆发生问题是,车辆的用户将无法有效地排查是因为哪个诊断设备的访问而导致的车辆问题。
为此,在本发明实施例中,特别引入了云端,用以记录诊断设备对车辆信息的访问过程。当一个诊断设备通过OBD接口连接车辆后,车辆的密钥验证系统将对该诊断设备的访问权限加以验证,其中,诊断设备可以具有多个访问权限,而密钥验证系统也可以针对其所请求的访问权限加以验证,而本实施例中对于其具体的权限验证方式不做限定。需要说明的是,在诊断设备向密钥验证系统发送访问权限的验证信息时,还同时发送了该诊断设备的设备标识信息,当密钥验证系统验证权限通过后,会将该设备标识信息上传给云端。在云端中,设置有不同诊断设备所对应的访问权限信息,如此,云端在接收到车辆密钥验证系统发送设备标识信息时,就可以对该诊断设备的访问权限与身份做进一步的验证,同时,对本次诊断设备发起的访问进行记录,已备该车辆日后对访问记录的查询追溯。
对于车辆的密钥验证系统,在本实施例中,只有在接收到云端反馈的验证通过信息后,才会进一步许可诊断设备的访问操作,如此,可以既可以实现对诊断设备访问权限的二次验证,又可以确保云端已经记录了该诊断设备的本次访问。
以下将通过具体实施例详细说明本发明实施例提供的一种车辆信息的访问验证方法在车辆的密钥验证系统中进行访问权限验证的各个步骤的具体实现,本方法的具体步骤如图2所示,该方法包括:
步骤101、根据诊断设备的访问请求向该诊断设备发送种子数据以及加密等级。
当车辆外部的诊断设备通过OBD接口连接到车辆的车载系统上时,将向车辆的密钥验证系统发送访问请求,在验证通过后,才可以进一步执行数据访问的操作。在本实施例中,不同的诊断设备具有不同的访问权限,因此,在访问请求中会携带有该诊断设备对应的访问权限信息,以便密钥验证系统根据该访问权限信息对诊断设备进行验证,其具体的验证过程为,根据诊断设备对应的访问权限信息确定种子数据与加密等级,其中,该种子数据可以是随机生成的数据,也可以是预先设置的与访问权限相对应的数据;加密等级也是对应于不同的访问权限而设置的,本实施例中,对不同的访问权限进行验证所需的加密算法不同,如此,根据访问权限可以通过对应的加密等级而确定验证过程所采用的加密算法。
此外需要说明的是,对于诊断设备的访问权限,可以是单一的,也可以是多种权限,在发送访问请求时,由使用者人工选择所需的访问权限,或者是在访问请求中携带默认的一种访问权限。
在密钥验证系统本地,将根据加密等级所对应的加密算法对该种子数据进行加密计算,具体的加密算法本实施例不做限定。同时,将种子数据以及加密等级作为访问请求的响应信息反馈给诊断设备。由诊断设备对种子数据进行同样的加密计算,为此,在诊断设备中同样设置有不同加密等级对应的加密算法,能够根据接收到的加密等级采用对应的加密算法对种子数据进行加密,以生成校验信息并将其再次发送至密钥验证系统中。
步骤102、接收诊断设备发送的校验信息以及设备标识信息。
其中,校验信息是利用加密等级对应的加密算法对种子数据加密得到的,设备标识信息则是用于表示该诊断设备身份的唯一标识信息。
该步骤中,执行对所接收到的校验信息进行验证,即将校验信息与在本地对种子数据进行加密计算后得到的加密数据进行对比,若两者相同,则认为该诊断设备具有访问请求中指定的对车辆信息访问的权限,进一步执行步骤103;反之,若两者不同,则确定该诊断设备不具有对车辆信息访问的权限,可以禁止其访问操作。
步骤103、若校验信息正确,则将设备标识信息上传至云端。
在本实施例中,云端用于对诊断设备的访问权限进行二次验证,并记录该诊断设备的设备标识信息与验证结果,而在云端所执行的验证操作是基于诊断设备的设备标识信息,也可以理解为对诊断设备的身份识别。即在云端保存有具有访问权限设备的设备标识信息,如此,车辆的所有者或管理者,如车辆厂家、租车平台等,就可以通过在云端对诊断设备进行注册制的管理,增加诊断设备访问车辆数据的准入门槛。
云端根据接收到的设备标识信息判断诊断设备是否可以对车辆信息进行访问,若验证通过,则执行步骤104,反之,则反馈验证失败信息,以便密钥验证系统禁止该诊断设备的访问操作。云端在验证设备标识信息的同时,还对本次访问进行记录,不论验证是否通过,都会将验证结果与访问信息加以记录,其中,访问信息包括诊断设备的设备标识信息、所访问的车辆标识信息、访问时间等,具体可将该记录以日志的形式加以存储,以便后续查询车辆的访问记录时,可以通过云端存储的日志进行查找与统计。
步骤104、在云端反馈验证通过后,执行诊断设备对车辆信息的访问。
密钥验证系统在接收到云端反馈的验证通过信息后,确定该诊断设备是具有访问权限的合法设备,进而允许该诊断设备执行对车辆信息的访问操作。
通过上述实施例的说明可知,本发明实施例所提供的一种车辆信息的访问验证方法,是对连接车辆的外部诊断设备进行了双重验证,通过与诊断设备与车辆本地的密钥验证系统的交互完成对诊断设备是否具有访问权限的验证,在验证通过后,再通过密钥验证系统与云端的交互对诊断设备的标识信息进行二次权限验证,而在云端验证的基础上,本实施例实现了在云端记录访问信息的过程,使得在云端能够对车辆的外部访问加以记录与查询,进一步提高了对诊断设备安全性验证的严格程度,避免因非法诊断设备对车辆信息的非法访问而导致的损失。
进一步的,针对图2所示的车辆信息的访问验证方法,在以下实施例中,将针对密钥验证系统对外部的诊断设备进行权限验证的步骤加以详细说明,在本实施例中,该密钥验证系统所执行操作的执行方包括但不限于是电子控制单元(Electronic Control Unit,ECU)、微处理器等,具体流程如图3所示,包括:
步骤201、接收诊断设备发送的会话请求。
其中,会话请求中携带有车辆所连接的外部诊断设备的访问权限标识。本实施例中,不同的访问权限标识对应于不同的访问权限等级,而不同的访问权限等级则可以执行有对应的访问操作。为此,就需要预先设置访问权限等级以及对应的访问权限标识,规定不同访问权限等级所能够执行的访问操作,例如,将权限分为3个等级A、B、C,其中,A为重要数据访问的权限,可对车辆信息中的重要数据进行访问与修改,例如写入车辆配置字、车辆识别码VIN等,或者是标定传感器操作,控制执行器动作等信息;B为一般数据的访问权限,对重要数据仅能查看不能修改,但可以修改一般数据或不重要数据,比如读取车辆零件号,软件版本,硬件版本,生产日期等信息;C为不重要数据的访问权限,对车辆信息中的一般数据或不重要数据仅具有查看权限,无法查看重要数据,比如抓取车载系统中的应用报文数据等信息。
需要说明的是,会话请求是诊断设备在正确连接车辆OBD系统后,自动发起的。
步骤202、在验证访问权限标识为预设标识时,发送响应信息至诊断设备,以使诊断设备发出访问请求。
该步骤中的预设标识用于判断访问权限标识是否为预先设置的与访问权限等级所对应的标识信息,若是,则允许该诊断设备做进一步的权限验证,否侧,认为该诊断设备为非法设备,将禁止其进一步的访问操作。
步骤203、根据诊断设备的访问请求向该诊断设备发送种子数据以及加密等级。
对于诊断设备,其根据响应信息而发出访问请求。该步骤的具体内容与图2所示的步骤101相同,此处不再赘述。
步骤204、接收诊断设备发送的校验信息以及设备标识信息,验证该校验信息是否正确。
对于诊断设备在接收到种子数据以及加密等级后,将根据加密等级查找对应的加密算法,并利用加密算法对种子数据加密,得到校验信息,进而,将该校验信息与设备标识信息一并发送至密钥验证系统。
本步骤在接收到校验信息以及设备标识信息后,就需要对该校验信息进行验证,其具体过程是先在本地利用种子数据以及加密等级计算出加密数据,其计算过程与诊断设备侧所执行的步骤类似,即在本地查找与加密等级对应的加密算法,再利用加密算法对发送给诊断设备的种子数据进行加密,得到加密数据。之后,判断该加密数据与接收的校验信息是否一致,若一致,则确定校验信息正确,可以进一步执行后续的访问验证操作,反之,若不一致,则确定诊断设备不具有访问权限,将禁止其执行访问操作。
进一步的,由于权限验证是在诊断设备与车辆的密钥验证系统两侧共同执行的,为了提高验证的安全性,本实施例中,还可以对加密等级所对应的加密算法进行更新,调整不同加密等级与不同加密算法的对应关系,或者增加加密算法,以更新原有的算法。并且,该更新的方式可以是基于预设规则而自动触发的更新操作,该预设规则包括对应关系调整的规则以及触发更新操作的规则等,对此,本实施例不做具体限定。
步骤205、验证设备标识信息的格式是否为预设格式。
本步骤是在确定校验信息正确的情况下,进一步对设备标识信息的验证,当验证设备标识信息的格式符合预设格式时,则执行步骤206;否则,将拒绝诊断设备的访问请求。该步骤是为了防止不法分子对合法诊断设备的复制,将合法诊断设备的访问权限信息应用与非法诊断设备,由于不同诊断设备的标识信息的格式具有区别,因而,通过该格式可以初步判断该诊断设备是否为复刻合法设备系统的非法设备。
步骤206、将车辆的定位信息以及时间信息与设备标识信息一通上传至云端。
当设备标识信息的格式验证通过后,将该设备标识信息上传至云端进行身份验证并记录本次对车辆信息的访问操作。
具体地,在本实施例中,还可以在向云端发送设备标识信息时,先获取车辆的定位信息以及时间信息,以此可以记录诊断设备执行访问操作时的位置以及时间。如此,在查询访问记录时,不仅可以查到执行访问操作的具体诊断设备,还可以定位该诊断设备是在何时、何地连接的车辆。为此,密钥验证系统还需要连接车辆的定位模块,以获取车辆的定位信息。
步骤207、在云端反馈验证通过后,执行诊断设备对车辆信息的访问。
此步骤与图2所示的步骤104相同,具体内容此处不再赘述。
进一步的,云端还可以基于所记录的访问信息,包括诊断设备的设备标识信息以及验证结果,通过数据统计而判断已有的诊断设备中哪些属于异常设备,例如,多次访问失败的设备,或者是在短时间内进行大量访问的设备等。当发现有异常设备的设备标识信息时,向车辆的密钥验证系统发出报警信息,密钥验证系统将根据所接收到的报警信息拒绝诊断设备的访问请求。
进一步的,在密钥验证系统通过验证,允许该诊断设备对车辆信息执行访问操作后,还可以对该诊断设备所执行的访问操作以及所访问的车辆信息加以记录,并将所记录的访问信息上传至云端,由云端对该诊断设备的具体访问内容进行记录。为此,在云端中,还可以针对不同的诊断设备或不同车辆建立对应的访问记录数据表。以针对车辆建立的访问记录数据表为例,在该数据表中,记录有不同诊断设备的访问记录信息,包括同一个诊断设备对该车辆的访问次数,以及每次访问对应的云端验证结果、时间和位置信息;还可以记录诊断设备所使用的访问权限等级,所执行的访问操作以及访问的数据内容等,对此,本实施例中不做具体限定,可以根据用户的需求而设置该访问记录数据表中所记录的数据项,而根据该数据表中所含有的数据项,密钥验证系统是可以采集相关数据并上传至云端的。
进一步的,作为对上述图2、3所示车辆信息的访问验证方法的实现,本发明实施例提供了一种车辆信息的访问验证装置,该装置主要目的在于将访问车辆信息的鉴权过程进行记录,以使车辆外部诊断设备的访问具有可追溯性。为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。该装置中设置有车辆的密钥验证系统,具体如图4所示,包括:
发送单元31,用于根据诊断设备的访问请求向所述诊断设备发送种子数据以及加密等级,所述加密等级与所述访问请求中携带的访问权限相对应;
接收单元32,用于接收诊断设备发送的校验信息以及设备标识信息,所述校验信息是利用加密等级对应的加密算法对所述种子数据加密得到的,所述设备标识信息用于唯一标识所述诊断设备;
上传单元33,用于若所述接收单元32得到的校验信息正确,则将所述设备标识信息上传至云端,以便云端对所述诊断设备的访问权限进行验证,并记录所述诊断设备的设备标识信息与验证结果;
执行单元34,用于在所述云端反馈验证通过后,执行所述诊断设备对车辆信息的访问。
进一步的,如图5所示,所述装置还包括:
所述接收单元32还用于,在根据诊断设备的访问请求向所述诊断设备发送种子数据以及加密等级之前,接收诊断设备发送的会话请求,所述会话请求中携带有所述诊断设备的访问权限标识;
响应单元35,用于在验证所述接收单元32得到的访问权限标识为预设标识时,发送响应信息至所述诊断设备,以使所述诊断设备发出所述访问请求。
进一步的,如图5所示,所述装置还包括:
验证单元36,在接收单元32接收诊断设备发送的校验信息以及设备标识信息之后,确定与所述加密等级对应的加密算法;利用所述加密算法对所述种子数据加密,得到加密数据;在所述加密数据与校验信息一致时,确定所述校验信息正确。
进一步的,如图5所示,所述装置还包括:
设置单元37,用于设置访问权限等级,不同的等级对应有不同的访问权限以及访问权限标识。
进一步的,所述验证单元36在将所述设备标识信息上传至云端之前,还用于验证所述设备标识信息的格式是否为预设格式;若是,则将所述设备标识信息上传至云端,反之,拒绝所述诊断设备的访问请求。
进一步的,如图5所示,所述上传单元33包括:
获取模块331,用于获取车辆的定位信息以及时间信息;
上传模块332,用于将所述获取模块331得到的定位信息、时间信息与所述设备标识信息一同上传至云端。
进一步的,如图5所示,所述装置还包括:
报警单元38,用于接收云端反馈的报警信息,所述报警信息是在云端基于所述设备标识信息确定所述诊断设备为异常诊断设备列表中的设备时所触发的信息;根据所述报警信息拒绝所述诊断设备的访问请求。
进一步的,如图5所示,所述装置还包括:
记录单元39,用于记录所述诊断设备对车辆信息的访问信息;
所述上传单元33还用于,将所述记录单元38记录的访问信息上传至云端,以便云端根据所述访问信息维护所述诊断设备对车辆信息的访问记录数据表。
进一步的,本发明实施例中还提出一种车辆信息的访问系统,所述系统包括诊断设备、访问验证装置以及云端;所述诊断设备在连接车辆进行数据访问时,向该访问验证装置发送访问请求,由访问验证装置验证所述诊断设备的权限,并将具有权限的所述诊断设备的设备标识信息上传至云端,由云端对所述诊断设备的身份进行验证,并记录访问信息与验证结果;其中,所述访问验证装置执行上述图2或3所述的车辆信息的访问验证方法。
具体的,该系统中的诊断设备、访问验证装置以及云端在执行上述的数据访问权限验证的交互流程如图6所示,包括如下步骤:
步骤501、诊断设备连接车辆的OBD系统进行数据访问时,向访问验证装置发送会话请求,该会话请求中至少携带有诊断设备的访问权限标识。
具体的,该步骤中的会话请求即为图3所示的步骤201中的会话请求,具体内容可参见步骤201。需要说明的是,关于访问权限标识所对应的访问权限等级,不仅需要在访问验证装置一侧设置,也需要在诊断设备和云端侧进行设置。
步骤502、访问验证装置在验证访问权限标识正确后,向诊断设备返回响应信息。
该步骤与图3中的步骤202相对应,具体内容参见步骤202,此处不再赘述。
步骤503、诊断设备根据响应信息发送访问请求,该访问请求中携带有访问权限。
诊断设备在接收到响应信息时,说明其访问权限标识验证通过,可以进行后续的验证操作,反之,若无法接收到响应信息,则说明其所发送的访问权限标识验证未通过,此时,诊断设备可以重新发送会话请求,即执行步骤501,并且,对于会话请求中的访问权限标识可以进行更换。
步骤504、访问验证装置根据访问权限向诊断设备发送种子数据与加密等级。
该步骤对应于与图3所示的步骤203,具体内容可参见步骤203中的内容。此处不再赘述。
步骤505、诊断设备利用所述加密等级对应的加密算法对所述种子数据进行加密,并将加密得到的校验信息与所述诊断设备的唯一设备标识信息发送至所述访问验证装置。
诊断设备中存储有多种的加密算法,并且,不同的加密算法对应于不同的加密等级,需要说明的是,在本实施例中,诊断设备侧的加密算法与加密等级的对应关系,与访问验证装置的对应关系是一致的。即对该对应关系进行更新时,就需要同时对诊断设备与访问验证装置中的对应关系进行同步更新,以确保验证的准确性。
步骤506、访问验证装置对接收到的校验数据进行验证,在验证通过后,将设备标识信息上传云端。
该步骤中,访问验证装置所执行的具体操作对应于图3中步骤204-206的内容。在上传设备标识信息的同时,还可以将车辆当前的定位信息、时间信息一同上传云端。
步骤507、云端根据设备标识信息对诊断设备的权限以及身份做进一步校验,确定该诊断设备为合法设备后,向访问验证装置反馈验证通过信息。
云端在执行该步骤的同时,会将设备标识信息与验证结果进行记录,以供车辆的用户在日后进行查询追溯。
步骤508、访问验证装置将云端反馈的验证通过信息发送至诊断设备,已触发诊断设备进行车辆信息的访问操作。
在需要查询车辆的访问记录时,车辆的访问验证装置可以向云端发送查询请求,该查询请求中携带有该车辆的标识信息,云端根据车辆的标识信息,从数据库中查找对应的记录。进一步的,在查询请求中还可以包括查询的时间段,位置等筛选条件,由云端根据筛选条件匹配出符合的记录反馈给访问验证装置。
在该访问验证系统的云端一侧,除了在验证诊断设备的设备标识信息时记录相关的访问信息外,还可以在诊断设备进行车辆信息访问的过程中,通过访问验证装置实时采集诊断设备的访问操作以及所访问的数据内容,将其记录在对应的访问记录数据表中。
进一步的,本发明实施例还提供了一种车辆,该车辆中设置有密钥验证系统,以验证连接车辆的外部诊断设备是否有访问车辆信息的操作权限。所述密钥验证系统在接收到诊断设备的访问请求时,执行上述图2或3所述的车辆信息的访问验证方法。
另外,本发明实施例还提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述图2-3所示的任意一个实施例提供的车辆信息的访问验证方法。
另外,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,其中,所述计算机程序运行时控制所述计算机可读存储介质所在设备执行上述图2-3所示的任意一个实施例所述的车辆信息的访问验证方法。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法、装置及系统中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的优选实施方式。
此外,存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程车辆信息的访问设备的处理器以产生一个机器,使得通过计算机或其他可编程车辆信息的访问设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程车辆信息的访问设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程车辆信息的访问设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (15)

1.一种车辆信息的访问验证方法,其特征在于,所述方法应用于车辆的密钥验证系统,包括:
根据诊断设备的访问请求向所述诊断设备发送种子数据以及加密等级,所述加密等级与所述访问请求中携带的访问权限相对应;
接收诊断设备发送的校验信息以及设备标识信息,所述校验信息是利用加密等级对应的加密算法对所述种子数据加密得到的,所述设备标识信息用于唯一标识所述诊断设备;
若所述校验信息正确,则将所述设备标识信息上传至云端,以便云端对所述诊断设备的访问权限进行验证,并记录所述诊断设备的设备标识信息与验证结果;
在所述云端反馈验证通过后,执行所述诊断设备对车辆信息的访问。
2.根据权利要求1所述的方法,其特征在于,在根据诊断设备的访问请求向所述诊断设备发送种子数据以及加密等级之前,所述方法还包括:
接收诊断设备发送的会话请求,所述会话请求中携带有所述诊断设备的访问权限标识;
在验证所述访问权限标识为预设标识时,发送响应信息至所述诊断设备,以使所述诊断设备发出所述访问请求。
3.根据权利要求1所述的方法,其特征在于,在接收诊断设备发送的校验信息以及设备标识信息之后,所述方法还包括:
确定与所述加密等级对应的加密算法;
利用所述加密算法对所述种子数据加密,得到加密数据;
在所述加密数据与校验信息一致时,确定所述校验信息正确。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
设置访问权限等级,不同的等级对应有不同的访问权限以及访问权限标识。
5.根据权利要求1所述的方法,其特征在于,在将所述设备标识信息上传至云端之前,所述方法还包括:
验证所述设备标识信息的格式是否为预设格式;
若是,则将所述设备标识信息上传至云端,反之,拒绝所述诊断设备的访问请求。
6.根据权利要求1所述的方法,其特征在于,将所述设备标识信息上传至云端时,所述方法还包括:
获取车辆的定位信息以及时间信息;
将所述定位信息、时间信息与所述设备标识信息一同上传至云端。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收云端反馈的报警信息,所述报警信息是在云端基于所述设备标识信息确定所述诊断设备为异常诊断设备列表中的设备时所触发的信息;
根据所述报警信息拒绝所述诊断设备的访问请求。
8.根据权利要求1-7中任一项所述的方法,其特征在于,在执行所述诊断设备对车辆信息的访问之后,所述方法还包括:
记录所述诊断设备对车辆信息的访问信息;
将所述访问信息上传至云端,以便云端根据所述访问信息维护所述诊断设备对车辆信息的访问记录数据表。
9.一种车辆信息的访问验证装置,其特征在于,所述装置中设置有车辆的密钥验证系统,所述装置包括:
发送单元,用于根据诊断设备的访问请求向所述诊断设备发送种子数据以及加密等级,所述加密等级与所述访问请求中携带的访问权限相对应;
接收单元,用于接收诊断设备发送的校验信息以及设备标识信息,所述校验信息是利用加密等级对应的加密算法对所述种子数据加密得到的,所述设备标识信息用于唯一标识所述诊断设备;
验证单元,用于若所述接收单元得到的校验信息正确,则将所述设备标识信息上传至云端,以便云端对所述诊断设备的访问权限进行验证,并记录所述诊断设备的设备标识信息与验证结果;
执行单元,用于在所述云端反馈验证通过后,执行所述诊断设备对车辆信息的访问。
10.一种车辆信息的访问验证系统,其特征在于,所述系统包括诊断设备、访问验证装置以及云端;
所述诊断设备在连接车辆进行数据访问时,向所述访问验证装置发送访问请求,所述访问请求中携带有访问权限;
所述访问验证装置根据所述访问权限向所述诊断设备发送种子数据以及加密等级;
所述诊断设备利用所述加密等级对应的加密算法对所述种子数据进行加密,并将加密得到的校验信息与所述诊断设备的唯一设备标识信息发送至所述访问验证装置;
所述访问验证装置对接收到的所述校验信息进行验证,若验证通过,则将所述设备标识信息上传至云端;
所述云端根据所述设备标识信息对所述诊断设备的访问权限进行验证,记录所述诊断设备的设备标识信息与验证结果,并将所述验证结果发送至所述访问验证装置;
所述访问验证装置在确定云端反馈的验证通过后,执行所述诊断设备对车辆信息的访问。
11.根据权利要求10所述的访问验证系统,其特征在于,所述访问验证装置在将所述设备标识信息上传云端时,还用于将所述车辆的定位信息以及时间信息与所述设备标识信息一同上传至云端;
所述云端将所述定位信息以及时间信息记录在与所述设备标识信息对应的访问记录数据表中。
12.根据权利要求10所述的访问验证系统,其特征在于,所述访问验证装置还用于记录所述诊断设备对车辆信息的访问信息,并将所述访问信息上传至云端;
所述云端还用于,将所述访问信息添加到与所述诊断设备的设备标识信息对应的访问记录数据表中。
13.一种车辆,其特征在于,所述车辆中设置有密钥验证系统,所述密钥验证系统在接收到诊断设备的访问请求时,执行上述权利要求1-8中任意一项所述的车辆信息的访问验证方法。
14.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1-8中任意一项所述的车辆信息的访问验证方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储计算机程序,其中,所述计算机程序运行时控制所述计算机可读存储介质所在设备执行权利要求1-8中任意一项所述的车辆信息的访问验证方法。
CN202110680937.8A 2021-06-18 2021-06-18 一种车辆信息的访问验证方法、装置及系统 Pending CN115442062A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110680937.8A CN115442062A (zh) 2021-06-18 2021-06-18 一种车辆信息的访问验证方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110680937.8A CN115442062A (zh) 2021-06-18 2021-06-18 一种车辆信息的访问验证方法、装置及系统

Publications (1)

Publication Number Publication Date
CN115442062A true CN115442062A (zh) 2022-12-06

Family

ID=84271769

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110680937.8A Pending CN115442062A (zh) 2021-06-18 2021-06-18 一种车辆信息的访问验证方法、装置及系统

Country Status (1)

Country Link
CN (1) CN115442062A (zh)

Similar Documents

Publication Publication Date Title
KR102582869B1 (ko) 클로킹 권한 시스템
US10229547B2 (en) In-vehicle gateway device, storage control method, and computer program product
US10397212B2 (en) Information device, data processing system, data processing method, and non-transitory storage medium for executing content upon authentication
CN103685214B (zh) 用于汽车电子控制单元的安全访问方法
US11645376B2 (en) Device-based database system
US8290660B2 (en) Data access to electronic control units
US11677568B2 (en) Method for collecting and managing event data of a vehicle
KR102639075B1 (ko) 차량용 진단기 및 그 인증서 관리 방법
CN110958301A (zh) 基于联盟链的车辆档案数据处理方法、装置和系统
US20150339467A1 (en) Apparatus, method for controlling apparatus, and program
US20230069877A1 (en) Methods for restricting read access to supply chips
US20200218729A1 (en) Method for Collecting and Managing Event Data of a Vehicle
WO2018059964A1 (de) Verfahren zum gesicherten zugriff auf daten eines fahrzeugs
CN115442062A (zh) 一种车辆信息的访问验证方法、装置及系统
CN111145386A (zh) 一种基于区块链管理行车电脑数据的方法、设备及介质
US20230168659A1 (en) Electronic production control
KR102680551B1 (ko) 클라우드 기반의 edr 데이터 관리 방법 및 시스템
CN117579325A (zh) 一种数字证书验证方法及相关装置
CN116964583A (zh) 数据存储系统和数据存储方法
KR20240025970A (ko) Rxswin 정보를 포함하는 차량 제어 장치 및 그를 포함한 차량 제어 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination