CN117708793A - 接入认证方法、装置、设备及存储介质 - Google Patents

接入认证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN117708793A
CN117708793A CN202311723027.9A CN202311723027A CN117708793A CN 117708793 A CN117708793 A CN 117708793A CN 202311723027 A CN202311723027 A CN 202311723027A CN 117708793 A CN117708793 A CN 117708793A
Authority
CN
China
Prior art keywords
authentication
equipment
access
information
dynamic information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311723027.9A
Other languages
English (en)
Inventor
苏牧辰
朱志博
关江辉
袁振东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avatr Technology Chongqing Co Ltd
Original Assignee
Avatr Technology Chongqing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avatr Technology Chongqing Co Ltd filed Critical Avatr Technology Chongqing Co Ltd
Priority to CN202311723027.9A priority Critical patent/CN117708793A/zh
Publication of CN117708793A publication Critical patent/CN117708793A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供一种接入认证方法、装置、设备及存储介质,应用于车辆,车辆中包括车载诊断系统OBD接口,该方法包括:响应于检测设备接入OBD接口,向认证设备请求获取检测设备对应的第一动态信息;通过车辆中的处理算法对第一动态信息进行处理,得到第二动态信息;接收检测设备发送的第三动态信息,第三动态信息为检测设备通过检测设备中的处理算法对第一动态信息进行处理得到的;根据第二动态信息和第三动态信息,对检测设备进行认证处理得到认证结果。本申请的方法,提高了访问OBD接口的安全性。

Description

接入认证方法、装置、设备及存储介质
技术领域
本申请属于车辆控制领域,具体涉及一种接入认证方法、装置、设备及存储介质。
背景技术
车辆的车载诊断(On-Board Diagnostic,OBD)系统可以检测车辆发动机、变速器、底盘等系统的工作状态,并将检测结果通过OBD接口输出,以供技术人员诊断和维修使用。
目前,检测设备若要访问OBD接口,需要通过静态密码进行认证,在认证通过后访问OBD接口。或者,直接访问OBD接口。在上述过程中,静态密码无法更改,且可以无密码直接访问OBD接口。这样,容易使得车辆的隐私数据泄露,导致访问OBA接口的安全性较低。
发明内容
本申请实施例涉及一种接入认证方法、装置、设备及存储介质,用以解决现有技术中访问OBA接口的安全性较低的缺陷。
第一方面,本申请实施例提供一种OBD接口的接入认证方法,应用于车辆,所述车辆中包括车载诊断系统OBD接口,所述方法包括:
响应于检测设备接入OBD接口,向认证设备请求获取所述检测设备对应的第一动态信息;
对所述第一动态信息进行处理,得到第二动态信息;
接收所述检测设备发送的第三动态信息,所述第三动态信息为所述检测设备对所述认证设备发送的所述第一动态信息进行处理得到的;
根据所述第二动态信息和所述第三动态信息,对所述检测设备进行认证处理得到认证结果。
在一种可能的实施方式中,向认证设备获取所述检测设备对应的第一动态信息,包括:
获取所述检测设备的接入信息,所述接入信息包括所述检测设备的设备信息和接入时刻,或者,所述接入信息包括所述设备信息;
向所述认证设备发送所述接入信息;
接收所述认证设备发送的所述第一动态信息,所述第一动态信息为所述认证设备根据所述接入信息生成的。
在一种可能的实施方式中,根据所述第二动态信息和所述第三动态信息,对所述检测设备进行认证处理得到认证结果,包括:
若所述第二动态信息和所述第三动态信息相同,则确定所述认证结果为认证通过;
若所述第二动态信息和所述第三动态信息不相同,则确定所述认证结果为认证未通过。
在一种可能的实施方式中,根据所述第二动态信息和所述第三动态信息,对所述检测设备进行认证处理得到认证结果之后,还包括:
生成认证日志,所述认证日志包括如下至少一种:所述检测设备的设备信息、所述检测设备接入所述OBD接口的接入时刻、所述OBD接口所在车辆的位置、所述检测设备的位置、所述认证结果或所述检测设备对所述接入设备的访问时长;
向所述认证设备发送所述认证日志。
在一种可能的实施方式中,根据所述第二动态信息和所述第三动态信息,对所述检测设备进行认证处理得到认证结果之后,还包括:
若所述认证结果为认证通过,则允许所述检测设备访问所述OBD;
若所述认证结果为认证未通过,则禁止所述检测设备访问所述OBD。
在一种可能的实施方式中,若未向所述认证设备请求获取到所述第一动态信息,所述方法还包括:
接收所述认证设备发送的禁止访问消息,所述禁止访问消息中包括所述认证设备的标识;
根据所述禁止访问消息,禁止所述检测设备访问所述OBD。
第二方面,本申请实施例提供一种接入认证方法,应用于认证设备,所述方法包括:
接收车辆发送的检测设备的接入信息,所述接入信息包括所述检测设备的设备信息和接入时刻,或者,所述接入信息包括所述设备信息;
根据所述接入信息,生成第一动态信息;
向所述车辆和所述检测设备发送所述第一动态信息,所述第一动态信息用于所述车辆对所述检测设备进行认证。
在一种可能的实施方式中,根据所述接入信息,生成第一动态信息之前,还包括:
获取检测设备黑名单,所述检测设备黑名单中包括多个异常检测设备的标识;
根据所述设备信息,判断所述检测设备黑名单中是否包括所述检测设备的标识;
若否,则执行根据所述接入信息,生成第一动态信息的步骤。
在一种可能的实施方式中,所述方法还包括:
获取多个认证日志,所述认证日志包括如下至少一种:所述检测设备的设备信息、所述检测设备接入OBD接口的接入时刻、所述OBD接口所在车辆的位置、所述检测设备的位置、所述认证结果或所述检测设备对所述接入设备的访问时长;
根据所述多个认证日志,确定异常检测设备,所述异常检测设备对OBD设备的访问存在预设异常行为;
将所述异常检测设备的标识存储至检测设备黑名单中。
在一种可能的实施方式中,所述预设异常行为包括如下至少一种:
所述检测设备对所述OBD接口的访问频率大于或等于预设频率;
所述检测设备请求接入所述OBD接口的失败次数大于或等于预设次数;
所述检测设备的位置存在异常;
所述检测设备对所述OBD接口进行访问的网络流量存在异常;
对所述OBD接口的访问时长大于或等于预设时长。
在一种可能的实施方式中,所述方法还包括:
若所述检测设备黑名单中包括所述检测设备的标识,则向所述车辆发送禁止访问消息,所述禁止访问消息中包括所述认证设备的标识,所述禁止访问消息用于指示禁止所述检测设备访问所述OBD。
第三方面,本申请实施例提供一种接入认证装置,应用于车辆,所述车辆中包括车载诊断系统OBD接口,所述装置包括:
获取模块,用于响应于检测设备接入OBD接口,向认证设备请求获取所述检测设备对应的第一动态信息;
处理模块,用于对所述第一动态信息进行处理,得到第二动态信息;
接收模块,用于接收所述检测设备发送的第三动态信息,所述第三动态信息为所述检测设备对所述认证设备发送的所述第一动态信息进行处理得到的;
认证模块,用于根据所述第二动态信息和所述第三动态信息,对所述检测设备进行认证处理得到认证结果。
在一种可能的实施方式中,获取模块具体用于:
获取所述检测设备的接入信息,所述接入信息包括所述检测设备的设备信息和接入时刻,或者,所述接入信息包括所述设备信息;
向所述认证设备发送所述接入信息;
接收所述认证设备发送的所述第一动态信息,所述第一动态信息为所述认证设备根据所述接入信息生成的。
在一种可能的实施方式中,认证模块具体用于:
若所述第二动态信息和所述第三动态信息相同,则确定所述认证结果为认证通过;
若所述第二动态信息和所述第三动态信息不相同,则确定所述认证结果为认证未通过。
在一种可能的实施方式中,所述装置还包括日志模块、访问模块和禁止模块。
其中,所述日志模块用于:
生成认证日志,所述认证日志包括如下至少一种:所述检测设备的设备信息、所述检测设备接入所述OBD接口的接入时刻、所述OBD接口所在车辆的位置、所述检测设备的位置、所述认证结果或所述检测设备对所述接入设备的访问时长;
向所述认证设备发送所述认证日志。
所述访问模块用于:
若所述认证结果为认证通过,则允许所述检测设备访问所述OBD;
若所述认证结果为认证未通过,则禁止所述检测设备访问所述OBD。
所述访问模块用于:
接收所述认证设备发送的禁止访问消息,所述禁止访问消息中包括所述认证设备的标识;
根据所述禁止访问消息,禁止所述检测设备访问所述OBD。
第四方面,本申请实施例提供一种接入认证装置,应用于认证设备,所述装置包括:
接收模块,用于接收车辆发送的检测设备的接入信息,所述接入信息包括所述检测设备的设备信息和接入时刻,或者,所述接入信息包括所述设备信息;
生成模块,用于根据所述接入信息,生成第一动态信息;
发送模块,用于向所述车辆和所述检测设备发送所述第一动态信息,所述第一动态信息用于所述OBD接口对所述检测设备进行认证。
在一种可能的实施方式中,所述装置还包括判断模块和存储模块。
其中,所述判断模块用于:
获取检测设备黑名单,所述检测设备黑名单中包括多个异常检测设备的标识;
根据所述设备信息,判断所述检测设备黑名单中是否包括所述检测设备的标识;
若否,则执行根据所述接入信息,生成第一动态信息的步骤。
所述判断模块用于:
若所述检测设备黑名单中包括所述检测设备的标识,则向所述车辆发送禁止访问消息,所述禁止访问消息中包括所述认证设备的标识,所述禁止访问消息用于指示禁止所述检测设备访问所述OBD。
所述存储模块用于:
获取多个认证日志,所述认证日志包括如下至少一种:所述检测设备的设备信息、所述检测设备接入OBD接口的接入时刻、所述OBD接口所在车辆的位置、所述检测设备的位置、所述认证结果或所述检测设备对所述接入设备的访问时长;
根据所述多个认证日志,确定异常检测设备,所述异常检测设备对OBD设备的访问存在预设异常行为;
将所述异常检测设备的标识存储至检测设备黑名单中。
在一种可能的实施方式中,所述预设异常行为包括如下至少一种:
所述检测设备对所述OBD接口的访问频率大于或等于预设频率;
所述检测设备请求接入所述OBD接口的失败次数大于或等于预设次数;
所述检测设备的位置存在异常;
所述检测设备对所述OBD接口进行访问的网络流量存在异常;
对所述OBD接口的访问时长大于或等于预设时长。
第五方面,本申请实施例提供一种车辆,包括:存储器和处理器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如第一方面任一项所述的方法。
第六方面,本申请实施例提供一种认证设备,包括:存储器和处理器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如第二方面任一项所述的方法。
第七方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现第一方面中任一项所述的方法。
第八方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现第二方面中任一项所述的方法。
第九方面,本申请实施例提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现第一方面中任一项所述的方法。
第十方面,本申请实施例提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现第二方面中任一项所述的方法。
本申请实施例提供一种接入认证方法、装置、设备及存储介质,该方法中,通过响应于检测设备接入OBD接口,从认证设备获取检测设备对应的第一动态信息,对第一动态信息进行处理,得到第二动态信息,接收检测设备发送的第三动态信息,根据第二动态信息和第三动态信息,对检测设备进行认证处理得到认证结果。这样,可以通过动态的认证方式有效防止未授权的检测设备访问OBD接口,提高了访问OBD接口的安全性。
附图说明
为了更清楚地说明本申请中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种应用场景示意图;
图2为本申请实施例提供的一种接入认证方法的流程示意图;
图3为本申请实施例提供的另一种接入认证方法的流程示意图;
图4为本申请实施例提供的又一种接入认证方法的流程示意图;
图5为本申请实施例提供的另一种接入认证方法的流程示意图;
图6为本申请实施例提供的又一种接入认证方法的流程示意图;
图7为本申请实施例提供的一种接入认证装置的结构示意图;
图8为本申请实施例提供的另一种接入认证装置的结构示意图;
图9为本申请实施例提供的一种车辆的结构示意图;
图10为本申请实施例提供的一种认证设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,尽管本申请实施例中采用术语“第一”、“第二”等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。可选地,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。
应当理解,术语“包含”、“包括”表明存在之前提及的特征、步骤、操作,但不排除一个或至少一个其他特征、步骤、操作的存在、出现或添加。本申请使用的术语“和/或”等可被解释为包括性的,或意味着任一个或任何组合。可选地,“A和/或B”意味着“以下任一个:A;B;A和B”。另外,本文中字符“/”一般表示前后关联对象是一种“或”的关系。
图1为本申请实施例提供的一种应用场景示意图。请参见图1,图1可以包括认证设备101、车辆102和检测设备103。其中,认证设备101可以为服务器,车辆102中设置有OBD接口。
认证设备101可以基于动态信息确保检测设备的合法性,并基于认证日志对车辆102的OBD接口的接入进行监控、以及分析车辆102的OBD接口的安全性。认证设备101可以安装于本地设备中,也可以安装于云服务器中,在此不做限定。认证设备101可以适用于车辆的工程模式和商用模式,可以提供较高的安全性和防护能力,无需引入额外的人力成本对车辆不同的模式进行认证方式的切换。服务器101的认证设备可以与车辆102的OBD接口进行通信连接,认证设备101也可以与检测设备103进行通信连接。
车辆102的OBD接口可以用于生成动态信息,也可以用于接收检测设备发送的动态信息进行验证。当车辆102的OBD接口验证通过后,允许检测设备103访问车辆102的OBD接口,并执行特定的操作。
检测设备103可以用于对车辆数据的读取和检测。检测设备103可以包括尾气分析仪、故障诊断仪、胎压检测仪、汽车油耗仪、汽车油耗仪、车载空气净化器和车载导航仪等,在此不做限定。
其中,尾气分析仪可以通过车辆102的OBD接口读取发动机数据,检测汽车尾气排放。故障诊断仪可以通过车辆102的OBD接口读取车辆故障码,对车辆故障进行诊断。胎压检测仪可以通过车辆102的OBD接口读取车辆轮胎气压,对轮胎气压进行检测。汽车油耗仪可以通过车辆102的OBD接口读取车辆油耗数据,对车辆油耗进行检测。车载空气净化器可以通过车辆102的OBD接口读取车辆空气质量数据,对车辆空气质量进行检测。车载导航仪可以通过车辆102的OBD接口读取车辆定位信息,对车辆导航进行检测。
在相关技术中,检测设备103若要访问车辆102的OBD接口,需要通过静态密码进行认证,在认证通过后访问车辆102的OBD接口。或者,直接访问车辆102的OBD接口。静态密码无法更改,且可以无密码直接访问OBD接口。这样,容易使得车辆的隐私数据泄露,导致访问OBA接口的安全性较低。
为了解决上述技术问题,本申请实施例提供了一种OBD接口的接入认证方法,可以通过动态的认证方式有效防止未授权的设备访问OBD接口,进一步地进行安全分析和防护,提高了访问OBD接口的安全性。
下面,通过具体实施例对本申请所示的技术方案进行详细说明。需要说明的是,下面几个实施例可以独立存在,也可以相互结合,对于相同或相似的内容,在不同的实施例中不再重复说明。
图2为本申请实施例提供的一种接入认证方法的流程示意图。本申请实施例的执行主体可以为车辆,车辆中包括OBD接口。OBD接口可以通过软件和硬件的结合实现。可参见图2,该方法包括:
S201、响应于检测设备接入OBD接口,向认证设备请求获取检测设备对应的第一动态信息。
第一动态信息可以是认证设备生成的检测设备对应的动态信息。第一动态信息可以是字符串的组合,在此不做限定。
可以响应于检测设备接入OBD接口,车辆将获取的检测设备的接入信息,通过安全通信协议或加密通道发送至认证设备,从认证设备获取检测设备对应的第一动态信息。
例如,认证设备向OBD接口发送的第一动态信息为abc123456。
可选地,可以通过如下的方式从认证设备获取检测设备对应的第一动态信息:获取检测设备的接入信息;向认证设备发送接入信息;接收认证设备发送的第一动态信息。
其中,接入信息可以包括检测设备的设备信息和接入时刻,或者,接入信息包括设备信息。第一动态信息可以为认证设备根据接入信息生成的。
若未向认证设备请求获取到第一动态信息,则车辆可以接收认证设备发送的禁止访问消息,禁止访问消息中包括认证设备的标识;根据禁止访问消息,禁止检测设备访问OBD。
S202、对第一动态信息进行处理,得到第二动态信息。
第二动态信息可以是OBD接口生成的检测设备对应的动态信息。
OBD接口可以基于预设处理算法,对第一动态信息进行处理,得到第二动态信息。
例如,假设认证设备向OBD接口发送的第一动态信息为abc123456,可以通过预设处理算法确定第二动态信息为20231009abc123456。
可选地,可以通过如下的方式对第一动态信息进行处理,得到第二动态信息:获取预设处理算法;通过预设处理算法对第一动态信息进行处理,得到第二动态信息。
其中,预设处理算法可以是认证设备预先发送至OBD接口的。可以提前设置预设处理算法,并将预设处理算法存储至认证设备的预设存储空间中。
S203、接收检测设备发送的第三动态信息。
第三动态信息可以为检测设备对认证设备发送的第一动态信息进行处理得到的。
检测设备可以获取认证设备发送的第一动态信息,基于预设处理算法,对第一动态信息进行处理,得到第三动态信息,检测设备将第三动态信息发送至OBD接口,OBD接口接收检测设备发送的第三动态信息。
其中,预设处理算法可以是认证设备预先发送至认证的检测设备的,与存储在OBD接口中的预设处理算法相同。
S204、根据第二动态信息和第三动态信息,对检测设备进行认证处理得到认证结果。
认证结果可以包括认证通过和认证不通过。
可以判断第二动态信息和第三动态信息是否相同,根据第二动态信息和第三动态信息是否相同,对检测设备进行认证处理得到认证结果。
可选地,可以通过如下的方式根据第二动态信息和第三动态信息,对检测设备进行认证处理得到认证结果:若第二动态信息和第三动态信息相同,则确定认证结果为认证通过;若第二动态信息和第三动态信息不相同,则确定认证结果为认证未通过。
在确定认证结果之后,若认证结果为认证通过,则车辆允许检测设备访问OBD;若认证结果为认证未通过,则车辆禁止检测设备访问OBD。
本实施例提供的接入认证方法,响应于检测设备接入OBD接口,从认证设备获取检测设备对应的第一动态信息,对第一动态信息进行处理,得到第二动态信息,接收检测设备发送的第三动态信息,根据第二动态信息和第三动态信息,对检测设备进行认证处理得到认证结果。这样,可以通过动态的认证方式有效防止未授权的检测设备访问OBD接口,提高了OBD接口的安全性。
图3为本申请实施例提供的另一种接入认证方法的流程示意图。在上述实施例的基础上,可参见图3,对该方法进行详细说明。该方法包括:
S301、响应于检测设备接入OBD接口,车辆获取检测设备的接入信息。
S301的执行过程可以参见S201的执行过程,此处不再进行赘述。
S302、车辆向认证设备发送检测设备的接入信息。
接入信息可以包括检测设备的设备信息和接入时刻,或者,接入信息包括设备信息。接入信息可以通过报文的形式进行传输,在此不做限定。
车辆可以通过安全通信协议或加密通道向认证设备发送检测设备的接入信息。
S303、认证设备根据接入信息,生成第一动态信息。
认证设备可以根据接入信息,确定检测设备是否为合法的检测设备,在检测设备为合法的检测设备时,根据接入信息生成第一动态信息。
可选地,可以通过如下的方式根据接入信息,生成第一动态信息:获取检测设备黑名单;根据设备信息,判断检测设备黑名单中是否包括检测设备的标识;若否,则执行根据接入信息,生成第一动态信息的步骤。
若检测设备黑名单中包括检测设备的标识,则向车辆发送禁止访问消息,禁止访问消息中包括认证设备的标识,禁止访问消息用于指示禁止检测设备访问OBD。
其中,检测设备黑名单中可以包括多个异常检测设备的标识。
例如,假设检测设备的标识为A,获取检测设备黑名单,查看检测设备黑名单中是否包括标识为A的检测设备,若不包括,则确定检测设备的合法性,可以根据接入信息生成第一动态信息。
S304、认证设备向车辆和检测设备发送第一动态信息。
第一动态信息可以用于OBD接口对检测设备进行认证。
认证设备分别通过安全通信协议或加密通道向OBD接口和检测设备发送第一动态信息。
S305、车辆对第一动态信息进行处理,得到第二动态信息。
S305的执行过程可以参见S202的执行过程,此处不再进行赘述。
S306、检测设备对第一动态信息进行处理,得到第三动态信息。
检测设备可以基于预设处理算法,对第一动态信息进行处理,得到第三动态信息。
S307、检测设备向车辆发送第三动态信息。
S307的执行过程可以参见S203的执行过程,此处不再进行赘述。
S308、车辆根据第二动态信息和第三动态信息,对检测设备进行认证处理得到认证结果。
S308的执行过程可以参见S204的执行过程,此处不再进行赘述。
本申请实施例中各步骤的实施内容可参照上述方法实施例对应步骤或操作的描述,重复内容不再赘述。
本实施例提供的接入认证方法,通过响应于检测设备接入OBD接口,OBD接口获取检测设备的接入信息,向认证设备发送检测设备的接入信息,认证设备根据接入信息,生成第一动态信息,OBD接口从认证设备获取检测设备对应的第一动态信息,对第一动态信息进行处理,得到第二动态信息,接收检测设备发送的第三动态信息,根据第二动态信息和第三动态信息,对检测设备进行认证处理得到认证结果。这样,可以通过动态的认证方式有效防止未授权的检测设备访问OBD接口,提高了访问OBD接口的安全性。
在上述任意一个实施例的基础上,在OBD接口根据第二动态信息和第三动态信息,对检测设备进行认证处理得到认证结果之后,可以生成认证日志,下面,结合图4,对生成认证日志的过程进行详细说明。
图4为本申请实施例提供的又一种接入认证方法的流程示意图。本申请实施例的执行主体可以为车辆,车辆中包括OBD接口。在上述实施例的基础上,可参见图4,该方法包括:
S401、生成认证日志。
认证日志可以包括如下至少一种:检测设备的设备信息、检测设备接入OBD接口的接入时刻、OBD设备的位置、检测设备的位置、认证结果或检测设备对接入设备的访问时长。认证日志可以用于认证设备的安全分析,进一步地加强认证设备的安全性。
OBD接口可以将检测设备接入OBD接口后所交互的信息进行保存,生成认证日志。
S402、向认证设备发送认证日志。
可以通过安全通信协议或加密通道向认证设备发送认证日志。
本申请实施例中各步骤的实施内容可参照上述方法实施例对应步骤或操作的描述,重复内容不再赘述。
本实施例提供的接入认证方法,通过生成认证日志,向认证设备发送认证日志。这样,可以记录检测设备接入OBD接口后的交互信息,使认证设备通过认证日志进行安全分析和检测异常行为,及时发现安全危险,并可以采取相应的措施提升系统的安全性,进而,提高了访问OBD接口的安全性。
图5为本申请实施例提供的另一种接入认证方法的流程示意图。本申请实施例的执行主体可以为认证设备。在上述实施例的基础上,可参见图5,该方法包括:
S501、接收车辆发送的检测设备的接入信息。
S501的执行过程可以参见S302的执行过程,此处不再进行赘述。
S502、根据接入信息,生成第一动态信息。
S502的执行过程可以参见S303的执行过程,此处不再进行赘述。
S503、向车辆和检测设备发送第一动态信息。
S503的执行过程可以参见S304的执行过程,此处不再进行赘述。
本申请实施例中各步骤的实施内容可参照上述方法实施例对应步骤或操作的描述,重复内容不再赘述。
本实施例提供的接入认证方法,通过接收OBD接口发送的检测设备的接入信息,根据接入信息,生成第一动态信息,向OBD接口和检测设备发送第一动态信息。这样,可以通过动态的认证方式有效防止未授权的检测设备访问OBD接口,提高了访问OBD接口的安全性。
在上述任意一个实施例的基础上,在OBD接口向认证设备发送认证日志之后,认证设备可以分析认证日志,下面,结合图6,对分析认证日志的过程进行详细说明。
图6为本申请实施例提供的又一种接入认证方法的流程示意图。本申请实施例的执行主体可以为认证设备。在上述实施例的基础上,可参见图6,该方法包括:
S601、获取多个认证日志。
认证日志可以包括如下至少一种:检测设备的设备信息、检测设备接入OBD接口的接入时刻、OBD接口所在车辆的位置、检测设备的位置、认证结果或检测设备对接入设备的访问时长。
可以在预设周期内获取多个OBD接口发送的多个认证日志。
其中,预设周期可以预先设定,如,预设周期为24小时。
S602、根据多个认证日志,确定异常检测设备。
异常检测设备对OBD设备的访问存在预设异常行为。
预设异常行为包括如下至少一种:所述检测设备对所述OBD接口的访问频率大于或等于预设频率;所述检测设备请求接入所述OBD接口的失败次数大于或等于预设次数;所述检测设备的位置存在异常;所述检测设备对所述OBD接口进行访问的网络流量存在异常;对所述OBD接口的访问时长大于或等于预设时长。
可以提前设置预设频率、预设次数以及预设时长等,并将预设频率、预设次数以及预设时长等存储至认证设备的预设存储空间中。
可以根据多个认证日志,利用日志分析工具,进行异常行为检测、登录审计、地理位置异常检测、网络异常检测等,确定异常检测设备。
其中,异常行为检测可以是检测是否存在异常的访问行为,例如,存在多次认证不通过的次数等。登录审计可以是检测是否存在不正常的登录行为,例如,未经授权的检测设备尝试访问OBD接口。地理位置异常检测可以是通过OBD接口所在车辆的位置和检测设备的位置,检测是否存在异常访问行为。例如,检测设备所在地与OBD接口所在车辆的位置不同。网络异常检测可以是检测是否有异常的网络流量或来源。
S603、将异常检测设备的标识存储至检测设备黑名单中。
可以将异常检测设备的标识存储至检测设备黑名单中,在处于检测设备黑名单中的检测设备接入OBD接口时,向对应的OBD接口发送警报信息。
本申请实施例中各步骤的实施内容可参照上述方法实施例对应步骤或操作的描述,重复内容不再赘述。
本实施例提供的接入认证方法,通过获取多个认证日志,根据多个认证日志,确定异常检测设备,将异常检测设备的标识存储至检测设备黑名单中。这样,可以通过多个认证日志使认证设备更好地监控动态信息的使用情况,及时发现异常和威胁,并采取相应的措施提升认证设备的安全性,提高了访问OBD接口的安全性。
图7为本申请实施例提供的一种接入认证装置的结构示意图。请参见图7,该装置700包括获取模块701、处理模块702、接收模块703和认证模块704,其中,
获取模块701,用于响应于检测设备接入OBD接口,向认证设备请求获取所述检测设备对应的第一动态信息;
处理模块702,用于对所述第一动态信息进行处理,得到第二动态信息;
接收模块703,用于接收所述检测设备发送的第三动态信息,所述第三动态信息为所述检测设备对所述认证设备发送的所述第一动态信息进行处理得到的;
认证模块704,用于根据所述第二动态信息和所述第三动态信息,对所述检测设备进行认证处理得到认证结果。
在一种可能的实施方式中,获取模块701具体用于:
获取所述检测设备的接入信息,所述接入信息包括所述检测设备的设备信息和接入时刻,或者,所述接入信息包括所述设备信息;
向所述认证设备发送所述接入信息;
接收所述认证设备发送的所述第一动态信息,所述第一动态信息为所述认证设备根据所述接入信息生成的。
在一种可能的实施方式中,认证模块704具体用于:
若所述第二动态信息和所述第三动态信息相同,则确定所述认证结果为认证通过;
若所述第二动态信息和所述第三动态信息不相同,则确定所述认证结果为认证未通过。
在一种可能的实施方式中,所述装置还包括日志模块705和访问模块706。
其中,所述日志模块705用于:
生成认证日志,所述认证日志包括如下至少一种:所述检测设备的设备信息、所述检测设备接入所述OBD接口的接入时刻、所述OBD接口所在车辆的位置、所述检测设备的位置、所述认证结果或所述检测设备对所述接入设备的访问时长;
向所述认证设备发送所述认证日志。
所述访问模块706用于:
若所述认证结果为认证通过,则允许所述检测设备访问所述OBD;
若所述认证结果为认证未通过,则禁止所述检测设备访问所述OBD。
所述访问模块706用于:
接收所述认证设备发送的禁止访问消息,所述禁止访问消息中包括所述认证设备的标识;
根据所述禁止访问消息,禁止所述检测设备访问所述OBD。
图8为本申请实施例提供的另一种接入认证装置的结构示意图。请参见图8,该装置800包括接收模块801、生成模块802和发送模块803,其中,
接收模块801,用于接收车辆发送的检测设备的接入信息,所述接入信息包括所述检测设备的设备信息和接入时刻,或者,所述接入信息包括所述设备信息;
生成模块802,用于根据所述接入信息,生成第一动态信息;
发送模块803,用于向所述车辆和所述检测设备发送所述第一动态信息,所述第一动态信息用于所述OBD接口对所述检测设备进行认证。
在一种可能的实施方式中,所述装置还包括判断模块804和存储模块805。
其中,所述判断模块804用于:
获取检测设备黑名单,所述检测设备黑名单中包括多个异常检测设备的标识;
根据所述设备信息,判断所述检测设备黑名单中是否包括所述检测设备的标识;
若否,则执行根据所述接入信息,生成第一动态信息的步骤。
所述判断模块804用于:
若所述检测设备黑名单中包括所述检测设备的标识,则向所述车辆发送禁止访问消息,所述禁止访问消息中包括所述认证设备的标识,所述禁止访问消息用于指示禁止所述检测设备访问所述OBD。
所述存储模块805用于:
获取多个认证日志,所述认证日志包括如下至少一种:所述检测设备的设备信息、所述检测设备接入OBD接口的接入时刻、所述OBD接口所在车辆的位置、所述检测设备的位置、所述认证结果或所述检测设备对所述接入设备的访问时长;
根据所述多个认证日志,确定异常检测设备,所述异常检测设备对OBD设备的访问存在预设异常行为;
将所述异常检测设备的标识存储至检测设备黑名单中。
在一种可能的实施方式中,所述预设异常行为包括如下至少一种:
所述检测设备对所述OBD接口的访问频率大于或等于预设频率;
所述检测设备请求接入所述OBD接口的失败次数大于或等于预设次数;
所述检测设备的位置存在异常;
所述检测设备对所述OBD接口进行访问的网络流量存在异常;
对所述OBD接口的访问时长大于或等于预设时长。
图9为本申请实施例提供的一种车辆的结构示意图。请参见图9,车辆900可以包括:存储器901、处理器902、收发器903。
存储器901用于存储程序指令;
处理器902用于执行该存储器所存储的程序指令,用以使得电子设备20执行上述方法。
收发器903可包括:发射器和/或接收器。该发射器还可称为发送器、发射机、发送端口或发送接口等类似描述,接收器还可称为接收机、接收端口或接收接口等类似描述。示例性地,存储器901、处理器902、收发器903,各部分之间通过总线904相互连接。
图10为本申请实施例提供的一种认证设备的结构示意图。请参见图10,认证设备1000可以包括:存储器1001、处理器1002、收发器1003。
存储器1001用于存储程序指令;
处理器1002用于执行该存储器所存储的程序指令,用以使得认证设备1000执行上述方法。
收发器1003可包括:发射器和/或接收器。该发射器还可称为发送器、发射机、发送端口或发送接口等类似描述,接收器还可称为接收机、接收端口或接收接口等类似描述。示例性地,存储器1001、处理器1002、收发器1003,各部分之间通过总线1004相互连接。
本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现上述方法。
本申请实施例还提供一种计算机程序产品,该计算机程序产品可以由处理器执行,在计算机程序产品被执行时,可实现上述方法。
本申请实施例的接入认证装置、车辆、认证设备、计算机可读存储介质及计算机程序产品,可执行上述接入认证方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一可读取存储器中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储器(存储介质)包括:只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、快闪存储器、硬盘、固态硬盘、磁带(magnetictape)、软盘(floppy disk)、光盘(optical disc)及其任意组合。
本申请实施例是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理单元以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理单元执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请实施例进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种接入认证方法,其特征在于,应用于车辆,所述车辆中包括车载诊断系统OBD接口,所述方法包括:
响应于检测设备接入所述OBD接口,向认证设备请求获取所述检测设备对应的第一动态信息;
通过所述车辆中的处理算法对所述第一动态信息进行处理,得到第二动态信息;
接收所述检测设备发送的第三动态信息,所述第三动态信息为所述检测设备通过所述检测设备中的处理算法对所述第一动态信息进行处理得到的;
根据所述第二动态信息和所述第三动态信息,对所述检测设备进行认证处理得到认证结果。
2.根据权利要求1所述的方法,其特征在于,向认证设备请求获取所述检测设备对应的第一动态信息,包括:
获取所述检测设备的接入信息,所述接入信息包括所述检测设备的设备信息和接入时刻,或者,所述接入信息包括所述设备信息;
向所述认证设备发送所述接入信息;
接收所述认证设备发送的所述第一动态信息,所述第一动态信息为所述认证设备根据所述接入信息生成的。
3.根据权利要求1或2所述的方法,其特征在于,根据所述第二动态信息和所述第三动态信息,对所述检测设备进行认证处理得到认证结果,包括:
若所述第二动态信息和所述第三动态信息相同,则确定所述认证结果为认证通过;
若所述第二动态信息和所述第三动态信息不相同,则确定所述认证结果为认证未通过。
4.根据权利要求1-3任一项所述的方法,其特征在于,根据所述第二动态信息和所述第三动态信息,对所述检测设备进行认证处理得到认证结果之后,还包括:
生成认证日志,所述认证日志包括如下至少一种:所述检测设备的设备信息、所述检测设备接入所述OBD接口的接入时刻、所述OBD接口所在车辆的位置、所述检测设备的位置、所述认证结果或所述检测设备对所述接入设备的访问时长;
向所述认证设备发送所述认证日志。
5.根据权利要求1-4任一项所述的方法,其特征在于,根据所述第二动态信息和所述第三动态信息,对所述检测设备进行认证处理得到认证结果之后,还包括:
若所述认证结果为认证通过,则允许所述检测设备访问所述OBD;
若所述认证结果为认证未通过,则禁止所述检测设备访问所述OBD。
6.一种接入认证方法,其特征在于,应用于认证设备,所述方法包括:
接收车辆发送的检测设备的接入信息,所述接入信息包括所述检测设备的设备信息和接入时刻,或者,所述接入信息包括所述设备信息;
根据所述接入信息,生成第一动态信息;
向所述车辆和所述检测设备发送所述第一动态信息,所述第一动态信息用于所述车辆对所述检测设备进行认证。
7.根据权利要求6所述的方法,其特征在于,根据所述接入信息,生成第一动态信息之前,还包括:
获取检测设备黑名单,所述检测设备黑名单中包括多个异常检测设备的标识;
根据所述设备信息,判断所述检测设备黑名单中是否包括所述检测设备的标识;
若否,则执行根据所述接入信息,生成第一动态信息的步骤。
8.根据权利要求6或7所述的方法,其特征在于,所述方法还包括:
获取多个认证日志,所述认证日志包括如下至少一种:所述检测设备的设备信息、所述检测设备接入OBD接口的接入时刻、所述OBD接口所在车辆的位置、所述检测设备的位置、所述认证结果或所述检测设备对所述接入设备的访问时长;
根据所述多个认证日志,确定异常检测设备,所述异常检测设备对OBD设备的访问存在预设异常行为;
将所述异常检测设备的标识存储至检测设备黑名单中。
9.根据权利要求8所述的方法,其特征在于,所述预设异常行为包括如下至少一种:
所述检测设备对所述OBD接口的访问频率大于或等于预设频率;
所述检测设备请求接入所述OBD接口的失败次数大于或等于预设次数;
所述检测设备的位置存在异常;
所述检测设备对所述OBD接口进行访问的网络流量存在异常;
对所述OBD接口的访问时长大于或等于预设时长。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现如权利要求1-5任一项、或者6-8任一项所述的方法。
CN202311723027.9A 2023-12-14 2023-12-14 接入认证方法、装置、设备及存储介质 Pending CN117708793A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311723027.9A CN117708793A (zh) 2023-12-14 2023-12-14 接入认证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311723027.9A CN117708793A (zh) 2023-12-14 2023-12-14 接入认证方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN117708793A true CN117708793A (zh) 2024-03-15

Family

ID=90158383

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311723027.9A Pending CN117708793A (zh) 2023-12-14 2023-12-14 接入认证方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN117708793A (zh)

Similar Documents

Publication Publication Date Title
CN106828362B (zh) 汽车信息的安全测试方法及装置
US10785264B2 (en) System and method for security inspection of electronic equipment
US11628784B2 (en) Fleet monitoring
EP3264718B1 (en) System and method for detection and prevention of attacks on in-vehicle networks
Wen et al. {Plug-N-Pwned}: Comprehensive vulnerability analysis of {OBD-II} dongles as a new {Over-the-Air} attack surface in automotive {IoT}
US9923722B2 (en) Message authentication library
CN108243212B (zh) 用于车辆诊断的方法和装置
CN101420306A (zh) 一种基于rsa加密和签名算法的汽车车载自动诊断方法
Takahashi An overview of cyber security for connected vehicles
Jichici et al. Effective intrusion detection and prevention for the commercial vehicle SAE J1939 CAN bus
CN111565182A (zh) 一种车辆诊断方法、装置及存储介质
Hariharan et al. On in-vehicle network security testing methodologies in construction machinery
CN114077903A (zh) 交通工具服务认证
Gaggero et al. A framework for network security verification of automated vehicles in the agricultural domain
CN117708793A (zh) 接入认证方法、装置、设备及存储介质
CN112506267B (zh) 一种rtc校准方法、车载终端、用户端和存储介质
CN117579287A (zh) 车辆安全访问方法、系统及相关装置
US20050125655A1 (en) Process for detecting defective component exchanges
Nan et al. Research on improvement and experiment for cyber security of automotive electronic and electrical architecture
Kawanishi et al. A study of the risk quantification method focusing on direct-access attacks in cyber-physical systems
Zachos et al. Test method for the sae j3138 automotive cyber security standard
Nyamdelger et al. Fuzz testing and safe framework development for vehicle security analysis
CN113341914B (zh) 一种发动机的计时处理方法、系统及装置
CN115150187B (zh) 车载总线报文安全检测方法、装置、车载终端及存储介质
Hariharan et al. Towards a holistic approach to security validation of construction machinery through HIL systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination