一種obd安全管理方法和系統(tǒng)的制作方法
【技術領域】
[0001] 本發(fā)明設及車載設備安全技術領域,具體是針對0抓接口的安全管理方法和系 統(tǒng)。
【背景技術】
[0002] 在當今社會中,0抓接口已成為現(xiàn)代汽車上的普遍配置,通過0抓接口可W與汽車 內部網(wǎng)絡進行通信,進行汽車排放檢測、故障的診斷,還能夠進行汽車油耗、里程、速度等信 息的獲取,方便汽車維修及了解車輛狀態(tài)。但是正因為0抓接口能夠直接與汽車內部網(wǎng)絡 交互,對外提供車輛信息,因此反過來它也成為了汽車內部網(wǎng)絡的安全入侵入口。通過0BD 接口往汽車內部網(wǎng)絡注入攻擊或非正常數(shù)據(jù),可W欺騙汽車儀表盤、ABS警告燈,使發(fā)動機 焰火、甚至在沒有鑰匙的情況下盜走車輛等等,引起嚴重的安全問題。
[0003] 現(xiàn)有的一些0抓終端產(chǎn)品(W下簡稱0抓終端,是指通過0抓接口接入汽車的 終端),為了防止自身被惡意利用,出現(xiàn)一些0抓終端對外通信的安全加密方法巧日專利 200810244694. 8、CN201120121633),防止從無線網(wǎng)絡端通過0抓終端入侵汽車內部網(wǎng)絡。 但是該無法解決對0抓接口的直接物理入侵問題,即不通過網(wǎng)絡入侵一個0抓終端,而是直 接用一個惡意的0BD設備(是指通過0BD接口接入汽車的設備)插入車輛的0BD接口,用該 設備向汽車內部網(wǎng)絡注入惡意數(shù)據(jù)。在國外已經(jīng)有用惡意0抓設備插入車輛上的0抓接口, 向汽車內部網(wǎng)絡注入非法數(shù)據(jù)而盜走汽車的案例。
【發(fā)明內容】
[0004] 因此,針對上述的問題,本發(fā)明提出一種0BD安全管理方法和系統(tǒng),來保護0BD接 口與汽車內部網(wǎng)絡間通信,該管理系統(tǒng)包括一個處于0BD接口與汽車內部網(wǎng)絡之間的0BD 防火墻、一帶通信功能的授權終端、W及一密鑰管理和自動分配中屯、裝置。
[000引為了解決上述技術問題,本發(fā)明所采用的思路是,應用0BD接口時,管理系統(tǒng)使得 經(jīng)過授權的合法0抓終端才能夠正常使用車輛上的0抓接口,而未經(jīng)授權的0抓終端無法 向汽車內部網(wǎng)絡通信,從而斷絕通過插入0BD設備而攻擊汽車內部網(wǎng)絡的行為,有效的防 護車輛0抓接口的安全。具體的,本發(fā)明的一種0抓安全管理方法,包括如下步驟: 步驟1 ;通過0抓防火墻檢測是否有硬件終端連接至0抓接口;如果有則轉到步驟2,如 果沒有則繼續(xù)檢測; 步驟2 ;0抓防火墻對該硬件終端的合法性進行驗證,如果驗證成功,將其標識為合法 終端,并允許該合法終端與汽車內部網(wǎng)絡進行通訊;如果驗證不成功,則禁止該硬件終端的 數(shù)據(jù)通過0BD防火墻,從而防止惡意數(shù)據(jù)傳入汽車內部網(wǎng)絡。
[0006] 步驟2中,為了進一步保證安全管理,0抓防火墻允許該合法終端與汽車內部網(wǎng)絡 進行通訊的同時,將合法終端的數(shù)據(jù)經(jīng)過加密傳入0BD防火墻,0BD防火墻解密后傳入汽車 內部網(wǎng)絡。
[0007] 其中,0BD防火墻處于汽車內部網(wǎng)絡與對外的0BD接口之間,0BD防火墻的一端連 接車內總線,另一端連接OBD接口。作為一個可行的方案,所述OBD防火墻包括第一安全巧 片,該第一安全巧片實現(xiàn)對接入的硬件終端進行合法性驗證的步驟、加密解密的步驟、W及 根密鑰存儲的步驟。一旦有0抓終端插入0抓接口,0BD防火墻與0抓終端交互數(shù)據(jù),驗證 該0BD終端的合法性。合法終端的數(shù)據(jù)可W進行加密傳遞進入0BD防火墻,0BD防火墻解 密后傳入汽車內部網(wǎng)絡;對于不合法的終端,0BD防火墻禁止其數(shù)據(jù)傳入汽車內部網(wǎng)絡,從 而起到對外隔離,保護汽車內部網(wǎng)絡的作用。
[0008] 為了方便管理W及加快驗證速度,0抓防火墻將其標識為合法終端,同時,還將存 儲該合法終端的ID及其根密鑰、對應0BD防火墻的ID及其根密鑰,W便下次驗證。作為一 個可行的方案,存儲ID及根密鑰通過密鑰管理分配中屯、實現(xiàn),該密鑰管理分配中屯、用于密 鑰存儲和分配,其可由數(shù)據(jù)庫、通信模塊和密鑰分配模塊組成,通信模塊負責與合法終端連 接,數(shù)據(jù)庫內至少存儲有兩張表(0BD防火墻密鑰管理表和0抓終端密鑰管理表),0BD防火 墻密鑰管理表用于存儲0抓防火墻的ID號和對應根密鑰;0抓終端密鑰管理表用于存儲授 權0BD終端的ID號與對應根密鑰。密鑰分配模塊是一個軟件模塊,負責響應0BD終端密鑰 分配請求,進行0抓防火墻與0抓終端之間的身份認證和隨機密鑰分配。
[0009] 進一步的,每一 0BD防火墻具有一個不與其它防火墻重復的ID號W及一個根密 鑰??蒞將ID號燒寫進在0BD防火墻一個可讀的存儲器內,將根密鑰存儲在0BD防火墻的 第一安全巧片的存儲區(qū)內。存儲區(qū)不能從第一安全巧片外部讀取信息,只能讀取第一安全 巧片內部的數(shù)據(jù)。同時將0抓防火墻的ID號和根密鑰存儲在密鑰管理分配中屯、的"0抓防 火墻密鑰管理表"中。
[0010] 為了進一步的實現(xiàn)安全管理W及便于合法性驗證,接入0抓接口的合法終端,至 少包括第二安全巧片,該第二安全巧片實現(xiàn)加密解密的步驟、根密鑰存儲的步驟、W及無線 通訊的步驟。其中,加密解密的步驟用于與0抓防火墻的第一安全巧片相互通訊;根密鑰存 儲的步驟用于存儲根密鑰;無線通訊的步驟用于實現(xiàn)合法設備與0BD防火墻和汽車內部網(wǎng) 絡的通訊連接。具有第二安全巧片的硬件終端即為授權0抓終端。無線通訊可W是GPRS、 3G、4G等其中一種無線通信。
[0011] 進一步的,每一 0抓終端具有一個不與其它終端重復的ID號W及一個根密鑰???W將ID號燒寫進在0BD終端一個可讀的存儲器內,將根密鑰存儲在0BD終端的第二安全巧 片的存儲區(qū)內。該存儲區(qū)不能從第二安全巧片外部讀取信息,只能讀取第二安全巧片內部 的數(shù)據(jù)。同時將0抓終端的ID號和根密鑰存儲在密鑰管理分配中屯、的"0抓終端密鑰管理 表"中。
[0012] 其中,第二安全巧片可通過串口、I2C或SPI等通信方式與0BD防火墻或0抓終端 的主CPU進行通信。從主CPU接收數(shù)據(jù)后,第二安全巧片調用根密鑰對數(shù)據(jù)進行加密或解 密,將加密或解密后的數(shù)據(jù)再送回主CPU。該樣,加解密過程中算法和密鑰均無法從外部獲 知,實現(xiàn)高安全級的加解密過程。
[0013] 第一安全巧片和第二安全巧片的加密解密算法為同一個加密解密算法,W實現(xiàn)傳 輸合法終端和0抓防火墻之間的加密解密數(shù)據(jù),加密解密算法可W是AES、DES、3DES等標準 算法中的一種。
[0014] 進一步的,步驟2中,0抓防火墻對該硬件終端的合法性進行驗證,具體包括如下 過程: 步驟21;令一 0抓防火墻的ID號為ID_f,該0抓防火墻檢測到有0抓終端接入后,OBD防火墻開始認證終端,0抓防火墻將自身ID號ID_f發(fā)往0抓終端,等待0抓終端返回數(shù)據(jù); 步驟22;令一 0BD終端的ID號為ID_d,該0BD終端接收到0BD防火墻的ID號ID_f之 后,生成一個與密鑰管理分配中屯、之間的隨機認證碼N,將N存儲在終端內部緩存中,將N、 ID_f、ID_d通過無線網(wǎng)絡發(fā)送給密鑰管理分配中屯、; 步驟23;密鑰管理分配中屯、接收到N、ID_f、ID_d后,送往密鑰分配模塊; 步驟24;密鑰分配模塊根據(jù)ID_f,從數(shù)據(jù)庫中的"0BD防火墻密鑰管理表"中查詢出ID_f對應的根密鑰Key_f;密鑰分配模塊根據(jù)ID_d,從數(shù)據(jù)庫中的"0抓終端密鑰管理表"中查 詢出ID_d對應的根密鑰Key_d;如果表中無相應終端ID_d或防火墻ID_f,則說明相應的 0抓終端是非法設備,中止認證; 步驟25 ;密鑰分配模塊生成一個隨機數(shù)KS,作為0抓終端與0BD防火墻后續(xù)的隨機通 信密鑰; 步驟26 ;密鑰分配模塊利用Key_f加密KS,得到隨機密鑰的密文KS_f; 步驟27 ;密鑰分配模塊利用Key_d加密KS,得到隨機通信密鑰的密文KS_d;利用Key_d加密KS_f,得到二次加密密文KS_fd;利用Key_d加密N,得到隨機