[发明专利]一种OBD安全管理方法和系统在审
| 申请号: | 201510195695.8 | 申请日: | 2015-04-23 |
| 公开(公告)号: | CN104753962A | 公开(公告)日: | 2015-07-01 |
| 发明(设计)人: | 涂岩恺;黄运峰;李家祥;李志斌;温禧 | 申请(专利权)人: | 厦门雅迅网络股份有限公司 |
| 主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/08 |
| 代理公司: | 厦门市精诚新创知识产权代理有限公司 35218 | 代理人: | 李伊飏 |
| 地址: | 361000 福建*** | 国省代码: | 福建;35 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 obd 安全管理 方法 系统 | ||
1.一种OBD安全管理方法,包括如下步骤:
步骤1:通过OBD防火墙检测是否有硬件终端连接至OBD接口;如果有则转到步骤2,如果没有则继续检测;
步骤2:OBD防火墙对该硬件终端的合法性进行验证,如果验证成功,将其标识为合法终端,并允许该合法终端与汽车内部网络进行通讯;如果验证不成功,则禁止该硬件终端的数据通过OBD防火墙。
2.根据权利要求1所述的OBD安全管理方法,其特征在于:所述步骤2中, OBD防火墙允许该合法终端与汽车内部网络进行通讯的同时,将合法终端的数据经过加密传入OBD防火墙,OBD防火墙解密后传入汽车内部网络。
3.根据权利要求2所述的OBD安全管理方法,其特征在于:所述步骤2中,所述OBD防火墙将其标识为合法终端,同时,还将存储该合法终端的ID及其根密钥、对应OBD防火墙的ID及其根密钥,以便下次验证;其中每一OBD防火墙具有一个不与其它防火墙重复的ID号以及一个根密钥,每一OBD终端具有一个不与其它终端重复的ID号以及一个根密钥。
4.根据权利要求3所述的OBD安全管理方法,其特征在于:所述OBD防火墙包括第一安全芯片,该第一安全芯片实现对接入的硬件终端进行合法性验证的步骤、加密解密的步骤、以及根密钥存储的步骤;接入OBD接口的所述合法终端,至少包括第二安全芯片,该第二安全芯片实现加密解密的步骤、根密钥存储的步骤、以及无线通讯的步骤;所述第一安全芯片和第二安全芯片的加密解密算法为同一个加密解密算法,以实现传输合法终端和OBD防火墙之间的加密解密数据。
5.根据权利要求3所述的OBD安全管理方法,其特征在于:存储ID及根密钥通过密钥管理分配中心实现,该密钥管理分配中心用于密钥存储和分配,其由数据库、通信模块和密钥分配模块组成,通信模块负责与合法终端连接,数据库内至少存储有两张表:OBD防火墙密钥管理表和OBD终端密钥管理表,OBD防火墙密钥管理表用于存储OBD防火墙的ID号和对应根密钥;OBD终端密钥管理表用于存储授权OBD终端的ID号与对应根密钥;密钥分配模块负责响应OBD终端的密钥分配请求,进行OBD防火墙与OBD终端之间的身份认证和随机密钥分配。
6.根据权利要求3所述的OBD安全管理方法,其特征在于:所述步骤2中,OBD防火墙对该硬件终端的合法性进行验证,具体包括如下过程:
步骤21:令一OBD防火墙的ID号为ID_f,该OBD防火墙检测到有OBD终端接入后,OBD防火墙开始认证终端,OBD防火墙将自身ID号ID_f发往OBD终端,等待OBD终端返回数据;
步骤22:令一OBD终端的ID号为ID_d,该OBD终端接收到OBD防火墙的ID号ID_f之后,生成一个与密钥管理分配中心之间的随机认证码N,将N存储在终端内部缓存中,将N、ID_f、ID_d通过无线网络发送给密钥管理分配中心;
步骤23:密钥管理分配中心接收到N、ID_f、ID_d后,送往密钥分配模块;
步骤24:密钥分配模块根据ID_f,从数据库中的“OBD防火墙密钥管理表”中查询出ID_f对应的的根密钥Key_f;密钥分配模块根据ID_d,从数据库中的“OBD终端密钥管理表”中查询出ID_d对应的的根密钥Key_d;如果表中无相应终端ID_d或防火墙ID_f,则说明相应的OBD终端是非法设备,中止认证;
步骤25:密钥分配模块生成一个随机数KS,作为OBD终端与OBD防火墙后续的随机通信密钥;
步骤26:密钥分配模块利用Key_f加密KS,得到随机密钥的密文KS_f;
步骤27:密钥分配模块利用Key_d加密KS,得到随机通信密钥的密文KS_d;利用Key_d加密KS_f,得到二次加密密文KS_fd;利用Key_d加密N,得到随机认证码的密文N1;将KS_d、KS_fd、N1送往通信模块;
步骤28:通信模块将KS_d、KS_fd、N1发送回OBD终端;
步骤29:OBD终端接收到KS_d、KS_fd、N1之后,将他们分别送进OBD终端内的第二安全芯片内;在第二安全芯片内部,由OBD终端根密钥Key_d进行解密运算,KS_d解密得到KS2,N1解密得到N2,KS_fd解密得到KS_f2;解密结果返回OBD终端;
步骤210:OBD终端将N2与缓存中的N进行比较,如果N2=N,说明密钥管理分配中心的OBD根密钥与OBD终端上的根密钥相同,这时由于根密钥相同,因此KS_f2肯定等于KS_f,同时说明该OBD终端目前是合法授权状态,继续认证流程;如果N2不等于N,说明密钥管理分配中心已经更改了该OBD终端的根密钥,该OBD终端目前是非法状态,KS_f2肯定不等于KS_f,终止认证流程;
步骤211:OBD终端将KS_f传送进OBD防火墙;
步骤212:OBD防火墙将KS_f送进OBD防火墙内的第一安全芯片内,并用第一安全芯片内的根密钥Key_f对KS_f进行解密,得到KS3;KS3由第一安全芯片返回给OBD防火墙;此时尚不知道KS3是否与OBD终端的KS2相等;进入下一步骤继续认证;
步骤213:OBD防火墙生成一个与OBD终端的随机认证码M;采用KS3加密M,得到M1;并把M发送给OBD终端;
步骤214:OBD终端接收到M后,采用KS2加密M,得到M2,并把M2发送回OBD防火墙;
步骤215:OBD防火墙接收到M2后,与M1比较,如果M2=M1,则说明KS3=KS2,双方的随机通信密钥相等,均为密钥管理分配中心分配的KS;同时说明,双方ID和根密钥均在密钥管理分配中心注册,均为合法终端,认证通过。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于厦门雅迅网络股份有限公司,未经厦门雅迅网络股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510195695.8/1.html,转载请声明来源钻瓜专利网。





