CN111651748B - 一种车内ecu的安全访问处理***及其方法 - Google Patents

一种车内ecu的安全访问处理***及其方法 Download PDF

Info

Publication number
CN111651748B
CN111651748B CN202010473369.XA CN202010473369A CN111651748B CN 111651748 B CN111651748 B CN 111651748B CN 202010473369 A CN202010473369 A CN 202010473369A CN 111651748 B CN111651748 B CN 111651748B
Authority
CN
China
Prior art keywords
access
authentication
security
level
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010473369.XA
Other languages
English (en)
Other versions
CN111651748A (zh
Inventor
谭成宇
汪向阳
张贤
宋俊男
郭垚
罗薇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Changan Automobile Co Ltd
Original Assignee
Chongqing Changan Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Changan Automobile Co Ltd filed Critical Chongqing Changan Automobile Co Ltd
Priority to CN202010473369.XA priority Critical patent/CN111651748B/zh
Publication of CN111651748A publication Critical patent/CN111651748A/zh
Application granted granted Critical
Publication of CN111651748B publication Critical patent/CN111651748B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种车内ECU的安全访问处理***,包括安全访问控制单元、车载诊断模块和认证授权服务器;车载诊断模块包括ECU、车内网络、车载OBD接口和鉴权单元,鉴权单元通过车载OBD接口与安全访问控制单元连接,ECU与鉴权单元连接,认证授权服务器与安全访问控制单元连接,认证授权服务器与鉴权单元通讯连接。本发明还公开一种车内ECU的安全访问处理方法。通过该***及其方法,有效提高外部访问设备的访问安全性。

Description

一种车内ECU的安全访问处理***及其方法
技术领域
本发明涉及车载设备安全技术领域,尤其涉及一种车内ECU的安全访问处理***及其方法。
背景技术
近年来,随着汽车智能化技术的快速发展,智能化、可配置的功能越来越多,整车厂利用配置差异,为客户提供不同级别的用户体验,配置不同价格也不同,但与此同时,出现一些黑色产业,通过OBD接口接入非法的诊断设备,将车厂提供的差异化配置破解,非法提取用户的使用权限,进而获取利益,损害整车厂的利益。
发明内容
本发明的目的是提供一种有效提高外部访问设备的访问安全性的车内ECU的安全访问处理***及其方法。
为实现上述目的,本发明提供了一种车内ECU的安全访问处理***,包括:
安全访问控制单元,用于与外部访问设备连接,且具备安全运行环境;
车载诊断模块,包括ECU、车内网络、车载OBD接口和鉴权单元;所述鉴权单元通过车载OBD接口与安全访问控制单元连接,所述ECU与鉴权单元连接;
认证授权服务器,用于对安全访问控制单元的初始化以得到签名信息;所述认证授权服务器与安全访问控制单元连接,所述认证授权服务器与鉴权单元通讯连接;
所述安全访问控制单元接收外部访问设备的访问指令,并判断访问指令的安全等级,若访问指令的安全等级为无认证等级,则直接通过标准通信协议透传至鉴权单元;否则,需对访问指令进行签名,得到指令签名值,然后将访问指令、指令签名值及签名信息转发至鉴权单元;鉴权单元对来自安全访问控制单元的访问指令的安全等级进行判定,若访问指令的安全等级为无认证等级,则直接通过标准通信协议透传至ECU,ECU执行外部访问设备的命令;否则,鉴权单元认证安全访问控制单元的身份、身份合法性、访问权限、授权期限及签名值,若认证均通过,则按协议转发访问指令至ECU,ECU执行外部访问设备的命令;否则,直接退出当前工作流程;直至所有访问指令均通过鉴权单元进行安全认证后,业务请求完成。
进一步,所述安全等级分为四个等级;所述无认证等级为第一级,用于实现非敏感的数据读取,以及法规要求的数据读取;其余三个等级依次为:
第二级为读数据等级,用于实现对敏感的数据读取;
第三级为写配置等级,用于实现对ECU的配置写入和更改;
第四级为刷写等级,用于实现软件的刷写。
进一步,所述认证授权服务器还用于对鉴权单元的初始化,认证授权服务器将根公钥证书离线发给鉴权单元,鉴权单元将根公钥证书安全加密存储在一片防篡改的存储区域,以完成对鉴权单元的初始化。
进一步,所述鉴权单元认证安全访问控制单元的身份、身份合法性、访问权限、授权期限及签名值,具体包括以下步骤:
(S31)鉴权单元对签名信息进行验签名,验签名方法为:通过认证授权服务器的根公钥证书对签名信息进行解密,得到第一摘要信息,然后调用哈希算法计算访问指令的摘要,得到第二摘要信息,对比第一摘要信息和第二摘要信息是否相同,若相同,则身份认证通过,存储安全访问控制单元的公钥信息,然后执行步骤(S32);若不相同,则身份认证失败,直接退出当前工作流程;
(S32)鉴权单元生成一段随机数,利用签名信息中的公钥信息对随机数进行加密,将加密结果转发至安全访问控制单元,安全访问控制单元通过私钥信息解密后得到明文随机数,将其返回至鉴权单元,鉴权单元对比随机数是否一致,若对比一致,则身份合法性验证通过,则然后执行步骤(S33);若不一致,则身份合法性验证失败,直接退出当前工作流程;
(S33)鉴权单元判断校验通过的签名信息中的访问权限,验证安全访问控制单元的访问权限是否满足要求,若访问权限验证通过,然后执行步骤(S34);若访问权限验证不通过,则为越权访问,直接退出当前工作流程;
(S34)鉴权单元判断校验通过的签名信息中的授权期限,验证安全访问控制单元的授权期限是否满足要求,若验证通过,然后执行步骤(S35);若验证不通过,则授权过期,直接退出当前工作流程;
(S35)鉴权单元调用签名信息中的公钥值对访问指令的签名值进行验证,若验证通过,则访问指令合法,按协议转发业务指令至被访问ECU;若验证不通过,直接退出当前工作流程。
进一步,所述安全运行环境包括关闭调试接口、安全启动和安全存储。
本发明还提供了一种车内ECU的安全访问处理方法,利用本发明所述的车内ECU的安全访问处理***,包括以下步骤:
(S0)初始化安全访问控制单元,以得到签名信息;
(S1)外部访问设备发送访问指令至安全访问控制单元;
(S2)所述安全访问控制单元判断访问指令的安全等级,若访问指令的安全等级为无认证等级,则直接通过标准通信协议透传至鉴权单元;否则,需对访问指令进行签名,得到指令签名值,然后将访问指令、指令签名值及签名信息转发至鉴权单元;
(S3)鉴权单元对来自安全访问控制单元的访问指令的安全等级进行判定,若访问指令的安全等级为无认证等级,则直接通过标准通信协议透传至ECU,ECU执行外部访问设备的命令;否则,鉴权单元认证安全访问控制单元的身份、身份合法性、访问权限、授权期限及签名值,若认证均通过,则按协议转发访问指令至ECU,ECU执行外部访问设备的命令;否则,直接退出当前工作流程;
(S4)直至所有访问指令均通过鉴权单元进行安全认证后,业务请求完成。
进一步,所述安全等级分为四个等级;所述无认证等级为第一级,用于实现非敏感的数据读取,以及法规要求的数据读取;其余三个等级依次为:
第二级为读数据等级,用于实现对敏感的数据读取;
第三级为写配置等级,用于实现对ECU的配置写入和更改;
第四级为刷写等级,用于实现软件的刷写。
进一步,在步骤(S0)中,还包括以下步骤:
初始化鉴权单元,具体步骤包括:认证授权服务器将根公钥证书离线发给鉴权单元,鉴权单元将根公钥证书安全加密存储在一片防篡改的存储区域。
进一步,初始化安全访问控制单元,具体步骤为:安全访问控制单元生成公私钥对,密钥生成后,对私钥进行加密后储存在安全访问控制单元内,并保证应用程序无法读出该私钥信息;将公钥信息读出,将包含申请人、申请单位、设备ID、公钥信息、权限请求、期限请求的信息组合后发送至认证授权服务器,认证授权服务器通过签名接口调用根私钥对审核请求进行签名,生成包含有身份ID、设备ID、公钥信息、访问权限、授权期限和签名值的签名信息;将签名信息写入安全访问控制单元并加密存储。
进一步,所述鉴权单元认证安全访问控制单元的身份、身份合法性、访问权限、授权期限及签名值,具体包括以下步骤:
(S31)鉴权单元对签名信息进行验签名,验签名算法为:通过认证授权服务器的根公钥证书对签名信息进行解密,得到第一摘要信息,然后调用哈希算法计算访问指令的摘要,得到第二摘要信息,对比第一摘要信息和第二摘要信息是否相同,若相同,则身份认证通过,存储安全访问控制单元的公钥信息,然后执行步骤(S32);若不相同,则身份认证失败,直接退出当前工作流程;
(S32)鉴权单元生成一段随机数,利用签名信息中的公钥信息对随机数进行加密,将加密结果转发至安全访问控制单元,安全访问控制单元通过私钥信息解密后得到明文随机数,将其返回至鉴权单元,鉴权单元对比随机数是否一致,若对比一致,则身份合法性验证通过,则然后执行步骤(S33);若不一致,则身份合法性验证失败,直接退出当前工作流程;
(S33)鉴权单元判断校验通过的签名信息中的访问权限,验证安全访问控制单元的访问权限是否满足要求,若访问权限验证通过,然后执行步骤(S34);若访问权限验证不通过,则为越权访问,直接退出当前工作流程;
(S34)鉴权单元判断校验通过的签名信息中的授权期限,验证安全访问控制单元的授权期限是否满足要求,若验证通过,然后执行步骤(S35);若验证不通过,则授权过期,直接退出当前工作流程;
(S35)鉴权单元调用签名信息中的公钥值对访问指令的签名值进行验证,若验证通过,则访问指令合法,按协议转发业务指令至被访问ECU;若验证不通过,直接退出当前工作流程。
本发明与现有技术相比较具有以下优点:
本发明的车内ECU的安全访问处理***及方法,表征外部访问设备的身份,提供可信的、可鉴权的身份识别机制,安全性高、容易实现、管理方便、通用性高的优点,对现有的标准外部访问设备无影响,改造率低,在有效提高外部设备访问安全性的同时,极大地降低了***、外部设备改造成本。
附图说明
图1为本发明车内ECU的安全访问处理***的结构示意图;
图2为本发明车内ECU的安全访问处理方法的流程图。
图中:
1-安全访问控制单元;2-外部访问设备;3-鉴权单元;4-认证授权服务器;5-ECU。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步说明。
参见图1所示,本实施例公开了一种车内ECU的安全访问处理***,包括:
安全访问控制单元1,用于与外部访问设备2连接,且具备安全运行环境;
车载诊断模块,包括ECU5、车内网络、车载OBD接口和鉴权单元3;鉴权单元3通过车载OBD接口与安全访问控制单元1连接,ECU5与鉴权单元3连接;
认证授权服务器4,用于对安全访问控制单元1的初始化以得到签名信息;认证授权服务器4与安全访问控制单元1连接,认证授权服务器4与鉴权单元3通讯连接;
安全访问控制单元1接收外部访问设备2的访问指令,并判断访问指令的安全等级,若访问指令的安全等级为无认证等级,则直接通过标准通信协议透传至鉴权单元3;否则,需对访问指令进行签名,得到指令签名值,然后将访问指令、指令签名值及签名信息转发至鉴权单元3;鉴权单元3对来自安全访问控制单元1的访问指令的安全等级进行判定,若访问指令的安全等级为无认证等级,则直接通过标准通信协议透传至ECU5,ECU执行外部访问设备2的命令;否则,鉴权单元3认证安全访问控制单元1的身份、身份合法性、访问权限、授权期限及签名值,若认证均通过,则按协议转发访问指令至ECU5,ECU执行外部访问设备2的命令;否则,直接退出当前工作流程;直至所有访问指令均通过鉴权单元3进行安全认证后,业务请求完成。
在本实施例中,安全等级分为四个等级;所述无认证等级为第一级,用于实现非敏感的数据读取,以及法规要求的数据读取;其余三个等级依次为:
第二级为读数据等级,用于实现对敏感的数据读取;
第三级为写配置等级,用于实现对ECU5的配置写入和更改;
第四级为刷写等级,用于实现软件的刷写。
在本实施例中,认证授权服务器4还用于对鉴权单元33的初始化,认证授权服务器4将根公钥证书离线发给鉴权单元3,鉴权单元3将根公钥证书安全加密存储在一片防篡改的存储区域,以完成对鉴权单元3的初始化。
在本实施例中,安全运行环境11包括关闭调试接口、安全启动和安全存储。
关闭调试接口:在安全访问控制单元1量产后,调试接口须通过输入不低于8位合法口令认证通过后方可进行读写操作,避免非法的外部访问。
安全启动:安全访问控制单元1须具备上电过程中软件合法性校验功能,确保运行过程中的程序均为合法程序,当校验程序失败后,须禁止安全访问控制单元1启动,使其进入安全模式。
安全存储:安全访问控制单元1中存放的私钥,通过加密方式保存,加密算法安全强度不低于AES128,并具备基于硬件的防篡改功能。
在本实施例中,安全访问控制单元1由OBD接口提供12V电源,置于外部访问设备(2)与OBD接口中间,遵从外部设备访问ECU5的标准通信协议。
在本实施例中,鉴权单元3认证安全访问控制单元1的身份、身份合法性、访问权限、授权期限及签名值,具体包括以下步骤:
(S31)鉴权单元3对签名信息进行验签名,验签名方法为:通过认证授权服务器4的根公钥证书对签名信息进行解密,得到第一摘要信息,然后调用哈希算法计算访问指令的摘要,得到第二摘要信息,对比第一摘要信息和第二摘要信息是否相同,若相同,则身份认证通过,存储安全访问控制单元1的公钥信息,然后执行步骤(S32);若不相同,则身份认证失败,直接退出当前工作流程。
(S32)鉴权单元3生成一段随机数,利用签名信息中的公钥信息对随机数进行加密,将加密结果转发至安全访问控制单元1,安全访问控制单元1通过私钥信息解密后得到明文随机数,将其返回至鉴权单元3,鉴权单元3对比随机数是否一致,若对比一致,则身份合法性验证通过,然后执行步骤(S33);若不一致,则身份合法性验证失败,直接退出当前工作流程。
(S33)鉴权单元3判断校验通过的签名信息中的访问权限,验证安全访问控制单元1的访问权限是否满足要求,若访问权限验证通过,然后执行步骤(S34);若访问权限验证不通过,则为越权访问,直接退出当前工作流程。
(S34)鉴权单元3判断校验通过的签名信息中的授权期限,验证安全访问控制单元1的授权期限是否满足要求,若验证通过,然后执行步骤(S35);若验证不通过,则授权过期,直接退出当前工作流程。
(S35)鉴权单元3调用签名信息中的公钥值对访问指令的签名值进行验证,若验证通过,则访问指令合法,按协议转发业务指令至被访问ECU5;若验证不通过,直接退出当前工作流程。
参见图2所示,本实施例公开一种车内ECU的安全访问处理方法,利用上述的车内ECU的安全访问处理***,包括以下步骤:
(S0)初始化安全访问控制单元1,以得到签名信息。
(S1)外部访问设备2发送访问指令至安全访问控制单元1。
(S2)所述安全访问控制单元1判断访问指令的安全等级,若访问指令的安全等级为无认证等级,则直接通过标准通信协议透传至鉴权单元3;否则,需对访问指令进行签名,得到指令签名值,然后将访问指令、指令签名值及签名信息转发至鉴权单元3。这里签名的方式为:将访问指令进行哈希运算,调用私钥对哈希值加密,得到指令签名值。哈希算法可以为sha256等公开的安全摘要算法。
(S3)鉴权单元3对来自安全访问控制单元1的访问指令的安全等级进行判定,若访问指令的安全等级为无认证等级,则直接通过标准通信协议透传至ECU5,ECU执行外部访问设备2的命令;否则,鉴权单元3认证安全访问控制单元1的身份、身份合法性、访问权限、授权期限及签名值,若认证均通过,则按协议转发访问指令至ECU5,ECU执行外部访问设备2的命令;否则,直接退出当前工作流程。
(S4)直至所有访问指令均通过鉴权单元3进行安全认证后,业务请求完成。
在本实施例中,所述安全等级分为四个等级;所述无认证等级为第一级,用于实现非敏感的数据读取,以及法规要求的数据读取;其余三个等级依次为:
第二级为读数据等级,用于实现对敏感的数据读取;
第三级为写配置等级,用于实现对ECU5的配置写入和更改;
第四级为刷写等级,用于实现软件的刷写。
在本实施例中,在步骤(S0)中,还包括以下步骤:
初始化鉴权单元3,具体步骤包括:认证授权服务器4将根公钥证书离线发给鉴权单元3,鉴权单元3将根公钥证书安全加密存储在一片防篡改的存储区域。
在本实施例中,初始化安全访问控制单元1,具体步骤为:安全访问控制单元1生成公私钥对,密钥生成后,对私钥进行加密后储存在安全访问控制单元1内,并保证应用程序无法读出该私钥信息;将公钥信息读出,将包含申请人、申请单位、设备ID、公钥信息、权限请求、期限请求的信息组合后发送至认证授权服务器4,认证授权服务器4通过签名接口调用根私钥对审核请求进行签名,生成包含有身份ID、设备ID、公钥信息、访问权限、授权期限和签名值的签名信息;将签名信息写入安全访问控制单元1并加密存储。将签名信息写入安全访问控制单元1并通过AES128算法加密存储。安全访问控制单元1在出厂前调用随机数生成器,生成公私钥对,运用例如为RSA、ECC等公开的安全算法,其中,RSA密钥长度不低于2048bit,ECC密钥长度不低于256bit。密钥对生成后,直接通过安全算法对私钥进行加密后存储在安全访问控制单元1内,这里的安全算法为AES128算法,在此不限定,可为其他公开的安全算法。
在本实施例中,鉴权单元3认证安全访问控制单元1的身份、身份合法性、访问权限、授权期限及签名值,具体包括以下步骤:
(S31)鉴权单元3对签名信息进行验签名,验签名算法为:通过认证授权服务器4的根公钥证书对签名信息进行解密,得到第一摘要信息,然后调用哈希算法计算访问指令的摘要,得到第二摘要信息,对比第一摘要信息和第二摘要信息是否相同,若相同,则身份认证通过,存储安全访问控制单元1的公钥信息,然后执行步骤(S32);若不相同,则身份认证失败,直接退出当前工作流程。
(S32)鉴权单元3生成一段随机数,利用签名信息中的公钥信息对随机数进行加密,将加密结果转发至安全访问控制单元1,安全访问控制单元1通过私钥信息解密后得到明文随机数,将其返回至鉴权单元3,鉴权单元3对比随机数是否一致,若对比一致,则身份合法性验证通过,然后执行步骤(S33);若不一致,则身份合法性验证失败,直接退出当前工作流程。加密算法不限定,可为RSA2048或ECC256,也可为其他公开的安全算法。
(S33)鉴权单元3判断校验通过的签名信息中的访问权限,验证安全访问控制单元1的访问权限是否满足要求,若访问权限验证通过,然后执行步骤(S34);若访问权限验证不通过,则为越权访问,直接退出当前工作流程。
(S34)鉴权单元3判断校验通过的签名信息中的授权期限,验证安全访问控制单元1的授权期限是否满足要求,若验证通过,然后执行步骤(S35);若验证不通过,则授权过期,直接退出当前工作流程。
(S35)鉴权单元3调用签名信息中的公钥值对访问指令的签名值进行验证,若验证通过,则访问指令合法,按协议转发业务指令至被访问ECU5;若验证不通过,直接退出当前工作流程。
在本实施例中,标准的外部访问设备2本身只能实现第一级的安全认证等级,即实现非敏感数据及法规数据的读取;若需要实现第二级至第四级的访问权限,在出厂前,则需要到认证授权服务器4处申请安全访问控制单元1,认证授权服务器4会根据申请人的单位和角色为其分配不同的访问权限,以此实现对外部访问设备2访问车内ECU5的权限控制。
在本实施例中,鉴权单元3例如为可信ECU。车内网络包括网关,可信ECU例如为网关。
本发明的车内ECU的安全访问处理***及方法,表征外部访问设备的身份,提供可信的、可鉴权的身份识别机制,安全性高、容易实现、管理方便、通用性高的优点,对现有的标准外部访问设备无影响,改造率低,在有效提高外部设备访问安全性的同时,极大的降低了***、外部设备改造成本。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。

Claims (8)

1.一种车内ECU的安全访问处理***,其特征在于,包括:
安全访问控制单元(1),用于与外部访问设备(2)连接,且具备安全运行环境;
车载诊断模块,包括ECU(5)、车内网络、车载OBD接口和鉴权单元(3);所述鉴权单元(3)通过车载OBD接口与安全访问控制单元(1)连接,所述ECU(5)与鉴权单元(3)连接;
认证授权服务器(4),用于对安全访问控制单元(1)的初始化以得到签名信息;所述认证授权服务器(4)与安全访问控制单元(1)连接,所述认证授权服务器(4)与鉴权单元(3)通讯连接;
所述安全访问控制单元(1)接收外部访问设备(2)的访问指令,并判断访问指令的安全等级,若访问指令的安全等级为无认证等级,则直接通过标准通信协议透传至鉴权单元(3);否则,需对访问指令进行签名,得到指令签名值,然后将访问指令、指令签名值及签名信息转发至鉴权单元(3);鉴权单元(3)对来自安全访问控制单元(1)的访问指令的安全等级进行判定,若访问指令的安全等级为无认证等级,则直接通过标准通信协议透传至ECU(5),ECU执行外部访问设备(2)的命令;否则,鉴权单元(3)认证安全访问控制单元(1)的身份、身份合法性、访问权限、授权期限及签名值,若认证均通过,则按协议转发访问指令至ECU(5),ECU执行外部访问设备(2)的命令;否则,直接退出当前工作流程;直至所有访问指令均通过鉴权单元(3)进行安全认证后,业务请求完成;
所述鉴权单元(3)认证安全访问控制单元(1)的身份、身份合法性、访问权限、授权期限及签名值,具体包括以下步骤:
(S31)鉴权单元(3)对签名信息进行验签名,验签名方法为:通过认证授权服务器(4)的根公钥证书对签名信息进行解密,得到第一摘要信息,然后调用哈希算法计算访问指令的摘要,得到第二摘要信息,对比第一摘要信息和第二摘要信息是否相同,若相同,则身份认证通过,存储安全访问控制单元(1)的公钥信息,然后执行步骤(S32);若不相同,则身份认证失败,直接退出当前工作流程;
(S32)鉴权单元(3)生成一段随机数,利用签名信息中的公钥信息对随机数进行加密,将加密结果转发至安全访问控制单元(1),安全访问控制单元(1)通过私钥信息解密后得到明文随机数,将其返回至鉴权单元(3),鉴权单元(3)对比随机数是否一致,若对比一致,则身份合法性验证通过,然后执行步骤(S33);若不一致,则身份合法性验证失败,直接退出当前工作流程;
(S33)鉴权单元(3)判断校验通过的签名信息中的访问权限,验证安全访问控制单元(1)的访问权限是否满足要求,若访问权限验证通过,然后执行步骤(S34);若访问权限验证不通过,则为越权访问,直接退出当前工作流程;
(S34)鉴权单元(3)判断校验通过的签名信息中的授权期限,验证安全访问控制单元(1)的授权期限是否满足要求,若验证通过,然后执行步骤(S35);若验证不通过,则授权过期,直接退出当前工作流程;
(S35)鉴权单元(3)调用签名信息中的公钥值对访问指令的签名值进行验证,若验证通过,则访问指令合法,按协议转发业务指令至被访问ECU(5);若验证不通过,直接退出当前工作流程。
2.根据权利要求1所述的车内ECU的安全访问处理***,其特征在于,所述安全等级分为四个等级;所述无认证等级为第一级,用于实现非敏感的数据读取,以及法规要求的数据读取;其余三个等级依次为:
第二级为读数据等级,用于实现对敏感的数据读取;
第三级为写配置等级,用于实现对ECU(5)的配置写入和更改;
第四级为刷写等级,用于实现软件的刷写。
3.根据权利要求1所述的车内ECU的安全访问处理***,其特征在于,所述认证授权服务器(4)还用于对鉴权单元(3)的初始化,认证授权服务器(4)将根公钥证书离线发给鉴权单元(3),鉴权单元(3)将根公钥证书安全加密存储在一片防篡改的存储区域,以完成对鉴权单元(3)的初始化。
4.根据权利要求1所述的车内ECU的安全访问处理***,其特征在于,所述安全运行环境(11)包括关闭调试接口、安全启动和安全存储。
5.一种车内ECU的安全访问处理方法,利用如权利要求1所述的车内ECU的安全访问处理***,其特征在于,包括以下步骤:
(S0)初始化安全访问控制单元(1),以得到签名信息;
(S1)外部访问设备(2)发送访问指令至安全访问控制单元(1);
(S2)所述安全访问控制单元(1)判断访问指令的安全等级,若访问指令的安全等级为无认证等级,则直接通过标准通信协议透传至鉴权单元(3);否则,需对访问指令进行签名,得到指令签名值,然后将访问指令、指令签名值及签名信息转发至鉴权单元(3);
(S3)鉴权单元(3)对来自安全访问控制单元(1)的访问指令的安全等级进行判定,若访问指令的安全等级为无认证等级,则直接通过标准通信协议透传至ECU(5),ECU执行外部访问设备(2)的命令;否则,鉴权单元(3)认证安全访问控制单元(1)的身份、身份合法性、访问权限、授权期限及签名值,若认证均通过,则按协议转发访问指令至ECU(5),ECU执行外部访问设备(2)的命令;否则,直接退出当前工作流程;
(S4)直至所有访问指令均通过鉴权单元(3)进行安全认证后,业务请求完成。
6.根据权利要求5所述的车内ECU的安全访问处理方法,其特征在于,所述安全等级分为四个等级;所述无认证等级为第一级,用于实现非敏感的数据读取,以及法规要求的数据读取;其余三个等级依次为:
第二级为读数据等级,用于实现对敏感的数据读取;
第三级为写配置等级,用于实现对ECU(5)的配置写入和更改;
第四级为刷写等级,用于实现软件的刷写。
7.根据权利要求5或6所述的车内ECU的安全访问处理方法,其特征在于,在步骤(S0)中,还包括以下步骤:
初始化鉴权单元(3),具体步骤包括:认证授权服务器(4)将根公钥证书离线发给鉴权单元(3),鉴权单元(3)将根公钥证书安全加密存储在一片防篡改的存储区域。
8.根据权利要求7所述的车内ECU的安全访问处理方法,其特征在于,初始化安全访问控制单元(1),具体步骤为:安全访问控制单元(1)生成公私钥对,密钥生成后,对私钥进行加密后储存在安全访问控制单元(1)内,并保证应用程序无法读出该私钥信息;将公钥信息读出,将包含申请人、申请单位、设备ID、公钥信息、权限请求、期限请求的信息组合后发送至认证授权服务器(4),认证授权服务器(4)通过签名接口调用根私钥对审核请求进行签名,生成包含有身份ID、设备ID、公钥信息、访问权限、授权期限和签名值的签名信息;将签名信息写入安全访问控制单元(1)并加密存储。
CN202010473369.XA 2020-05-29 2020-05-29 一种车内ecu的安全访问处理***及其方法 Active CN111651748B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010473369.XA CN111651748B (zh) 2020-05-29 2020-05-29 一种车内ecu的安全访问处理***及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010473369.XA CN111651748B (zh) 2020-05-29 2020-05-29 一种车内ecu的安全访问处理***及其方法

Publications (2)

Publication Number Publication Date
CN111651748A CN111651748A (zh) 2020-09-11
CN111651748B true CN111651748B (zh) 2023-03-14

Family

ID=72346927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010473369.XA Active CN111651748B (zh) 2020-05-29 2020-05-29 一种车内ecu的安全访问处理***及其方法

Country Status (1)

Country Link
CN (1) CN111651748B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112738222A (zh) * 2020-12-28 2021-04-30 嬴彻科技(浙江)有限公司 车辆诊断***和方法、车辆及其网关以及存储介质
CN114866982B (zh) * 2021-02-04 2024-07-12 广州汽车集团股份有限公司 一种车端ecu访问公网进行数据交互的方法及***
CN113204226B (zh) * 2021-04-25 2022-12-09 重庆长安汽车股份有限公司 整车诊断***及方法
CN113411311B (zh) * 2021-05-20 2023-05-30 联合汽车电子有限公司 Ecu诊断授权验证方法、存储介质和***
CN114785557B (zh) * 2022-03-28 2023-06-06 重庆长安汽车股份有限公司 一种整车对称密钥分发***、方法及存储介质
CN115189923A (zh) * 2022-06-20 2022-10-14 零束科技有限公司 一种访问控制方法、装置及存储介质
CN115134146B (zh) * 2022-06-27 2023-11-21 中国第一汽车股份有限公司 一种车载娱乐***及车辆

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013171378A (ja) * 2012-02-20 2013-09-02 Denso Corp 車両用データ通信認証システム及び車両用ゲートウェイ装置
JP2014180937A (ja) * 2013-03-19 2014-09-29 Aisin Aw Co Ltd 車両操作権限認証システム、車両操作権限認証装置、車両操作権限認証方法、及び車両操作権限認証プログラム
CN104092725A (zh) * 2014-06-05 2014-10-08 潍柴动力股份有限公司 一种ecu刷写方法及客户端
CN107426187A (zh) * 2017-06-27 2017-12-01 江苏大学 一种基于ecu身份属性的车内网络细粒度授权访问方法
CN110708388A (zh) * 2019-10-15 2020-01-17 大陆投资(中国)有限公司 用于提供安全服务的车身安全锚节点设备、方法以及网络***
CN111431901A (zh) * 2020-03-23 2020-07-17 重庆长安汽车股份有限公司 外部设备安全访问车内ecu的***及访问方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9280653B2 (en) * 2011-10-28 2016-03-08 GM Global Technology Operations LLC Security access method for automotive electronic control units

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013171378A (ja) * 2012-02-20 2013-09-02 Denso Corp 車両用データ通信認証システム及び車両用ゲートウェイ装置
JP2014180937A (ja) * 2013-03-19 2014-09-29 Aisin Aw Co Ltd 車両操作権限認証システム、車両操作権限認証装置、車両操作権限認証方法、及び車両操作権限認証プログラム
CN104092725A (zh) * 2014-06-05 2014-10-08 潍柴动力股份有限公司 一种ecu刷写方法及客户端
CN107426187A (zh) * 2017-06-27 2017-12-01 江苏大学 一种基于ecu身份属性的车内网络细粒度授权访问方法
CN110708388A (zh) * 2019-10-15 2020-01-17 大陆投资(中国)有限公司 用于提供安全服务的车身安全锚节点设备、方法以及网络***
CN111431901A (zh) * 2020-03-23 2020-07-17 重庆长安汽车股份有限公司 外部设备安全访问车内ecu的***及访问方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Securing Vehicle ECU Communications and Stored Data";Md Swawibe Ul Alam等;《IEEE》;20190715;全文 *
《车载终端***漏洞检测技术的研究与实现》;胡星;《中国硕士学位论文全文数据库 信息科技辑》;20200115;全文 *

Also Published As

Publication number Publication date
CN111651748A (zh) 2020-09-11

Similar Documents

Publication Publication Date Title
CN111651748B (zh) 一种车内ecu的安全访问处理***及其方法
JP4091744B2 (ja) コンピュータ装置およびその動作方法
KR100670005B1 (ko) 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
CN102084313B (zh) 用于数据安全的***和方法
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN102262599B (zh) 一种基于可信根的移动硬盘指纹认证方法
CN102456111B (zh) 一种Linux操作***许可控制的方法及***
US20040128523A1 (en) Information security microcomputer having an information securtiy function and authenticating an external device
JP2015065495A (ja) 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置
US8035494B2 (en) Motor vehicle control device data transfer system and process
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及***
EP2484564B1 (en) Method and apparatus for vehicle security
JP4469892B2 (ja) 車両内の制御機器の認証
CN107430658A (zh) 安全软件认证及验证
US20050229006A1 (en) Digital sealer apparatus
JP6387908B2 (ja) 認証システム
CN111159656A (zh) 一种防止软件非授权使用的方法、装置、设备和存储介质
US20020194479A1 (en) Method of protecting a microcomputer system against manipulation of data stored in a storage assembly of the microcomputer system
CN106682905B (zh) 一种应用解锁方法
JP5183517B2 (ja) 情報処理装置及びプログラム
CN106156607A (zh) 一种SElinux安全访问方法和POS终端
CN109495269A (zh) 车载端对接入设备的可信验证方法及其***、车载端
CN103838997A (zh) 一种单片机密码验证方法及装置
CN103281188A (zh) 一种备份电子签名令牌中私钥的方法和***
Lee Considerations for cyber security implementation in autonomous vehicle systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant