车辆诊断的安全通信方法、装置、存储介质及设备与流程

文档序号:18408755发布日期:2019-08-10 00:43阅读:173来源:国知局
车辆诊断的安全通信方法、装置、存储介质及设备与流程

本申请实施例涉及车辆诊断领域,尤其涉及一种车辆诊断的安全通信方法、装置、存储介质及设备。



背景技术:

随着经济的迅速发展,科技水平的逐渐提高,车辆已经成为人们出行的首要选择。在各式各样的车辆逐渐增加的情况下,对车辆的故障诊断以及维修已经成为重要的服务项目之一,而为了能够快速的对车辆故障做出准确的判断,车辆诊断设备应运而生。

车载诊断设备可以在车辆不解体或仅卸下个别零件的条件下,确定汽车技术状况,查明故障部位及原因的检查,也可用于车辆控制单元的软件升级。包括汽车发动机的检测与诊断,汽车底盘的检测与诊断,以及完成车辆控制器,如特定ecu(electroniccontrolunit,电子控制单元)的程序刷写等内容。通过诊断命令可以实时监测车辆运行状态、对ecu的输入输出进行控制、对ecu进行软件升级、读取车辆故障状态等操作。在这过程中,如果掌握诊断权限可以操作车辆以及读取敏感信息等,虽然诊断系统有安全访问策略,但是目前安全访问策略存在安全漏洞,安全防护等级较低。因此,如何能够保证车辆诊断过程中信息传输的安全性,已经成为本领域技术人员亟待解决的技术难题。



技术实现要素:

本申请实施例提供一种车辆诊断的安全通信方法、装置、存储介质及设备,以提高在车辆诊断过程中,通信数据的安全性。

第一方面,本申请实施例提供了一种车辆诊断的安全通信方法,所述方法由诊断设备执行,该方法包括:

在应用层将需要向车辆控制器发送的诊断数据进行加密处理;

在传输层将加密处理得到的加密诊断数据进行组帧;

在物理层将组帧后的加密诊断数据发送至车辆控制器,以使车辆控制器根据诊断数据返回诊断响应数据。

进一步的,在应用层将需要向车辆控制器发送的诊断数据进行加密处理,包括:

在应用层采用aes对称加密算法的gcm加密模式,将需要向车辆控制器发送的诊断数据进行加密处理。

进一步的,在接收到车辆控制器根据诊断数据返回诊断响应数据之后,所述方法还包括:

通过物理层将所述诊断响应数据发送至传输层;

在传输层对所述诊断响应数据进行合并,并发送至应用层;

在应用层对合并后的诊断响应数据进行解密处理,得到解密后的诊断响应数据,并根据解密后的诊断响应数据确定诊断结果。

第二方面,本申请实施例提供了一种车辆诊断的安全通信方法,所述方法由车辆控制器执行,该方法包括:

在物理层接收诊断设备发送的组帧后的加密诊断数据;

在传输层将组帧后的加密诊断数据合并,得到加密诊断数据;

在应用层对加密诊断数据进行解密,得到诊断数据,并验证诊断数据是否完整;

若验证诊断数据完整,则根据诊断数据向诊断设备发出诊断响应数据。

进一步的,所述诊断响应数据是经过应用层加密,并经过传输层组帧的;所述诊断响应数据用于供诊断设备接收和解密,并根据解密后的诊断响应数据确定诊断结果。

第三方面,本申请实施例提供了一种车辆诊断的安全通信方法,所述方法由诊断设备执行,该方法包括:

向车辆控制器发送安全访问报文,并接收车辆控制器返回由车辆控制器存储的验证因子;其中,所述验证因子是车辆控制器根据接收到安全访问报文的次数采用预设规则进行更新的;

利用所述验证因子和预置安全访问密钥,采用预设算法确定安全访问报文验证信息;其中,所述预置安全访问密钥与车辆控制器端相关联的;

将所述安全访问报文验证信息发送至车辆控制器,供车辆控制器对确定安全访问报文验证信息进行校验,并接收车辆控制器对安全访问报文的校验结果。

进一步的,利用所述验证因子和预置安全访问密钥,采用预设算法确定安全访问报文验证信息,包括:

对所述验证因子和预置安全访问密钥采用hmac算法计算hmac值,将所述hmac值作为安全访问报文验证信息。

第四方面,本申请实施例提供了一种车辆诊断的安全通信方法,所述方法由车辆控制器执行,该方法包括:

接收诊断设备发送的安全访问报文,并向诊断设备返回本地存储的验证因子,其中,所述验证因子是车辆控制器根据接收到安全访问报文的次数采用预设规则进行更新的;

利用车辆控制器本地存储的验证因子和预置安全访问密钥,采用预设算法确定校验信息;其中,所述预置安全访问密钥与诊断设备端相关联的;

利用所述校验信息对接收到的安全访问报文验证信息进行校验,并向诊断设备发送对安全访问报文的校验结果。

进一步的,利用车辆控制器本地存储的验证因子和预置安全访问密钥,采用预设算法确定校验信息,包括:

对车辆控制器本地存储的验证因子和预置安全访问密钥采用hmac算法计算hmac值,将所述hmac值作为校验信息。

进一步的,其中,所述预置安全访问密钥由车辆制造商服务器统一管理。

进一步的,对所述验证因子设置最大值;在每个上电周期内,根据接收到安全访问报文的次数逐渐增加;

相应的,在接收诊断设备发送的安全访问报文之后,所述方法还包括:

判断验证因子是否超过最大值;若是,则返回负响应。

第五方面,本申请实施例还提供了一种车辆诊断的安全通信装置,所述装置配置于诊断设备,该装置包括:

诊断数据加密模块,用于在应用层将需要向车辆控制器发送的诊断数据进行加密处理;

诊断数据组帧模块,用于在传输层将加密处理得到的加密诊断数据进行组帧;

诊断数据发送模块,用于在物理层将组帧后的加密诊断数据发送至车辆控制器,以使车辆控制器根据诊断数据返回诊断响应数据。

第六方面,本申请实施例还提供了一种车辆诊断的安全通信装置,所述装置配置于车辆控制器,该装置包括:

诊断数据接收模块,用于在物理层接收诊断设备发送的组帧后的加密诊断数据;

诊断数据合并模块,用于在传输层将组帧后的加密诊断数据合并,得到加密诊断数据;

诊断数据解密模块,用于在应用层对加密诊断数据进行解密,得到诊断数据,并验证诊断数据是否完整;

诊断数据响应模块,用于若验证诊断数据完整,则根据诊断数据向诊断设备发出诊断响应数据。

第七方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的车辆诊断的安全通信方法。

第八方面,本申请实施例提供了一种设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的车辆诊断的安全通信方法。

第九方面,本申请实施例提供了一种设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的车辆诊断的安全通信方法。

本申请实施例所提供的技术方案,该方案由诊断设备执行,在应用层将需要向车辆控制器发送的诊断数据进行加密处理;在传输层将加密处理得到的加密诊断数据进行组帧;在物理层将组帧后的加密诊断数据发送至车辆控制器,以使车辆控制器根据诊断数据返回诊断响应数据。通过采用本申请所提供的技术方案,可以提高在车辆诊断过程中,通信数据的安全性。

附图说明

图1是本申请实施例一提供的车辆诊断的安全通信方法的流程图;

图2是本申请实施例二提供的车辆诊断的安全通信方法的流程图;

图3是本申请实施例二提供的车辆诊断的安全通信示意图;

图4是本申请实施例三提供的车辆诊断的安全通信方法的流程图;

图5是本申请实施例四提供的车辆诊断的安全通信方法的流程图;

图6是本申请实施例四提供的安全访问报文校验过程示意图;

图7是本申请实施例五提供的车辆诊断的安全通信装置的结构示意图;

图8是本申请实施例六提供的车辆诊断的安全通信装置的结构示意图;

图9是本申请实施例七提供的一种设备的结构示意图。

具体实施方式

下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。

在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。

实施例一

图1是本申请实施例一提供的车辆诊断的安全通信方法的流程图,本实施例可适用于采用诊断设备对车辆进行诊断的情况,所述方法由诊断设备执行,并可以由本申请实施例所提供的车辆诊断的安全通信装置执行,该装置可以由软件和/或硬件的方式来实现,并可集成于诊断设备中。

如图1所示,所述车辆诊断的安全通信方法包括:

s110、在应用层将需要向车辆控制器发送的诊断数据进行加密处理。

其中,在诊断设备与车辆控制器完成连接后,诊断设备需要发送诊断数据至车辆控制器,以使车辆控制器返回相应的诊断响应数据,以此来实现获取车辆的一些信息。在本实施例中,诊断数据可以是由工作人员设置确定的,也可以是由诊断设置自主生成的,在生成诊断数据之后,本实施例的做法并不是通过传输层组帧并通过物理层发送,而是首先在应用层对诊断数据进行加密,这样设置的好处是可以在诊断数据的源头位置就进行加密处理,可以有效避免不法份子通过窃取和偷换等方式实现非法手段,提高车辆诊断过程中的数据通信安全。

在本实施例中,可选的,在应用层将需要向车辆控制器发送的诊断数据进行加密处理,包括:在应用层采用aes对称加密算法的gcm加密模式,将需要向车辆控制器发送的诊断数据进行加密处理。其中通过采用aes对称加密算法,以及加密模式选择gcm,具体的采用加密密钥进行加密,可以有效的提高诊断数据的安全性,使数据在加密后无法被随意解密,只有具备与加密密钥对应的解密密钥才能够进行解密,提高数据通信安全性。

s120、在传输层将加密处理得到的加密诊断数据进行组帧。

其中,应用层将加密后的诊断数据给传输层进行处理,传输层按照传输层协议进行组帧。这样,即便是加密数据被分解组帧,进而进行传输,但是在接收到数据之后可以对数据进行解密得到原始的诊断数据,具体的组帧的结果可以依据传输层协议以及数据通信带宽进行控制。

s130、在物理层将组帧后的加密诊断数据发送至车辆控制器,以使车辆控制器根据诊断数据返回诊断响应数据。

在传输层组帧完成后,传输层将数据帧发给物理层,由物理层负责总线报文发送。在物理层将组帧后的加密诊断数据发送至车辆控制器,车辆控制器可以对组帧后的数据进行合并,得到加密后的诊断数据,再通过使用与加密密钥相对应的解密密钥对数据进行解密,以获取诊断数据的具体内容,并且可以根据诊断数据返回诊断响应数据。这样设置可以达到保护诊断数据的目的。

本申请实施例所提供的技术方案,该方案由诊断设备执行,在应用层将需要向车辆控制器发送的诊断数据进行加密处理;在传输层将加密处理得到的加密诊断数据进行组帧;在物理层将组帧后的加密诊断数据发送至车辆控制器,以使车辆控制器根据诊断数据返回诊断响应数据。通过采用本申请所提供的技术方案,可以提高在车辆诊断过程中,通信数据的安全性。

在上述技术方案的基础上,可选的,在接收到车辆控制器根据诊断数据返回诊断响应数据之后,所述方法还包括:通过物理层将所述诊断响应数据发送至传输层;在传输层对所述诊断响应数据进行合并,并发送至应用层;在应用层对合并后的诊断响应数据进行解密处理,得到解密后的诊断响应数据,并根据解密后的诊断响应数据确定诊断结果。在本技术方案中,通过物理层接收到的诊断响应数据可以是车辆控制器进行间加密后的数据。因此在接收到之后,可以首先进行诊断响应数据的合并,合并之后发给应用层,应用层可以根据接收到的数据是否能够被直接识别,或者是否存在签名信息,确定诊断响应数据是否被加密,如果已经被加密,则可以通过之前所使用的加密密钥对该数据进行解密,这样可以得到诊断响应数据。这样设置的好处是可以对诊断响应数据进行保护,防止诊断响应数据被篡改,或者被不法分子窃取以实现不法目的,甚至是影响车辆运行安全的目的。

实施例二

图2是本申请实施例二提供的车辆诊断的安全通信方法的流程图,本实施例可适用于采用诊断设备对车辆进行诊断的情况,所述方法由车辆控制器执行,并可以由本申请实施例所提供的车辆诊断的安全通信装置执行,该装置可以由软件和/或硬件的方式来实现,并可集成于车辆控制器中。

如图2所示,所述车辆诊断的安全通信方法包括:

s210、在物理层接收诊断设备发送的组帧后的加密诊断数据。

其中,在车辆控制器端,可以通过物理层接收由诊断设备端的物理层发出的组帧后的加密诊断数据。

s220、在传输层将组帧后的加密诊断数据合并,得到加密诊断数据。

在车辆控制器端,可以由物理层将所接收到的组帧后的加密诊断数据发送给传输层,传输层将组帧后的加密诊断数据合并,得到加密诊断数据。

s230、在应用层对加密诊断数据进行解密,得到诊断数据,并验证诊断数据是否完整。

在车辆控制器端,可以在应用层对加密诊断数据进行解密,得到诊断数据。可以理解的,如果所接收到的诊断数据如果未经加密,可以不做响应,或者是做出负响应。其中,验证诊断数据的完整性,可以确定诊断数据是否真实,并且还能够确定与诊断设备之间的通信通道是否存在问题,进而可以提高对诊断数据的响应的准确性。

s240、若验证诊断数据完整,则根据诊断数据向诊断设备发出诊断响应数据。

在验证诊断数据完整之后,可以根据诊断数据向诊断设备发出诊断响应数据,例如诊断数据中需要确定当前的发动机转数,则可以读取车辆的发动机转数并返回给诊断设备。

本实施例在上述实施例的基础上,提供了一种在车辆控制器一端,如何对诊断数据进行解密和做出响应的方法,这样设置的好处是可以通过解密对诊断数据是否真实做出判断,进而实现保证车辆的数据信息安全的目的。

在上述技术方案的基础上,可选的,所述诊断响应数据是经过应用层加密,并经过传输层组帧的;所述诊断响应数据用于供诊断设备接收和解密,并根据解密后的诊断响应数据确定诊断结果。其中,对诊断响应数据的加密可以确保诊断响应数据的安全,并且在应用层进行加密,提高了诊断响应数据的安全级别,使得非法份子不能够随意进行拦截和破解,提高车辆信息的安全性。

图3是本申请实施例二提供的车辆诊断的安全通信示意图,如图3所示,在诊断设备一端,可以由应用层对诊断数据加密,并向传输层发送加密诊断数据,由传输层将加密诊断数据进行组帧,并最终通过物理层发送至车辆控制器的物理层。车辆控制器的物理层接收到组帧后的加密诊断数据之后,可以发送至传输层进行合并,最终发送至应用层对加密诊断数据进行解密,最终得到诊断数据。在车辆控制器一端,可以在接收到诊断数据之后,对诊断数据做出响应,得到诊断响应数据,并在应用层加密,在传输层组帧,并最终通过物理层传输至诊断设备。

具体过程可以如下:

(1)客户端发送诊断请求给ecu。

a)应用层准备诊断数据。

b)对诊断数据进行加密。使用aes对称加密算法,加密模式选择gcm,加密密钥为kdiag。

c)应用层将加密后的诊断数据给传输层进行处理。传输层按照传输层协议进行组帧。

d)传输层将数据帧发给物理层,由物理层负责总线报文发送。

(2)ecu接收诊断请求,发送诊断响应。

a)ecu的物理层接收到诊断数据后,发送给传输层。

b)传输层将数据按照传输层协议进行组帧,将有效数据发送给应用层。

c)应用层将接收的数据进行解密,并验证数据的完整性。解密算法使用aes,解密密钥为kdiag。

d)应用层根据诊断请求做出诊断响应。

e)诊断响应数据经过加密,发送给传输层。使用aes加密算法,加密模式选择gcm,加密密钥为kdiag。

f)传输层将数据帧发给物理层,由物理层负责总线报文发送。

(3)客户端接收诊断响应。

a)客户端的物理层接收到诊断数据后,发送给传输层。

b)传输层将数据按照传输层协议进行组帧,将有效数据发送给应用层。

c)应用层将接收的数据进行解密,并验证数据的完整性。解密算法使用aes,解密密钥为kdiag。

d)应用层得到诊断反馈的数据。

与传统的诊断发送接收过程区别点为诊断数据在应用层准备发送时就进行加密,加密使用aes-gcm模式,加密的消息拥有消息认证码(messageauthenticcode),以防止消息在传输过程中遭到篡改,保证消息的隐密性和完整性。

实施例三

图4是本申请实施例三提供的车辆诊断的安全通信方法的流程图,本实施例可适用于诊断设备向车辆控制器发送安全访问报文的情况,所述方法由诊断设备执行,并可以由本申请实施例所提供的车辆诊断的安全通信装置执行,该装置可以由软件和/或硬件的方式来实现,并可集成于诊断设备中。

如图4所示,所述车辆诊断的安全通信方法包括:

s410、向车辆控制器发送安全访问报文,并接收车辆控制器返回由车辆控制器存储的验证因子;其中,所述验证因子是车辆控制器根据接收到安全访问报文的次数采用预设规则进行更新的。

其中,安全访问报文可以是进行数据安全访问的具体报文。在向车辆控制器发送安全访问报文之后,可以接收车辆控制器返回由车辆控制器存储的验证因子。其中验证因子可以作为对诊断设备的身份进行验证的因子。

在本实施例中,验证因子是车辆控制器根据接收到安全访问报文的次数采用预设规则进行更新的。例如可以是计数器,在每接收到一次安全访问报文之后,首先对计数器中的数值加1,并返回更新后的计数器数值,作为验证因子。这样设置的好处是可以避免通过伪随机方式生成seed,会存在生成的seed重复的现象。

s420、利用所述验证因子和预置安全访问密钥,采用预设算法确定安全访问报文验证信息;其中,所述预置安全访问密钥与车辆控制器端相关联的。

诊断设备在接收到验证因子之后,可以根据验证因子和预置安全访问密钥,采用预设算法生成安全访问报文验证信息。其中所述预置安全访问密钥与车辆控制器端相关联的。在本实施例中,预置安全访问密钥可以存储在车辆控制器中的安全存储区内,可以是与车辆唯一标识相对应的密钥,也就是说,不同的车辆的预置安全访问密钥是不同的。诊断设备可以通过由诊断诊断访问车辆制造商服务器的方式,获取预置安全访问密钥。如工作人员可以在于车辆制造商服务器连接后,通过手动输入车辆唯一标识,来获取预置安全访问密钥。

在本实施例中,利用所述验证因子和预置安全访问密钥,采用预设算法确定安全访问报文验证信息,包括:对所述验证因子和预置安全访问密钥采用hmac算法计算hmac值,将所述hmac值作为安全访问报文验证信息。具体的,hmac算法hmac=hmac(key,n),其中key是预置安全访问密钥。这样设置的好处是可以确定唯一的一个安全访问报文验证信息,供车辆控制器进行核实,对接入的诊断诊断做身份识别。

s430、将所述安全访问报文验证信息发送至车辆控制器,供车辆控制器对确定安全访问报文验证信息进行校验,并接收车辆控制器对安全访问报文的校验结果。

其中,车辆控制器可以根据自身存储的预置安全访问密钥和验证因子,采用相同的算法生成校验信息。进而将所述安全访问报文验证信息发送至车辆控制器,供车辆控制器对确定安全访问报文验证信息进行校验,如果与校验信息相一致,则说明校验成功,否则校验失败。并接收车辆控制器对安全访问报文的校验结果。

值得说明的是,本实施例中所涉及到的从诊断设备到车辆控制器之间的数据通信过程,均遵循本发明实施例一和实施例二所提供的数据通信的加密过程,这样可以提高数据交互的安全性。

本实施例在上述各实施例的基础上,提供了一种对安全访问报文进行校验的方法,实现了对发送安全访问报文的诊断设备进行身份的识别,提高了车辆数据信息安全性,保证所有通信数据都是与合法的诊断设备交互的。

实施例四

图5是本申请实施例四提供的车辆诊断的安全通信方法的流程图,本实施例可适用于诊断设备向车辆控制器发送安全访问报文的情况,所述方法由车辆控制器执行,并可以由本申请实施例所提供的车辆诊断的安全通信装置执行,该装置可以由软件和/或硬件的方式来实现,并可集成于车辆控制器中。

如图5所示,所述车辆诊断的安全通信方法包括:

s510、接收诊断设备发送的安全访问报文,并向诊断设备返回本地存储的验证因子,其中,所述验证因子是车辆控制器根据接收到安全访问报文的次数采用预设规则进行更新的。

其中,车辆控制器可以在接收诊断设备发送的安全访问报文之后,向诊断设备返回本地存储的验证因子。验证因子是车辆控制器根据接收到安全访问报文的次数采用预设规则进行更新的。具体可以是通过计数器的形式进行更新的,比如在车辆控制器的一个上电周期内,对接收到安全访问报文的次数进行增加和更新,并返回更新后的计数器数值。

在本实施例中,可选的,对所述验证因子设置最大值;在每个上电周期内,根据接收到安全访问报文的次数逐渐增加;相应的,在接收诊断设备发送的安全访问报文之后,所述方法还包括:判断验证因子是否超过最大值;若是,则返回负响应。其中,验证因子可以是单调递增的计数器的数值,例如,初始值为0,每接收到一次安全访问报文,则返回当前值,并对计数器的数值加1。验证因子可以设置有最大值,例如可以将最大值设置为3,则在一个上电周期内,接收到三次以上的安全访问报文时,进行负响应。这样可以避免出现非法设备恶意多次发送安全访问报文的情况。值得说明的是,在本技术方案中,可以在接收到安全访问报文后,先将计数器的数值返回,再做加1处理,还可以先做加1处理,再返回计数器的数值。在本实施例中,可以在达到最大值之后,限制对其后接收到的安全访问报文的响应。而且可以在达到最大值或者在上电周期结束后,将计数器的数值清零,重新从0开始计数。

s520、利用车辆控制器本地存储的验证因子和预置安全访问密钥,采用预设算法确定校验信息;其中,所述预置安全访问密钥与诊断设备端相关联的。

其中,预置安全访问密钥可以是与车辆的唯一识别标识一样,是每个车辆唯一存在的,因此可以确定车辆控制器的预置安全访问密钥的唯一性。

在本实施例中,可选的,利用车辆控制器本地存储的验证因子和预置安全访问密钥,采用预设算法确定校验信息,包括:对车辆控制器本地存储的验证因子和预置安全访问密钥采用hmac算法计算hmac值,将所述hmac值作为校验信息。这样设置的好处是可以提高对诊断设备校验的准确性。

在本实施例中,可选的,所述预置安全访问密钥由车辆制造商服务器统一管理。其中诊断设备可以通过方位车辆制造商服务器来获取预置安全访问密钥。具体的,如可以在诊断设备上面输入车辆唯一识别标识,并发送至车辆制造商服务器来获取预置安全访问密钥。这样设置的好处是可以确保与车辆控制器进行交互的诊断设备是合法的,保证了车辆的数据信息安全。

s530、利用所述校验信息对接收到的安全访问报文验证信息进行校验,并向诊断设备发送对安全访问报文的校验结果。

在本实施例中,利用所述校验信息对接收到的安全访问报文验证信息进行校验,如果校验一致,则可以说明该安全访问报文验证信息合法,并向诊断设备发送对安全访问报文校验成功的校验结果。

本实施例在上述实施例的基础上,提供了在车辆控制器一端对诊断设备的身份进行校验的方法,这样设置的好处是可以对诊断设备的身份是否合法做出精密的校验,提高了车辆数据信息的安全性。

图6是本申请实施例四提供的安全访问报文校验过程示意图。如图6所示,ecu表示车辆控制器,客户端表示诊断设备。具体执行步骤如下:

(1)客户端发送请求安全访问报文。每个上电周期内最多只允许安全访问请求3次。超过3次,ecu直接给予负响应。

(2)ecu接收到安全访问请求后,读取ecu内部存储的计数器值n并发送给客户端。然后ecu将计数器值n加1,存储在内部安全存储区,以备下次再次请求n时调用。

(3)ecu使用n值来计算hmac值。hmac算法hmac=hmac(key,n),其中key是安全访问的密钥。

(4)同样客户端接收到计数器值n后,根据n值计算hmac`值。hmac`算法hmac`=hmac(key,n),其中key是安全访问的密钥。

(5)客户端将计算的hmac值发送给ecu,ecu对比自身计算的hmac与客户端计算的hmac`值是否一致,一致反馈正确响应,不一致反馈错误响应。

本发明的诊断安全访问是在请求seed时,每个seed只会出现一次,每个上电周期seed的请求次数有限制,保证seed永远不会重复出现,而且key的计算采用hmac算法,hmac使用的密钥可以由oem统一管理,从而提升诊断安全访问等级。

实施例五

图7是本申请实施例五提供的车辆诊断的安全通信装置的结构示意图。如图7所示,所述车辆诊断的安全通信装置配置于诊断设备,所述装置包括:

诊断数据加密模块710,用于在应用层将需要向车辆控制器发送的诊断数据进行加密处理;

诊断数据组帧模块720,用于在传输层将加密处理得到的加密诊断数据进行组帧;

诊断数据发送模块730,用于在物理层将组帧后的加密诊断数据发送至车辆控制器,以使车辆控制器根据诊断数据返回诊断响应数据。

上述产品可执行本申请实施例一和实施例三所提供的方法,具备执行方法相应的功能模块和有益效果。

实施例六

图8是本申请实施例六提供的车辆诊断的安全通信装置的结构示意图。如图8所示,所述车辆诊断的安全通信装置配置于车辆控制器,所述装置包括:

诊断数据接收模块810,用于在物理层接收诊断设备发送的组帧后的加密诊断数据;

诊断数据合并模块820,用于在传输层将组帧后的加密诊断数据合并,得到加密诊断数据;

诊断数据解密模块830,用于在应用层对加密诊断数据进行解密,得到诊断数据,并验证诊断数据是否完整;

诊断数据响应模块840,用于若验证诊断数据完整,则根据诊断数据向诊断设备发出诊断响应数据。

上述产品可执行本申请实施例二和实施例四所提供的方法,具备执行方法相应的功能模块和有益效果。

实施例七

图9是本申请实施例七提供的一种设备的结构示意图。下面参考图9,其示出了适于用来实现本申请实施例的设备900的结构示意图。本申请实施例中的设备可以是用来提供信息展示功能的设备。图9示出的设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。

如图9所示,设备900可以包括处理装置(例如中央处理器、图形处理器等)901,其可以根据存储在只读存储器(rom)902中的程序或者从存储装置908加载到随机访问存储器(ram)903中的程序而执行各种适当的动作和处理。在ram903中,还存储有设备900操作所需的各种程序和数据。处理装置901、rom902以及ram903通过总线904彼此相连。输入/输出(i/o)接口905也连接至总线904。

通常,以下装置可以连接至i/o接口905:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置906;包括例如液晶显示器(lcd)、扬声器、振动器等的输出装置907;包括例如磁带、硬盘等的存储装置908;以及通信装置909。通信装置909可以允许设备900与其他设备进行无线或有线通信以交换数据。虽然图9示出了具有各种装置的设备900,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。

特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置909从网络上被下载和安装,或者从存储装置908被安装,或者从rom902被安装。在该计算机程序被处理装置901执行时,执行本申请实施例的方法中限定的上述功能。

需要说明的是,本申请上述的计算机可读介质可以是计算机可读信号介质或者计算机可读介质或者是上述两者的任意组合。计算机可读介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、rf(射频)等等,或者上述的任意合适的组合。

上述计算机可读介质可以是上述设备中所包含的;也可以是单独存在,而未装配入该设备中。

上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该设备执行时,使得该设备执行:在应用层将需要向车辆控制器发送的诊断数据进行加密处理;在传输层将加密处理得到的加密诊断数据进行组帧;在物理层将组帧后的加密诊断数据发送至车辆控制器,以使车辆控制器根据诊断数据返回诊断响应数据。或者,

在物理层接收诊断设备发送的组帧后的加密诊断数据;在传输层将组帧后的加密诊断数据合并,得到加密诊断数据;在应用层对加密诊断数据进行解密,得到诊断数据,并验证诊断数据是否完整;若验证诊断数据完整,则根据诊断数据向诊断设备发出诊断响应数据。或者,

向车辆控制器发送安全访问报文,并接收车辆控制器返回由车辆控制器存储的验证因子;其中,所述验证因子是车辆控制器根据接收到安全访问报文的次数采用预设规则进行更新的;利用所述验证因子和预置安全访问密钥,采用预设算法确定安全访问报文验证信息;其中,所述预置安全访问密钥与车辆控制器端相关联的;将所述安全访问报文验证信息发送至车辆控制器,供车辆控制器对确定安全访问报文验证信息进行校验,并接收车辆控制器对安全访问报文的校验结果。或者,

接收诊断设备发送的安全访问报文,并向诊断设备返回本地存储的验证因子,其中,所述验证因子是车辆控制器根据接收到安全访问报文的次数采用预设规则进行更新的;利用车辆控制器本地存储的验证因子和预置安全访问密钥,采用预设算法确定校验信息;其中,所述预置安全访问密钥与诊断设备端相关联的;利用所述校验信息对接收到的安全访问报文验证信息进行校验,并向诊断设备发送对安全访问报文的校验结果。

可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c++,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或设备上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机。

附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块、单元的名称在某种情况下并不构成对该模块、单元本身的限定。

以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1