CN107493262A - 用于传输数据的方法和装置 - Google Patents
用于传输数据的方法和装置 Download PDFInfo
- Publication number
- CN107493262A CN107493262A CN201710437420.XA CN201710437420A CN107493262A CN 107493262 A CN107493262 A CN 107493262A CN 201710437420 A CN201710437420 A CN 201710437420A CN 107493262 A CN107493262 A CN 107493262A
- Authority
- CN
- China
- Prior art keywords
- recipient
- security module
- authentication code
- hardware security
- data group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及用于传输数据的方法和装置。一种用于传输数据的方法,其特征在于如下特征:第一数据组通过发送方的主处理器来制成并且由发送方的主处理器交给发送方的硬件安全模块;通过发送方的硬件安全模块,依据第一数据组来计算第一消息认证码;通过发送方的主处理器,第一数据组借助于能明确地逆转的函数映射到第二数据组上;所述第二数据组由发送方的主处理器交给发送方的硬件安全模块;通过后者,第二数据组借助于所述函数的反函数映射到第一数据组上;通过发送方的硬件安全模块,编制包括第一数据组和第一消息认证码的明码文本并且将其加密成机密文本;所述机密文本由发送方的硬件安全模块交给发送方的主处理器并且通过后者发送给接收方。
Description
技术领域
本发明涉及一种用于传输数据的方法。此外,本发明还涉及一种相对应的装置、一种相对应的计算机程序以及一种相对应的存储介质。
背景技术
随着在车辆中的电子部件的不断增加的复杂性,功能失误的可能性也升高。如果这种功能失误涉及到安全相关的部件,那么在最糟糕的情况下,人可能受伤。国际标准ISO26262(道路车辆–功能安全(Road vehicles - Functional safety))应该确保在道路行驶车辆中的具有电部件或电子部件的系统的功能安全性。
在此,按照标准的行为模型规定:在危险分析和风险估计的范围内,将在特定的行驶情况下由于所检查的系统的功能失误引起的可能的危险(hazard)标识出。然后,依据不同的准则,将机动车特定的安全等级(汽车安全完整性等级(automotive safetyintegrity level,ASIL))分配给每个安全相关的危险。在被归入为非安全相关的危险的情况下,不应对有关的系统提出超出常见的质量管理(QM)的要求。
DE 10 2014 201682 A1涉及一种用于使具有不同的安全等级的软件在多核处理器中共存的方法,所述多核处理器具有至少两个计算内核,其中每个计算内核分别分配有一个存储区,而且在所述计算内核之一上处理具有预先给定的安全等级的软件。在具有高等级的无干扰性(freedom from interference)的方法中,具有预先给定的安全等级的软件只在分配有同一安全等级的计算内核上予以处理,其中在对所述软件进行处理期间,该计算内核只访问固定地被分配给该计算内核的受保护的存储区。
发明内容
本发明提供按照独立权利要求所述的一种用于传输数据的方法、一种相对应的装置、一种相对应的计算机程序以及一种相对应的存储介质。
在此,按照本发明的方案所基于的认识在于:在开发经认证的并且经加密的(经由CAN、FlexRay等等的)通信(应不仅在信息安全性(security)方面而且在功能安全性(safety)方面对所述通信提出要求)的情况下,到目前为止出发点已经是:在所述通信的范围内采用的安全硬件也必须满足所识别出的安全等级。比如,在经加密的传输的情况下,用来例如根据高级加密标准(advanced encryption standard,AES)进行加密或解密的数据通常被交给硬件安全模块(hardware security module,HSM)。如果所述数据传输被证明为对于车辆的功能安全性相关的,那么所述安全硬件通常也针对所力求达到的安全等级来设计。但是,这意味着巨大的额外花费和针对硬件的附加成本。
现在,按照本发明的解决方案的基本思想在于:将数据这样交给安全硬件,使得在稍后的时间点,在所述安全硬件之外仍可以按软件地在必要的安全等级上检查所述数据的完整性。这能够实现:按照行业惯例的质量管理来开发所述安全硬件并且在不限制信息安全性的情况下仍然建立高功能安全性的总系统。
为了与分开的循环冗余检查(cyclic redundancy check,CRC)无关地同样满足对功能安全性和信息安全性的不同的要求,在发送经认证的并且经加密的安全相关的消息的情况下,在加密之前进行认证(认证然后加密(authenticate then encrypt)AtE)。所述按照本发明的行为方式允许:在随后在适当的安全等级上对所接收到的消息进行检查的范围内,检查未经加密的数据的完整性。在这种情况下,所述数据为了进行认证而首先以常规方式被交给安全硬件。然而,按照本发明,所述数据另一次在进行加密之前在安全硬件中被接受,以便识别出在将所述数据交给安全硬件时的可能的错误。为了在两次数据移交的范围内排除系统性的多次失效(共因失效(common cause failure)),数据包在第二次移交之前在所要求的安全等级上予以编码并且在安全硬件中在进行加密之前予以解码,以便恢复原始数据。由此,对功能安全性有利地,得到针对所述数据的两个独立的路径:在第一路径上,制成冗余信息,用于进行认证和完整性检查,而在第二路径上,以适当的编码来进行真正的数据传输。
所提出的思路的优点在于,包的接收方可以通过在适当的安全等级上检查所述冗余信息来识别出对完整性的损伤并且必要时可以相对应地做出反应。这能够实现对所述消息的贯穿的(端到端(end to end)E2E)保障,其中在安全硬件中的加密好像在数据包的传输段上进行。
通过在从属权利要求中提及的措施,对在独立权利要求中说明的基本思想的有利的扩展和改进都是可能的。这样可以规定:由于贯穿的保障而识别出可能的传输错误,使得从接收方方面可以进行适当的替代反应。
按照另一方面可以规定:所移交的数据包括一个计数器(新鲜性计数器(freshness counter))或者一个另外的新鲜值(Nonce),以便不仅可以在功能安全性的方面(应考虑到由于硬件损坏造成的对数据帧的“冻结”((帧冻结)frame freeze))的情况下而且可以在信息安全性的那个方面(这里考虑通过重放引起的攻击(重放攻击(replayattack)))的情况下保证所述数据的实时性。
附图说明
本发明的实施例在附图中予以示出并且在随后的描述中进一步予以阐述。其中:
图1示出了用于发送经加密的安全相关的消息的方法的流程图;
图2示出了用于接收经加密的安全相关的消息的方法的流程图;
图3示意性地示出了一个控制设备。
具体实施方式
图1图解说明了本发明的一个实施方式的基本特征。因此,在发送方(12,13)中在所述发送方(12,13)的主处理器(中央处理单元(central processing unit)CPU)的安全等级上制成(17)对所要传输的数据组,所述数据组由安全相关的数据字段(37)和其它数据字段(38)组成,其中所述第一数据组(16)的完整性通过适合于功能安全性的措施(尤其是连续计数器(36))来维持。第一数据组(16)在第二步骤中由发送方(12,13)的主处理器(12)交给所述发送方(12,13)的硬件安全模块(13)。在第三步骤中,通过发送方(12,13)的硬件安全模块(13)依据第一数据组(16)来计算(19)第一消息认证码(18)。在第四步骤中,第一数据组(16)通过所述发送方(12,13)的主处理器(12)借助于能明确地逆转的函数(在本情况下是按照附图由反相器形成的一的补数(39))映射到第二数据组(20)上。在第五步骤中,第二数据组(20)由所述发送方(12,13)的主处理器(12)交给所述发送方(12,13)的硬件安全模块(13)。
在第六步骤中,通过发送方(12,13)的硬件安全模块(13),第二数据组(20)借助于所述函数(因此在现有的情况下再次是一的补数(39))的反函数映射到第一数据组(16)上,在第七步骤中,编制(22)包括第一数据组(16)和第一消息认证码(18)的明码文本(21),而在第八步骤中,将明码文本(21)加密(24)成机密文本(23)。例如使用AES,所述AES具有通常足够的为128位的密钥长度;如其它分组密码那样,AES例如可以在所谓的计数器模式(counter mode,CTR)下运行,以便可以像流密码(stream cipher)一样使用所述AES。最后,在第九步骤中,这样产生的机密文本(23)由发送方(12,13)的硬件安全模块(13)交给发送方(12,13)的主处理器(12)并且在第十步骤中由后者发送(25)给接收方(14,15)。
因此,安全相关的错误可能在发送方(12,13)的硬件安全模块(13)中形成,所述硬件安全模块(13)虽然与主处理器(12)连接,但是落后于所述主处理器(12)的安全等级。因而,在使用所述数据之前,在接收方(14,15)的主处理器(14)中在所要求的安全等级上检查完整性。为此,在接收方侧,在第一步骤中通过接收方(14,15)的主处理器(14)来接收(26)机密文本(23)。在第二步骤中,所述机密文本(23)由接收方(14,15)的主处理器(14)交给接收方(14,15)的硬件安全模块(15)。在第三步骤中,所述机密文本(23)通过接收方(14,15)的硬件安全模块(15)解密成明码文本(21),然后所述明码文本(21)在第四步骤中由接收方(14,15)的硬件安全模块(15)交给接收方(14,15)的主处理器(14),并且在第五步骤中由所述接收方(14,15)的主处理器(14)交回给所述接收方(14,15)的硬件安全模块(15)。
在第六步骤中,通过接收方(14,15)的硬件安全模块(15)依据第一数据组(16)来计算(29)第二消息认证码(28),依据所述第二消息认证码(28),在第七步骤中使第一消息认证码(18)受到第一比较检查(30)。如果第一比较检查(30)成功地进行(“是(yes)”),那么在第八步骤中,第二消息认证码(28)由接收方(14,15)的硬件安全模块(15)交给(31)接收方(14,15)的主处理器(14),在第九步骤中,通过所述主处理器(14),依据第二消息认证码(28)使第一消息认证码(18)受到第二比较检查(32)。而如果第一比较检查(30)失败(“否(no)”),那么作为替代,区别于第一消息认证码(18)和第二消息认证码(28)的第三消息认证码(34)由接收方(14,15)的硬件安全模块(15)交给(40)接收方(14,15)的主处理器(14),使得第二比较检查(32)强制地失败。只有当第二比较检查(32)也成功地进行(“是(yes)”)时,才最后在第十并且是最终的步骤中使用(33)第一数据组(16)。否则(“否(no)”),从接收方(14,15)方面触发适当的错误反应(35)。
在这种情况下,优选地,按照NIST特别出版物800-38B,消息认证码(18,28)基于分组密码(基于密码的消息认证码(cipher-based message authentication code)CMAC);尤其是应考虑到AES或者三重DES(Triple-DES)。尽管有适当的消息认证码(18,28),可替换的实施方案仍可基于密码哈希函数来操作,而不脱离本发明的保护范围。
因此,从贯穿的功能安全性的角度,在所提到的子步骤中的多个子步骤中,个别错误可能导致对数据的完整性的损伤,所述对数据的完整性的损伤又违反了安全目的。按照本发明,所有这些情况都被识别出。这样,比如在发送方(12,13)的第二、第三、第五、第六或第七步骤中的个别错误导致在第一数据组(16)与第一消息认证码(18)之间的不一致。该错误不仅在对信息安全性的检查(32,35)的范围内由接收方(14,15)进行认证的情况下被识别出而且在所述接收方(14,15)对功能安全性的检查(30,31,40)的情况下被识别出,并且所述数据的完整性因此被识别出。
在发送方(12,13)的第八或第九步骤中以及在接收方(14,15)的第二、第三或第四步骤中的个别错误导致:接收方(14,15)不能正确地对机密文本(23)进行解码,并且因而在这种情况下,不仅信息安全性检查(32,35)而且功能安全性检查(30,31,40)也都触发错误反应(35)。
在接收方(14,15)的第五、第六、第七或第八步骤中的个别错误至少在功能安全性检查(30,31,40)中可靠地予以识别;在个别情况下,在先前的信息安全性检查(32,35)中对所述个别错误的识别是可能的。
该方法(10,11)例如可以在控制设备(40)中例如以软件或硬件或者以由软件和硬件构成的混合形式来实施,如图3的示意图阐明的那样。
Claims (10)
1.一种用于将数据从发送方(12,13)传输给接收方(14,15)的方法(10,11),
其特征在于如下特征:
- 通过所述发送方(12,13)的主处理器(12)来制成(17)第一数据组(16),
- 所述第一数据组(16)由所述发送方(12,13)的主处理器(12)交给所述发送方(12,13)的硬件安全模块(13),
- 通过所述发送方(12,13)的硬件安全模块(13),依据所述第一数据组(16)来计算(19)第一消息认证码(18),
- 通过所述发送方(12,13)的主处理器(12),所述第一数据组(16)借助于能明确地逆转的函数映射到第二数据组(20)上,
- 所述第二数据组(20)由所述发送方(12,13)的主处理器(12)交给所述发送方(12,13)的硬件安全模块(13),
- 通过所述发送方(12,13)的硬件安全模块(13),所述第二数据组(20)借助于所述函数的反函数映射到所述第一数据组(16)上,
- 通过所述发送方(12,13)的硬件安全模块(13),编制(22)包括所述第一数据组(16)和所述第一消息认证码(18)的明码文本(21),
- 通过所述发送方(12,13)的硬件安全模块(13),所述明码文本(21)被加密(24)成机密文本(23),
- 所述机密文本(23)由所述发送方(12,13)的硬件安全模块(13)交给所述发送方(12,13)的主处理器(12),而且
- 通过所述发送方(12,13)的主处理器(12),所述机密文本(23)被发送给所述接收方(14,15)。
2.根据权利要求1所述的方法(10,11),
其特征在于如下特征:
- 通过所述接收方(14,15)的主处理器(14),接收(26)所述机密文本(23),
- 所述机密文本(23)由所述接收方(14,15)的主处理器(14)交给所述接收方(14,15)的硬件安全模块(15),
- 通过所述接收方(14,15)的硬件安全模块(15),所述机密文本(23)被解密(27)成明码文本(21),
- 所述明码文本(21)由所述接收方(14,15)的硬件安全模块(15)交给所述接收方(14,15)的主处理器(14),
- 所述明码文本(21)由所述接收方(14,15)的主处理器(14)交给所述接收方(14,15)的硬件安全模块(15),
- 通过所述接收方(14,15)的硬件安全模块(15),依据所述第一数据组(16)来计算(29)第二消息认证码(28),
- 通过所述接收方(14,15)的硬件安全模块(15),依据所述第二消息认证码(28),使所述第一消息认证码(18)受到第一比较检查(30),
- 如果所述第一比较检查(30)成功地进行(是),那么所述第二消息认证码(28)由所述接收方(14,15)的硬件安全模块(15)交给(31)所述接收方(14,15)的主处理器(14),
- 通过所述接收方(14,15)的主处理器(14),依据所述第二消息认证码(28),使所述第一消息认证码(18)受到第二比较检查(32),而且
- 如果所述第二比较检查(32)也成功地进行(是),那么使用(33)所述第一数据组(16)。
3.根据权利要求1或2所述的方法(10,11),
其特征在于如下特征:
- 所述函数和所述反函数是补数(39)、尤其是一的补数(39)。
4.根据权利要求1至3之一所述的方法(10,11),
其特征在于如下特征:
- 所述第一消息认证码(18)和所述第二消息认证码(28)是基于密码的消息认证码(18,28)。
5.根据权利要求1至4之一所述的方法(10,11),
其特征在于如下特征:
- 如果所述第一比较检查(30)失败(否),那么第三消息认证码(34)由所述接收方(14,15)的硬件安全模块(15)交给(40)所述接收方(14,15)的主处理器(14),而且
- 所述第三消息认证码(34)区别于所述第一消息认证码(18)和所述第二消息认证码(28)。
6.根据权利要求1至5之一所述的方法(10,11),
其特征在于如下特征:
- 如果所述第二比较检查(32)失败(否),那么从所述接收方(14,15)方面触发错误反应(35)。
7.根据权利要求1至6之一所述的方法(10,11),
其特征在于如下特征:
- 所述第一数据组(16)包括一个新鲜值(36)、尤其是一个计数器(36)。
8.一种计算机程序,其被设立为实施根据权利要求1至7之一所述的方法(10,11)。
9.一种机器可读的存储介质,在其上存储有根据权利要求8所述的计算机程序。
10.一种装置(41),其被设立为实施根据权利要求1至7之一所述的方法(10,11)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016210423.3A DE102016210423A1 (de) | 2016-06-13 | 2016-06-13 | Verfahren und Vorrichtung zum Übertragen von Daten |
DE102016210423.3 | 2016-06-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107493262A true CN107493262A (zh) | 2017-12-19 |
CN107493262B CN107493262B (zh) | 2022-01-21 |
Family
ID=60419857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710437420.XA Active CN107493262B (zh) | 2016-06-13 | 2017-06-12 | 用于传输数据的方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107493262B (zh) |
DE (1) | DE102016210423A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111212396A (zh) * | 2018-11-21 | 2020-05-29 | 大陆-特韦斯股份有限公司 | 用于车对外界信息交互(v2x)通信的车辆系统和方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1606307A (zh) * | 2004-11-15 | 2005-04-13 | 南京大学 | 基于安全操作系统的网络强制访问控制的方法 |
CN1828576A (zh) * | 2005-03-04 | 2006-09-06 | 威盛电子股份有限公司 | 数字信号处理韧体中数据最佳化及保护的方法及系统 |
US20090219559A1 (en) * | 2008-03-03 | 2009-09-03 | Samsung Electronics Co., Ltd | Unit using os and image forming apparatus using the same |
CN104820626A (zh) * | 2014-01-30 | 2015-08-05 | 罗伯特·博世有限公司 | 用于使具有不同的安全等级的软件在多核处理器系统中共存的方法 |
-
2016
- 2016-06-13 DE DE102016210423.3A patent/DE102016210423A1/de active Pending
-
2017
- 2017-06-12 CN CN201710437420.XA patent/CN107493262B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1606307A (zh) * | 2004-11-15 | 2005-04-13 | 南京大学 | 基于安全操作系统的网络强制访问控制的方法 |
CN1828576A (zh) * | 2005-03-04 | 2006-09-06 | 威盛电子股份有限公司 | 数字信号处理韧体中数据最佳化及保护的方法及系统 |
US20090219559A1 (en) * | 2008-03-03 | 2009-09-03 | Samsung Electronics Co., Ltd | Unit using os and image forming apparatus using the same |
CN104820626A (zh) * | 2014-01-30 | 2015-08-05 | 罗伯特·博世有限公司 | 用于使具有不同的安全等级的软件在多核处理器系统中共存的方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111212396A (zh) * | 2018-11-21 | 2020-05-29 | 大陆-特韦斯股份有限公司 | 用于车对外界信息交互(v2x)通信的车辆系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107493262B (zh) | 2022-01-21 |
DE102016210423A1 (de) | 2017-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8520839B2 (en) | Data transmitter with a secure and efficient signature | |
CN106357400B (zh) | 建立tbox终端和tsp平台之间通道的方法以及系统 | |
CN106572106B (zh) | 一种tbox终端和tsp平台之间报文传输的方法 | |
KR20140122188A (ko) | 센서 및/또는 센서의 센서 데이터의 조작 검출 방법 | |
CN106506149B (zh) | 一种tbox终端和tsp平台之间密钥生成方法以及系统 | |
KR20160104565A (ko) | 통신 시스템 및 통신 장치 | |
CN110891061B (zh) | 数据的加解密方法、装置、存储介质及加密文件 | |
EP2840758B1 (en) | Compact and efficient communication security through combining anti-replay with encryption | |
CN103428204B (zh) | 一种可抵御计时攻击的数据安全实现方法及设备 | |
CN112702318A (zh) | 一种通讯加密方法、解密方法、客户端及服务端 | |
CN106357690B (zh) | 一种数据传输方法、数据发送装置及数据接收装置 | |
CN113114621B (zh) | 一种用于公交调度系统的通信方法及公交调度系统 | |
US10425231B2 (en) | Information processing apparatus and method for authenticating message | |
CN105897748B (zh) | 一种对称密钥的传输方法及设备 | |
CN101990748A (zh) | 用于实时传输消息的方法和装置 | |
CN111130750B (zh) | 车辆can安全通信方法及系统 | |
Daily et al. | Securing CAN traffic on J1939 networks | |
CN107959569A (zh) | 一种基于对称密钥池的密钥补充方法和密钥补充装置、密钥补充系统 | |
CN113489589A (zh) | 数据加密、解密方法、装置及电子设备 | |
CN107493262A (zh) | 用于传输数据的方法和装置 | |
CN114978542B (zh) | 面向全生命周期的物联网设备身份认证方法、系统及存储介质 | |
CN114826742B (zh) | 一种面向工程机械物联网感知层网络的通信安全系统及认证方法 | |
CN113115309B (zh) | 车联网的数据处理方法、装置、存储介质和电子设备 | |
CN111869160A (zh) | 用于将消息从发送装置安全传输到接收装置的方法和设备 | |
CN104247326A (zh) | 现场总线数据传输 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |