CN107872313A - 控制指令的加密方法及解密方法 - Google Patents

控制指令的加密方法及解密方法 Download PDF

Info

Publication number
CN107872313A
CN107872313A CN201610853954.6A CN201610853954A CN107872313A CN 107872313 A CN107872313 A CN 107872313A CN 201610853954 A CN201610853954 A CN 201610853954A CN 107872313 A CN107872313 A CN 107872313A
Authority
CN
China
Prior art keywords
subcode
encryption method
identification code
code
control sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610853954.6A
Other languages
English (en)
Inventor
林晨
李守毅
张�成
张敬婷
孙乐
高燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mdt Infotech Ltd (shanghai)
Original Assignee
Mdt Infotech Ltd (shanghai)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mdt Infotech Ltd (shanghai) filed Critical Mdt Infotech Ltd (shanghai)
Priority to CN201610853954.6A priority Critical patent/CN107872313A/zh
Publication of CN107872313A publication Critical patent/CN107872313A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种控制指令的加密方法,其包括如下步骤:生成安全码;生成原始控制序列;将原始控制序列和该安全码进行数位逻辑操作;以及,在操作后的结果中选取预先规定的位进行对调,生成加密的控制序列。本发明公开了一种相应的控制指令解密方法。利用本发明,能够安全地对控制指令进行加密,有效地防止破解。

Description

控制指令的加密方法及解密方法
技术领域
本发明涉及一种控制指令的加密方法,尤其涉及用于车辆远程控制指令的加密方法。本发明还涉及相应的解密方法。
背景技术
随着汽车智能化的发展,越来越多的汽车引入远程控制系统。比如夏天天气很热,可以通过智能手机启动车内空调;冬天天气冷,也可以提前预热发动机。目前随着应用普及和成本降低,这样一个远程控制系统已经有望成为汽车的“标配”。
不过,既然汽车接入了网络,也就不可避免地遇到被黑客攻击的风险。而汽车一旦被入侵,将带来很大的安全隐患。因此,汽车的远程控制序列必须采取严格地加密措施,防止被他人获取汽车的控制权。
发明内容
为解决上述问题,本发明提供一种全新的加密方法,其采用私有化的协议,并采用多层加密的方式,从而保障控制序列的安全。
根据本发明的一个主要方面,提供一种控制指令的加密方法,其包括如下步骤:
(1)获取智能配件中第一识别码,并利用其生成安全码;
(2)根据不同车型的私有协议,由控制指令生成原始控制序列,其中原始控制序列的位数与该安全码的位数相同;
(3)将原始控制序列和该安全码进行数位逻辑操作;
(4)逻辑操作的结果中选取预先规定的位进行对调,生成加密的控制序列。
优选地,从第一识别码生成满足预设字节数的第一子码,然后从第一子码生成安全码。
优选地,还获取智能配件中第二识别码,并利用其生成安全码。
优选地,从第一识别码生成满足预设字节数的第一子码,从第二识别码生成满足预设字节数的第二子码,然后从第一子码和第二子码生成安全码。
优选地,将第一识别码打乱顺序,并凑足预设字节数,从而生成第一子码。
优选地,将第一识别码打乱顺序,并凑足预设字节数,从而生成第一子码;并且
将第二识别码打乱顺序,并凑足预设字节数,从而生成第二子码。
优选地,将第一子码和第二子码拼接组合,生成安全码。
优选地,进行对调的位数通过私有协议规定。
优选地,将逻辑操作结果中的至少一对数位上的值进行对调。
优选地,智能配件是车载智能配件;更优选地,该智能配件是后装的车载智能配件。
优选地,每次上电时,都获取智能配件中第一识别码,将其存储在智能配件的存储器中同时上传到服务器上。
根据本发明的另一个主要方面,还提供一种针对上述加密方法的控制指令解密方法,其包括如下步骤:
(1)利用与加密方法中同样的规则生成安全码;
(2)在接收到的加密的控制序列中,利用与加密方法中的对调规则逆向将规定的位进行对调;
(3)将对调后的结果利用安全码进行逆向数位逻辑操作,得到解密后的原始控制序列;
(4)根据私有协议,从得到的控制序列中,取出控制指令。
利用本发明,能够安全有效地对控制指令进行加密和解谜。加密、解密过程中采用了用户的私有设备标识和私有的协议,并采用多层加密的方式,有效地防止了对控制指令的破解。
附图说明
以下结合附图对本发明进行说明,其中:
图1显示了根据本发明的一个实施例的对控制指令的加密方法;
图2显示了根据本发明的一个实施例的对控制指令的相应的解密方法;
具体实施方式
下面结合附图以实施例对本发明作更进一步的说明。需要指出的是,这些说明是示例性的,而非对本发明的限制。
图1显示了根据本发明的一个实施例的对控制指令的加密方法。如图所示,该方法包括四个主要步骤:
首先,在步骤101,利用智能配件的第一识别码生成安全码。该唯一识别码可以是智能配件的主控模块中的唯一识别码,例如MCU序列号。也可以是其他硬件模块中的识别码,例如NorFlash序列号。识别码的获取可以有多种方式,可以是预先存储在例如服务器中的,也可以是在加密的时候从终端上读取并上传的。在优选的方式中,每次上电时,终端都会读取硬件中相应器件的序列号,将其存储在存储器中同时上传到服务器上。加密的时候后台从服务器获取该序列号,而在解密的时候则是终端从存储器中获取该序列号,这样可以确保是对同一终端硬件进行操作。
其次,在步骤102,根据不同车型的私有协议由控制指令生成原始控制序列,其中原始控制序列的位数需要与安全码的位数相同。这些私有协议通常从例如服务器中获得。
再次,在步骤103,将原始控制序列和安全码进行数位逻辑操作。逻辑操作包括取反、异或、与、或、与非等操作方式中的一种或多种。在一些实施形式中,该数位逻辑操作是按位(bit)进行的;在另一些实施形式中,该数位逻辑操作是按照多个位的组合进行的。当然,可以理解,也可以按字节进行这样的操作。
最后,在步骤104,在逻辑操作的结果中选取预先规定的位进行对调,生成加密的控制序列。
需要了解,在步骤101中,安全码的生成方式是多种多样的。识别码多数情况下多于8个字节而不足16个字节,因此将识别码扩展成16字节的是比较好的选择。当然,也可以根据情况将其扩展成24字节或者32字节。
在一个优选的实施形式中,将例如16字节的MCU序列号倒序排列,从而生成16字节的第一子码CODE1;同样,将例如8字节的NorFlash序列号,倒序排列,添加到原来的8字节序列号之后,从而生成16字节的第二子码CODE2;然后,将第一子码CODE1和第二子码CODE2拼接组合,生成安全码。
需要理解,生成第一子码CODE1和第二子码CODE2的规则是多样的,而且他们的规则可以相同,也可以不相同。例如,在另一个优选的实施形式中,将MCU序列号的某些数据字节进行对调后作为第一子码CODE1;而将NorFlash序列号按顺序复制添加到原来的8字节序列号之后,再将某些位进行对调,形成16字节的第二子码CODE2。
在另一些实施形式中,所采用的配件中的识别码可能并不是恰好满足8字节的整倍数,那么可以用一些方式将其补足成8字节的整倍数,以此来生成第一子码和/或第二子码。例如,可以将识别码某一字节上的数值或者某几字节上的数值复制,以此来补足字节数;也可以对其求校验和,然后将校验和复制,以此来补足字节数;也可以将校验和和原码中的数值组合使用来补足字节数。用于补足字节数的数值可以加在原码序列的后面,也可以加在其前面,或是中间。
另外,生成安全码也并不一定是通过拼接第一子码CODE1和第二子码CODE2来完成。在其他的实施形式中,也可以将CODE1和CODE2按位进行例如与操作或者异或操作,从而生成16字节的安全码也是可行的。
还需要理解,在步骤104中,对哪些位上的数值进行对调是可以通过私有协议预先规定的。在一些实施形式中,将至少两个位上的值进行对调。在另一些实施形式中,可以将任意偶数的位,例如四个位或者六个位,分别组成对,然后每对上的数值进行对调。当然,在其他的实施形式中,也可以不选择偶数的位,而选择奇数的位,然后将这些位上的值按照一定规则进行移位;移位的规则也可以由私有协议预先规定;而这样的移位也应该看做是本发明意义上的对调的一种形式。
当然,在对调步骤中,也可以以字节为单位进行。在数值以字节为单位显示的时候,以字节为单位在操作上会比以位为单位简便。不过,这种情况下,以位为单位在加密效果上会更好。
图2显示了根据本发明的一个实施例的对控制指令的相应的解密方法。如图所示,该方法包括如下五个步骤:
首先,在步骤201,利用与加密方法中同样的规则生成安全码;
其次,在步骤202,在接收到的加密的控制序列中,利用与加密方法中对调规则逆向将规定的位进行对调;
再次,在步骤203将对调后的结果利用安全码进行逆向数位逻辑操作,得到解密后的原始控制序列;
最后,在步骤204,根据私有协议,从得到的控制序列中,取出控制指令。
得到控制指令后,就可以对车辆进行控制了。
应当理解,以上描述意在是说明性而不是限制性的。例如,上述实施例(和/或其各方面)可相互结合使用。另外,可对实施例进行许多修改以便适合具体情况或材料,而不背离本发明的范围。虽然本文所述的特定组件和过程预计定义各个实施例的参数,但是它们决不是限制性的,而是示范实施例。通过阅读以上描述,许多其他实施例将是本领域的技术人员显而易见的。因此,本发明的范围应当参照权利要求连同这类权利要求涵盖的完整等效范围共同确定。在权利要求中,术语“包括”用作术语“包含”的普通语言等效体。此外,在本说明书中,数字和序号等只用作标号,而不是意在对其对象施加数字要求。另外,以上描述可在各个示例中重复参考标号和/或字母。这种重复是为了简化和清晰的目的,而不是实质上规定所述的各个实施例和/或配置之间的关系。

Claims (10)

1.一种控制指令的加密方法,其包括如下步骤:
(1)获取智能配件中第一识别码,并利用其生成安全码;
(2)根据不同车型的私有协议,由控制指令生成原始控制序列,其中原始控制序列的位数与该安全码的位数相同;
(3)将原始控制序列和该安全码进行数位逻辑操作;
(4)逻辑操作的结果中选取预先规定的位进行对调,生成加密的控制序列。
2.根据权利要求1所述的加密方法,其特征在于,从第一识别码生成满足预设字节数的第一子码,然后从所述第一子码生成所述安全码。
3.根据权利要求1所述的加密方法,其特征在于,还获取智能配件中第二识别码,并利用其生成安全码。
4.根据权利要求3所述的加密方法,其特征在于,从第一识别码生成满足预设字节数的第一子码,从第二识别码生成满足预设字节数的第二子码,然后从所述第一子码和所述第二子码生成所述安全码。
5.根据权利要求2所述的加密方法,其特征在于,将所述第一识别码打乱顺序,并凑足预设字节数,从而生成所述第一子码。
6.根据权利要求4所述的加密方法,其特征在于,将所述第一识别码打乱顺序,并凑足预设字节数,从而生成所述第一子码;并且
将所述第二识别码打乱顺序,并凑足预设字节数,从而生成所述第二子码。
7.根据权利要求6所述的加密方法,其特征在于,将所述第一子码和所述第二子码拼接组合,生成所述安全码。
8.根据权利要求1所述的加密方法,其特征在于,进行对调的位数通过私有协议规定。
9.根据权利要求1所述的加密方法,其特征在于,每次上电时,都获取智能配件中第一识别码,将其存储在智能配件的存储器中同时上传到服务器上。
10.一种针对如权利要求1-9中任一项所述的加密方法的控制指令解密方法,其包括如下步骤:
(1)利用与所述加密方法中同样的规则生成安全码;
(2)在接收到的加密的控制序列中,利用与所述加密方法中的对调规则逆向将规定的位进行对调;
(3)将对调后的结果利用安全码进行逆向数位逻辑操作,得到解密后的原始控制序列;
(4)根据私有协议,从得到的控制序列中,取出控制指令。
CN201610853954.6A 2016-09-27 2016-09-27 控制指令的加密方法及解密方法 Pending CN107872313A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610853954.6A CN107872313A (zh) 2016-09-27 2016-09-27 控制指令的加密方法及解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610853954.6A CN107872313A (zh) 2016-09-27 2016-09-27 控制指令的加密方法及解密方法

Publications (1)

Publication Number Publication Date
CN107872313A true CN107872313A (zh) 2018-04-03

Family

ID=61752099

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610853954.6A Pending CN107872313A (zh) 2016-09-27 2016-09-27 控制指令的加密方法及解密方法

Country Status (1)

Country Link
CN (1) CN107872313A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115544551A (zh) * 2022-11-28 2022-12-30 北京思众电子科技有限公司 一种mcu单片机操作系统的数据加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101556560A (zh) * 2008-04-09 2009-10-14 群联电子股份有限公司 储存装置、控制器及其数据存取方法
CN102196002A (zh) * 2010-03-17 2011-09-21 同济大学 一种基于数据流通信的网络控制系统
KR20130095687A (ko) * 2012-02-20 2013-08-28 (주)유인프라웨이 단문메시지를 이용한 원격제어시스템 및 방법
CN104301303A (zh) * 2014-09-15 2015-01-21 汕头大学 一种智能家居物联网安全防护方法及系统
US20160195860A1 (en) * 2014-01-17 2016-07-07 Hangzhou Telehems Electronis Technology Co., Ltd. A smart device control system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101556560A (zh) * 2008-04-09 2009-10-14 群联电子股份有限公司 储存装置、控制器及其数据存取方法
CN102196002A (zh) * 2010-03-17 2011-09-21 同济大学 一种基于数据流通信的网络控制系统
KR20130095687A (ko) * 2012-02-20 2013-08-28 (주)유인프라웨이 단문메시지를 이용한 원격제어시스템 및 방법
US20160195860A1 (en) * 2014-01-17 2016-07-07 Hangzhou Telehems Electronis Technology Co., Ltd. A smart device control system
CN104301303A (zh) * 2014-09-15 2015-01-21 汕头大学 一种智能家居物联网安全防护方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115544551A (zh) * 2022-11-28 2022-12-30 北京思众电子科技有限公司 一种mcu单片机操作系统的数据加密方法
CN115544551B (zh) * 2022-11-28 2023-02-21 北京思众电子科技有限公司 一种mcu单片机操作系统的数据加密方法

Similar Documents

Publication Publication Date Title
DE112012002836B4 (de) Fahrzeugbasiertes Netzwerksystem
CN1318961C (zh) 改变包含多个功能的软件实现的功能集中的可用功能的方法和装置
CN109040026A (zh) 一种数字资产的授权方法、装置、设备及介质
CN106951788A (zh) 客户车辆数据安全方法
CN108650220B (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
CN110177088B (zh) 一种临时身份认证方法、装置及系统
EP4158516B1 (de) Personalisierung eines secure element
CN107395581A (zh) 二维码生成及读取方法、装置、系统、设备和存储介质
CN106131021B (zh) 一种请求认证方法及系统
CN109685225A (zh) 一种车辆信息管理方法及相关设备
CN112512040B (zh) 高适应性的etc安全认证设备授权方法、装置及系统
CN107273749A (zh) 一种车辆ecu文件安全刷写方法及系统
CN109525391A (zh) 一种服务器与锁具信息安全同步的方法
CN104980901A (zh) 安全sms消息发送
CN110855441B (zh) 电子身份的认证方法、装置、设备及存储介质
DE112013007610T5 (de) Kommunikationssystem und Master-Vorrichtung
CN108733992A (zh) 电子设备的处理方法及系统
CN114531302B (zh) 数据加密方法、装置及存储介质
EP2100428A2 (de) Verfahren und system zum auslesen von daten aus einem speicher eines mobilen fernen geräts
CN114040411B (zh) 一种设备绑定方法、装置、电子设备及存储介质
EP2716510B1 (en) Authentication system and method for a pool of vehicles
CN107872313A (zh) 控制指令的加密方法及解密方法
CN104284327B (zh) 更换用户卡的方法、系统和装置
CN112100145A (zh) 数字化模型共享学习系统及方法
DE102014226219A1 (de) Sichere Datennutzung in Kraftfahrzeugen

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180403