CN110661746B - 一种列车can总线通信安全加密方法、解密方法 - Google Patents

一种列车can总线通信安全加密方法、解密方法 Download PDF

Info

Publication number
CN110661746B
CN110661746B CN201810687265.1A CN201810687265A CN110661746B CN 110661746 B CN110661746 B CN 110661746B CN 201810687265 A CN201810687265 A CN 201810687265A CN 110661746 B CN110661746 B CN 110661746B
Authority
CN
China
Prior art keywords
message
encrypted
key
data
receiving end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810687265.1A
Other languages
English (en)
Other versions
CN110661746A (zh
Inventor
高英明
宁侨
邹智荣
粟荡
唐鹏辉
莫云
罗源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CRRC Zhuzhou Institute Co Ltd
Original Assignee
CRRC Zhuzhou Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CRRC Zhuzhou Institute Co Ltd filed Critical CRRC Zhuzhou Institute Co Ltd
Priority to CN201810687265.1A priority Critical patent/CN110661746B/zh
Publication of CN110661746A publication Critical patent/CN110661746A/zh
Application granted granted Critical
Publication of CN110661746B publication Critical patent/CN110661746B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种列车CAN总线通信安全加密方法、解密方法。加密方法包括:确定第一密钥和第二密钥;采用第一密钥对待加密CAN报文中的数据报文进行加密;采用第二密钥对待加密CAN报文中的身份认证报文进行加密;使用加密后数据报文和加密后身份认证报文生成接收端验证码;确定并发送确加密后CAN报文,加密后CAN报文包括加密后数据报文、加密后身份认证报文和接收端验证码。本发明极大地增强破解数据报文及身份认证报文的难度,有效防止篡改CAN报文,增加了信息传输的安全性。

Description

一种列车CAN总线通信安全加密方法、解密方法
技术领域
本公开涉及电气系统领域,尤其涉及一种列车CAN总线通信安全加密方法,还涉及一种列车CAN总线通信安全解密方法。
背景技术
CAN总线通信技术具有短帧数据结构、非破坏性的总线仲裁技术、灵活的通信方式等特点,能够满足列车通信实时性和可靠性的要求,但在安全性方面却存在隐患。具体地:
1.CAN总线通过广播的方式传送报文,所有的节点都可以接收总线上的消息,这为报文信息监听提供了可能,且报文是短帧结构,攻击者可快速地破解出CAN数据和帧ID;
2.CAN总线传输的报文中无源地址信息,对于接收报文的ECU无法确认接收到的数据是否为原始数据,数据的真实性也不能判断,攻击者很容易伪造、篡改CAN数据。
因此,亟需一种可防止攻击者篡改CAN数据并能够判断数据真实性的列车CAN总线通信安全加密方法及其对应的解密方法。
发明内容
本发明为解决在实际应用中列车CAN总线通信内容易被攻击者监听、破解和篡改以及无法判断数据真实性的问题,提出了一种列车CAN总线通信安全加密方法、解密方法。
根据本发明的一个方面涉及一种CAN总线通信安全加密方法,其包括:
确定第一密钥和第二密钥;
采用所述第一密钥对待加密CAN报文中的数据报文进行加密;
采用所述第二密钥对所述待加密CAN报文中的身份认证报文进行加密;
使用加密后数据报文和加密后身份认证报文生成接收端验证码;
确定并发送加密后CAN报文。所述加密后CAN报文包括所述加密后数据报文、所述加密后身份认证报文和所述接收端验证码。
优选的是,所述第一密钥和所述第二密钥为Gold码。
优选的是,采用所述第一密钥对待加密CAN报文中的数据报文进行加密,包括:
对所述第一密钥和所述数据报文进行异或处理,得到所述加密后数据报文。
优选的是,采用所述第二密钥对所述待加密CAN报文中的身份认证报文进行加密,包括:
对所述第二密钥和所述身份认证报文进行异或处理,得到所述加密后身份认证报文。
优选的是,使用加密后数据报文和加密后身份认证报文生成接收端验证码,包括:
将所述加密后数据报文和所述加密后身份认证报文进行累加和,并提取累加和结果的预设位数的数据作为所述接收端验证码。
优选的是,确定第一密钥和第二密钥,包括:
根据第一预设规则生成第一密钥集合;
根据第二预设规则生成第二密钥集合;
周期性地从所述第一密钥集合中提取一个密钥,并将该密钥确定为所述第一密钥;
周期性地从所述第二密钥集合中提取一个密钥,并将该密钥确定为所述第二密钥。
另外,本发明的另一个方面提出了一种列车CAN总线通信安全解密方法,其包括:
接收加密后CAN报文,所述加密后CAN报文包括接收端验证码、经由第一密钥加密得到的加密后数据报文以及经由第二密钥加密得到的加密后身份认证报文;
通过对所述接收端验证码进行验证,来判断所述加密后CAN报文是否合法;
在判断出所述加密后CAN报文合法的情况下,采用本地存储的第一密钥对所述加密后数据报文进行解密;
采用本地存储的第二密钥对所述加密后身份认证报文进行解密。
优选的是,通过对所述接收端验证码进行验证,来判断所述加密后CAN报文是否合法,包括:
将所述加密后数据报文和所述加密后身份认证报文进行累加和;
提取累加和结果的预设位数的数据;
将提取的数据与所述接收端验证码进行比较;
在所述比较的结果指示所述提取的数据与所述接收端验证码相同时,确定所述加密后CAN报文合法;
在所述比较的结果指示所述提取的数据与所述接收端验证码不同时,确定所述加密后CAN报文非法。
优选的是,通过对所述第一密钥和所述加密后数据报文进行异或处理,来对所述加密后数据报文进行解密。
优选的是,通过对所述第二密钥和所述加密后身份认证报文进行异或处理,来对所述加密后身份认证报文进行解密。
优选的是,所述第一密钥和所述第二密钥为Gold码。
与现有技术相比,本发明的一个或多个实施例具有以下优点或有益效果:
本发明实施例采用不同的加密密钥分别对CAN报文的数据报文和身份认证报文进行加密,提高了报文传输的安全性,大大降低了列车CAN总线通信内容被攻击者监听、破解和篡改的风险。另外,本发明实施例向接收端发送的加密后CAN报文中包括接收端验证码,以便于接收端对从发送端接收的加密后CAN报文的合法性进行判断,从而有助于分辨真实数据与攻击者的伪造数据。本实施例的加密解密方法步骤简单,消耗计算资源少且加密效果明显,还无需额外的硬件成本开销。
附图说明
通过结合附图阅读下文示例性实施例的详细描述可更好地理解本公开的范围。其中所包括的附图是:
图1示出了根据本发明实施例的列车CAN总线通信过程的示意图;
图2示出了图1中列车CAN总线通信安全加密方法的流程示意图;以及
图3示出了图1中列车CAN总线通信安全解密方法的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。
本发明主要解决在实际应用中列车CAN总线通信内容易被攻击者监听、破解和篡改以及无法判断数据真实性的问题。为了解决这些问题,本发明实施例提出了一种列车CAN总线通信安全加密方法、解密方法。
下面将结合图1至图3对本发明各个实施例进行详细阐述。
第一实施例
本实施例涉及列车CAN总线通信的安全加密方法。
下面结合图1中左半部分的列车CAN总线通信安全加密过程的流程图和图2来具体说明CAN总线通信安全加密方法。如图1和图2所示,本实施例的列车CAN总线通信安全加密方法主要包括以下步骤11至步骤13。
在步骤11中,确定第一密钥和第二密钥。
在本发明一优选的实施例中,第一密钥和第二均采用Gold码,生成表达式为两个m序列异或。由于Gold码具有容易产生、规律性强、0 1码随机分布、在不知生成Gold码表达式的前提下很难被推测得出的优点,因此将其应用于列车CAN总线通信中,有助于提高传输信息的安全性。
具体地,为CAN报文数据部分加密的第一密钥根据第一预设规则,由两个6级m序列异或生成。CAN报文的数据部分一共有8字节,设计上只使用前7个字节存储数据报文信息,也就是56位,故报文数据部分密钥序列需要56位,即生成的m序列的位数至少要超过56位。5级m序列的位数是31位,不满足第一密钥Gold码所需的56位,而6级m序列的位数是63位,满足第一密钥Gold码所需的56位,因此使用6级m序列生成第一密钥。
m序列的函数方程式需要根据使用要求自行设计,关于函数方程式的设计原则,以5级m序列的函数方程式f(x)=1+x+x2+x5为例,只要第一个值是1,接下来就是x或x的几次方,因为是5级的m序列,x的次方不能超过5;不能重复(x+x),不能x前面带数字(3x这种),至于方程式里面放x的几次方,自己设计。也可以f(x)=1+x+x2,也可以f(x)=1+x3+x4,也可以f(x)=1+x。本发明中,第一个6级m序列的函数式是f(x)=1+x+x6;第二个6级m序列的函数方程式是f(x)=1+x+x2+x5+x6。两个6级m序列进行异或,最终得到的Gold序列长度为63位。取Gold序列的前56位作为第一密钥。
为ID报文(身份认证报文)部分加密的第二密钥根据第二预设规则,由2个5级的m序列进行异或生成。第一个m序列的函数式为f(x)=1+x+x2+x5,第二个m序列的函数式为f(x)=1+x3+x5。两个5级m序列进行异或,最终得到的Gold序列长度为31位。
ID报文部分有标准帧和扩展帧两种长度。标准帧为11位,扩展帧为29位,均使用Gold码来进行加密。当收发的报文为标准帧时,取Gold序列的前11位作为第二密钥;当收发的报文为扩展帧时,取Gold序列的前29位作为第二密钥。
此外,为进一步提高数据传输的安全性和可靠性,第一密钥与第二密钥均为周期性更新密钥。具体地,根据上述各项预设规则,生成各自的密钥集合,之后周期性地从所述第一密钥集合中提取一个密钥,并将该密钥确定为所述第一密钥;周期性地从所述第二密钥集合中提取一个密钥,并将该密钥确定为所述第二密钥。密钥的提取方式为顺序取,一数组内的密钥取完后,回到开头接着取。
例如,假设第一密钥集合中有33个第一密钥。每24小时更新一次,即每24小时从第一密钥集合中提取出一个密钥作为当时加解密过程中使用的第一密钥。这里,从集合中提取密钥的次序并不限定,可以依照密钥在集合中的次序进行顺序提取/逆序提取,也可以按照预定次序进行提取,本发明实施例对此并不限制。可见,密钥的更新可保证第一密钥在33天内各不相同。第34天和第1天的密钥相同。第二密钥的更新过程类似,在此不再赘述。
在步骤12中,使用密钥对CAN报文中的各数据部分进行加密。具体地:
通过将步骤11中得到的第一密钥和待加密CAN报文中的数据报文进行异或处理,对待加密CAN报文中的数据报文进行加密,以得到加密后数据报文。
通过将步骤11中得到的第二密钥和待加密CAN报文中的ID报文进行异或处理,对待加密CAN报文中的ID报文进行加密,以得到加密后ID报文。
在步骤13中,使用加密后数据报文和加密后ID报文生成接收端验证码。将步骤12中得到的加密后数据报文和加密后ID报文进行累加和处理,取累加和结果的后8位(bit)作为接收端验证码,存至CAN报文数据部分的第8字节。
CAN通信数据部分共有8字节,所需传输的数据只用前7字节。假如7字节存的数字是1,2,3,4,5,6,7;ID部分的值为10,则累加和的值为1+2+3+4+5+6+7+10=38。38转换成二进制是100110,共6bit。1字节有8bit,存得下,故可以存到第8字节。假如得到的数是1100110011,共10bit,存第8字节存不下,此时截取1100110011后8位,也就是00110011存到第8字节。
上述加密步骤完成后,确定并发送加密后CAN报文。所述加密后CAN报文包括所述加密后数据报文、所述加密后ID报文和所述接收端验证码的。
根据上述列车CAN总线通信技术在实际应用中所存在的风险分析,本发明提出了将卫星通信加密的方法用到列车领域,使用Gold码作为密钥,通过为列车通信加密来加大破解CAN报文数据和ID报文的难度,并且以添加源地址信息验证的方法来防止攻击者窃听、篡改CAN报文数据和ID报文,且使接收端可以确认所接收报文的真实性,以此达到提高CAN通信安全的技术效果。
可见,本发明实施例采用不同的加密密钥分别对CAN报文的数据报文和身份认证报文进行加密,提高了报文传输的安全性,大大降低了列车CAN总线通信内容被攻击者监听、破解和篡改的风险。另外,本发明实施例向接收端发送的加密后CAN报文中包括接收端验证码,以便于接收端对从发送端接收的加密后CAN报文的合法性进行判断,从而有助于分辨真实数据与攻击者的伪造数据。本实施例的加密解密方法步骤简单,消耗计算资源少且加密效果明显,还无需额外的硬件成本开销。
第二实施例
本实施例涉及列车CAN总线通信的安全解密方法。
除上述列车CAN总线通信的安全加密方法之外,本发明还包括列车CAN总线通信的安全解密方法。图1中右半部分为列车CAN总线通信安全解密过程流程图。下面结合图1和图3来具体说明列车CAN总线通信安全解密方法。本实施例的列车CAN总线通信安全解密方法主要包括以下步骤21至步骤23。
在步骤21中,接收端首先接收加密后CAN报文。这里,加密后CAN报文包括接收端验证码、经由第一密钥加密得到的加密后数据报文以及经由第二密钥加密得到的加密后ID报文。
在步骤22中,通过对所述接收端验证码进行验证,来判断所述加密后CAN报文是否合法。
具体地,将接收到的加密后CAN报文中的加密后数据报文和加密后ID报文进行累加和操作,取累加和结果的后8位与接收到的加密的CAN报文中的接收端验证码进行比较。
在比较的结果指示累加和结果的后8位与所述接收端验证码相同时,确定接收到的加密后CAN报文合法,继续对加密后CAN报文进行解密。
在比较的结果指示累加和结果的后8位与所述接收端验证码不同时,确定接收到的加密后CAN报文非法。此时停止对数据进行解密,并丢弃接收到的报文。
步骤23中,在判断出所述加密后CAN报文合法的情况下,对该CAN报文进行解密。
具体地,通过对本地存储的第一密钥和所述加密后数据报文进行异或处理,对所述加密后数据报文进行解密;
通过对本地存储的第二密钥和所述加密后ID报文进行异或处理,对所述加密后ID报文进行解密。
所述第一密钥和所述第二密钥为在接收端给CAN报文加密时相同的Gold码。
上述解密步骤完成后,可得到通信系统所要传输给该接收端的CAN报文。
由上述解密方法实施例可见,本发明通过在接收到CAN报文后首先对验证码进行验证的方式,判断所接收CAN报文的合法性。此步骤可以有效地分辨真实数据与攻击者的伪造数据,提高了报文传输的安全性。在判断所接收CAN报文为合法报文之后,再使用不同的加密密钥分别对CAN报文的数据报文和身份认证报文进行解密,从而本实施例的加密解密方法步骤简单,消耗计算资源少且加密效果明显,还无需额外的硬件成本开销。
与本公开相一致的技术,除其他特征以外,提供了基于兑换历史来分发让利及让利文件的系统和方法,以及完成针对文件的请求的系统和方法。尽管上文已经描述了所公开系统和方法的各种示例性实施例,但应该理解的是,它们仅用于示例性的目而并非加以限制。本公开并非是详尽的,并且不限制所公开的精确形式。在不脱离本公开广度或范围的情况下,可根据上述教导进行修改及变型,或者从本公开的实践中获知修改及变型。

Claims (7)

1.一种列车CAN总线通信安全加密方法,其特征在于,包括:
确定第一密钥和第二密钥;
采用所述第一密钥对待加密CAN报文中的数据报文进行加密;
采用所述第二密钥对所述待加密CAN报文中的身份认证报文进行加密;
使用加密后数据报文和加密后身份认证报文生成接收端验证码;
确定并发送加密后CAN报文,所述加密后CAN报文包括所述加密后数据报文、所述加密后身份认证报文和所述接收端验证码;
所述第一密钥和所述第二密钥为Gold码;
所述使用加密后数据报文和加密后身份认证报文生成接收端验证码,包括:
将所述加密后数据报文和所述加密后身份认证报文进行累加和,并提取累加和结果的预设位数的数据作为所述接收端验证码。
2.根据权利要求1所述的方法,其特征在于,采用所述第一密钥对待加密CAN报文中的数据报文进行加密,包括:
对所述第一密钥和所述数据报文进行异或处理,得到所述加密后数据报文。
3.根据权利要求1所述的方法,其特征在于,采用所述第二密钥对所述待加密CAN报文中的身份认证报文进行加密,包括:
对所述第二密钥和所述身份认证报文进行异或处理,得到所述加密后身份认证报文。
4.根据权利要求1至3中任一项所述的方法,其特征在于,确定第一密钥和第二密钥,包括:
根据第一预设规则生成第一密钥集合;
根据第二预设规则生成第二密钥集合;
周期性地从所述第一密钥集合中提取一个密钥,并将该密钥确定为所述第一密钥;
周期性地从所述第二密钥集合中提取一个密钥,并将该密钥确定为所述第二密钥。
5.一种列车CAN总线通信安全解密方法,其特征在于,包括:
接收加密后CAN报文,所述加密后CAN报文包括接收端验证码、经由第一密钥加密得到的加密后数据报文以及经由第二密钥加密得到的加密后身份认证报文;所述接收端验证码为使用加密后数据报文和加密后身份认证报文生成;
通过对所述接收端验证码进行验证,来判断所述加密后CAN报文是否合法;
在判断出所述加密后CAN报文合法的情况下,采用本地存储的第一密钥对所述加密后数据报文进行解密;
采用本地存储的第二密钥对所述加密后身份认证报文进行解密;
其中,所述第一密钥和所述第二密钥为Gold码;
所述通过对所述接收端验证码进行验证,来判断所述加密后CAN报文是否合法,包括:
将所述加密后数据报文和所述加密后身份认证报文进行累加和;
提取累加和结果的预设位数的数据;
将提取的数据与所述接收端验证码进行比较;
在所述比较的结果指示所述提取的数据与所述接收端验证码相同时,确定所述加密后CAN报文合法;
在所述比较的结果指示所述提取的数据与所述接收端验证码不同时,确定所述加密后CAN报文非法。
6.根据权利要求5所述的方法,其特征在于,通过对所述第一密钥和所述加密后数据报文进行异或处理,来对所述加密后数据报文进行解密。
7.根据权利要求5所述的方法,其特征在于,通过对所述第二密钥和所述加密后身份认证报文进行异或处理,来对所述加密后身份认证报文进行解密。
CN201810687265.1A 2018-06-28 2018-06-28 一种列车can总线通信安全加密方法、解密方法 Active CN110661746B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810687265.1A CN110661746B (zh) 2018-06-28 2018-06-28 一种列车can总线通信安全加密方法、解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810687265.1A CN110661746B (zh) 2018-06-28 2018-06-28 一种列车can总线通信安全加密方法、解密方法

Publications (2)

Publication Number Publication Date
CN110661746A CN110661746A (zh) 2020-01-07
CN110661746B true CN110661746B (zh) 2022-03-18

Family

ID=69026296

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810687265.1A Active CN110661746B (zh) 2018-06-28 2018-06-28 一种列车can总线通信安全加密方法、解密方法

Country Status (1)

Country Link
CN (1) CN110661746B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021168859A1 (zh) * 2020-02-29 2021-09-02 华为技术有限公司 一种控制器区域网can总线安全通信方法及装置
CN112134702B (zh) * 2020-10-29 2022-02-15 北京邮电大学 车内网安全通信发送、接收方法及装置
CN112636923B (zh) * 2020-12-23 2024-04-05 江苏徐工工程机械研究院有限公司 一种工程机械can设备身份认证方法及系统
CN113285956B (zh) * 2021-06-09 2022-07-19 中国第一汽车股份有限公司 一种控制器局域网络总线加密方法、装置、设备及介质
CN113489588A (zh) * 2021-06-30 2021-10-08 湖南三一智能控制设备有限公司 作业机械的数据处理方法、装置及作业机械
CN114301710B (zh) * 2021-12-31 2024-04-26 中国邮政储蓄银行股份有限公司 确定报文是否被篡改的方法、密管平台和密管系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103684794A (zh) * 2013-12-25 2014-03-26 华南理工大学 一种基于des、rsa、sha-1加密算法的通信数据加解密方法
KR20150024117A (ko) * 2013-08-26 2015-03-06 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법
CN104683976A (zh) * 2015-01-30 2015-06-03 航天科工深圳(集团)有限公司 报文发送以及接收方法
CN105637803A (zh) * 2014-05-08 2016-06-01 松下电器(美国)知识产权公司 车载网络系统、不正常检测电子控制单元以及不正常应对方法
CN105897669A (zh) * 2015-11-11 2016-08-24 乐卡汽车智能科技(北京)有限公司 数据发送、接收方法、发送端、接收端和can总线网络
CN106487746A (zh) * 2015-08-26 2017-03-08 中兴通讯股份有限公司 一种bmp报文认证的方法及装置
CN107749845A (zh) * 2017-10-20 2018-03-02 成都信息工程大学 基于区块链技术的can总线报文的抗攻击方法及系统
CN108089876A (zh) * 2017-12-29 2018-05-29 中国科学院国家空间科学中心 一种星载dsp软件在轨更新方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150024117A (ko) * 2013-08-26 2015-03-06 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법
CN103684794A (zh) * 2013-12-25 2014-03-26 华南理工大学 一种基于des、rsa、sha-1加密算法的通信数据加解密方法
CN105637803A (zh) * 2014-05-08 2016-06-01 松下电器(美国)知识产权公司 车载网络系统、不正常检测电子控制单元以及不正常应对方法
CN104683976A (zh) * 2015-01-30 2015-06-03 航天科工深圳(集团)有限公司 报文发送以及接收方法
CN106487746A (zh) * 2015-08-26 2017-03-08 中兴通讯股份有限公司 一种bmp报文认证的方法及装置
CN105897669A (zh) * 2015-11-11 2016-08-24 乐卡汽车智能科技(北京)有限公司 数据发送、接收方法、发送端、接收端和can总线网络
CN107749845A (zh) * 2017-10-20 2018-03-02 成都信息工程大学 基于区块链技术的can总线报文的抗攻击方法及系统
CN108089876A (zh) * 2017-12-29 2018-05-29 中国科学院国家空间科学中心 一种星载dsp软件在轨更新方法

Also Published As

Publication number Publication date
CN110661746A (zh) 2020-01-07

Similar Documents

Publication Publication Date Title
CN110661746B (zh) 一种列车can总线通信安全加密方法、解密方法
CN110324143B (zh) 数据传输方法、电子设备及存储介质
CN109559122A (zh) 区块链数据传输方法及区块链数据传输系统
CN109274644B (zh) 一种数据处理方法、终端和水印服务器
WO2015024426A1 (zh) 身份认证系统、装置、方法以及身份认证请求装置
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
CN105812366A (zh) 服务器、反爬虫系统和反爬虫验证方法
CN110855667B (zh) 一种区块链加密方法、装置及系统
CN111064572B (zh) 数据通讯方法及装置
CN112688954B (zh) 一种敏感数据传输的保护方法
JP2009272671A (ja) 秘匿認証システム
CN112906056A (zh) 一种基于区块链的云存储密钥安全管理方法
CN114553416A (zh) 一种对应用程序接口做签名验签的数据加密处理方法
CN106453362A (zh) 一种车载设备数据传输方法及装置
CN103117850B (zh) 一种基于随机序列数据库的密码系统的建立方法
CN114205142B (zh) 数据传输方法、装置、电子设备和存储介质
CN115276978A (zh) 一种数据处理方法以及相关装置
CN114422143A (zh) 基于人工智能的数据动态加密方法、装置、设备及介质
CN110868400B (zh) 一种数据传输方法、装置、存储介质和终端
CN117335989A (zh) 基于国密算法在互联网系统中安全应用方法
CN107332663A (zh) 基于加密技术的档案管理方法
CN111884993B (zh) 一种应用加密算法对数据进行加密的can总线加密方法
CN110881029B (zh) 数据传输控制方法、装置、存储介质和终端
CN113792314A (zh) 一种安全访问方法、装置及系统
CN112822015A (zh) 信息传输方法及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant