CN110896387A - 数据传输方法、电池管理系统和存储介质 - Google Patents

数据传输方法、电池管理系统和存储介质 Download PDF

Info

Publication number
CN110896387A
CN110896387A CN201811062076.1A CN201811062076A CN110896387A CN 110896387 A CN110896387 A CN 110896387A CN 201811062076 A CN201811062076 A CN 201811062076A CN 110896387 A CN110896387 A CN 110896387A
Authority
CN
China
Prior art keywords
data
source node
node
target node
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811062076.1A
Other languages
English (en)
Other versions
CN110896387B (zh
Inventor
路文斌
但志敏
侯贻真
张伟
许佳
罗杰超
余腾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ningde Shidai Runzhi Software Technology Co ltd
Original Assignee
Contemporary Amperex Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Contemporary Amperex Technology Co Ltd filed Critical Contemporary Amperex Technology Co Ltd
Priority to CN201811062076.1A priority Critical patent/CN110896387B/zh
Priority to CN202011467376.5A priority patent/CN112637161B/zh
Priority to US16/555,020 priority patent/US11102651B2/en
Priority to EP19195297.7A priority patent/EP3624418B1/en
Priority to EP21154085.1A priority patent/EP3832980B1/en
Publication of CN110896387A publication Critical patent/CN110896387A/zh
Application granted granted Critical
Publication of CN110896387B publication Critical patent/CN110896387B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种数据传输方法、电池管理系统和存储介质,响应于源节点的数据发送请求,电池管理系统中的目标节点对源节点进行身份认证;若身份认证通过,则目标节点从预存储的质数集合中选取任意两个质数,并根据两个质数生成公开秘钥和私有秘钥;源节点利用公开秘钥对待发送的源数据逐字节进行首次加密,以及利用自身存储的第一加密算法对首次加密后的数据进行二次加密;目标节点利用自身存储的与第一加密算法对应的解密算法对二次加密后的数据进行首次解密,以及利用私有秘钥对首次解密后的数据逐字节进行二次解密。采用本发明实施例中的技术方案,能够提高电池管理系统中各节点之间数据传输的安全性。

Description

数据传输方法、电池管理系统和存储介质
技术领域
本发明涉及电池技术领域,尤其涉及一种数据传输方法、电池管理系统和存储介质。
背景技术
电池管理系统中主控单元和多个采样单元之间可以采用无线通信技术进行数据交互,完成命令请求及数据上传任务。为实现主控单元和采样单元之间,以及各采样单元之间的正常通信,需要分别对主控单元的节点和各采样单元的节点进行物理序号编码,编码完成后,采样单元的节点将电池的电压数据、温度数据、电流数据和诊断数据等,通过无线信号周期性或者事件性地上报给主控单元的节点,以供主控单元进行数据处理并执行相应动作。
虽然,与有线通信网络相比,无线通信网络的无线通信信道更加灵活,但是,由于无线通信信道是一个开放性信道,它在赋予无线节点通信自由的同时,也会降低电池管理系统中各节点之间数据传输的安全性。
发明内容
本发明实施例提供了一种数据传输方法、电池管理系统和存储介质,能够提高电池管理系统中各节点之间数据传输的安全性。
第一方面,本发明实施例提供一种,数据传输方法,该方法包括:
响应于源节点的数据发送请求,电池管理系统中的目标节点对源节点进行身份认证;
若身份认证通过,则目标节点从预存储的质数集合中选取任意两个质数,并根据两个质数生成公开秘钥和私有秘钥,并向源节点发送公开秘钥;
源节点利用公开秘钥对待发送的源数据逐字节进行首次加密,以及利用自身存储的第一加密算法对首次加密后的数据进行二次加密,并将二次加密后的数据发送至目标节点;
目标节点利用自身存储的与第一加密算法对应的解密算法对二次加密后的数据进行首次解密,以及利用私有秘钥对首次解密后的数据逐字节进行二次解密。
在第一方面的一种可能的实施方式中,电池管理系统中的目标节点对源节点进行身份认证,包括:判断数据发送请求中的源节点地址是否为预设MAC地址集合中的地址;若源节点地址为预设MAC地址集合中的地址,则目标节点通过随机数发生器产生一个认证种子,并将认证种子发送至源节点,以及基于自身存储的第二加密算法对认证种子加密生成第一认证秘钥;源节点基于自身存储的第二加密算法对认证种子加密生成第二认证秘钥,并将第二认证秘钥发送至目标节点;目标节点比较第一认证秘钥和第二认证秘钥;若第一认证秘钥和第二认证秘钥相匹配,则身份认证通过。
在第一方面的一种可能的实施方式中,源节点基于自身存储的第二加密算法对认证种子加密生成第二认证秘钥,包括:源节点基于自身存储的校验算法对接收到的认证种子进行校验计算,得到第一校验码;比较第一校验码和第二校验码,第二校验码为目标节点基于自身存储的与源节点一致校验算法对要发送的认证种子校验计算得到;若第一校验码和第二校验码相匹配,则源节点基于自身存储的第二加密算法对认证种子加密生成第二认证秘钥。
在第一方面的一种可能的实施方式中,目标节点比较第一认证秘钥和第二认证秘钥,包括:目标节点基于自身存储的校验算法对接收到的第二认证秘钥进行校验计算,得到第三校验码;比较第三校验码和第四校验码,第四校验码为源节点基于自身存储的与目标节点一致的校验算法对要发送的第二认证秘钥校验计算得到;若第三校验码和第四校验码相匹配,则目标节点比较第一认证秘钥和第二认证秘钥。
在第一方面的一种可能的实施方式中,在电池管理系统中的目标节点对源节点进行身份认证之后,该方法还包括:若身份认证通过后的预定时间段内,目标节点和源节点之间未有数据传输,则当目标节点和源节点之间有新的数据传输需求时,目标节点需要重新对源节点进行身份认证。
在第一方面的一种可能的实施方式中,根据两个质数生成公开秘钥和私有秘钥,包括:根据两个质数,得到两个自然数m和n,m为两个质数的乘积,n为两个质数分别减去1之后得到的两个数的乘积;从0至m之间的自然数中选取与m互质的自然数e,根据e和m得到d,将包括e和n的数字对作为公开秘钥,将包括d和n的数字对作为私有秘钥,其中,第一差值对m取余结果为0,第一差值为d与e的乘积减1后的值。
在第一方面的一种可能的实施方式中,源节点利用公开秘钥对待发送的源数据逐字节进行首次加密,包括:对待发送的源数据逐字节求e次幂,将各字节的e次幂结果分别对n取余,得到对待发送的源数据的首次加密结果。
在第一方面的一种可能的实施方式中,利用私有秘钥对首次解密后的数据逐字节进行二次解密,包括:对首次解密后的数据逐字节求d次幂,将各字节的d次幂结果分别对n取余,得到对首次解密后的数据的二次解密结果。
在第一方面的一种可能的实施方式中,源节点利用公开秘钥对待发送的源数据逐字节进行首次加密,包括:源节点基于自身存储的校验算法对接收到的公开秘钥进行校验计算,得到第五校验码;比较第五校验码和第六校验码,第六检验码为目标节点基于自身存储的与源节点一致的校验算法对要发送的公开秘钥校验计算得到;若第五检验码和第六校验码相匹配,则源节点利用公开秘钥对待发送的源数据逐字节进行首次加密;
在第一方面的一种可能的实施方式中,在利用私有秘钥对首次解密后的数据逐字节进行二次解密之后,该方法还包括:目标节点基于自身存储的第二校验算法对二次解密后的数据进行校验计算,得到第七校验码;比较第七校验码和第八校验码,第八检验码为源节点基于自身存储的与目标节点一致的校验算法对待发送的源数据校验计算得到;若第七校验码和第八校验码相匹配,则确定二次解密后的数据与待发送的源数据保持一致。
第二方面,本发明实施例提供一种电池管理系统,该电池管理系统包括:
目标节点,用于响应于源节点的数据发送请求,对源节点进行身份认证;以及若身份认证通过,则使目标节点从预存储的质数集合中选取任意两个质数,并根据两个质数生成公开秘钥和私有秘钥,并向源节点发送公开秘钥;
源节点,用于利用公开秘钥对待发送的源数据逐字节进行首次加密,以及利用自身存储的第一加密算法对首次加密后的数据进行二次加密,并将二次加密后的数据发送至目标节点;
目标节点,还用于利用自身存储的与第一加密算法对应的解密算法对二次加密后的数据进行首次解密,以及利用私有秘钥对首次解密后的数据逐字节进行二次解密。
第三方面,本发明实施例提供一种计算机可读存储介质,其上存储有程序,程序被处理器执行时实现如上所述的数据传输方法。
如上所述,一方面,本发明实施例在AES加解密基础上做了冗余加密设计,即在系统内的节点之间进行无线数据传输时需要对数据进行双重加密,提高了无线数据传输的安全性;
另一方面,本发明实施例采用了基于公开秘钥和私有秘钥的加密算法,由于公开秘钥和私有秘钥是基于质数集合中的任意两个质数生成的,具有随机性,并且,即使系统外的节点获取了公开秘钥,也不会影响下一次无线数据传输的安全性。
附图说明
从下面结合附图对本发明的具体实施方式的描述中可以更好地理解本发明,其中,相同或相似的附图标记表示相同或相似的特征。
图1为本发明一个实施例提供的数据传输方法的流程示意图;
图2为本发明另一实施例提供的数据传输方法的流程示意图;
图3为本发明实施例提供的目标节点发送的加解密和校验数据包的结构示意图;
图4为本发明实施例提供的源节点发送的加解密和校验数据包的结构示意图
图5为本发明实施例提供的身份认证和校验数据包的结构示意图;
图6为本发明实施例提供的身份认证和校验数据包的结构示意图;
图7为本发明实施例提供的源节点与目标节点的数据交互示意图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例。在下面的详细描述中,提出了许多具体细节,以便提供对本发明的全面理解。
本发明实施例提供一种数据传输方法、电池管理系统和存储介质,用于电池数据技术领域,采用本发明实施例中的技术方案,能够提高电池管理系统中各节点之间数据传输的安全性。
电池管理系统中的采样单元可能有几个或几十个,根据应用场合不同,其数量不同。采样单元的节点之间,以及采样单元和主控单元的节点之间均可进行无线数据传输。在本发明实施例中,将数据发送方的节点称为源节点,将数据接收方的节点称为目标节点。
其中,待发送的源数据可以包括与电池相关的采样数据,比如电压数据、温度数据、电流数据和诊断数据等,和/或控制数据,比如均衡指令。
图1为本发明一个实施例提供的数据传输方法的流程示意图。如图1所示,该数据传输方法包括步骤101至步骤104,用于描述源节点和目标节点之间进行无线数据传输时的交互过程。
在步骤101中,响应于源节点的数据发送请求,电池管理系统中的目标节点对源节点进行身份认证。
考虑到系统外的某节点可能假冒系统内的节点执行采样、均衡、故障处理和诊断等动作,导致均衡失控、热管理失控或者上传的电压电流温度失真,存在很大的安全隐患。因此,在进行数据传输时,可以先对源节点进行身份认证,从而避免上述安全隐患发生,维护系统安全运行。在本发明实施例中,如无特别说明,系统一般是指电池管理系统。
在步骤102中,若身份认证通过,则目标节点从预存储的质数集合中选取任意两个质数,并根据两个质数生成公开秘钥和私有秘钥,并向源节点发送公开秘钥。
在步骤103中,源节点利用公开秘钥对待发送的源数据逐字节进行首次加密,以及利用自身存储的第一加密算法对首次加密后的数据进行二次加密,并将二次加密后的数据发送至目标节点。
在步骤104中,目标节点利用自身存储的与第一加密算法对应的解密算法对二次加密后的数据进行首次解密,以及利用私有秘钥对首次解密后的数据逐字节进行二次解密。
通常,系统一般会对收发数据进行加密操作,以防止系统外的某节点窃取系统内的收节点之间信道中的数据。常用的加密算法包括AES加密算法。但是,在加密算法比较简单的情况下,系统外的节点仍然能够较容易获得详细数据信号,进一步解析数据内容,使得节点数据仍可能存在内窃取的可能性。
因此,一方面,本发明实施例在AES加解密基础上做了冗余加密设计,即在系统内的节点之间进行无线数据传输时需要对数据进行双重加密,提高了无线数据传输的安全性;
另一方面,本发明实施例采用了基于公开秘钥和私有秘钥的加密算法,由于公开秘钥和私有秘钥是基于质数集合中的任意两个质数生成的,具有随机性,并且,即使系统外的节点获取了公开秘钥,也不会影响下一次无线数据传输的安全性。
下面对目标节点生成公开秘钥和私有秘钥的过程进行详细说明。
其中,目标节点中需要预先存储一定数量的质数。
在一示例中,为提高加解密难度,目标节点中所存质数的数量应大于16。
S1、目标节点从预存的质数中选取两个质数a,b;
S2、根据两个质数得到两个自然数m和n,m为两个质数的乘积,即m=a×b;n为两个质数分别减去1之后得到的两个数的乘积,即,n=(a-1)×(b-1);
S3、目标节点从0至m之间的自然数中找一个与m互质的自然数e,包括有e和n的数字对(e,n)即为公开秘钥;
S4、在已知自然数e和m的基础上,根据表达式(e×d-1)MODm=0,推导出自然数d,其中,MOD为取余符号,包括有d和n的数字对(d,n)即为私有秘钥。
结合步骤S1-步骤S4,可以得到步骤103中,源节点利用公开秘钥对待发送的源数据逐字节进行首次加密,包括:对待发送的源数据逐字节求e次幂,将各字节的e次幂结果分别对n取余,得到对待发送的源数据的首次加密结果。
具体地,根据以下公式对待发送的源数据逐字节进行首次加密,获取密文:
y=xeMODn (1)
其中,MOD为取余符号,x为待加密的单字节数据,y为加密后的单字节数据。
同理,结合步骤S1-步骤S4,可以得到步骤104中,利用私有秘钥对首次解密后的数据逐字节进行二次解密,包括:对首次解密后的数据逐字节求d次幂,将各字节的d次幂结果分别对n取余,得到对首次解密后的数据的二次解密结果。
具体地,根据以下公式对首次解密后的数据逐字节进行二次解密,获取明文:
x=ydMODn (2)
其中,MOD为取余符号,x为解密后的单字节数据,y为待解密的单字节数据。
图2为本发明另一实施例提供的数据传输方法的流程示意图。图2与图1的不同之处在于,图1中的步骤101可细化为图2中的步骤1011至步骤1015,用于详细说明目标节点对源节点进行身份认证过程。
在步骤1011中,判断数据发送请求中的源节点地址是否为预设MAC地址集合中的地址。
系统中的每个节点,都有唯一一串8字节的MAC地址。在系统组网编码时,系统中的所有节点接收到并存储系统中所有节点的MAC地址,在通信过程中,如果目标节点接收到的MAC地址不是系统中的MAC地址,则丢弃接收到的数据,否则,解析其数据。
在步骤1012中,若源节点地址为预设MAC地址集合中的地址,则目标节点通过随机数发生器产生一个认证种子,并将认证种子发送至源节点,以及基于自身存储的第二加密算法对认证种子加密生成第一认证秘钥。
在该步骤中,可以在目标节点所属软件中加入随机发生器程序和认证秘钥算法,此认证秘钥算法在各个系统中是唯一存在的。
在步骤1013中,源节点基于自身存储的第二加密算法对认证种子加密生成第二认证秘钥,并将第二认证秘钥发送至目标节点。
在步骤1014中,目标节点比较第一认证秘钥和第二认证秘钥。
在步骤1015中,若第一认证秘钥和第二认证秘钥相匹配,则身份认证通过。
在一个可选实施例中,若身份认证通过后的预定时间段内,目标节点和源节点之间未有数据传输,则当目标节点和源节点之间有新的数据传输需求时,目标节点需要重新对源节点进行身份认证。
也就是说,每次连接成功后,源节点都会接收到目标节点提供的认证标志,没有超过规定时间,则不需要再次认证,可进行后续通信,否则需要再次秘钥认证,以进一步能够提高系统中各节点之间数据传输的安全性。
上文主要论述了从节点身份认证和数据加解密两方面来提高系统中各节点之间数据传输的安全性,考虑到节点之间的无线数据传输可能存在数据被篡改的问题,比如,发送端故障,使得数据未传送完成;有屏蔽信号产生;或者,系统外节点接收信号,经过篡改后转发到接收端。因此,本发明实施例还增加了数据完整性校验环节。
由于系统内节点之间的无线数据传输包括身份认证部分和加解密部分,各部分又均涉及到数据交互,因此,本发明实施例从四个方面对数据完整性校验的过程进行详细说明。
第一方面,判断步骤103中源节点接收到的公开秘钥的完整性。
图3为本发明实施例提供的目标节点发送的加解密和校验数据包的结构示意图。图3中示出的数据包从左至右依次包括:目标节点地址、源节点地址、公开秘钥和校验码。此处,将目标节点基于自身存储的校验算法对要发送的公开秘钥校验计算得到的校验码记为C2;
具体地,源节点需要基于自身存储的与目标节点一致的校验算法对接收到的公开秘钥进行校验计算,得到校验码C1;然后比较C1和C2,若C1与C2相匹配,则说明源节点接收到的公开秘钥是完整性的,可以利用公开秘钥对待发送的源数据逐字节进行首次加密。
第二方面,判断步骤104中利用私有秘钥对首次解密后的数据逐字节进行二次解密后的数据是否与待发送的源数据保持一致。
图4为本发明实施例提供的源节点发送的加解密和校验数据包的结构示意图。图4中示出的数据包从左至右依次包括:目标节点地址、源节点地址、二次加密数据和校验码。此处,将源节点基于自身存储的校验算法对待发送的源数据校验计算得到的校验码记为C3。
具体地,目标节点需要基于自身存储的与源节点一致的校验算法对二次解密后的数据进行校验计算,得到校验码C3;然后比较C3和C4,若C3与C4相匹配,则确定二次解密后的数据与待发送的源数据保持一致。
第三方面,判断1013中源节点接收到的认证种子的完整性。
图5为本发明实施例提供的身份认证和校验数据包的结构示意图。图5中示出的数据包从左至右依次包括:目标节点地址、源节点地址、认证种子和校验码。此处,将目标节点基于自身存储的校验算法对要发送的认证种子校验计算得到的校验码记为C6。
具体地,源节点需要基于自身存储的与目标节点一致的校验算法对接收到的随机数据种子进行校验计算,得到校验码C5;然后比较C5和C6,若C5与C6一致,则说明源节点接收到的认证种子是完整性的,可以基于自身存储的第二加密算法对认证种子加密生成第二认证秘钥。
图6为本发明实施例提供的身份认证和校验数据包的结构示意图。图6中示出的数据包从左至右依次包括:目标节点地址、源节点地址、认证秘钥和校验码。此处,将源节点基于自身存储的校验算法对要发送的第二认证秘钥校验计算得到的校验码记为C8。
具体地,目标节点需要基于自身存储的与源节点一致的校验算法对接收到的第二认证秘钥进行校验计算,得到校验码C7;然后比较C7和C8,若C7与C8一致,则说明目标节点接收到的认证秘钥是完整性的,可以比较第一认证秘钥和第二认证秘钥。
在一个示例中,校验算法可以为MD5校验算法,本领域技术人员可以通过查阅相关资料了解该算法的具体内容。
图7为本发明实施例提供的源节点与目标节点的数据交互示意图,用于阐述节点身份认证、数据完整性校验以及二重加密算法三者结合的数据传输模型。其中,源节点执行的步骤用a表示,目标节点执行的步骤用b表示。
首先,目标节点对源节点进行身份认证:
a1、节点身份数据发送;
b1、节点身份数据解析;
然后,源节点对待发送的源数据校验计算和加密操作:
a2、对待发送的源数据校验计算;
a3、对待发送的源数据进行公开秘钥加密;
a4、对公开秘钥加密后的数据进行AES加密;
最后,目标节点对接收到的数据进行解密操作和完整性校验:
b2、对接收到的数据进行AES解密;
b3、对AES解密后的数据进行私有秘钥解密;
b4、检验私有秘钥解密后的数据的完整性。
如上论述,当系统内节点之间进行无线数据传输时,可以通过节点身份认证、数据完整性校验以及采用二重加密算法进行加密三者结合的方法,从而显著提高电池管理系统无线通信的安全性。
本发明实施例还提供一种电池管理系统,该电池管理系统包括上述目标节点和源节点。
其中,目标节点用于响应于源节点的数据发送请求,对源节点进行身份认证;以及若身份认证通过,则使目标节点从预存储的质数集合中选取任意两个质数,并根据两个质数生成公开秘钥和私有秘钥,并向源节点发送公开秘钥;
源节点用于利用公开秘钥对待发送的源数据逐字节进行首次加密,以及利用自身存储的第一加密算法对首次加密后的数据进行二次加密,并将二次加密后的数据发送至目标节点。
目标节点还用于利用自身存储的与第一加密算法对应的解密算法对二次加密后的数据进行首次解密,以及利用私有秘钥对首次解密后的数据逐字节进行二次解密。
本发明实施例还提供一种计算机可读存储介质,其上存储有程序,程序被处理器执行时实现如上所述任意一项的数据传输方法。
需要明确的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。对于装置实施例而言,相关之处可以参见方法实施例的说明部分。本发明实施例并不局限于上文所描述并在图中示出的特定步骤和结构。本领域的技术人员可以在领会本发明实施例的精神之后,作出各种改变、修改和添加,或者改变步骤之间的顺序。并且,为了简明起见,这里省略对已知方法技术的详细描述。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明实施例的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
本发明实施例可以以其他的具体形式实现,而不脱离其精神和本质特征。例如,特定实施例中所描述的算法可以被修改,而系统体系结构并不脱离本发明实施例的基本精神。因此,当前的实施例在所有方面都被看作是示例性的而非限定性的,本发明实施例的范围由所附权利要求而非上述描述定义,并且,落入权利要求的含义和等同物的范围内的全部改变从而都被包括在本发明实施例的范围之中。

Claims (12)

1.一种数据传输方法,其特征在于,包括:
响应于源节点的数据发送请求,电池管理系统中的目标节点对所述源节点进行身份认证;
若身份认证通过,则所述目标节点从预存储的质数集合中选取任意两个质数,并根据所述两个质数生成公开秘钥和私有秘钥,并向所述源节点发送所述公开秘钥;
所述源节点利用所述公开秘钥对待发送的源数据逐字节进行首次加密,以及利用自身存储的第一加密算法对首次加密后的数据进行二次加密,并将二次加密后的数据发送至所述目标节点;
所述目标节点利用自身存储的与所述第一加密算法对应的解密算法对所述二次加密后的数据进行首次解密,以及利用所述私有秘钥对首次解密后的数据逐字节进行二次解密。
2.根据权利要求1所述的方法,其特征在于,所述电池管理系统中的目标节点对所述源节点进行身份认证,包括:
判断所述数据发送请求中的源节点地址是否为预设MAC地址集合中的地址;
若所述源节点地址为所述预设MAC地址集合中的地址,则所述目标节点通过随机数发生器产生一个认证种子,并将所述认证种子发送至所述源节点,以及基于自身存储的第二加密算法对所述认证种子加密生成第一认证秘钥;
所述源节点基于自身存储的所述第二加密算法对所述认证种子加密生成第二认证秘钥,并将所述第二认证秘钥发送至所述目标节点;
所述目标节点比较所述第一认证秘钥和第二认证秘钥;
若所述第一认证秘钥和所述第二认证秘钥相匹配,则身份认证通过。
3.根据权利要求2所述的方法,其特征在于,所述源节点基于自身存储的所述第二加密算法对所述认证种子加密生成第二认证秘钥,包括:
所述源节点基于自身存储的校验算法对接收到的认证种子进行校验计算,得到第一校验码;所述目标节点基于自身存储的与所述源节点一致校验算法对要发送的认证种子校验计算,得到所述第二校验码;
比较所述第一校验码和第二校验码,
若所述第一校验码和所述第二校验码相匹配,则所述源节点基于自身存储的所述第二加密算法对所述认证种子加密生成第二认证秘钥。
4.根据权利要求2所述的方法,其特征在于,所述目标节点比较所述第一认证秘钥和第二认证秘钥,包括:
所述目标节点基于自身存储的校验算法对接收到的第二认证秘钥进行校验计算,得到第三校验码;所述源节点基于自身存储的与所述目标节点一致的校验算法对要发送的第二认证秘钥校验计算,得到所述第四校验码;
比较所述第三校验码和第四校验码,
若所述第三校验码和所述第四校验码相匹配,则所述目标节点比较所述第一认证秘钥和第二认证秘钥。
5.根据权利要求1所述的方法,其特征在于,在所述电池管理系统中的目标节点对所述源节点进行身份认证之后,所述方法还包括:
若身份认证通过后的预定时间段内,所述目标节点和所述源节点之间未有数据传输,则当所述目标节点和所述源节点之间有新的数据传输需求时,所述目标节点需要重新对所述源节点进行身份认证。
6.根据权利要求1所述的方法,其特征在于,所述根据所述两个质数生成公开秘钥和私有秘钥,包括:
根据所述两个质数,得到两个自然数m和n,m为所述两个质数的乘积,n为所述两个质数分别减去1之后得到的两个数的乘积;
从0至m之间的自然数中选取与m互质的自然数e,根据e和m得到d,将包括e和n的数字对作为所述公开秘钥,将包括d和n的数字对作为所述私有秘钥,其中,第一差值对m取余结果为0,第一差值为d与e的乘积减1后的值。
7.根据权利要求6所述的方法,其特征在于,所述源节点利用所述公开秘钥对待发送的源数据逐字节进行首次加密,包括:
对待发送的源数据逐字节求e次幂,将各字节的e次幂结果分别对n取余,得到对所述待发送的源数据的首次加密结果。
8.根据权利要求6所述的方法,其特征在于,所述利用所述私有秘钥对首次解密后的数据逐字节进行二次解密,包括:
对首次解密后的数据逐字节求d次幂,将各字节的d次幂结果分别对n取余,得到对所述首次解密后的数据的二次解密结果。
9.根据权利要求1所述的方法,其特征在于,所述源节点利用所述公开秘钥对待发送的源数据逐字节进行首次加密,包括:
所述源节点基于自身存储的校验算法对接收到的公开秘钥进行校验计算,得到第五校验码;
比较所述第五校验码和第六校验码,所述第六检验码为所述目标节点基于自身存储的与所述源节点一致的校验算法对要发送的公开秘钥校验计算得到;
若所述第五检验码和所述第六校验码相匹配,则所述源节点利用所述公开秘钥对待发送的源数据逐字节进行首次加密。
10.根据权利要求1所述的方法,其特征在于,在所述利用所述私有秘钥对首次解密后的数据逐字节进行二次解密之后,所述方法还包括:
所述目标节点基于自身存储的第二校验算法对二次解密后的数据进行校验计算,得到第七校验码;
比较所述第七校验码和第八校验码,所述第八检验码为所述源节点基于自身存储的与所述目标节点一致的校验算法对所述待发送的源数据校验计算得到;
若所述第七校验码和所述第八校验码相匹配,则确定所述二次解密后的数据与所述待发送的源数据保持一致。
11.一种电池管理系统,其特征在于,包括:
目标节点,用于响应于源节点的数据发送请求,对所述源节点进行身份认证;以及若身份认证通过,则使所述目标节点从预存储的质数集合中选取任意两个质数,并根据所述两个质数生成公开秘钥和私有秘钥,并向所述源节点发送所述公开秘钥;
源节点,用于利用所述公开秘钥对待发送的源数据逐字节进行首次加密,以及利用自身存储的第一加密算法对首次加密后的数据进行二次加密,并将二次加密后的数据发送至所述目标节点;
所述目标节点,还用于利用自身存储的与所述第一加密算法对应的解密算法对所述二次加密后的数据进行首次解密,以及利用所述私有秘钥对首次解密后的数据逐字节进行二次解密。
12.一种计算机可读存储介质,其上存储有程序,其特征在于,所述程序被处理器执行时实现如权利要求1-10任意一项所述的数据传输方法。
CN201811062076.1A 2018-09-12 2018-09-12 数据传输方法、电池管理系统和存储介质 Active CN110896387B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201811062076.1A CN110896387B (zh) 2018-09-12 2018-09-12 数据传输方法、电池管理系统和存储介质
CN202011467376.5A CN112637161B (zh) 2018-09-12 2018-09-12 数据传输方法和存储介质
US16/555,020 US11102651B2 (en) 2018-09-12 2019-08-29 Method for data transmission, battery management system, and storage medium
EP19195297.7A EP3624418B1 (en) 2018-09-12 2019-09-04 Method for data transmission, battery management system, and storage medium
EP21154085.1A EP3832980B1 (en) 2018-09-12 2019-09-04 Method for data transmission, battery management system, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811062076.1A CN110896387B (zh) 2018-09-12 2018-09-12 数据传输方法、电池管理系统和存储介质

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202011467376.5A Division CN112637161B (zh) 2018-09-12 2018-09-12 数据传输方法和存储介质

Publications (2)

Publication Number Publication Date
CN110896387A true CN110896387A (zh) 2020-03-20
CN110896387B CN110896387B (zh) 2021-01-01

Family

ID=67850999

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202011467376.5A Active CN112637161B (zh) 2018-09-12 2018-09-12 数据传输方法和存储介质
CN201811062076.1A Active CN110896387B (zh) 2018-09-12 2018-09-12 数据传输方法、电池管理系统和存储介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202011467376.5A Active CN112637161B (zh) 2018-09-12 2018-09-12 数据传输方法和存储介质

Country Status (3)

Country Link
US (1) US11102651B2 (zh)
EP (2) EP3832980B1 (zh)
CN (2) CN112637161B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111565182A (zh) * 2020-04-29 2020-08-21 深圳市元征科技股份有限公司 一种车辆诊断方法、装置及存储介质
CN115473717A (zh) * 2022-09-05 2022-12-13 杭州思拓瑞吉科技有限公司 基于互质幂余的储能系统时序数据校验方法
CN117390015A (zh) * 2023-09-27 2024-01-12 希维科技(广州)有限公司 电池护照的存储方法、设备及存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110896233B (zh) * 2018-09-12 2021-07-30 宁德时代新能源科技股份有限公司 电池管理系统
WO2021222662A1 (en) * 2020-04-30 2021-11-04 Sensata Technologies, Inc. Secure wireless protocol for wireless sensor networks
CN114205083A (zh) * 2021-12-22 2022-03-18 中国电信股份有限公司 基于SRv6的安全认证方法、网络节点和认证系统
CN114500064B (zh) * 2022-01-30 2024-01-26 北京亚华物联科技发展有限公司 一种通信安全验证方法、装置、存储介质及电子设备
CN117473538B (zh) * 2023-12-27 2024-03-12 成都智慧锦城大数据有限公司 提升业务数据存储安全性的方法及系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1863042A (zh) * 2005-12-13 2006-11-15 华为技术有限公司 对信息进行加解密的方法
CN101937464A (zh) * 2010-09-13 2011-01-05 武汉达梦数据库有限公司 基于逐字索引的密文检索方法
CN104363091A (zh) * 2014-12-01 2015-02-18 国家计算机网络与信息安全管理中心 一种自动检索密钥和选择算法的加解密方法
CN106357690A (zh) * 2016-11-08 2017-01-25 浙江中控技术股份有限公司 一种数据传输方法、数据发送装置及数据接收装置
CN106571907A (zh) * 2016-11-11 2017-04-19 哈尔滨安天科技股份有限公司 一种上位机与u盘间安全传输数据的方法及系统
CN106899607A (zh) * 2017-03-21 2017-06-27 杭州迪普科技股份有限公司 一种信息加密发送及解密接收的方法及装置
CN106911718A (zh) * 2017-04-17 2017-06-30 江苏亨通问天量子信息研究院有限公司 基于量子密钥服务站的保密对讲系统及方法
US20170237566A1 (en) * 2014-11-18 2017-08-17 Cloudflare, Inc. Multiply-Encrypting Data Requiring Multiple Keys for Decryption
CN107248915A (zh) * 2017-06-16 2017-10-13 山东浪潮通软信息科技有限公司 一种防止被暴力解密的数据信息动态加密的方法
CN108199851A (zh) * 2018-02-01 2018-06-22 北京华大智宝电子系统有限公司 一种数据安全传输方法、装置及系统
CN108416206A (zh) * 2017-02-10 2018-08-17 北京华大智宝电子系统有限公司 一种安全认证控制装置及数据传输方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004248330A (ja) 1996-12-26 2004-09-02 Toshiba Corp 暗号装置、暗号鍵生成方法、暗号鍵管理方法
US6748082B1 (en) * 1997-02-03 2004-06-08 Atx Europe Gmbh Method and device for introducing a service key into a terminal
JP3427694B2 (ja) 1997-09-19 2003-07-22 日産自動車株式会社 車両用セキュリティ装置
US20050271207A1 (en) * 2004-06-05 2005-12-08 Helmut Frey Method and system for chaotic digital signature, encryption, and authentication
US20130227286A1 (en) * 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
CN101355422B (zh) * 2008-07-16 2014-01-08 冯振周 一种新型矢量加密认证机制
US9398048B2 (en) * 2011-05-26 2016-07-19 Skype Authenticating an application to access a communication system
JP5855243B2 (ja) * 2012-05-25 2016-02-09 株式会社東芝 メモリデバイスおよびメモリシステム
EP2874421A1 (en) * 2013-11-13 2015-05-20 Gemalto SA System and method for securing communications between a card reader device and a remote server
CN105207774B (zh) * 2014-05-30 2019-03-01 北京奇虎科技有限公司 验证信息的密钥协商方法及装置
US20160380770A1 (en) * 2015-06-23 2016-12-29 Trifone Whitmer System and Method for Hash-Based Data Stream Authentication
CN105743656B (zh) * 2016-03-30 2018-08-07 国网山东省电力公司荣成市供电公司 基于无线传感器网络的变电站监控系统
US20180219674A1 (en) 2017-01-06 2018-08-02 Microsoft Technology Licensing, Llc Successive cryptographic techniques
CN107483419B (zh) * 2017-07-28 2020-06-09 深圳市优克联新技术有限公司 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质
CN108123805A (zh) * 2017-12-15 2018-06-05 上海汽车集团股份有限公司 车载ecu间通讯安全认证方法
CN107920088A (zh) * 2017-12-21 2018-04-17 深圳市四面信息科技有限公司 一种加解密方法
CN108200044B (zh) * 2017-12-28 2021-02-19 宁德时代新能源科技股份有限公司 车载程序文件加密方法和系统
CN110022206B (zh) * 2018-01-08 2021-04-09 华为技术有限公司 一种更新密钥的方法及装置
CN108377189B (zh) * 2018-05-09 2021-01-26 深圳壹账通智能科技有限公司 区块链上用户通信加密方法、装置、终端设备及存储介质
US20190372973A1 (en) * 2018-05-30 2019-12-05 Cisco Technology, Inc. Device onboarding with automatic ipsk provisioning in wireless networks

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1863042A (zh) * 2005-12-13 2006-11-15 华为技术有限公司 对信息进行加解密的方法
CN101937464A (zh) * 2010-09-13 2011-01-05 武汉达梦数据库有限公司 基于逐字索引的密文检索方法
US20170237566A1 (en) * 2014-11-18 2017-08-17 Cloudflare, Inc. Multiply-Encrypting Data Requiring Multiple Keys for Decryption
CN104363091A (zh) * 2014-12-01 2015-02-18 国家计算机网络与信息安全管理中心 一种自动检索密钥和选择算法的加解密方法
CN106357690A (zh) * 2016-11-08 2017-01-25 浙江中控技术股份有限公司 一种数据传输方法、数据发送装置及数据接收装置
CN106571907A (zh) * 2016-11-11 2017-04-19 哈尔滨安天科技股份有限公司 一种上位机与u盘间安全传输数据的方法及系统
CN108416206A (zh) * 2017-02-10 2018-08-17 北京华大智宝电子系统有限公司 一种安全认证控制装置及数据传输方法
CN106899607A (zh) * 2017-03-21 2017-06-27 杭州迪普科技股份有限公司 一种信息加密发送及解密接收的方法及装置
CN106911718A (zh) * 2017-04-17 2017-06-30 江苏亨通问天量子信息研究院有限公司 基于量子密钥服务站的保密对讲系统及方法
CN107248915A (zh) * 2017-06-16 2017-10-13 山东浪潮通软信息科技有限公司 一种防止被暴力解密的数据信息动态加密的方法
CN108199851A (zh) * 2018-02-01 2018-06-22 北京华大智宝电子系统有限公司 一种数据安全传输方法、装置及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111565182A (zh) * 2020-04-29 2020-08-21 深圳市元征科技股份有限公司 一种车辆诊断方法、装置及存储介质
CN111565182B (zh) * 2020-04-29 2022-08-19 深圳市元征科技股份有限公司 一种车辆诊断方法、装置及存储介质
CN115473717A (zh) * 2022-09-05 2022-12-13 杭州思拓瑞吉科技有限公司 基于互质幂余的储能系统时序数据校验方法
CN115473717B (zh) * 2022-09-05 2023-09-01 杭州思拓瑞吉科技有限公司 基于互质幂余的储能系统时序数据校验方法
CN117390015A (zh) * 2023-09-27 2024-01-12 希维科技(广州)有限公司 电池护照的存储方法、设备及存储介质

Also Published As

Publication number Publication date
CN112637161B (zh) 2022-07-08
CN112637161A (zh) 2021-04-09
CN110896387B (zh) 2021-01-01
EP3832980B1 (en) 2021-10-27
EP3624418A1 (en) 2020-03-18
EP3832980A1 (en) 2021-06-09
US20200084624A1 (en) 2020-03-12
EP3624418B1 (en) 2021-03-31
US11102651B2 (en) 2021-08-24

Similar Documents

Publication Publication Date Title
CN110896387B (zh) 数据传输方法、电池管理系统和存储介质
KR102477070B1 (ko) 데이터 변환 시스템 및 방법
US20040179690A1 (en) Dynamic security authentication for wireless communication networks
CN110971411B (zh) 一种基于sotp技术对私钥乘加密的sm2同态签名方法
WO2016098303A1 (ja) 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
CN105228157B (zh) 一种无线传感器网络安全轻量重编程方法
CN111614621B (zh) 物联网通信方法和系统
CN111769938B (zh) 一种区块链传感器的密钥管理系统、数据验证系统
CN113114475B (zh) 基于比特自检puf身份认证系统及协议
WO2015186829A1 (ja) 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム
CN111147245A (zh) 一种区块链中使用国家密码进行加密的算法
Jolfaei et al. A lightweight integrity protection scheme for low latency smart grid applications
CN111740995A (zh) 一种授权认证方法及相关装置
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
CN117318941B (zh) 基于车内网的预置密钥分发方法、系统、终端及存储介质
CN114598533A (zh) 一种区块链侧链跨链身份可信认证及数据加密传输方法
Coruh et al. ESAR: enhanced secure authentication and revocation scheme for vehicular Ad Hoc networks
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN115549910B (zh) 一种数据传输方法、设备以及存储介质
Keleman et al. Secure firmware update in embedded systems
KR100974628B1 (ko) 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체
CN114978542B (zh) 面向全生命周期的物联网设备身份认证方法、系统及存储介质
US20210111906A1 (en) Pseudonym credential configuration method and apparatus
JP2010141619A (ja) 通信装置、サーバ装置、通信プログラム、及びデータ
CN110048856A (zh) 数据传输方法、装置和pos机系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220117

Address after: 352100 science and technology building, No. 2, Xingang Road, Zhangwan Town, Jiaocheng District, Ningde City, Fujian Province

Patentee after: Ningde Shidai Runzhi Software Technology Co.,Ltd.

Address before: 352100 Xingang Road, Zhangwan Town, Jiaocheng District, Ningde, Fujian 2

Patentee before: Contemporary Amperex Technology Co.,Ltd.

TR01 Transfer of patent right