CN110933053B - 一种基于can通信加密的授权方法 - Google Patents

一种基于can通信加密的授权方法 Download PDF

Info

Publication number
CN110933053B
CN110933053B CN201911130963.2A CN201911130963A CN110933053B CN 110933053 B CN110933053 B CN 110933053B CN 201911130963 A CN201911130963 A CN 201911130963A CN 110933053 B CN110933053 B CN 110933053B
Authority
CN
China
Prior art keywords
code
authorization
equipment
encryption
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911130963.2A
Other languages
English (en)
Other versions
CN110933053A (zh
Inventor
顾信鹏
黄维纲
陈羽波
许晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canny Elevator Co Ltd
Original Assignee
Canny Elevator Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canny Elevator Co Ltd filed Critical Canny Elevator Co Ltd
Priority to CN201911130963.2A priority Critical patent/CN110933053B/zh
Publication of CN110933053A publication Critical patent/CN110933053A/zh
Application granted granted Critical
Publication of CN110933053B publication Critical patent/CN110933053B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于CAN通信加密的授权方法,包括以下步骤:主设备产生随机顺序码并广播给各节点设备,同时主设备与通讯设备配对生成第一授权随机码并完成信息交换;然后主设备根据第一授权随机码、通讯设备ID、主设备条形码以及密码本获取第一授权码;同时通讯设备将其ID、主设备条形码以及第一授权随机码传输到云平台,云平台计算得到第二授权码,通过对比两个授权码是否一致,若一致则允许加密;然后主设备对节点设备进行授权并校验,利用随机顺序码和第一授权码得到下行加密密钥对数据进行加密,节点设备反向解密读取信息;节点设备通过定时更新的32位随机数据和基础密钥组合成上行加密密钥对上行信息加密,主设备收反向解密读取信息。

Description

一种基于CAN通信加密的授权方法
技术领域
本发明属于信息通信加密技术领域,具体涉及一种基于CAN通信加密的授权方法。
背景技术
现有的电梯通信控制中,包含多个节点设备,各节点设备获取系统中各部分的信号输入及负责信号输出等功能,如果这些数据以明码的方式在总线上传播,则很容易受到恶意攻击,导致系统无法正常运行,同时亦容易被监听破解从而非法复制节点设备,为了保护系统安全及厂家知识产权,采用加密授权的方式显得尤为迫切。
目前常用的CAN通信加密方法主要有软件加密、硬件加密、软硬件结合加密,其中涉及硬件加密的方式对生产成本有较大的增加且无法适应已出厂的未配置加密硬件的设备,同时生产成本较高,如申请号CN201810089531.0;而纯软件加密则没有上述问题,现阶段使用纯软件加密方法多数使用在控制器(MCU)内部预设多套加密方案(如申请号CN201710075183.7),来提高加密的破解难度,但该方法存在以下不足:(1)该方法中涉及的多套方案数量有限,无法真正实现一机一密钥,加密方法相对固定;(2)该方法提及出厂时预设一套加密方案,后期若节点设备更换则该节点设备采用另一套方案加密,各设备接收数据解密时同样需要两套方案进行解密,系统开销较大;(3)该方法采用对数据帧进行重新排序的基础算法加密,解密时需要获取数据帧的排序方法,该方法不适用于大批量的数据传输,占用总线资源较多。综上,该方法在加密随机性方面略有不足而且大大增加了MCU的运行负载并且占用较大的存储资源,综合收益较低。
发明内容
本发明所要解决的技术问题是针对上述现有技术的不足,提供一种基于CAN通信加密的授权方法。
为实现上述技术目的,本发明采取的技术方案为:
一种基于CAN通信加密的授权方法,其中:包括以下步骤:
步骤A:主设备产生随机顺序码并广播给各节点设备,同时主设备与通讯设备连接配对后,根据随机顺序码生成第一授权随机码,该主设备将第一授权随机码以及主设备条形码传输给通讯设备,同时通讯设备将其ID发送给主设备,完成信息交换;
步骤B:主设备根据第一授权随机码作为索引查找密码本,获取第二授权随机码,将第二授权随机码、主设备条形码、通讯设备ID依次异或操作得到授权码地址,凭借该地址查找密码本获取第一授权码;
步骤C:通讯设备将通讯设备ID、主设备条形码以及第一授权随机码传输到云平台,云平台利用步骤B中的方法计算得到第二授权码并将其再加密传输给通讯设备,通讯设备再将该第二授权码传输给主设备,主设备对比第一授权码和第二授权码是否一致,若一致则允许加密,进入步骤D;若不一致则不允许加密;
步骤D:主设备将第一授权码发送给系统内其他节点设备,节点设备将自身设备ID以及第一授权码的校验特征值回传给主设备进行授权校验;
步骤E:主设备通过随机顺序码重新排列第一授权码得到基础密钥,同时根据随机顺序码以及基础密钥生成下行加密密钥,以此下行加密密钥作为主设备向节点设备发送的数据进行加密;
步骤F:主设备将信息加密传输至节点设备,节点设备收到加密数据包的加密特征ID后即进入加密通讯状态,收到完整加密数据包后按步骤E的加密方法反向解密数据包读取传输信息;
步骤G:节点设备通过定时更新的32位随机数据随和基础密钥组合成上行加密密钥,节点设备利用上行加密密钥对上行信息加密后发送给主设备。
步骤H:主设备收到加密信息后,按照步骤G的加密方法反向解密数据包,从而读取加密信息。
为优化上述技术方案,采取的具体措施还包括:
上述的步骤B具体为:
B1:主设备根据通讯设备ID、主设备条形码以及授权随机码计算得到取码地址序列;
B2:将取码地址序列依次左移1位然后加上该字节所在序号得到取码偏移地址序列,将该取码偏移地址序列还原成192bit,并将该数据序列均分为16段,取每段序列的低11位作为最终取码地址,每个地址取密码本中连续8bit数据,获得第一授权码。
上述的步骤E具体为:
E1:主设备通过随机顺序码重新排列第一授权码得到第一基础密钥;
E2:根据随机顺序码经过或运算生成连续数据序列,取连续数据序列每个数据的低7位作为偏移地址,以此偏移地址查找第一基础密钥连续8bit数据组成的一个字节,共得到8个字节组成的下行加密密钥;
E3:以此下行加密密钥对主设备向节点设备发送的数据进行加密。
上述的步骤G中上行加密密钥具体为:将基础密钥分为四组,经过基础算法得到四个字节的数据,将该四个字节的数据与设备定时更新的32位随机数据计算得到上行加密密钥。
上述的主设备产生随机顺序码并传输给节点设备,若节点设备没有收到顺序码,节点设备可主动向主设备发送请求信号。
上述的主设备使用的随机顺序码是每次启动时随机更新,该随机顺序码同时对第一基础密钥进行重新排序。
上述的步骤H中节点设备向主设备发送加密信息时先验证该校验数据与设定值是否一致,若一致则继续解密,若不一致则放弃该信息。
上述的主设备密码本可通过远程平台进行更新。
本发明的有益效果:
本发明的基于CAN通信加密的授权方法,通过对比通讯设备产生的第一授权码以及云平台计算得到的第二授权码,提高了配对的准确性和可靠性,同时引入动态随机加密的方式,使得每次加密的密钥都不一致,提高了加密传输的安全性,在不增加成本的基础上,实现系统内CAN通信加密,具有兼容性好,破解难度大等优点。
附图说明
图1是本发明的整体流程图。
图2是本发明的主设备下发顺序码的流程图。
图3是基础密钥生成流程图。
图4是系统加密流程图。
具体实施方式
以下结合附图对本发明的实施例作进一步详细描述。
如图1至图4所示,本发明为一种基于CAN通信加密的授权方法,其中包括以下步骤:
步骤A:主设备产生16字节随机顺序码并广播给各节点设备,同时主设备与通讯设备连接配对后,根据16字节随机顺序码生成8字节第一授权随机码,该主设备将随机授权码以及主设备条形码传输给节点设备,同时节点设备将其ID发送给主设备,完成信息交换;
步骤B:主设备根据第一授权随机码作为索引查找密码本,获取第二授权随机码,将第二授权随机码、主设备条形码、通讯设备ID依次异或操作得到授权码地址,凭借该地址查找密码本获取第一授权码;
其中步骤B具体为:
B1:主设备根据通讯设备ID、主设备条形码以及授权随机码计算得到24位字节的取码地址序列;
B2:将24字节取码地址序列依次左移1位然后加上该字节所在序号得到取码偏移地址序列共192bit,并将该数据序列均分为16段,每段12bit,取每段序列的低11位作为最终取码地址,每个地址取密码本中连续8bit数据,获得16字节的第一授权码;
步骤C:通讯设备将通讯设备ID、主设备条形码以及第一授权随机码传输到云平台,云平台利用步骤B中的方法计算得到第二授权码并将其再加密传输给通讯设备,通讯设备再将该第二授权码传输给主设备,主设备对比第一授权码和第二授权码是否一致,若一致则允许加密,进入步骤D;若不一致则不允许加密;
步骤D:主设备将第一授权码发送给系统内其他节点设备,节点设备将自身设备ID以及第一授权码的校验特征值回传给主设备进行授权校验;
步骤E:主设备通过随机顺序码重新排列第一授权码得到基础密钥,同时根据随机顺序码以及基础密钥生成下行加密密钥,以此下行加密密钥作为主设备向节点设备发送的数据进行加密;
其中步骤E具体为:
E1:主设备通过16字节随机顺序码重新排列16字节第一授权码得到16字节第一基础密钥;
E2:根据16字节随机顺序码经过或运算生成128bit的连续数据序列,取128bit连续数据序列每个数据的低7位作为偏移地址,以此偏移地址查找第一基础密钥连续8bit数据组成的一个字节,共得到8个字节组成的下行加密密钥;
E3:以此下行加密密钥对主设备向节点设备发送的数据进行加密。
步骤F:主设备将信息加密传输至节点设备,节点设备收到加密数据包的加密特征ID后即进入加密通讯状态,收到完整加密数据包后按步骤E的加密方法反向解密数据包读取传输信息;
步骤G:节点设备通过随机更新的32bit的校验数据和16字节的基础密钥组合成的上行加密密钥,节点设备利用上行加密密钥对上行信息加密后发送给主设备。
其中上行加密密钥具体为:将16字节基础密钥分为四组,经过基础算法得到四个字节的数据,将该四个字节的数据与设备产生的32bit校验数据经算法6计算得到四字节上行加密密钥。
步骤H:主设备收到加密信息后,按照步骤G的加密方法反向解密数据包,从而读取加密信息。
其中32bit的校验数据包含了代表该节点设备的特征参数,节点设备向主设备发送加密信息时先验证该32bit的校验数据,并判断与设定值是否一致,若一致则继续解密,若不一致则放弃该信息。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。

Claims (8)

1.一种基于CAN通信加密的授权方法,其特征在于:包括以下步骤:
步骤A:主设备产生随机顺序码并广播给各节点设备,同时主设备与通讯设备连接配对后,根据随机顺序码生成第一授权随机码,该主设备将第一授权随机码以及主设备条形码传输给通讯设备,同时通讯设备将其ID发送给主设备,完成信息交换;
步骤B:主设备根据第一授权随机码作为索引查找密码本,获取第二授权随机码,将第二授权随机码、主设备条形码、通讯设备ID依次异或操作得到授权码地址,凭借该地址查找密码本获取第一授权码;
步骤C:通讯设备将通讯设备ID、主设备条形码以及第一授权随机码传输到云平台,云平台利用步骤B中的方法计算得到第二授权码并将其再加密传输给通讯设备,通讯设备再将该第二授权码传输给主设备,主设备对比第一授权码和第二授权码是否一致,若一致则允许加密,进入步骤D;若不一致则不允许加密;
步骤D:主设备将第一授权码发送给系统内其他节点设备,节点设备将自身设备ID以及第一授权码的校验特征值回传给主设备进行授权校验;
步骤E:主设备通过随机顺序码重新排列第一授权码得到基础密钥,同时根据随机顺序码以及基础密钥生成下行加密密钥,以此下行加密密钥作为主设备向节点设备发送的数据进行加密;
步骤F:主设备将信息加密传输至节点设备,节点设备收到加密数据包的加密特征ID后即进入加密通讯状态,收到完整加密数据包后按步骤E的加密方法反向解密数据包读取传输信息;
步骤G:节点设备通过定时更新的32位随机数据和基础密钥组合成上行加密密钥,节点设备利用上行加密密钥对上行信息加密后发送给主设备;
步骤H:主设备收到加密信息后,按照步骤G的加密方法反向解密数据包,从而读取加密信息。
2.根据权利要求1所述的一种基于CAN通信加密的授权方法,其特征在于:所述步骤B具体为:
B1:主设备根据通讯设备ID、主设备条形码以及授权随机码计算得到取码地址序列;
B2:将取码地址序列依次左移1位然后加上该字节所在序号得到取码偏移地址序列,将该取码偏移地址序列还原成192bit,并将该数据序列均分为16段,取每段序列的低11位作为最终取码地址,每个地址取密码本中连续8bit数据,获得第一授权码。
3.根据权利要求1所述的一种基于CAN通信加密的授权方法,其特征在于:所述步骤E具体为:
E1:主设备通过随机顺序码重新排列第一授权码得到第一基础密钥;
E2:根据随机顺序码经过或运算生成连续数据序列,取连续数据序列每个数据的低7位作为偏移地址,以此偏移地址查找第一基础密钥连续8bit数据组成的一个字节,共得到8个字节组成的下行加密密钥;
E3:以此下行加密密钥对主设备向节点设备发送的数据进行加密。
4.根据权利要求1所述的一种基于CAN通信加密的授权方法,其特征在于:步骤G中上行加密密钥具体为:将基础密钥分为四组,经过基础算法得到四个字节的数据,将该四个字节的数据与设备定时更新的32位随机数据计算得到上行加密密钥。
5.根据权利要求1所述的一种基于CAN通信加密的授权方法,其特征在于:当主设备产生随机顺序码并传输给节点设备,若节点设备没有收到顺序码,节点设备可主动向主设备发送请求信号。
6.根据权利要求3所述的一种基于CAN通信加密的授权方法,其特征在于:所述主设备使用的随机顺序码是每次启动时随机更新,该随机顺序码同时对第一基础密钥进行重新排序。
7.根据权利要求1所述的一种基于CAN通信加密的授权方法,其特征在于:所述步骤H中节点设备向主设备发送加密信息时先验证该校验数据与设定值是否一致,若一致则继续解密,若不一致则放弃该信息。
8.根据权利要求1所述的一种基于CAN通信加密的授权方法,其特征在于:所述主设备密码本可通过远程平台进行更新。
CN201911130963.2A 2019-11-19 2019-11-19 一种基于can通信加密的授权方法 Active CN110933053B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911130963.2A CN110933053B (zh) 2019-11-19 2019-11-19 一种基于can通信加密的授权方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911130963.2A CN110933053B (zh) 2019-11-19 2019-11-19 一种基于can通信加密的授权方法

Publications (2)

Publication Number Publication Date
CN110933053A CN110933053A (zh) 2020-03-27
CN110933053B true CN110933053B (zh) 2021-08-13

Family

ID=69854257

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911130963.2A Active CN110933053B (zh) 2019-11-19 2019-11-19 一种基于can通信加密的授权方法

Country Status (1)

Country Link
CN (1) CN110933053B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112084518B (zh) * 2020-09-17 2021-07-23 何冰 基于通讯控制模块的安全辨识方法
CN113098860B (zh) * 2021-03-30 2023-04-07 三一汽车起重机械有限公司 一种can总线加密方法、装置、工程机械和存储介质
CN113221146B (zh) * 2021-05-26 2023-11-03 中国人民银行数字货币研究所 区块链节点间数据传输的方法和装置
CN115550311B (zh) * 2022-11-28 2023-03-10 永联智慧能源科技(常熟)有限公司 基于can通讯的地址自识别方法、装置、介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363093A (zh) * 2014-10-26 2015-02-18 重庆智韬信息技术中心 通过动态授权码对文件数据加密的方法
CN107332666A (zh) * 2017-08-17 2017-11-07 创元网络技术股份有限公司 终端文件加密方法
CN108173926A (zh) * 2017-12-26 2018-06-15 深圳市路畅科技股份有限公司 一键启动汽车方法、系统及用户终端和T-box终端
CN108737080A (zh) * 2017-04-18 2018-11-02 阿里巴巴集团控股有限公司 密码的存储方法、装置、系统及设备
CN110213270A (zh) * 2019-06-03 2019-09-06 江苏恒宝智能系统技术有限公司 车联网中的验证请求方法和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10050943B2 (en) * 2015-02-13 2018-08-14 Global Integrity, Inc. Widely distributed parameterization
US10142107B2 (en) * 2015-12-31 2018-11-27 Microsoft Technology Licensing, Llc Token binding using trust module protected keys

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363093A (zh) * 2014-10-26 2015-02-18 重庆智韬信息技术中心 通过动态授权码对文件数据加密的方法
CN108737080A (zh) * 2017-04-18 2018-11-02 阿里巴巴集团控股有限公司 密码的存储方法、装置、系统及设备
CN107332666A (zh) * 2017-08-17 2017-11-07 创元网络技术股份有限公司 终端文件加密方法
CN108173926A (zh) * 2017-12-26 2018-06-15 深圳市路畅科技股份有限公司 一键启动汽车方法、系统及用户终端和T-box终端
CN110213270A (zh) * 2019-06-03 2019-09-06 江苏恒宝智能系统技术有限公司 车联网中的验证请求方法和系统

Also Published As

Publication number Publication date
CN110933053A (zh) 2020-03-27

Similar Documents

Publication Publication Date Title
CN110933053B (zh) 一种基于can通信加密的授权方法
CN112019591B (zh) 一种基于区块链的云数据共享方法
KR102477070B1 (ko) 데이터 변환 시스템 및 방법
CN112150147A (zh) 一种基于区块链的数据安全存储系统
CN103731432B (zh) 一种支持多用户的可搜索加密方法
CN102377566B (zh) 一种电表数据的安全处理装置及系统
CN100536393C (zh) 一种基于秘密共享密码机制的用户管理方法
CN102025503B (zh) 一种集群环境下数据安全实现方法和一种高安全性的集群
CN112311865B (zh) 一种文件加密传输方法及装置
CN1659821A (zh) 在两个装置之间交换安全数据的方法
CN105100076A (zh) 一种基于USB Key的云数据安全系统
CN110336673B (zh) 一种基于隐私保护的区块链设计方法
WO2020192285A1 (zh) 一种密钥管理方法、安全芯片、业务服务器及信息系统
CN101588236A (zh) 内容安全传输保护设备、系统以及内容安全传输方法
CN105721153A (zh) 基于认证信息的密钥交换系统及方法
CN102571804B (zh) 基于产品标识码的物联网中心首次登录方法
CN102833075A (zh) 基于三层叠加式密钥管理技术的身份认证和数字签名方法
CN106411515A (zh) 利用密码机对密钥进行分割提升密钥安全的方法及系统
CN110944327A (zh) 用于轨道交通区域控制器的信息安全保密方法及其装置
CN104125239A (zh) 一种基于数据链路加密传输的网络认证方法和系统
CN113098675B (zh) 基于多项式完全同态的二进制数据加密系统及方法
CN101651538A (zh) 一种基于可信密码模块的数据安全传输方法
CN110012467B (zh) 窄带物联网的分组认证方法
CN115174261A (zh) 基于分阶划层与密中密分发的混合加密解密系统与方法
CN108199836B (zh) 一种密钥与设备绑定、解绑定的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant