CN111404877A - 消息传输方法及系统 - Google Patents
消息传输方法及系统 Download PDFInfo
- Publication number
- CN111404877A CN111404877A CN202010113382.4A CN202010113382A CN111404877A CN 111404877 A CN111404877 A CN 111404877A CN 202010113382 A CN202010113382 A CN 202010113382A CN 111404877 A CN111404877 A CN 111404877A
- Authority
- CN
- China
- Prior art keywords
- message
- rolling code
- receiving end
- latest
- sending
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 41
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000005096 rolling process Methods 0.000 claims abstract description 278
- 238000012795 verification Methods 0.000 claims abstract description 59
- 230000002159 abnormal effect Effects 0.000 claims abstract description 36
- 239000000284 extract Substances 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 claims abstract description 9
- 230000015654 memory Effects 0.000 claims description 38
- 238000000605 extraction Methods 0.000 claims description 4
- 230000001360 synchronised effect Effects 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种消息传输方法及系统,当发送端发生异常事件时,所述发送端提取最新的第一消息滚动码并增加偏移量,且将消息数据及增加了偏移量的第一消息滚动码发送至一接收端,直至所述接收端接收的所述第一消息滚动码大于所述接收端提取的最新的所述第二消息滚动码时,滚动码验证通过。本发明在发送端发生异常事件后,所述发送端向接收端发送是增加了偏移量的第一消息滚动码,所述第一消息滚动码快速增加,通过合理选择所述偏移量的值,能够实现发送端和接收端之间的消息滚动码快速同步,滚动码验证通过后从而快速恢复发送端和接收端之间的通讯,避免校验失败或者被误判为重放攻击的情况发生,提升了消息传输过程中的安全性。
Description
技术领域
本发明涉及信息传输技术领域,尤其涉及一种消息传输方法及系统。
背景技术
在车载通讯系统中,车载通讯网络常面临重放攻击的威胁。所谓重放攻击,是指攻击者将发送端发送给接收端的消息录取下来,攻击者再在未来某个时刻冒充发送端将假消息发送给接收端,攻击者可以在不需要知道任何正确消息内容的情况下,可以实现伪造发送端的身份给接收端发送消息,如果假消息中带有汽车操控指令,则可以实现非法控制车辆的动作。
对于重放攻击的防护,发送端和接收端双方都需要在本地存储消息滚动码,发送端的消息滚动码定义为第一消息滚动码,接收端的消息滚动码定义为第二滚动码。发送端每次发送新的消息数据出去,所携带的第一消息滚动码会依次增加一个设定值(例如是1)。接收端收到消息数据之后,首先将接收到的第一消息滚动码和本地最新存入的第二消息滚动码进行比对,当且仅当第一消息滚动码大于第二消息滚动码时,才认为消息数据是合法的,并将第一消息滚动码赋值给第二消息滚动码,作为下一次比对的参照,否则,认为消息数据不合法,并丢弃接收到的第一消息滚动码。利用此种方式,可以规避重放攻击的发生。理想情况下,发送端的第一消息滚动码和接收端的第二消息滚动码是同步的(发送端发送的第一消息滚动码和接收端最新存储的第二消息滚动码之间相差1),双方基于同步的消息滚动码对消息数据进行合法校验,若所述第一消息滚动码和所述第二消息滚动码不同步,则会出现消息校验失败或者被误判成“重放攻击”的情况。
在实际运用中,为了确保掉电后消息滚动码不会丢失,发送端和接收端通常会将消息滚动码存放于非易失存储器(NVM,Non Violate Memory)中,但非易失存储器的寿命有限,所以消息滚动码会先在芯片的随机存取存储器(RAM,Random Access Memory)中暂时存储,再适时存入NVM中,然而RAM中暂存的消息滚动码可能会因为发生异常情况而丢失,例如掉电、数据丢包、节点掉线、程序重启、节点休眠等,从而导致发送端和接收端之间的消息滚动码不同步,使得消息数据无法被准确认证,导致校验失败或者被误判成重放攻击的情况。
发明内容
本发明的目的在于提供一种消息传输方法系统及系统,能够在发送端和/或接收端发生异常事件时快速实现发送端和接收端的消息滚动码的同步,从而防止校验失败或者被误判为重放攻击的情况发生。
为了达到上述目的,本发明提供了一种消息传输方法,当发送端发生异常事件时,所述发送端提取最新的第一消息滚动码并增加偏移量,且将消息数据及增加了偏移量的第一消息滚动码发送至一接收端,直至所述接收端接收的所述第一消息滚动码大于所述接收端提取的最新的第二消息滚动码时,滚动码验证通过。
可选的,所述接收端接收所述第一消息滚动码且进行滚动码验证之后,还将接收的所述第一消息滚动码的值赋予最新的第二消息滚动码。
可选的,所述发送端包括第一随机存取存储器及第一非易失存储器,所述接收端包括第二随机存取存储器和第二非易失存储器;
所述发送端完成发送后,将发送的所述第一消息滚动码存入所述第一随机存取存储器中,且每隔第一设定周期将所述第一随机存取存储器中存入的所述第一消息滚动码存入所述第一非易失存储器中;和/或,
所述接收端将所述第一消息滚动码的值赋予最新的第二消息滚动码之后,还将赋值后的所述第二消息滚动码存入所述第二随机存取存储器中,且每隔第二设定周期将所述第二随机存取存储器中存入的所述第二消息滚动码存入所述第二非易失存储器中。
可选的,所述偏移量的值大于所述第一设定周期内所述第一消息滚动码的增加量与所述第二设定周期内所述第二消息滚动码的增加量中的较大者。
可选的,当所述第一随机存取存储器中未存储所述第一消息滚动码且所述第一非易失存储器中存储有所述第一消息滚动码时,所述发送端发生异常事件。
可选的,当所述发送端发生异常事件时,最新的第一消息滚动码所述第一非易失存储器中提取;当所述接收端发生异常事件时,最新的第二消息滚动码从所述第二非易失存储器中提取。
可选的,所述异常事件包括重启或重上电。
可选的,所述发送端发送所述消息数据及所述第一消息滚动码时,还同时将发送的所述消息数据及最新的第一消息滚动码对应的消息指纹发送给所述接收端,所述接收端判定接收的所述消息指纹正确且滚动码验证通过后再提取所述消息数据;否则丢弃所述消息数据。
本发明还提供了一种消息传输系统,包括发送端和接收端;
所述发送端包括:
滚动码生成模块,用于生成第一消息滚动码;
滚动码提取及操作模块,用于提取最新的第一消息滚动码并增加偏移量;
消息发送模块,用于将消息数据及增加了偏移量的第一消息滚动码发送至所述接收端;
所述接收端包括:
消息接收模块,用于接收所述发送端发送的所述消息数据及所述第一消息滚动码;
滚动码验证模块,用于比较接收的所述第一消息滚动码与提取的最新的第二消息滚动码的大小,当接收的所述第一消息滚动码大于提取的最新的第二消息滚动码时,滚动码验证通过。
可选的,所述消息传输系统包括车载通讯系统。
在本发明提供的消息传输方法及系统中,当发送端发生异常事件时,所述发送端提取最新的第一消息滚动码并增加偏移量,且将消息数据及增加了偏移量的第一消息滚动码发送至一接收端,直至所述接收端接收的所述第一消息滚动码大于所述接收端提取的最新的所述第二消息滚动码时,滚动码验证通过。本发明在发送端发生异常事件后,所述发送端向接收端发送是增加了偏移量的第一消息滚动码,所述第一消息滚动码快速增加,通过合理选择所述偏移量的值,能够实现发送端和接收端之间的消息滚动码快速同步,滚动码验证通过后从而快速恢复发送端和接收端之间的通讯,避免校验失败或者被误判为重放攻击的情况发生,提升了消息传输过程中的安全性。
附图说明
图1为本发明实施例提供的消息传输方法的流程图;
图2为本发明实施例提供的消息传输方法的另一流程图;
图3为本发明实施例提供的发生异常事件后发送端和接收端同步的时间轴示意图;
图4为本发明实施例提供的消息传输系统的结构框图;
其中,附图标记为:
100-发送端;101-滚动码生成模块;102-滚动码提取及操作模块;103-消息发送模块;
200-接收端;201-消息接收模块;202-滚动码验证模块。
具体实施方式
下面将结合示意图对本发明的具体实施方式进行更详细的描述。根据下列描述,本发明的优点和特征将更清楚。需说明的是,附图均采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本发明实施例的目的。
图1为本实施例提供的消息传输方法的流程图。如图1所示,当发送端正常工作时,执行如下步骤:
S1:所述发送端将所述消息数据及最新的第一消息滚动码发送给接收端,最新的所述第一消息滚动码增加一设定值;
S2:所述接收端根据接收的所述第一消息滚动码及提取的最新的第二消息滚动码进行滚动码验证,当接收的所述第一消息滚动码大于提取的最新的第二消息滚动码时,滚动码验证通过;当接收的所述第一消息滚动码小于或等于提取的最新的第二消息滚动码时,滚动码验证失败,丢弃所述消息数据;所述接收端将接收的所述第一消息滚动码的值赋予最新的第二消息滚动码并返回步骤S1。
本实施例中,所述发送端包括第一随机存取存储器及第一非易失存储器,所述接收端包括第二随机存取存储器和第二非易失存储器。所述第一随机存取存储器和所述第二随机存取存储器为掉电即丢失数据的存储器RAM,所述第一非易失存储器与所述第二非易失存储器为掉电后不丢失数据的存储器NVM。当所述发送端完成发送后,会将发送的所述第一消息滚动码存入所述第一随机存取存储器中,且每隔第一设定周期将所述第一随机存取存储器中存入的所述第一消息滚动码存入所述第一非易失存储器中;当所述接收端将所述第一消息滚动码的值赋予所述第二消息滚动码之后,还将赋值后的所述第二消息滚动码存入所述第二随机存取存储器中,且每隔第二设定周期将所述第二随机存取存储器中存入的所述第二消息滚动码存入所述第二非易失存储器中。本实施例中定义的第一设定周期和第二设定周期,可以是基于时间维度的周期,也可以是基于次数的周期,例如,间隔2小时存入一次,或者累计计数超过10万次存入一次。
进一步的,本实施例中,所述发送端可以间隔一设定的频率向所述发送端发送消息数据,或者,所述发送端也可以在接收到具体的触发事件后再向所述发送端发送消息数据,本发明不作限制。
具体的,首先定义第一消息滚动码T和第二消息滚动码R,所述第一消息滚动码T和所述第二消息滚动码R均为一个组合,所述发送端和所述接收端每发送或接收一个消息数据,所述第一消息滚动码T和第二消息滚动码R的值加一个设定值,例如,第一消息滚动码T1、T2...Ti…依次加1,所述第二消息滚动码R1、R2...Rj…依次加1,正常情况下,第一消息滚动码和第二消息滚动码是同步的。
以第i(i为大于等于1的整数)次消息传输为例,基于密码学运算(例如是加密算法等),所述发送端对消息数据和第一消息滚动码Ti进行密码学运算以生成消息指纹Qi,以防止加密后的消息数据不会轻易的被攻击者破解,可以理解的是,消息指纹Qi与第一消息滚动码Ti是对应的,相应的,第一消息滚动码Ti+1与消息指纹Qi+1也应该是对应的。进一步的,还可以采用对称算法、非对称算法或散列算法,例如AES、RSA或ECC或SHA2等,根据消息传输支持的不同通讯协议,例如CAN、CANFD、Ethernet协议等,可以适当裁剪消息指纹的长度来适配不同协议中的数据段长度。所述发送端将所述消息数据、第一消息滚动码Ti及消息指纹Qi发送至接收端,且,此时所述发送端会将所述第一消息滚动码Ti存入其第一随机存取存储器中,以作为暂时数据存放,每隔第一设定周期后,所述发送端会将所述第一随机存取存储器中存储的所有所述第一消息滚动码均存入所述第一非易失存储器中。
进一步的,所述接收端首先接收所述消息指纹Qi以进行验证,例如利用与所述发送端的密码学运算对应的运算(例如是与加密算法对应的解密算法)进行指纹校验;或者,对消息数据和第一消息滚动码Ti进行密码学运算,生成的结果与所述消息指纹Qi进行比对,若一致则判定消息指纹验证通过,否则判定为消息指纹验证失败,当消息指纹验证失败时,可以丢弃所述消息数据。
接着,当判定消息指纹验证通过后,所述接收端可以提取所述第一消息滚动码Ti,并根据所述第一消息滚动码Ti及所述接收端的第二随机存取存储器中最新的(最后存入的)第二消息滚动码Rj判断所述消息数据是否合法,当所述第一消息滚动码Ti大于所述接收端的第二随机存取存储器中最新的第二消息滚动码Rj时,滚动码验证通过;反之,当所述第一消息滚动码Ti小于或等于所述接收端的第二随机存取存储器中最新的第二消息滚动码Rj时,滚动码验证失败,可以丢弃所述消息数据。当然,所述接收端也可以先提取所述第一消息滚动码Ti,并将其与所述第二随机存取存储器中最新的第二消息滚动码Rj进行比对,当滚动码验证通过后再进行消息指纹验证。只有当消息指纹验证通过且滚动码验证通过后再提取所述消息数据;当消息指纹验证失败或滚动码验证失败均丢弃所述消息数据。
可以理解的是,此时在作对比的所述第一消息滚动码Ti与所述第二消息滚动码Rj在正常情况下相差1,例如第一消息滚动码Ti与所述第二消息滚动码Rj分别为T2和R1、T14和R13、T88和R87,即所述第二消息滚动码Rj是所述接收端最新存入的数据。
进一步的,当所述接收端进行滚动码验证及消息指纹验证后,将所述第一消息滚动码Ti的值赋予所述第二消息滚动码Rj,例如,从T2和R1、变为T2和R2,将更新的所述第二消息滚动码存储至所述接收端的第二随机存取存储器中,并且每隔第二设定周期将所述接收端的第二随机存取存储器中存储的所有所述第二消息滚动码存储至所述接收端的第二非易失存储器中。正常情况下,当所述发送端需要再次发送消息数据时,只需要重复上述步骤,且每发送一次消息数据,则所述第一消息滚动码和第二消息滚动码都会增加1。
所述发送端和所述接收端在正常工作时,可能会产生异常事件,例如所述发送端重启或重上电等以及所述接收端重启或重上电等。所述发送端和所述接收端发生异常事件时,会导致第一随机存取存储器和所述第二随机存取存储器中存储的消息滚动码丢失。当所述第一随机存取存储器中的第一消息滚动码为0(未存储第一消息滚动码),而所述第一非易失存储器中的第一消息滚动码不为0(存储有第一消息滚动码时),则可以判定所述发送端发生了异常事件。所述接收端的异常事件判定方法也是同样的,当所述第二随机存取存储器中未存储第二消息滚动码且所述第二非易失存储器中存储有第二消息滚动码时,可判定所述接收端发生异常事件。
应理解,当所述发送端和所述接收端任一方发生了异常事件,则可能会导致滚动码验证失败,从而导致校验失败或者被误判为重放攻击,进而造成消息传输停止。
进一步的,所述发生异常事件有以下三种情况:第一,只有所述发送端发生异常事件、只有所述接收端发生异常事件或所述发送端和接收端同时发生异常事件。可以理解的是,当只有所述发送端发生异常事件时,仅有所述第一随机存取存储器中的数据丢失,最新的所述第一消息滚动码和最新的所述第二消息滚动码分别从所述第一非易失存储器和所述第二随机存取存储器中提取,此时,最新的所述第一消息滚动码必然小于或等于最新的所述第二消息滚动码,滚动码验证必然失败;第二,当只有所述接收端发生异常事件时,仅有所述第二随机存取存储器中的数据丢失,最新的所述第一消息滚动码和最新的所述第二消息滚动码分别从所述第一随机存取存储器和所述第二非易失存储器中提取,此时,最新的所述第一消息滚动码必然大于最新的所述第二消息滚动码,滚动码验证必然通过;当所述发送端和所述接收端同时发生异常事件时,所述第一随机存取存储器和第二随机存取存储器中的数据均丢失,最新的所述第一消息滚动码和最新的所述第二消息滚动码分别从所述第一非易失存储器和所述第二非易失存储器中提取,此时,最新的所述第一消息滚动码很可能小于最新的所述第二消息滚动码,滚动码验证可能失败。可见,当仅有接收端发生异常事件时,滚动码验证可以通过;一旦发送端发生异常事件时,滚动码验证基本上会失败。
基于此,图2为本发明实施例提供的消息传输方法的另一流程图。如图2所示,本实施中,当所述发送端发生异常事件时,所述发送端提取最新的第一消息滚动码并增加偏移量,且将消息数据及增加了偏移量的第一消息滚动码发送至所述接收端,直至所述接收端接收的所述第一消息滚动码大于所述接收端提取的最新的第二消息滚动码时,滚动码验证通过。
具体的,首先所述发送端从所述第一非易失存储器中提取最新的第一消息滚动码并增加一偏移量,例如最新的第一消息滚动码是T100,偏移量是50,则增加了所述偏移量的第一消息滚动码为T150,将所述消息数据及增加了所述偏移量的第一消息滚动码发送至所述接收端(当然此时可以发送消息指纹),所述接收端从所述第二随机存取存储器或所述第一非易失存储器(取决于所述接收端是否发生了异常事件)中提取最新的所述第二消息滚动码,例如最新的所述第二消息滚动码为R175。接着进行滚动码验证,即判断增加了所述偏移量的第一消息滚动码是否大于最新的所述第二消息滚动码,当滚动码验证失败时,则所述第一消息滚动码需要再次增加一个偏移量(从T150变为T200),然后所述发送端重新发送携带所述第一消息滚动码的消息数据给所述接收端验证;当滚动码验证成功后,消息传输即可正常进行(返回步骤S1)。
应理解,在进行了滚动码验证后,所述接收端还会将增加了所述偏移量的第一消息滚动码的值赋予所述第二消息滚动码,即所述第二消息滚动码变为R200存入第二随机存取存储器中,而所述第一消息滚动码也变为T200存入所述第一随机存取存储器中,所述第一消息滚动码和第二消息滚动码实现了同步。本实施例中,所述偏移量的值需要大于所述第一设定周期内所述第一消息滚动码的增加量与所述第二设定周期内所述第二消息滚动码的增加量之中的较大者,这样一来,可以通过第一设定周期或所述第二设定周期快速寻找到适合的偏移量,只需要增加一次偏移量即可使得滚动码验证通过,能够快速恢复消息传输。
本实施中,所述第一设定周期和所述第二设定周期相等,但应理解,所述第一设定周期或所述第二设定周期也可以发生变化,例如从固定周期变成变化周期,或者所述第一设定周期或所述第二设定周期也可以不相等。
为了进一步阐述本发明的技术方案,以下将对三种异常情况进行具体的说明。如图3所示,正常情况下最新的第一消息滚动码和最新的第二消息滚动码对应。随时间的推进,第一消息滚动码和第二消息滚动码不断增加过程中,发送端和接收端均按照周期t将第一消息滚动码或第二消息滚动码存入第一非易失存储器和第二非易失存储器中。在t0时刻,第一消息滚动码和第二消息滚动码分别是T1和R1,此时发生异常事件并准备恢复。
例如:若异常事件发生在所述接收端上,在所述接收端开始工作后,会读取出第二非易失存储器中最近一次存入的第二消息滚动码R0,此时所述发送端正常发送消息数据给所述接收端,其中携带的第一消息滚动码T1大于第二消息滚动码R0,滚动码验证通过,将T1赋值给R0,消息传输恢复正常。
若异常事件发生在所述发送端上,在所述发送端开始工作后,会读取出第一非易失存储器中最近一次存入的第一消息滚动码T0,在增加一个偏移量之后得到T3。此时发送端正常发送携带消息数据给所述接收端,其中携带的第一消息滚动码T3大于第二消息滚动码R1,滚动码验证通过,将T3赋值给R1,消息传输恢复正常。
若异常事件同时发生在所述发送端和所述接收端上,在所述发送端和所述接收端开始工作后,会分别读取出第一非易失存储器和第二非易失存储器中最近一次存入的第一消息滚动码T0和第二消息滚动码R0,发送端在增加一个偏移量之后得到T3。此时发送端正常发送消息给接收端,其中携带的第一消息滚动码T3大于第二消息滚动码R0,滚动码验证通过,将T3赋值给R0,消息传输恢复正常。
如图4所示,基于此,本实施还提供了一种消息传输系统,包括发送端100和接收端200;
所述发送端100包括:
滚动码生成模块101,用于生成第一消息滚动码;
滚动码提取及操作模块102,用于提取最新的第一消息滚动码并增加偏移量;
消息发送模块103,用于将消息数据及增加了偏移量的第一消息滚动码发送至所述接收端;
所述接收端200包括:
消息接收模块201,用于接收所述发送端发送的所述消息数据及所述第一消息滚动码;
滚动码验证模块202,用于比较接收的所述第一消息滚动码与提取的最新的第二消息滚动码的大小,当接收的所述第一消息滚动码大于提取的最新的第二消息滚动码时,滚动码验证通过。
可选的,所述消息传输系统包括但不限于是车载通讯系统。
综上,在本发明实施例提供的消息传输方法及系统中,当发送端发生异常事件时,所述发送端提取最新的第一消息滚动码并增加偏移量,且将消息数据及增加了偏移量的第一消息滚动码发送至一接收端,直至所述接收端接收的所述第一消息滚动码大于所述接收端提取的最新的所述第二消息滚动码时,滚动码验证通过。本发明在发送端发生异常事件后,所述发送端向接收端发送是增加了偏移量的第一消息滚动码,所述第一消息滚动码快速增加,通过合理选择所述偏移量的值,能够实现发送端和接收端之间的消息滚动码快速同步,滚动码验证通过后从而快速恢复发送端和接收端之间的通讯,避免校验失败或者被误判为重放攻击的情况发生,提升了消息传输过程中的安全性。
上述仅为本发明的优选实施例而已,并不对本发明起到任何限制作用。任何所属技术领域的技术人员,在不脱离本发明的技术方案的范围内,对本发明揭露的技术方案和技术内容做任何形式的等同替换或修改等变动,均属未脱离本发明的技术方案的内容,仍属于本发明的保护范围之内。
Claims (10)
1.一种消息传输方法,其特征在于,当发送端发生异常事件时,所述发送端提取最新的第一消息滚动码并增加偏移量,且将消息数据及增加了偏移量的第一消息滚动码发送至一接收端,直至所述接收端接收的所述第一消息滚动码大于所述接收端提取的最新的第二消息滚动码时,滚动码验证通过。
2.如权利要求1所述的消息传输方法,其特征在于,所述接收端接收所述第一消息滚动码且进行滚动码验证之后,还将接收的所述第一消息滚动码的值赋予最新的第二消息滚动码。
3.如权利要求2所述的消息传输方法,其特征在于,所述发送端包括第一随机存取存储器及第一非易失存储器,所述接收端包括第二随机存取存储器和第二非易失存储器;
所述发送端完成发送后,将发送的所述第一消息滚动码存入所述第一随机存取存储器中,且每隔第一设定周期将所述第一随机存取存储器中存入的所述第一消息滚动码存入所述第一非易失存储器中;和/或,
所述接收端将所述第一消息滚动码的值赋予最新的第二消息滚动码之后,还将赋值后的所述第二消息滚动码存入所述第二随机存取存储器中,且每隔第二设定周期将所述第二随机存取存储器中存入的所述第二消息滚动码存入所述第二非易失存储器中。
4.如权利要求3所述的消息传输方法,其特征在于,所述偏移量的值大于所述第一设定周期内所述第一消息滚动码的增加量与所述第二设定周期内所述第二消息滚动码的增加量中的较大者。
5.如权利要求3所述的消息传输方法,其特征在于,当所述第一随机存取存储器中未存储所述第一消息滚动码且所述第一非易失存储器中存储有所述第一消息滚动码时,所述发送端发生异常事件。
6.如权利要求3所述的消息传输方法,其特征在于,当所述发送端发生异常事件时,最新的第一消息滚动码所述第一非易失存储器中提取;当所述接收端发生异常事件时,最新的第二消息滚动码从所述第二非易失存储器中提取。
7.如权利要求1-6中任一项所述的消息传输方法,其特征在于,所述异常事件包括重启或重上电。
8.如权利要求1所述的消息传输方法,其特征在于,所述发送端发送所述消息数据及所述第一消息滚动码时,还同时将发送的所述消息数据及最新的第一消息滚动码对应的消息指纹发送给所述接收端,所述接收端判定消息指纹验证通过且滚动码验证通过后再提取所述消息数据;否则丢弃所述消息数据。
9.一种消息传输系统,其特征在于,包括发送端和接收端;
所述发送端包括:
滚动码生成模块,用于生成第一消息滚动码;
滚动码提取及操作模块,用于提取最新的第一消息滚动码并增加偏移量;
消息发送模块,用于将消息数据及增加了偏移量的第一消息滚动码发送至所述接收端;
所述接收端包括:
消息接收模块,用于接收所述发送端发送的所述消息数据及所述第一消息滚动码;
滚动码验证模块,用于比较接收的所述第一消息滚动码与提取的最新的第二消息滚动码的大小,当接收的所述第一消息滚动码大于提取的最新的第二消息滚动码时,滚动码验证通过。
10.如权利要求9所述的消息传输系统,其特征在于,所述消息传输系统包括车载通讯系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010113382.4A CN111404877A (zh) | 2020-02-24 | 2020-02-24 | 消息传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010113382.4A CN111404877A (zh) | 2020-02-24 | 2020-02-24 | 消息传输方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111404877A true CN111404877A (zh) | 2020-07-10 |
Family
ID=71432091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010113382.4A Pending CN111404877A (zh) | 2020-02-24 | 2020-02-24 | 消息传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111404877A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101854268A (zh) * | 2009-04-04 | 2010-10-06 | 华为技术有限公司 | Ip网络性能测量、服务质量控制的方法、装置和系统 |
CN104969509A (zh) * | 2013-03-21 | 2015-10-07 | 松下知识产权经营株式会社 | 通信装置、通信系统及通信方法 |
WO2017063537A1 (en) * | 2015-10-17 | 2017-04-20 | Huawei Technologies Co., Ltd. | Device, system and method for supporting high availability services in dtls using secure sequence number negotiation |
CN107612776A (zh) * | 2017-09-22 | 2018-01-19 | 华为技术有限公司 | 一种通信连接检测方法及装置 |
CN110099027A (zh) * | 2018-01-29 | 2019-08-06 | 腾讯科技(深圳)有限公司 | 业务报文的传输方法和装置、存储介质、电子装置 |
-
2020
- 2020-02-24 CN CN202010113382.4A patent/CN111404877A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101854268A (zh) * | 2009-04-04 | 2010-10-06 | 华为技术有限公司 | Ip网络性能测量、服务质量控制的方法、装置和系统 |
CN104969509A (zh) * | 2013-03-21 | 2015-10-07 | 松下知识产权经营株式会社 | 通信装置、通信系统及通信方法 |
WO2017063537A1 (en) * | 2015-10-17 | 2017-04-20 | Huawei Technologies Co., Ltd. | Device, system and method for supporting high availability services in dtls using secure sequence number negotiation |
CN107612776A (zh) * | 2017-09-22 | 2018-01-19 | 华为技术有限公司 | 一种通信连接检测方法及装置 |
CN110099027A (zh) * | 2018-01-29 | 2019-08-06 | 腾讯科技(深圳)有限公司 | 业务报文的传输方法和装置、存储介质、电子装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3050251B1 (en) | Real-time frame authentication using id anonymization in automotive networks | |
Ying et al. | TACAN: Transmitter authentication through covert channels in controller area networks | |
EP2775660B1 (en) | Message authentication method in communication system and communication system | |
US9252945B2 (en) | Method for recognizing a manipulation of a sensor and/or sensor data of the sensor | |
JP2018133744A (ja) | 通信システム、車両、および監視方法 | |
CN112688845B (zh) | 车载can网络的通信方法及装置 | |
US20120200386A1 (en) | Method of mutually authenticating a reader and a radio tag | |
EP3220576B1 (en) | Information processing device and message authentication method | |
US9084113B2 (en) | Wireless base station apparatus, wireless terminal apparatus, and base station authentication method | |
US20190123908A1 (en) | Arithmetic Device, Authentication System, and Authentication Method | |
WO2018017566A1 (en) | Hash-chain based sender identification scheme | |
US12021999B2 (en) | Devices and methods for the generating and authentication of at least one data packet to be transmitted in a bus system (BU), in particular of a motor vehicle | |
CN112615820A (zh) | 重放攻击检测方法、装置、设备和存储介质 | |
CN111800276A (zh) | 业务处理方法及装置 | |
CN108352991B (zh) | 信息处理装置以及不正当消息检测方法 | |
Szilagy et al. | A flexible approach to embedded network multicast authentication | |
CN111404877A (zh) | 消息传输方法及系统 | |
Carsten et al. | A system to recognize intruders in controller area network (can) | |
CN116456346A (zh) | 一种动态分组的rfid群组标签认证方法 | |
Tashiro et al. | A secure protocol consisting of two different security-level message authentications over CAN | |
CN112930662B (zh) | 信息处理装置、管理装置 | |
CN113572717B (zh) | 通信连接的建立方法、洗护设备及服务器 | |
CN114499995A (zh) | 一种防止重放攻击的方法、装置和系统 | |
JP2020137009A (ja) | ネットワークシステム | |
CN112260837B (zh) | 一种基于国密算法sm7的rfid安全交互认证系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200710 |