CN112702173A - 基于批量运算机制实现车载通信网关高速密码运算的方法 - Google Patents

基于批量运算机制实现车载通信网关高速密码运算的方法 Download PDF

Info

Publication number
CN112702173A
CN112702173A CN202011547870.2A CN202011547870A CN112702173A CN 112702173 A CN112702173 A CN 112702173A CN 202011547870 A CN202011547870 A CN 202011547870A CN 112702173 A CN112702173 A CN 112702173A
Authority
CN
China
Prior art keywords
message
processed
operation request
result
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011547870.2A
Other languages
English (en)
Other versions
CN112702173B (zh
Inventor
蒋潞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Thinktech Information Technology Co ltd
Original Assignee
Shanghai Thinktech Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Thinktech Information Technology Co ltd filed Critical Shanghai Thinktech Information Technology Co ltd
Priority to CN202011547870.2A priority Critical patent/CN112702173B/zh
Publication of CN112702173A publication Critical patent/CN112702173A/zh
Application granted granted Critical
Publication of CN112702173B publication Critical patent/CN112702173B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请涉及一种基于批量运算机制实现车载通信网关高速密码运算的。所述方法包括:接收待处理密码运算请求报文,并将待处理密码运算请求报文存入预先设置的共享缓存中;当共享缓存中的待处理密码运算请求报文达到预设数量时,根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文;将批量处理报文通过SPI接口发送给加密芯片,等待并接收加密芯片进行计算得到的结果报文;结果报文中包括:批量处理报文中待处理密码运算请求报文对应的运算结果;将结果报文中的运算结果存入共享缓存中。采用本方法能够提高计算效率。

Description

基于批量运算机制实现车载通信网关高速密码运算的方法
技术领域
本申请涉及车联网技术领域,特别是涉及一种基于批量运算机制实现车载通信网关高速密码运算的方法。
背景技术
车用无线通信技术(Vehicle to Everything,V2X)是将车辆与一切事物相连接的新一代信息通信技术,其中V代表车辆,X代表任何与车交互信息的对象。C-V2X(Cellular-V2X)是基于3G/4G/5G等蜂窝网通信技术演进形成的车用无线通信技术。
C-V2X技术在实现汽车联网获得更多服务的同时,也将汽车的控制系统暴露在网络虚拟环境当中,容易遭受外界的恶意攻击,带来了新的安全问题。为确保道路通行安全和事故责任认定,C-V2X信息交互时,应当进行完备的消息合法性/完整性验证,建立国家级的C-V2X通信认证鉴权体系。C-V2X需遵循《基于LTE的车联网无线通信技术安全证书管理系统技术要求》规范。
C-V2X消息验证使用中国商用密码算法SM2作为数字签名算法。在PC5/V5消息业务模型中,当车辆达到饱和数量200辆时,每个节点车辆消息发送速率为10条/秒,当前节点车辆消息到达速率将达到2000条/秒,考虑到通信以及业务报文等的处理损耗,需要预留20%的计算冗余能力,5G通信网关的设计性能目标应该不低于2400条/秒。
现有技术方案是车内上位机模块与加密芯片的通信协议每次通信只执行一个密码运算,效率较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够解决通讯效率低问题的基于批量运算机制实现车载通信网关高速密码运算的方法。
一种基于批量运算机制实现车载通信网关高速密码运算的方法,所述方法包括:
上位机接收待处理密码运算请求报文,并将所述待处理密码运算请求报文存入预先设置的共享缓存中;
当所述共享缓存中的待处理密码运算请求报文达到预设数量时,根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文;
将所述批量处理报文通过SPI接口发送给加密芯片,等待并接收加密芯片进行计算得到的结果报文;所述结果报文中包括:所述批量处理报文中待处理密码运算请求报文对应的运算结果;
将所述结果报文中的运算结果存入所述共享缓存中。
在其中一个实施例中,还包括:当所述共享缓存中的待处理密码运算请求报文未达到预设数量时,判断处理间隔是否超过预设时间,若是,则根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文;若否,则等待接收待处理密码运算请求报文。
在其中一个实施例中,所述共享缓存中存储的待处理密码运算请求报文或者运算结果均通过状态值进行标记,其中:状态值至少包括:正在运算状态、待运算状态和运算完成状态。
在其中一个实施例中,还包括:在待处理密码运算请求报文或者运算结果存储到所述共享缓存时,通过执行信号量的锁定或者解锁,以此实现多进程或者多线程并发安全控制。
在其中一个实施例中,还包括:判断所述加密芯片中对应的状态信息是否为预设值,若是,则将所述批量处理报文发送给加密芯片。
一种基于批量运算机制实现车载通信网关高速密码运算的方法,所述方法包括:
加密芯片接收上位机通过SPI通道发送的批量处理报文;
解析所述批量处理报文,获取所述批量处理报文中的待处理密码运算请求报文的总数和运算数据;
将已运算标识符初始化,判断所述已运算标识符是否小于总数,若是,则根据所述运算数据进行计算;
当所述已运算标识符不小于总数时,输出结果报文;所述结果报文中包括:所述批量处理报文中待处理密码运算请求报文对应的运算结果;
将所述结果报文通过SPI通道发送给上位机。
在其中一个实施例中,还包括:判断根据所述运算数据进行计算时是否计算成功,若是,则将当前运算数据对应的标识位设置为1,若否,则将当前运算数据对应的标识位设置为0。
在其中一个实施例中,还包括:将所述SPI通道对应的状态信息设置为预设值。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收待处理密码运算请求报文,并将所述待处理密码运算请求报文存入预先设置的共享缓存中;
当所述共享缓存中的待处理密码运算请求报文达到预设数量时,根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文;
将所述批量处理报文通过SPI接口发送给加密芯片,等待并接收加密芯片进行计算得到的结果报文;所述结果报文中包括:所述批量处理报文中待处理密码运算请求报文对应的运算结果;
将所述结果报文中的运算结果存入所述共享缓存中。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收待处理密码运算请求报文,并将所述待处理密码运算请求报文存入预先设置的共享缓存中;
当所述共享缓存中的待处理密码运算请求报文达到预设数量时,根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文;
将所述批量处理报文通过SPI接口发送给加密芯片,等待并接收加密芯片进行计算得到的结果报文;所述结果报文中包括:所述批量处理报文中待处理密码运算请求报文对应的运算结果;
将所述结果报文中的运算结果存入所述共享缓存中。
上述基于批量运算机制实现车载通信网关高速密码运算的方法,在上位机与加密芯片进行通讯时,每一次通讯发送多个待处理密码运算请求报文,可以大大的缩短通讯次数,从而提高密码运算的时间开销,提高运算效率。
附图说明
图1为一个实施例中上位机中执行基于批量运算机制实现车载通信网关高速密码运算的方法的流程示意图;
图2为一个实施例中加密芯片中执行基于批量运算机制实现车载通信网关高速密码运算的方法的流程示意图;
图3为另一个实施例中加密芯片中执行基于批量运算机制实现车载通信网关高速密码运算的方法的流程示意图;
图4为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,如图1所示,提供了一种基于批量运算机制实现车载通信网关高速密码运算的方法,包括以下步骤:
步骤102,接收待处理密码运算请求报文,并将待处理密码运算请求报文存入预先设置的共享缓存中。
上述处理由上位机执行,待处理密码运算请求报文包括请求数据和运算数据。共享缓存可以用于存储待处理密码运算请求报文,其大小的根据每次通讯的数据量大小确定。
步骤104,当共享缓存中的待处理密码运算请求报文达到预设数量时,根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文。
预设数量可以根据需求设置,例如设置预设数量为8,则每次通讯处理8个待处理密码运算请求。消息协议指的是上位机和加密芯片之间进行物理连接所才用的协议。
步骤106,将批量处理报文通过SPI接口发送给加密芯片,等待并接收加密芯片进行计算得到的结果报文。
结果报文中包括:批量处理报文中待处理密码运算请求报文对应的运算结果。
步骤108,将结果报文中的运算结果存入共享缓存中。
上述基于批量运算机制实现车载通信网关高速密码运算的方法中,在上位机与加密芯片进行通讯时,每一次通讯发送多个待处理密码运算请求报文,可以大大的缩短通讯次数,从而提高密码运算的时间开销,提高运算效率。
在其中一个实施例中,当共享缓存中的待处理密码运算请求报文未达到预设数量时,判断处理间隔是否超过预设时间,若是,则根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文;若否,则等待接收待处理密码运算请求报文。
具体的,若预设数量设置为8,传统方式计算8个待处理密码运算请求需要16次通讯,而本发明实施例仅需要2次通讯。
另外,按照C-V2X的规范要求,车辆通信网关需要每1秒钟发送并处理10条车辆状态报文,因此每个消息的处理时延最大为100ms,考虑到安全芯片运算时间一般在1ms以内,因此本预设时间可以设定为20ms,为车辆状态报文的其他处理预留足够的时间。
在其中一个实施例中,共享缓存中存储的待处理密码运算请求报文和运算结果均通过状态值进行标记,其中:状态值至少包括:正在运算状态、待运算状态和运算完成状态。
具体的,当请求数据新增进入共享缓存后,需要设置处理状态为1-待运算状态;当请求被组装发送给加密芯片后,在等待加密芯片处理结束前,需要设置处理状态为2-正在运算状态;当加密芯片计算完成后,修改芯片密码运算结果,并设置处理状态为3-运算完成状态;此时就可以将结果返回给上层应用,完成整个运算。
在其中一个实施例中,在待处理密码运算请求报文或者运算结果存储到共享缓存时,通过多线程方式执行信号量的锁定或者解锁,以此实现多进程或者多线程并发安全控制。本实施例中,为了避免同时向一个缓存单元写入导致数据混乱,保证共享数据安全。
在其中一个实施例中,判断加密芯片中对应的状态信息是否为预设值,若是,则将批量处理报文发送给加密芯片。由于每次批量密码运算的数据块可以是多个,因此是变长报文设计,芯片的SPI接口是SLAVE模式,如果芯片未进入接收数据的状态,上位机发送数据会失败报错,因此需要通过GPIO口的状态来通知上位机,芯片是否已经处于数据接收状态。
在其中一个实施例中,通信报文定义如表1所示:
表1通信报文
Figure BDA0002856174800000061
批量处理报文定义如下:
A.请求消息体如表2所示:
表2请求消息体
数据项 长度 类型 备注
P1 1 B 待验签的交易数量[1-8]
数据0 160 B 公钥X||公钥Y||签名R||签名S||HASH
数据1 160 B 公钥X||公钥Y||签名R||签名S||HASH
... B
数据N 160 B 公钥X||公钥Y||签名R||签名S||HASH[N<=7]
B.响应消息体如表3所示:
Figure BDA0002856174800000071
在其中一个实施例中,如图2所示,一种基于批量运算机制实现车载通信网关高速密码运算的方法,所述方法包括:
步骤202,接收上位机通过SPI通道发送的批量处理报文;
上述处理由加密芯片执行。
步骤204,解析批量处理报文,获取批量处理报文中的待处理密码运算请求报文的总数和运算数据;
步骤206,将已运算标识符初始化,判断已运算标识符是否小于总数,若是,则根据所述运算数据进行计算;
步骤208,当已运算标识符不小于总数时,输出结果报文;
结果报文中包括:批量处理报文中待处理密码运算请求报文对应的运算结果;
步骤210,将结果报文通过SPI通道发送给上位机。
在其中一个实施例中,判断根据所述运算数据进行计算时是否计算成功,若是,则将当前运算数据对应的标识位设置为1,若否,则将当前运算数据对应的标识位设置为0。
在其中一个实施例中,将所述SPI通道对应的状态信息设置为预设值。
具体的,以总数为8为例,在加密芯片中执行基于批量运算机制实现车载通信网关高速密码运算的方法的逻辑图如图3所示。
加密芯片的固件从运算数据中依次截取数据块,使用计算方法计算每块数据。单块计算完成之后得出计算结果,批量计算结果存放在返回报文的P2参数中,P2参数为1个字节,8个比特位,如果每一个比特位对应一个密码运算结果,当密码运算成功,则对应的比特位的值为1,反之则为0。
应该理解的是,虽然图1至3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1至3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储报文数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于批量运算机制实现车载通信网关高速密码运算的方法。
本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现上述实施例中方法的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于批量运算机制实现车载通信网关高速密码运算的方法,其特征在于,所述方法包括:
上位机接收待处理密码运算请求报文,并将所述待处理密码运算请求报文存入预先设置的共享缓存中;
当所述共享缓存中的待处理密码运算请求报文达到预设数量时,根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文;
将所述批量处理报文通过SPI接口发送给加密芯片,等待并接收加密芯片进行计算得到的结果报文;所述结果报文中包括:所述批量处理报文中待处理密码运算请求报文对应的运算结果;
将所述结果报文中的运算结果存入所述共享缓存中。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述共享缓存中的待处理密码运算请求报文未达到预设数量时,判断处理间隔是否超过预设时间,若是,则根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文;若否,则等待接收待处理密码运算请求报文。
3.根据权利要求1所述的方法,其特征在于,所述共享缓存中存储的待处理密码运算请求报文和运算结果通过状态值进行标记,其中:状态值至少包括:正在运算状态、待运算状态和运算完成状态。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
在待处理密码运算请求报文或者运算结果存储到所述共享缓存时,通过执行信号量的锁定或者解锁,以此实现多进程或者多线程并发安全控制。
5.根据权利要求1至3任一项所述的方法,其特征在于,在将所述批量处理报文发送给加密芯片之前,所述方法还包括:
判断所述加密芯片中对应的状态信息是否为预设值,若是,则将所述批量处理报文发送给加密芯片。
6.一种基于批量运算机制实现车载通信网关高速密码运算的方法,其特征在于,所述方法包括:
加密芯片接收上位机通过SPI通道发送的批量处理报文;
解析所述批量处理报文,获取所述批量处理报文中的待处理密码运算请求报文的总数和运算数据;
将已运算标识符初始化,判断所述已运算标识符是否小于总数,若是,则根据所述运算数据进行计算;
当所述已运算标识符不小于总数时,输出结果报文;所述结果报文中包括:所述批量处理报文中待处理密码运算请求报文对应的运算结果;
将所述结果报文通过SPI通道发送给上位机。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
判断根据所述运算数据进行计算时是否计算成功,若是,则将当前运算数据对应的标识位设置为1,若否,则将当前运算数据对应的标识位设置为0。
8.根据权利要求6所述的方法,其特征在于,在将所述结果报文通过SPI通道发送给上位机之后,所述方法还包括:
将所述SPI通道对应的状态信息设置为预设值。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
CN202011547870.2A 2020-12-23 2020-12-23 基于批量运算机制实现车载通信网关高速密码运算的方法 Active CN112702173B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011547870.2A CN112702173B (zh) 2020-12-23 2020-12-23 基于批量运算机制实现车载通信网关高速密码运算的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011547870.2A CN112702173B (zh) 2020-12-23 2020-12-23 基于批量运算机制实现车载通信网关高速密码运算的方法

Publications (2)

Publication Number Publication Date
CN112702173A true CN112702173A (zh) 2021-04-23
CN112702173B CN112702173B (zh) 2023-11-10

Family

ID=75509867

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011547870.2A Active CN112702173B (zh) 2020-12-23 2020-12-23 基于批量运算机制实现车载通信网关高速密码运算的方法

Country Status (1)

Country Link
CN (1) CN112702173B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114285693A (zh) * 2021-12-23 2022-04-05 延锋伟世通电子科技(上海)有限公司 Autosar网络flexray硬件buffer复用的实现方法及系统
CN114567445A (zh) * 2022-02-28 2022-05-31 苏州国芯科技股份有限公司 一种验签数据传输方法、装置、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102185770A (zh) * 2011-05-05 2011-09-14 汉柏科技有限公司 基于多核架构的批量式报文收发方法
CN206684506U (zh) * 2016-10-20 2017-11-28 长春工业大学 一种可信车联网车载终端
CN107483305A (zh) * 2016-08-29 2017-12-15 宝沃汽车(中国)有限公司 整车控制器、车辆及整车控制器的控制方法
WO2020140679A1 (zh) * 2019-01-03 2020-07-09 深圳壹账通智能科技有限公司 接口对接方法、装置、计算机设备和存储介质
CN111464505A (zh) * 2020-03-11 2020-07-28 北京吉芯网安技术有限公司 消息处理方法、设备、装置、存储介质及处理器
CN111475869A (zh) * 2020-03-31 2020-07-31 东软集团股份有限公司 通信方法、装置、介质、安全计算模块和安全芯片

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102185770A (zh) * 2011-05-05 2011-09-14 汉柏科技有限公司 基于多核架构的批量式报文收发方法
CN107483305A (zh) * 2016-08-29 2017-12-15 宝沃汽车(中国)有限公司 整车控制器、车辆及整车控制器的控制方法
CN206684506U (zh) * 2016-10-20 2017-11-28 长春工业大学 一种可信车联网车载终端
WO2020140679A1 (zh) * 2019-01-03 2020-07-09 深圳壹账通智能科技有限公司 接口对接方法、装置、计算机设备和存储介质
CN111464505A (zh) * 2020-03-11 2020-07-28 北京吉芯网安技术有限公司 消息处理方法、设备、装置、存储介质及处理器
CN111475869A (zh) * 2020-03-31 2020-07-31 东软集团股份有限公司 通信方法、装置、介质、安全计算模块和安全芯片

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114285693A (zh) * 2021-12-23 2022-04-05 延锋伟世通电子科技(上海)有限公司 Autosar网络flexray硬件buffer复用的实现方法及系统
CN114285693B (zh) * 2021-12-23 2023-04-21 延锋伟世通电子科技(上海)有限公司 Autosar网络flexray硬件buffer复用的实现方法及系统
CN114567445A (zh) * 2022-02-28 2022-05-31 苏州国芯科技股份有限公司 一种验签数据传输方法、装置、设备及介质

Also Published As

Publication number Publication date
CN112702173B (zh) 2023-11-10

Similar Documents

Publication Publication Date Title
CN107846395B (zh) 确保车载总线上的通信安全的方法、系统、介质和车辆
CN112702173B (zh) 基于批量运算机制实现车载通信网关高速密码运算的方法
CN106899404B (zh) 基于预共享密钥的车载can fd总线通信系统及方法
Schweppe et al. Car2x communication: securing the last meter-a cost-effective approach for ensuring trust in car2x applications using in-vehicle symmetric cryptography
EP3618361B1 (en) Vehicle system and key distribution method
CN112737789A (zh) 基于双路spi并发实现车载通信网关高速密码运算的方法
CN111049803A (zh) 基于车载can总线通讯系统数据加密及平台安全访问的方法
CN111541551A (zh) 门限签名消息的处理方法、系统、存储介质及服务器
CN112435028A (zh) 一种基于区块链的物联网数据共享方法及装置
US20230362607A1 (en) Method and system for addition of assurance information to v2x messaging
CN113225736A (zh) 无人机集群节点认证方法、装置、存储介质及处理器
EP4113896A1 (en) Method and apparatus for updating certificate list
CN114095256B (zh) 基于边缘计算的终端认证方法、系统、设备及存储介质
CN112367160A (zh) 一种虚拟量子链路服务方法与装置
CN111226452B (zh) 一种业务策略创建方法及装置
EP3550765A1 (en) Service provisioning
CN110751755B (zh) 开锁方法、装置、计算机设备和存储介质
Li et al. Cumulative message authentication codes for resource-constrained networks
CN114465825B (zh) 针对输电线路的在线监测系统、方法、装置和主站
CN115314228B (zh) 无人机身份认证方法、装置和系统
CN113300927B (zh) 网关装置、车载网络系统以及转送方法
CN113572801B (zh) 会话建立方法、装置、接入网设备及存储介质
JP2018093285A (ja) 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
CN112787710A (zh) 基于回溯天线的无人机集群多信道定向组网方法和装置
US20220369109A1 (en) Secured seamless authentication for bluetooth just works pairing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant