CN112702173B - 基于批量运算机制实现车载通信网关高速密码运算的方法 - Google Patents
基于批量运算机制实现车载通信网关高速密码运算的方法 Download PDFInfo
- Publication number
- CN112702173B CN112702173B CN202011547870.2A CN202011547870A CN112702173B CN 112702173 B CN112702173 B CN 112702173B CN 202011547870 A CN202011547870 A CN 202011547870A CN 112702173 B CN112702173 B CN 112702173B
- Authority
- CN
- China
- Prior art keywords
- message
- operation request
- result
- messages
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000004891 communication Methods 0.000 title claims abstract description 40
- 230000007246 mechanism Effects 0.000 title claims abstract description 19
- 238000012545 processing Methods 0.000 claims abstract description 50
- 238000004364 calculation method Methods 0.000 claims abstract description 15
- 238000004590 computer program Methods 0.000 claims description 14
- 238000005516 engineering process Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请涉及一种基于批量运算机制实现车载通信网关高速密码运算的。所述方法包括:接收待处理密码运算请求报文,并将待处理密码运算请求报文存入预先设置的共享缓存中;当共享缓存中的待处理密码运算请求报文达到预设数量时,根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文;将批量处理报文通过SPI接口发送给加密芯片,等待并接收加密芯片进行计算得到的结果报文;结果报文中包括:批量处理报文中待处理密码运算请求报文对应的运算结果;将结果报文中的运算结果存入共享缓存中。采用本方法能够提高计算效率。
Description
技术领域
本申请涉及车联网技术领域,特别是涉及一种基于批量运算机制实现车载通信网关高速密码运算的方法。
背景技术
车用无线通信技术(Vehicle to Everything,V2X)是将车辆与一切事物相连接的新一代信息通信技术,其中V代表车辆,X代表任何与车交互信息的对象。C-V2X(Cellular-V2X)是基于3G/4G/5G等蜂窝网通信技术演进形成的车用无线通信技术。
C-V2X技术在实现汽车联网获得更多服务的同时,也将汽车的控制系统暴露在网络虚拟环境当中,容易遭受外界的恶意攻击,带来了新的安全问题。为确保道路通行安全和事故责任认定,C-V2X信息交互时,应当进行完备的消息合法性/完整性验证,建立国家级的C-V2X通信认证鉴权体系。C-V2X需遵循《基于LTE的车联网无线通信技术安全证书管理系统技术要求》规范。
C-V2X消息验证使用中国商用密码算法SM2作为数字签名算法。在PC5/V5消息业务模型中,当车辆达到饱和数量200辆时,每个节点车辆消息发送速率为10条/秒,当前节点车辆消息到达速率将达到2000条/秒,考虑到通信以及业务报文等的处理损耗,需要预留20%的计算冗余能力,5G通信网关的设计性能目标应该不低于2400条/秒。
现有技术方案是车内上位机模块与加密芯片的通信协议每次通信只执行一个密码运算,效率较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够解决通讯效率低问题的基于批量运算机制实现车载通信网关高速密码运算的方法。
一种基于批量运算机制实现车载通信网关高速密码运算的方法,所述方法包括:
上位机接收待处理密码运算请求报文,并将所述待处理密码运算请求报文存入预先设置的共享缓存中;
当所述共享缓存中的待处理密码运算请求报文达到预设数量时,根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文;
将所述批量处理报文通过SPI接口发送给加密芯片,等待并接收加密芯片进行计算得到的结果报文;所述结果报文中包括:所述批量处理报文中待处理密码运算请求报文对应的运算结果;
将所述结果报文中的运算结果存入所述共享缓存中。
在其中一个实施例中,还包括:当所述共享缓存中的待处理密码运算请求报文未达到预设数量时,判断处理间隔是否超过预设时间,若是,则根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文;若否,则等待接收待处理密码运算请求报文。
在其中一个实施例中,所述共享缓存中存储的待处理密码运算请求报文或者运算结果均通过状态值进行标记,其中:状态值至少包括:正在运算状态、待运算状态和运算完成状态。
在其中一个实施例中,还包括:在待处理密码运算请求报文或者运算结果存储到所述共享缓存时,通过执行信号量的锁定或者解锁,以此实现多进程或者多线程并发安全控制。
在其中一个实施例中,还包括:判断所述加密芯片中对应的状态信息是否为预设值,若是,则将所述批量处理报文发送给加密芯片。
一种基于批量运算机制实现车载通信网关高速密码运算的方法,所述方法包括:
加密芯片接收上位机通过SPI通道发送的批量处理报文;
解析所述批量处理报文,获取所述批量处理报文中的待处理密码运算请求报文的总数和运算数据;
将已运算标识符初始化,判断所述已运算标识符是否小于总数,若是,则根据所述运算数据进行计算;
当所述已运算标识符不小于总数时,输出结果报文;所述结果报文中包括:所述批量处理报文中待处理密码运算请求报文对应的运算结果;
将所述结果报文通过SPI通道发送给上位机。
在其中一个实施例中,还包括:判断根据所述运算数据进行计算时是否计算成功,若是,则将当前运算数据对应的标识位设置为1,若否,则将当前运算数据对应的标识位设置为0。
在其中一个实施例中,还包括:将所述SPI通道对应的状态信息设置为预设值。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收待处理密码运算请求报文,并将所述待处理密码运算请求报文存入预先设置的共享缓存中;
当所述共享缓存中的待处理密码运算请求报文达到预设数量时,根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文;
将所述批量处理报文通过SPI接口发送给加密芯片,等待并接收加密芯片进行计算得到的结果报文;所述结果报文中包括:所述批量处理报文中待处理密码运算请求报文对应的运算结果;
将所述结果报文中的运算结果存入所述共享缓存中。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收待处理密码运算请求报文,并将所述待处理密码运算请求报文存入预先设置的共享缓存中;
当所述共享缓存中的待处理密码运算请求报文达到预设数量时,根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文;
将所述批量处理报文通过SPI接口发送给加密芯片,等待并接收加密芯片进行计算得到的结果报文;所述结果报文中包括:所述批量处理报文中待处理密码运算请求报文对应的运算结果;
将所述结果报文中的运算结果存入所述共享缓存中。
上述基于批量运算机制实现车载通信网关高速密码运算的方法,在上位机与加密芯片进行通讯时,每一次通讯发送多个待处理密码运算请求报文,可以大大的缩短通讯次数,从而提高密码运算的时间开销,提高运算效率。
附图说明
图1为一个实施例中上位机中执行基于批量运算机制实现车载通信网关高速密码运算的方法的流程示意图;
图2为一个实施例中加密芯片中执行基于批量运算机制实现车载通信网关高速密码运算的方法的流程示意图;
图3为另一个实施例中加密芯片中执行基于批量运算机制实现车载通信网关高速密码运算的方法的流程示意图;
图4为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,如图1所示,提供了一种基于批量运算机制实现车载通信网关高速密码运算的方法,包括以下步骤:
步骤102,接收待处理密码运算请求报文,并将待处理密码运算请求报文存入预先设置的共享缓存中。
上述处理由上位机执行,待处理密码运算请求报文包括请求数据和运算数据。共享缓存可以用于存储待处理密码运算请求报文,其大小的根据每次通讯的数据量大小确定。
步骤104,当共享缓存中的待处理密码运算请求报文达到预设数量时,根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文。
预设数量可以根据需求设置,例如设置预设数量为8,则每次通讯处理8个待处理密码运算请求。消息协议指的是上位机和加密芯片之间进行物理连接所才用的协议。
步骤106,将批量处理报文通过SPI接口发送给加密芯片,等待并接收加密芯片进行计算得到的结果报文。
结果报文中包括:批量处理报文中待处理密码运算请求报文对应的运算结果。
步骤108,将结果报文中的运算结果存入共享缓存中。
上述基于批量运算机制实现车载通信网关高速密码运算的方法中,在上位机与加密芯片进行通讯时,每一次通讯发送多个待处理密码运算请求报文,可以大大的缩短通讯次数,从而提高密码运算的时间开销,提高运算效率。
在其中一个实施例中,当共享缓存中的待处理密码运算请求报文未达到预设数量时,判断处理间隔是否超过预设时间,若是,则根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文;若否,则等待接收待处理密码运算请求报文。
具体的,若预设数量设置为8,传统方式计算8个待处理密码运算请求需要16次通讯,而本发明实施例仅需要2次通讯。
另外,按照C-V2X的规范要求,车辆通信网关需要每1秒钟发送并处理10条车辆状态报文,因此每个消息的处理时延最大为100ms,考虑到安全芯片运算时间一般在1ms以内,因此本预设时间可以设定为20ms,为车辆状态报文的其他处理预留足够的时间。
在其中一个实施例中,共享缓存中存储的待处理密码运算请求报文和运算结果均通过状态值进行标记,其中:状态值至少包括:正在运算状态、待运算状态和运算完成状态。
具体的,当请求数据新增进入共享缓存后,需要设置处理状态为1-待运算状态;当请求被组装发送给加密芯片后,在等待加密芯片处理结束前,需要设置处理状态为2-正在运算状态;当加密芯片计算完成后,修改芯片密码运算结果,并设置处理状态为3-运算完成状态;此时就可以将结果返回给上层应用,完成整个运算。
在其中一个实施例中,在待处理密码运算请求报文或者运算结果存储到共享缓存时,通过多线程方式执行信号量的锁定或者解锁,以此实现多进程或者多线程并发安全控制。本实施例中,为了避免同时向一个缓存单元写入导致数据混乱,保证共享数据安全。
在其中一个实施例中,判断加密芯片中对应的状态信息是否为预设值,若是,则将批量处理报文发送给加密芯片。由于每次批量密码运算的数据块可以是多个,因此是变长报文设计,芯片的SPI接口是SLAVE模式,如果芯片未进入接收数据的状态,上位机发送数据会失败报错,因此需要通过GPIO口的状态来通知上位机,芯片是否已经处于数据接收状态。
在其中一个实施例中,通信报文定义如表1所示:
表1通信报文
批量处理报文定义如下:
A.请求消息体如表2所示:
表2请求消息体
数据项 | 长度 | 类型 | 备注 |
P1 | 1 | B | 待验签的交易数量[1-8] |
数据0 | 160 | B | 公钥X||公钥Y||签名R||签名S||HASH |
数据1 | 160 | B | 公钥X||公钥Y||签名R||签名S||HASH |
... | B | ||
数据N | 160 | B | 公钥X||公钥Y||签名R||签名S||HASH[N<=7] |
B.响应消息体如表3所示:
在其中一个实施例中,如图2所示,一种基于批量运算机制实现车载通信网关高速密码运算的方法,所述方法包括:
步骤202,接收上位机通过SPI通道发送的批量处理报文;
上述处理由加密芯片执行。
步骤204,解析批量处理报文,获取批量处理报文中的待处理密码运算请求报文的总数和运算数据;
步骤206,将已运算标识符初始化,判断已运算标识符是否小于总数,若是,则根据所述运算数据进行计算;
步骤208,当已运算标识符不小于总数时,输出结果报文;
结果报文中包括:批量处理报文中待处理密码运算请求报文对应的运算结果;
步骤210,将结果报文通过SPI通道发送给上位机。
在其中一个实施例中,判断根据所述运算数据进行计算时是否计算成功,若是,则将当前运算数据对应的标识位设置为1,若否,则将当前运算数据对应的标识位设置为0。
在其中一个实施例中,将所述SPI通道对应的状态信息设置为预设值。
具体的,以总数为8为例,在加密芯片中执行基于批量运算机制实现车载通信网关高速密码运算的方法的逻辑图如图3所示。
加密芯片的固件从运算数据中依次截取数据块,使用计算方法计算每块数据。单块计算完成之后得出计算结果,批量计算结果存放在返回报文的P2参数中,P2参数为1个字节,8个比特位,如果每一个比特位对应一个密码运算结果,当密码运算成功,则对应的比特位的值为1,反之则为0。
应该理解的是,虽然图1至3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1至3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储报文数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于批量运算机制实现车载通信网关高速密码运算的方法。
本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现上述实施例中方法的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (7)
1.一种基于批量运算机制实现车载通信网关高速密码运算的方法,其特征在于,所述方法包括:
上位机接收待处理密码运算请求报文,并将所述待处理密码运算请求报文存入预先设置的共享缓存中;
当所述共享缓存中的待处理密码运算请求报文达到预设数量时,根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文;
将所述批量处理报文通过SPI接口发送给加密芯片,等待并接收加密芯片进行计算得到的结果报文;所述结果报文中包括:所述批量处理报文中待处理密码运算请求报文对应的运算结果;
将所述结果报文中的运算结果存入所述共享缓存中;
所述共享缓存中存储的待处理密码运算请求报文和运算结果通过状态值进行标记,其中:状态值至少包括:正在运算状态、待运算状态和运算完成状态;
在将所述批量处理报文发送给加密芯片之前,所述方法还包括:
判断所述加密芯片中对应的状态信息是否为预设值,若是,则将所述批量处理报文发送给加密芯片;
所述方法还包括:
在待处理密码运算请求报文或者运算结果存储到所述共享缓存时,通过执行信号量的锁定或者解锁,以此实现多进程或者多线程并发安全控制。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述共享缓存中的待处理密码运算请求报文未达到预设数量时,判断处理间隔是否超过预设时间,若是,则根据预先设置的消息协议,将预设数量的待处理密码运算请求报文拼装,得到批量处理报文;若否,则等待接收待处理密码运算请求报文。
3.一种基于批量运算机制实现车载通信网关高速密码运算的方法,其特征在于,所述方法包括:
加密芯片接收上位机通过SPI通道发送的如权利要求1或2所述的基于批量运算机制实现车载通信网关高速密码运算的方法得到的批量处理报文;
解析所述批量处理报文,获取所述批量处理报文中的待处理密码运算请求报文的总数和运算数据;
将已运算标识符初始化,判断所述已运算标识符是否小于总数,若是,则根据所述运算数据进行计算;
当所述已运算标识符不小于总数时,输出结果报文;所述结果报文中包括:所述批量处理报文中待处理密码运算请求报文对应的运算结果;
将所述结果报文通过SPI通道发送给上位机。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
判断根据所述运算数据进行计算时是否计算成功,若是,则将当前运算数据对应的标识位设置为1,若否,则将当前运算数据对应的标识位设置为0。
5.根据权利要求4所述的方法,其特征在于,在将所述结果报文通过SPI通道发送给上位机之后,所述方法还包括:
将所述SPI通道对应的状态信息设置为预设值。
6.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至2中任一项所述方法的步骤。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至2中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011547870.2A CN112702173B (zh) | 2020-12-23 | 2020-12-23 | 基于批量运算机制实现车载通信网关高速密码运算的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011547870.2A CN112702173B (zh) | 2020-12-23 | 2020-12-23 | 基于批量运算机制实现车载通信网关高速密码运算的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112702173A CN112702173A (zh) | 2021-04-23 |
CN112702173B true CN112702173B (zh) | 2023-11-10 |
Family
ID=75509867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011547870.2A Active CN112702173B (zh) | 2020-12-23 | 2020-12-23 | 基于批量运算机制实现车载通信网关高速密码运算的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112702173B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114285693B (zh) * | 2021-12-23 | 2023-04-21 | 延锋伟世通电子科技(上海)有限公司 | Autosar网络flexray硬件buffer复用的实现方法及系统 |
CN114567445B (zh) * | 2022-02-28 | 2024-09-06 | 苏州国芯科技股份有限公司 | 一种验签数据传输方法、装置、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102185770A (zh) * | 2011-05-05 | 2011-09-14 | 汉柏科技有限公司 | 基于多核架构的批量式报文收发方法 |
CN206684506U (zh) * | 2016-10-20 | 2017-11-28 | 长春工业大学 | 一种可信车联网车载终端 |
CN107483305A (zh) * | 2016-08-29 | 2017-12-15 | 宝沃汽车(中国)有限公司 | 整车控制器、车辆及整车控制器的控制方法 |
WO2020140679A1 (zh) * | 2019-01-03 | 2020-07-09 | 深圳壹账通智能科技有限公司 | 接口对接方法、装置、计算机设备和存储介质 |
CN111464505A (zh) * | 2020-03-11 | 2020-07-28 | 北京吉芯网安技术有限公司 | 消息处理方法、设备、装置、存储介质及处理器 |
CN111475869A (zh) * | 2020-03-31 | 2020-07-31 | 东软集团股份有限公司 | 通信方法、装置、介质、安全计算模块和安全芯片 |
-
2020
- 2020-12-23 CN CN202011547870.2A patent/CN112702173B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102185770A (zh) * | 2011-05-05 | 2011-09-14 | 汉柏科技有限公司 | 基于多核架构的批量式报文收发方法 |
CN107483305A (zh) * | 2016-08-29 | 2017-12-15 | 宝沃汽车(中国)有限公司 | 整车控制器、车辆及整车控制器的控制方法 |
CN206684506U (zh) * | 2016-10-20 | 2017-11-28 | 长春工业大学 | 一种可信车联网车载终端 |
WO2020140679A1 (zh) * | 2019-01-03 | 2020-07-09 | 深圳壹账通智能科技有限公司 | 接口对接方法、装置、计算机设备和存储介质 |
CN111464505A (zh) * | 2020-03-11 | 2020-07-28 | 北京吉芯网安技术有限公司 | 消息处理方法、设备、装置、存储介质及处理器 |
CN111475869A (zh) * | 2020-03-31 | 2020-07-31 | 东软集团股份有限公司 | 通信方法、装置、介质、安全计算模块和安全芯片 |
Also Published As
Publication number | Publication date |
---|---|
CN112702173A (zh) | 2021-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11971978B2 (en) | Vehicle network system whose security is improved using message authentication code | |
CN112702173B (zh) | 基于批量运算机制实现车载通信网关高速密码运算的方法 | |
US11108542B2 (en) | Multi-processor automotive electronic control unit | |
CN106464499B (zh) | 通信网络系统、发送节点、接收节点、消息检查方法、发送方法及接收方法 | |
US11863661B2 (en) | Secure monitoring using block chain | |
CN109286500B (zh) | 车辆电子控制单元ecu认证方法、装置及设备 | |
EP3618361A1 (en) | Vehicle system and key distribution method | |
CN112737789A (zh) | 基于双路spi并发实现车载通信网关高速密码运算的方法 | |
US20230362607A1 (en) | Method and system for addition of assurance information to v2x messaging | |
CN106034111B (zh) | 使用混合的mac认证can包的方法和实现其的设备 | |
US20230015877A1 (en) | Certificate list update method and apparatus | |
CN111224782B (zh) | 基于数字签名的数据校验方法、智能设备及存储介质 | |
CN112422516B (zh) | 基于电力边缘计算的可信连接方法、装置和计算机设备 | |
CN114465825B (zh) | 针对输电线路的在线监测系统、方法、装置和主站 | |
CN113015265B (zh) | 网络会话自愈方法、装置、系统、计算机设备和存储介质 | |
CN113347168A (zh) | 一种基于零信任模型的防护方法及系统 | |
CN110597466B (zh) | 区块链节点的控制方法、装置、存储介质和计算机设备 | |
KR20220023213A (ko) | 차량의 can 제어 장치 및 그 동작 방법 | |
CN114980012A (zh) | 一种车联网设备认证方法、装置及存储介质 | |
CN113852457A (zh) | 基于车辆网络发送和接收数据的系统及其方法 | |
CN114172738B (zh) | 基于智能安全箱的抗DDoS攻击方法、装置及智能安全箱 | |
CN115766889B (zh) | 一种数据帧结构和数据通信方法 | |
US20240064029A1 (en) | System for diagnosis of a vehicle and method thereof | |
CN113778489B (zh) | 一种从硬件层面支持不停车ota的方法及系统 | |
US20220369109A1 (en) | Secured seamless authentication for bluetooth just works pairing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |