CN113704789A - 一种车载通讯安全处理方法、装置、设备及存储介质 - Google Patents

一种车载通讯安全处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113704789A
CN113704789A CN202111010677.XA CN202111010677A CN113704789A CN 113704789 A CN113704789 A CN 113704789A CN 202111010677 A CN202111010677 A CN 202111010677A CN 113704789 A CN113704789 A CN 113704789A
Authority
CN
China
Prior art keywords
vehicle
information
message information
public key
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111010677.XA
Other languages
English (en)
Inventor
李丰军
周剑光
阳志强
薛进
蒋庆芝
伍月红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Automotive Innovation Corp
Original Assignee
China Automotive Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Automotive Innovation Corp filed Critical China Automotive Innovation Corp
Priority to CN202111010677.XA priority Critical patent/CN113704789A/zh
Publication of CN113704789A publication Critical patent/CN113704789A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及一种车载通讯安全处理方法、装置、设备及存储介质,方法应用于第一车载终端,包括:接收封装报文信息,封装报文信息包括报文信息、数字签名和目标终端标识;根据报文信息得到第一摘要信息;确定与目标终端标识对应的目标公钥;根据目标公钥对数字签名进行解密,得到第二摘要信息;将第一摘要信息和第二摘要信息进行匹配,得到匹配结果;根据匹配结果,执行预设安全处理。本申请在车载通讯中,可以对封装报文信息进行真实性验证,提高了攻击预防效果,降低攻击的发生率。

Description

一种车载通讯安全处理方法、装置、设备及存储介质
技术领域
本申请涉及汽车通讯安全通信技术领域,具体涉及一种车载通讯安全处理方法、装置、设备及存储介质。
背景技术
随着现代电子信息技术的快速发展,汽车呈现智能化,电子化和网络化的发展趋势,越来越多的电控单元被引入到汽车中。汽车电控单元等在车载网略之间的通讯安全也越来越受到重视,尤其是在车辆内网CAN总线安全通信的车载安全通信SecOC(SecurityOnboard Communication)框架中,为降低车载网络的攻击事件,现有技术中基本是基于对称秘钥对传输报文进行加密,多车载网略共用秘钥,产线EOL诊断设备学习和刷写ECU的对称密钥信息的泄露风险较高,秘钥被一个途径泄密后,将会波及多网络传输的报文信息,防攻击效果不佳。
发明内容
有鉴于此,本申请提出了一种车载通讯安全处理方法、装置、设备及存储介质。至少可以解决现有技术中,在车载通讯过程中,攻击预防效果差的问题。
根据本申请的一个方面,公开了一种车载通讯安全处理方法,应用于第一车载终端,包括:
接收封装报文信息,所述封装报文信息包括报文信息、数字签名和目标终端标识;
根据所述报文信息得到第一摘要信息;
确定与所述目标终端标识对应的目标公钥;
根据所述目标公钥对所述数字签名进行解密,得到第二摘要信息;
将所述第一摘要信息和所述第二摘要信息进行匹配,得到匹配结果;
根据所述匹配结果,执行预设安全处理。
在一种可能实现的方案中,所述根据匹配结果,执行预设安全处理包括:
若所述第一摘要信息和所述第二摘要信息不匹配,丢弃所述封装报文信息。
在一种可能实现的方案中,所述根据所述报文信息得到第一摘要信息包括:
基于预设哈希函数从所述报文信息中提取目标信息作为所述第一摘要信息。
在一种可能实现的方案中,所述确定与所述目标终端标识对应的目标公钥包括:
向服务器发送目标公钥获取请求,所述目标公钥获取请求携带有所述目标终端标识;
接收所述服务器返回的与所述目标终端标识对应的目标公钥。
在一种可能实现的方案中,所述确定与所述目标终端标识对应的目标公钥包括:
获取公钥和终端标识的对应关系;
基于所述公钥和终端标识的对应关系,确定与所述目标终端标识对应的目标公钥。
进一步的,所述封装报文信息还包括跳码新鲜值,所述方法还包括:
对所述跳码新鲜值进行解密处理,得到目标跳码值;
获取预设时间周期内的历史跳码值集合;
若所述历史跳码值集合中存在所述目标跳码值,丢弃所述封装报文信息。
根据本申请的另一个方面,还公开了一种车载通讯安全处理装置,所述装置包括:
封装报文信息接收模块,用于接收封装报文信息;
第一摘要信息获取模块,用于根据所述报文信息得到第一摘要信息;
公钥获取模块,用于确定与所述终端标识对应的公钥;
第二摘要信息获取模块,用于根据所述公钥对所述数字签名进行解密,得到第二摘要信息;
匹配模块,用于将所述第一摘要信息和所述第二摘要信息进行匹配,得到匹配结果;
安全处理模块,根据所述匹配结果,执行预设安全处理。
进一步的,所述安全处理模块具体用于所述第一摘要信息和所述第二摘要信息不匹配,丢弃所述封装报文信息
根据本申请的另一方面,还提供了一种车载通讯安全处理设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行上述所述的车载通讯安全处理方法。
根据本申请的另一方面,还提供了一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现上述任意一项所述的车载通讯安全处理方法。
本发明方法应用于第一车载终端,通接收封装报文信息,所述封装报文信息包括报文信息、数字签名和目标终端标识;根据所述报文信息得到第一摘要信息;确定与所述目标终端标识对应的目标公钥;根据所述目标公钥对所述数字签名进行解密,得到第二摘要信息;将所述第一摘要和所述第二摘要进行匹配,得到匹配结果;根据所述匹配结果,执行预设安全处理。本发明在车载通讯中,可以对封装报文信息进行真实性验证,可以提高攻击预防效果,降低攻击的发生率。
根据下面参考附图对示例性实施例的详细说明,本申请的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本申请的示例性实施例、特征和方面,并且用于解释本申请的原理。
图1是本发明实施例提供的一种系统的示意图;
图2是本发明实施例提供的一种车载通讯安全处理方法的流程图;
图3是本发明实施例提供的另一种车载通讯安全处理方法的流程图;
图4是本发明实施例提供的一种跳码加密值机制的示意图;
图5是本发明实施例提供的一种车载通讯安全处理装置的结构图。
具体实施方式
以下将参考附图详细说明本申请的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本申请,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本申请同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本申请的主旨。
图1是本发明实施例提供的一种系统的示意图,如图1所示,该系统可以至少包括第一车载终端01、第二车载终端02和服务器03。
具体的,第一车载终端01可以是包括电子控制单元ECU(Electronic ControlUnit)的车载终端,也可以是包括自动变速箱控制单元TCU(Transmission Control Unit)的车载终端,或者是包括其他具有通信功能的汽车器件的车载终端。具体的,第二车载终端02可以是包括电子控制单元ECU(Electronic Control Unit)的车载终端,也可以是包括自动变速箱控制单元TCU(Transmission Control Unit)的车载终端,或者是包括其他具有通信功能的汽车器件的车载终端,第一车载终端01和第二车载终端位于同汽车上。具体的,服务器03可以包括一个独立运行的服务器,或者分布式服务器,或者由多个服务器组成的服务器集群。服务器03可以包括有网络通信单元、处理器和存储器等等,示例性的,在本实施例中,服务器可以为中央网关控制单元。具体的,服务器03可以为上述第一车载终端01和第二车载终端02提供后台服务。
以下介绍本发明基于上述系统的车载通讯安全处理方法,图2是本发明实施例提供的一种车载通讯安全处理方法的流程示意图,本说明书提供了如实施例或流程图的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或服务器产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。具体的,以下以第一终端为执行主体介绍本说明书一种车载通讯安全处理方法的具体实施例,如图2所示,方法可以包括:
S100、接收封装报文信息,封装报文信息包括报文信息、数字签名和目标终端标识。
具体的,数字签名是目标终端标识对应的车载终端基于非对称秘钥中的私钥对初始报文信息进行加密得到的。非对称秘钥是服务器基于非对称秘钥算法确定的。
下面,以目标终端标识对应的车载终端为第二车载终端为例,具体介绍非对称秘钥以及数字签名的具体行程过程。
第二车载终端向服务器发送非对称密钥获取请求。
具体的,第二车载终端可以为一个也可以为多个,非对称密钥获取请求中携带有第二车载终端的终端标识,当第二车载终端需要进行报文信息的传输时,可以向服务器发送携带有各自终端标识的非对称密钥获取请求,以获取与各自的终端标识对应的非对称密钥,并基于非对称密钥中的私钥对报文信息进行加密后传输,提高报文信息传输的安全性。
服务器响应于非对称密钥获取请求,基于非对称加密算法确定包括公钥和私钥的非对称密钥。
具体的,服务器在接收到第二车载终端发送的非对称密钥获取请求后,可以基于非对称加密算法采集随机数、进行种子的筛选、基于非对称密钥算法的运算以及进行密钥强弱的分析等步骤后,确定出非对称密钥。
优选的,这里的非对称加密算法可以包括但不限于基于椭圆曲线的电子签名算法ED25519、RSA加密算法、ElGamal加密算法、(Error Correcting Code,ECC)误差校正码等中的任意一种。示例性的,在本申请实施例中,可以采用电子签名算法ED25519来确定非对称密钥。可以理解的是,基于电子签名算法ED25519确定非对称密钥,提高了非对称密钥签名验证的性能。
进一步的,服务器在基于非对称加密算法确定出包括公钥和私钥的非对称密钥,可以将所确定的非对称密钥与所接收的非对称密钥获取请求中携带的终端标识对应存储,即存储私钥、公钥和终端标识的对应关系。
可以理解的是,在同一时间向服务器发送非对称密钥获取请求的第二车载终端可以为多个,当第二车载终端为多个时,服务器会为每个第二车载终端都确定出一对非对称密钥,因此,存储私钥、公钥和终端标识的对应关系可以方便后续的公钥和私钥的分发过程中,提高公钥和私钥的分发速度及分发准确性。
服务器将非对称密钥中的私钥发送给第二车载终端。
具体的,服务器在确定出非对称密钥后,可以直接将非对称密钥中的私钥发送给对应的第二车载终端。在一种可能的实现方案中,服务器将非对称密钥中的私钥发送给第二车载终端,具体的发送方式可以包括但不限于安全套接字协议传输SSL(Secure SocketsLayer)或安全超文本传输协议HTTPS(Hypertext Transfer Protocol Secure),从而以设定的专属传输通道进行非对称密钥传输,提高数据传输过程中的安全性。
第二车载终端基于私钥对初始报文信息进行加密,得到数字签名。
具体的,第二车载终端在接收到服务器发送的私钥后,可以基于预设哈希函数提取初始报文信息中的摘要后,基于自身的私钥对提取的初始报文信息的摘要进行进行加密,得到数字签名。预设哈希函数可以是预先设定的,可以包括但不限于MD4、MD5、安全散列算法SHA-1(Secure Hash Algorithm 1,)等。
进一步的,第二车载终端在对初始报文信息进行加密得到数字签名后,可以对初始报文信息、数字签名以及目标终端标识进行封装,得到初始封装报文信息。
具体的,这里仅示出被封装的相关数据,具体的报文信息的封装过程为现有技术,这里不进行赘述。
第二车载终端得到初始封装报文信息后向第一车载终端发送初始封装报文信息。
在一种可能实现的方案中,第二车载终端可以但不限于安全超文本传输协议HTTPS(Hypertext Transfer Protocol Secure),将封装报文信息发送给第一车载终端。
可以理解的是,第二车载终端向第一车载终端发送初始封装报文信息的过程中,可能会被第三方终端拦截,第三方终端拦截初始封装报文信息后会解封得到初始报文信息,并对初始报文信息进行篡改后重新封装,得到目标封装报文信息,因此第一车载终端接收到封装报文信息可能是第二车载终端发送的初始封装报文信息,也可能是第二车载终端向第一车载终端发送初始封装报文信息后,被第三方终端拦截并篡改报文消息后发送的目标封装报文信息,因此,第一车载终端为验证所接收到的封装报文信息的真实性,需要对所接收到的封装报文信息进行验证,具体进一步执行如下步骤:
S102、根据报文信息得到第一摘要信息。
具体的,第一车载终端在接收到第二车载终端发送的封装报文信息后,可以对封装报文进行解封,以得到解封报文信息。该解封报文信息中包括报文信息、数字签名和目标终端标识。进一步的,第一车载终端可以基于上述预设哈希函数提取解封得到的报文信息中的摘要,得到第一摘要信息。
S104、确定与目标终端标识对应的目标公钥。
可以理解的是,非对称密钥中公钥和私钥配对使用,且,每个第二车载终端都对应有一对公钥和私钥。第二车载终端对报文信息加密得到的数字签名,只有用第二车载终端的公钥才能解密,因此,第一车载终端需要确定出目标终端标识对应的公钥,以确定出真正发送封装报文信息的第二车载终端的目标公钥。
在一种可能实现的方案中,服务器在确定出第二车载终端的非对称密钥后,可以将非对称密钥的公钥和私钥一并发送给第二车载终端,第二车载终端可以将公钥发送给需要建立传输关系的目标终端,即第一车载终端,从而使得第一车载终端中可以预先存储终端标识与公钥之间的对应关系。从而,第一车载终端确定与目标终端标识对应的目标公钥具体可以包括:
获取公钥和终端标识的对应关系;
基于公钥和终端标识的对应关系,确定与目标终端标识对应的目标公钥。
进一步的,在其它可实施的方案中,服务器在确定出第二车载终端的非对称密钥后,也可以将公钥、私钥以及终端标识对应存储,第一车载终端确定与目标终端标识对应的目标公钥也可以具体包括:
向服务器发送目标公钥获取请求,该公钥获取请求中携带有终端标识。
接收服务器器返回的与目标终端标识对应的目标公钥。
可以理解的是,当第一终端需要对数字签名进行解密时,向服务器发送目标公钥获取请求,以使得服务器响应于该目标公钥获取请求,从预先存储的公钥、私钥和终端标识的对应关系中,确定与目标公钥获取请求中的目标终端标识对应的目标公钥,并将所确定的与目标公钥获取请求中的目标终端标识对应的目标公钥返回给第一车载终端。
可以理解的是,第一车载终端在接收到封装报文信息,需要对封装报文信息中的数字签名进行解密时,向服务器发送相应的公钥获取请求获得对应的公钥,从而不需要提前存储公钥,可以节约内存。
S106、根据目标公钥对数字签名进行解密,得到第二摘要信息。
具体的,第一车载终端根据所确定的与终端标识对应的目标公钥对数字签名进行解密,得到第二摘要信息。
S108、将第一摘要信息和第二摘要信息进行匹配,得到匹配结果。
具体的,将第一摘要信息和第二摘要信息进行匹配,得到匹配结果,可以是将第一摘要信息中的每一位数据与第二摘要信息中的每一位数据对应匹配,得到匹配结果。
S110、根据匹配结果,执行预设安全处理。
具体的,根据匹配结果,执行预设安全处理具体可以是:
若第一摘要信息与第二摘要信息不匹配,第一车载终端丢弃封装报文信息。
可以理解的是,如果第一摘要信息和第二摘要信息匹配,则说明第一车载终端接收的封装报文信息是由真正的第二车载终端发送的初始封装报文信息,即,封装报文信息中的报文信息是初始封装报文信息中封装的初始报文信息,并不是被第三方终端截取第二车载终端发送的初始封装报文信息后对初始封装报文信息进行篡改后再次封装得到的目标封装包围信息。此时,认为第一车载终端接收的封装报文信息并不是攻击报文。
而如果第一摘要信息和第二摘要信息不匹配,则则说明第一车载终端接收的封装报文信息是第三方终端截取第二车载终端发送的初始封装报文信息后,对初始封装报文信息进行篡改后再次封装得到的目标封装报文信息。此时,认为第一车载终端接收的封装报文信息为攻击报文,需要将该封装报文信息丢弃,以避免该封装报文信息盗取第一车载终端中存储的重要信息。
本发明通接收封装报文信息,封装报文信息包括报文信息、数字签名和目标终端标识;根据报文信息得到第一摘要信息;确定与目标终端标识对应的目标公钥;根据目标公钥对数字签名进行解密,得到第二摘要信息;将第一摘要和第二摘要进行匹配,得到匹配结果;根据匹配结果,执行预设安全处理。本发明在车载通讯中,可以对封装报文信息进行真实性验证,可以提高攻击预防效果,降低攻击的发生率。
进一步的,封装报文信息还包括跳码新鲜值,如图3所示,当封装报文信息中包括跳码新鲜值时,车载通讯安全处理方法还包括如下步骤:
S200、对跳码新鲜值进行解密处理,得到目标跳码值。
具体的,在第一车载终端接收到封装报文信息之后,可以对该封装报文信息进行验证,以确定之前是否接收过该封装报文信息,从而避免攻击,具体的,可以对封装报文信息中的跳码新鲜值进行解密处理。
跳码新鲜值表征报文信息新鲜程度的动态随机数据。具体的,跳码新鲜值可以是基于如图4所示的跳码加密机制对输入的跳码值加密得到的。跳码值可以是32位二进制数据。
具体的,可以基于加密函数Encrypt()以及利用32位(Nonlinear feedback shiftregister,NLFSR)非线性反馈移位寄存器和64位密钥组成的加密单元,实现对输入32位二进制数据的加密,使得加密后的输出是32位二进制随机数。具体的,如图4所示,可以将欲加密的32位二进制数据X存入32位移位寄存器(shift register,SR)中,选取32位SR的1、9、20、26、31位和固定32位二进制数据OX3A5C742E组成非线性函数(NLR)的输入,NLR的输出、SR的0、16位、以及64位密钥移位寄存器(key FSR)移位后的0位,这些位数据异或(XOR)后产生的1bit数据作为32位SR的31位。循环此操作528轮后,32位SR中的数据即为X经加密后的跳码数据Y。
进一步的,在执行该步骤S300、对跳码新鲜值进行解密处理,得到目标跳码值时,可以确定与该加密函数对应的解密函数,基于解密函数对跳码新鲜值进行解密。示例性的,与加密函数Encrypt()对应的解密函数可以是解密函数Decrypt()。解密是加密的一个逆运算,解密时,可以将欲解密的32位二进制跳码Y存入32位SR中,选取32位SR的0、8、19、25、30位和固定32位二进制数据OX3A5C742E组成非线性函数NLR的输入,NLR的输出、SR的15、31位、以及64位key FSR移位后的15位,这些位数据异或(XOR)后产生的1bit数据作为32位SR的0位。循环此操作528轮后,32位SR中的数据即为解密后的数据X。
可以理解的是,基于该跳码加密机制,使得输入有一位变化时,加密后的输出统计上将有一半以上的位发生变化,从而提高了加密后输出的跳码新鲜值的随机性。进而使得使得在第二车载终端每次向第一车载终端发送封装报文时,每次发送的封装报文中的新鲜值都是唯一而随机的,可以提高封装报文信息的防篡改能力,降低攻击率。
通过引入跳码新鲜值,使得在第二车载终端每次向第一车载终端发送封装报文时,每次发送的封装报文中的新鲜值都是唯一而随机的,从而使得入侵者无法预测,提高了封装报文信息中新鲜值的抗干扰和抗截获性,进而可以降低封装报文被截获重复发送的概率。
S202、获取预设时间周期内的历史跳码值集合。
具体的,历史跳码值集合可以是第一车载终端在预设时间周期内,对所接收的历史封装报文信息中的跳码新鲜值解密后得到的多个历史跳码值的集合。
S204、若历史跳码值集合中存在目标跳码值,丢弃封装报文信息。
具体的,若历史跳码值结合中存在该目标跳码值,说明第一车载终端已经接收过该封装报文信息,需要对封装报文信息丢弃处理,以避免受到攻击。
进一步的,本发明还提供了一种车载通讯安全处理装置,如图5所示,装置包括:
封装报文信息接收模块,用于接收封装报文信息;
第一摘要信息获取模块,用于根据报文信息得到第一摘要信息;
公钥获取模块,用于确定与终端标识对应的公钥;
第二摘要信息获取模块,用于根据公钥对数字签名进行解密,得到第二摘要信息;
匹配模块,用于将第一摘要信息和第二摘要信息进行匹配,得到匹配结果;
安全处理模块,根据匹配结果,执行预设安全处理。
具体的,安全处理模块具体用于第一摘要信息和第二摘要信息不匹配,丢弃封装报文信息。
根据本申请的另一方面,还提供了一种车载通讯安全处理设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,处理器被配置为执行上述的车载通讯安全处理方法。
根据本申请的另一方面,还提供了一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其特征在于,计算机程序指令被处理器执行时实现上述任意一项的车载通讯安全处理方法。
本申请可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本申请的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本申请操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本申请的各个方面。
这里参照根据本申请实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本申请的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本申请的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (10)

1.一种车载通讯安全处理方法,其特征在于,应用于第一车载终端,
包括:
接收封装报文信息,所述封装报文信息包括报文信息、数字签名和目标终端标识;
根据所述报文信息得到第一摘要信息;
确定与所述目标终端标识对应的目标公钥;
根据所述目标公钥对所述数字签名进行解密,得到第二摘要信息;
将所述第一摘要信息和所述第二摘要信息进行匹配,得到匹配结果;
根据所述匹配结果,执行预设安全处理。
2.根据权利要求1所述的车载通讯安全处理方法,其特征在于,所述根据匹配结果,执行预设安全处理包括:
若所述第一摘要信息和所述第二摘要信息不匹配,丢弃所述封装报文信息。
3.根据权利要求1所述的车载通讯安全处理方法,其特征在于,所述根据所述报文信息得到第一摘要信息包括:
基于预设哈希函数从所述报文信息中提取目标信息作为所述第一摘要信息。
4.根据权利要求1所述的车载通讯安全处理方法,其特征在于,所述确定与所述目标终端标识对应的目标公钥包括:
向服务器发送目标公钥获取请求,所述目标公钥获取请求携带有所述目标终端标识;
接收所述服务器返回的与所述目标终端标识对应的目标公钥。
5.根据权利要求1所述的车载通讯安全处理方法,其特征在于,所述确定与所述目标终端标识对应的目标公钥包括:
获取公钥和终端标识的对应关系;
基于所述公钥和终端标识的对应关系,确定与所述目标终端标识对应的目标公钥。
6.根据权利要求1所述的车载通讯安全处理方法,其特征在于,所述封装报文信息还包括跳码新鲜值,所述方法还包括:
对所述跳码新鲜值进行解密处理,得到目标跳码值;
获取预设时间周期内的历史跳码值集合;
若所述历史跳码值集合中存在所述目标跳码值,丢弃所述封装报文信息。
7.一种车载通讯安全处理装置,其特征在于,所述装置包括:
封装报文信息接收模块,用于接收封装报文信息;
第一摘要信息获取模块,用于根据所述报文信息得到第一摘要信息;
公钥获取模块,用于确定与所述终端标识对应的公钥;
第二摘要信息获取模块,用于根据所述公钥对所述数字签名进行解密,得到第二摘要信息;
匹配模块,用于将所述第一摘要信息和所述第二摘要信息进行匹配,得到匹配结果;
安全处理模块,根据所述匹配结果,执行预设安全处理。
8.根据权利要求7所述的车载通讯安全处理装置,其特征在于,所述安全处理模块具体用于所述第一摘要信息和所述第二摘要信息不匹配,丢弃所述封装报文信息。
9.一种车载通讯安全处理设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行权利要求1至6任意一项所述的车载通讯安全处理方法。
10.一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求1至6任意一项所述的车载通讯安全处理方法。
CN202111010677.XA 2021-08-31 2021-08-31 一种车载通讯安全处理方法、装置、设备及存储介质 Pending CN113704789A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111010677.XA CN113704789A (zh) 2021-08-31 2021-08-31 一种车载通讯安全处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111010677.XA CN113704789A (zh) 2021-08-31 2021-08-31 一种车载通讯安全处理方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN113704789A true CN113704789A (zh) 2021-11-26

Family

ID=78657698

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111010677.XA Pending CN113704789A (zh) 2021-08-31 2021-08-31 一种车载通讯安全处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113704789A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114584299A (zh) * 2022-03-02 2022-06-03 中国建设银行股份有限公司 数据处理方法、装置、电子设备和存储介质
TWI836508B (zh) * 2022-07-11 2024-03-21 長庚大學 車輛事件處理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702530A (zh) * 2013-12-06 2015-06-10 北京东土科技股份有限公司 一种环网中Goose报文的发送方法及装置
CN105959231A (zh) * 2016-04-29 2016-09-21 北京东土科技股份有限公司 一种代理端口通信流量控制方法和冗余设备
CN108199852A (zh) * 2018-04-02 2018-06-22 上海企越信息技术有限公司 一种鉴权方法、鉴权系统和计算机可读存储介质
CN110856120A (zh) * 2018-08-20 2020-02-28 北京中兴高达通信技术有限公司 一种报文发送、接收方法及装置
CN113259133A (zh) * 2021-07-02 2021-08-13 深圳市深圳通有限公司 基于http协议的加密通讯方法、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702530A (zh) * 2013-12-06 2015-06-10 北京东土科技股份有限公司 一种环网中Goose报文的发送方法及装置
CN105959231A (zh) * 2016-04-29 2016-09-21 北京东土科技股份有限公司 一种代理端口通信流量控制方法和冗余设备
CN108199852A (zh) * 2018-04-02 2018-06-22 上海企越信息技术有限公司 一种鉴权方法、鉴权系统和计算机可读存储介质
CN110856120A (zh) * 2018-08-20 2020-02-28 北京中兴高达通信技术有限公司 一种报文发送、接收方法及装置
CN113259133A (zh) * 2021-07-02 2021-08-13 深圳市深圳通有限公司 基于http协议的加密通讯方法、设备及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114584299A (zh) * 2022-03-02 2022-06-03 中国建设银行股份有限公司 数据处理方法、装置、电子设备和存储介质
CN114584299B (zh) * 2022-03-02 2024-04-26 中国建设银行股份有限公司 数据处理方法、装置、电子设备和存储介质
TWI836508B (zh) * 2022-07-11 2024-03-21 長庚大學 車輛事件處理方法

Similar Documents

Publication Publication Date Title
CN112913189B (zh) 一种ota升级方法及装置
US10880100B2 (en) Apparatus and method for certificate enrollment
CN112637836A (zh) 一种数据处理方法、装置、电子设备及存储介质
CN107864129B (zh) 一种保证网络数据安全的方法和装置
US7894608B2 (en) Secure approach to send data from one system to another
CN113704789A (zh) 一种车载通讯安全处理方法、装置、设备及存储介质
CN113408011A (zh) 一种文件校验方法及系统
CN112948867A (zh) 加密报文的生成与解密方法、装置及电子设备
CN111181944B (zh) 通信系统及信息发布方法、装置、介质、设备
CN114142995B (zh) 面向区块链中继通信网络的密钥安全分发方法及装置
CN112134911A (zh) 一种远程程序升级方法、装置和介质
CN113489589A (zh) 数据加密、解密方法、装置及电子设备
CN116419217B (zh) Ota数据升级方法、系统、设备及存储介质
CN108337234B (zh) 车载程序文件加密方法和装置
CN112152790A (zh) 一种数据加密方法、解密方法、加密装置和解密装置
CN115766244A (zh) 车联网信息加密方法、装置、计算机设备和存储介质
US7415110B1 (en) Method and apparatus for the generation of cryptographic keys
CN111431846B (zh) 数据传输的方法、装置和系统
CN116155483A (zh) 区块链签名机安全设计方法及签名机
CN115175178A (zh) 一种核电站的数据安全处理方法、5g端机及系统
KR20200043018A (ko) 차량 내부에서의 통신 방법
CN117221878B (zh) 一种基于无线网络设备的信息安全管控方法及装置
CN113949561B (zh) 一种安全控制器的站间安全通信方法、装置及介质
CN115134093B (zh) 数字签名方法及计算设备
CN113810779B (zh) 码流验签方法、装置、电子设备和计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination