CN114760096A - 网络通讯加密策略mac实现方法、系统、发送端及接收端 - Google Patents
网络通讯加密策略mac实现方法、系统、发送端及接收端 Download PDFInfo
- Publication number
- CN114760096A CN114760096A CN202210238562.4A CN202210238562A CN114760096A CN 114760096 A CN114760096 A CN 114760096A CN 202210238562 A CN202210238562 A CN 202210238562A CN 114760096 A CN114760096 A CN 114760096A
- Authority
- CN
- China
- Prior art keywords
- mac
- communication data
- network
- sending
- receiving end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 221
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012795 verification Methods 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 13
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 claims description 8
- 238000001914 filtration Methods 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000004171 remote diagnosis Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种网络通讯加密策略MAC实现方法、系统、发送端及接收端;所述方法包括以下步骤:请求发送目标通讯数据;获取对应所述目标通讯数据的MAC计数值;将所述MAC计数值加入所述目标通讯数据,获取第一通讯数据;基于所述第一通讯数据生成MAC;将所述MAC加入所述第一通讯数据,获取第二通讯数据;发送所述第二通讯数据至所述接收端;本发明于Autosar架构基础上,解决了基于端到端CRC校验方式容易被破解的问题,满足了车载网络通讯信息安全需求。
Description
技术领域
本发明涉及通讯领域,尤其涉及加密技术,具体是一种网络通讯加密策略MAC实现方法、系统、发送端及接收端。
背景技术
当前汽车电子具备联网功能,车载控制器多且控制功能复杂,外部对车辆网络的入侵方式包含:1)原装ECU被入侵后冒充其它节点发送影响车辆工作;2)后装ECU发送影响车辆工作;3)远程诊断发送影响车辆工作的控制或篡改配置,而现有E2E方式和Hash校验方式只能保证功能安全,不能保证信息安全;使用固定加密算法的通讯方式,一旦算法被破解后,意味着每台机器的通讯安全均被破解,所以,需要引入安全级别较高的加密通讯方式。
通过车载网络通讯加密有效避免了外部攻击影响车辆乘员安全,目前,通常是基于端到端的循环冗余校验(Cyclic Redundancy Check,CRC)方式实现车载网络通讯加密,但是,CRC校验方式容易被破解。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种网络通讯加密策略MAC实现方法、系统、发送端及接收端,用于解决现有车载网络通讯加密采用的CRC校验方式容易被破解的问题。
为实现上述目的及其他相关目的,本发明提供一种网络通讯加密策略MAC实现方法,应用于发送端,所述发送端与接收端连接;所述方法包括以下步骤:请求发送目标通讯数据;获取对应所述目标通讯数据的MAC计数值;将所述MAC计数值加入所述目标通讯数据,获取第一通讯数据;基于所述第一通讯数据生成MAC;将所述MAC加入所述第一通讯数据,获取第二通讯数据;发送所述第二通讯数据至所述接收端。
于本发明的一实施例中,所述将所述MAC计数值加入所述目标通讯数据的步骤中包括以下步骤:将所述MAC计数值的低位加入所述目标通讯数据的头部。
于本发明的一实施例中,所述将所述MAC加入所述第一通讯数据的步骤中包括以下步骤:将所述MAC的高位加入所述第一通讯数据的头部。
于本发明的一实施例中,所述基于所述第一通讯数据生成MAC的步骤中包括以下步骤:利用CMAC对所述第一通讯数据进行加密,生成所述MAC。
于本发明的一实施例中,每发送一帧所述目标通讯数据,所述MAC计数值对应的值加一。
本发明提供一种发送端,所述发送端与接收端连接,所述发送端包括:应用层、MAC应用层组件、MAC加密组件及网络通讯模块;所述应用层分别与所述MAC应用层组件和所述MAC加密组件连接,所述应用层用于调用所述MAC应用层组件,以请求发送目标通讯数据;所述MAC应用层组件与所述MAC加密组件连接,用于基于MAC报文处理算法获取对应所述目标通讯数据的MAC计数值,及将所述MAC计数值加入所述目标通讯数据,获取第一通讯数据,并将所述第一通讯数据发送至所述MAC加密组件;所述MAC加密组件与所述网络通讯模块连接,用于基于所述第一通讯数据生成MAC,并将所述MAC发送至所述应用层,及将所述MAC 加入所述第一通讯数据,获取第二通讯数据,并将所述第二通讯数据发送至所述网络通讯模块,以使所述网络通讯模块将所述第二通讯数据发送至所述接收端。
本发明提供一种网络通讯加密策略MAC实现方法,应用于接收端,所述接收端与上述的发送端连接;所述方法包括以下步骤:获取来自所述发送端的第二通讯数据;对所述第二通讯数据进行解密,获取MAC计数值;验证所述第二通讯数据中的MAC与所述MAC计数值是否相等;若验证结果为相等,则使用所述第二通讯数据。
本发明提供一种接收端,所述接收端与上述的发送端连接,所述接收端包括:网络驱动层、网络接口层、网络协议栈、MAC应用层及加密组件;所述网络驱动层与所述网络接口层连接,用于经硬件过滤接收来自所述发送端的第二通讯数据,并将所述第二通讯数据发送至所述网络接口层;所述网络接口层与所述网络协议栈连接,用于经软件过滤将所述第二通讯数据发送至所述网络协议栈;所述MAC应用层分别与所述网络协议栈和所述加密组件连接,用于在接收到所述网络协议栈发送的第二通讯数据后,触发报文验证机制,以将所述第二通讯数据发送至所述加密组件;所述加密组件用于对所述第二通讯数据进行解密,获取MAC计数值,和验证所述MAC计数值与所述第二通讯数据中的MAC是否相等,及将验证结果发送至所述MAC应用层,以使所述MAC应用层基于所述验证结果判断是否更新应用模块的网络信号值;若所述验证结果为相等,则更新所述应用模块的网络信号值。
本发明提供一种网络通讯加密策略MAC实现系统,包括上述的发送端和上述的接收端。
如上所述,本发明所述的网络通讯加密策略MAC实现方法、系统、发送端及接收端,具有以下有益效果:
(1)与现有技术相比,本发明于Autosar架构基础上,解决了基于端到端CRC校验方式容易被破解的问题,满足了车载网络通讯信息安全需求。
(2)本发明通过采用CMAC加密技术对通讯数据加上通讯验证码,每台控制器注入不同秘钥实现差异化网络通讯加密,使用计数值能防止报文回放攻击,从而满足网络通讯加密要求,即使1台机器的安全通讯秘钥被破解,其它机器的网络通讯仍然安全。
(3)本发明提供的网络通讯架构使用Autosar,加密报文与非加密报文可以同时共存于一套系统中。
(4)本发明的网络通讯加解密处理策略在应用层实现,便于实现基础通讯组件的一致性。
(5)本发明的每条加密报文都有独立的计数值,每个节点均是发送报文计数值的。
附图说明
图1显示为本发明的网络通讯加密策略MAC实现方法于一实施例中的流程图。
图2显示为本发明的MAC计数值的处理逻辑于一实施例中的流程图。
图3显示为本发明的发送端于一实施例中的原理图。
图4显示为本发明的发送端于一实施例中的工作流程图。
图5显示为本发明的网络通讯加密策略MAC实现方法于另一实施例中的流程图。
图6显示为本发明的接收端于一实施例中的工作流程图。
图7显示为本发明的网络通讯加密策略MAC实现系统于一实施例中的结构示意图。
具体实施方式
以下通过特定的具体实施例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,图示中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
本发明的网络通讯加密策略MAC实现方法、系统、发送端及接收端,与现有技术相比,本发明于Autosar架构基础上,解决了基于端到端CRC校验方式容易被破解的问题,满足了车载网络通讯信息安全需求;本发明通过采用CMAC加密技术对通讯数据加上通讯验证码,每台控制器注入不同秘钥实现差异化网络通讯加密,使用计数值能防止报文回放攻击,从而满足网络通讯加密要求,即使1台机器的安全通讯秘钥被破解,其它机器的网络通讯仍然安全;本发明提供的网络通讯架构使用Autosar,加密报文与非加密报文可以同时共存于一套系统中;本发明的网络通讯加解密处理策略在应用层实现,便于实现基础通讯组件的一致性;本发明的每条加密报文都有独立的计数值,每个节点均是发送报文计数值的。
于一实施例中,本发明的网络通讯加密策略MAC实现方法应用于发送端;具体地,所述发送端与接收端连接。
如图1所示,于一实施例中,该网络通讯加密策略MAC实现方法包括以下步骤:
步骤S11、请求发送目标通讯数据。
于一实施例中,所述发送端的应用层调用所述发送端的MAC应用层组件请求发送目标通讯数据。
步骤S12、获取对应所述目标通讯数据的MAC计数值。
于一实施例中,所述发送端的MAC应用层组件基于MAC报文处理算法获取对应该目标通讯数据的MAC计数值。
需要说明的是,该MAC报文处理算法为领域内常规的技术手段,其具体工作原理不作为限制本发明的条件,故在此也不再详细赘述。
于一实施例中,每发送一帧所述目标通讯数据,所述MAC计数值对应的值加一,以防止MAC被仿制。
如图2所示,于一实施例中,所述MAC计数值的处理逻辑如下:
按图2的S21中设置MAC计数默认值为0,图2的 S22所示机器工作过程中每发送一帧MAC报文对MAC计数值加一,以防止MAC消息认证码被仿制,图2的S23所示每发完若干帧MAC报文后发送MAC计数同步报文,以保证接收节点可以实时同步发送的MAC计数值,图2的S24所示机器每小时保存一次MAC计数值,以避免发生异常断电后发送端发送的MAC计数值比接收端肖,图2的 S25所示机器睡眠前保存MAC计数值,以保证机器唤醒后发送端和接收端的MAC计数值匹配,图2的 S26所示为机器异常唤醒时,将MAC计数加上2 19,并保存到存储器,保证机器异常复位后MAC发送方的计数值比接收方大,让接收方可以同步MAC计数值。
步骤S13、将所述MAC计数值加入所述目标通讯数据,获取第一通讯数据。
于一实施例中,所述将所述MAC计数值加入所述目标通讯数据包括以下步骤:将所述MAC计数值的低位加入所述目标通讯数据的头部。
需要说明的是,信息安全需求还要防止回放攻击,因此,需要在通讯数据中加上累加的MAC计数值防止报文回放攻击,为防止MAC计数值溢出,MAC计数值占用长度较大,为将MAC计数值放在通讯数据中,取该MAC计数值的低位放到该通讯数据的头部。
步骤S14、基于所述第一通讯数据生成MAC。
于一实施例中,所述基于所述第一通讯数据生成MAC包括以下步骤:利用CMAC对所述第一通讯数据进行加密,生成所述MAC。
需要说明的是,CMAC的英文全称为:Cypher-basedMessage AuthenticationCode,中文全称为:基于分组加密的消息认证码,CMAC算法是一种保障信息完整性和认证的密码学方法。
进一步地,基于目标系统的网络通讯安全级别,选定用于MAC计算的key长度,常用的为128bit,196bit,256bit,既通常指的AES128,AES196,AES256安全算法。
步骤S15、将所述MAC加入所述第一通讯数据,获取第二通讯数据。
于一实施例中,所述将所述MAC加入所述第一通讯数据包括以下步骤:将所述MAC的高位加入所述第一通讯数据的头部。
需要说明的是,选定目标系统中使用MAC加密的报文(对应本发明中的第一通讯数据),由于CAN通讯每帧最多传输8字节,不能将完整的MAC值加到每帧消息中,因此每帧加密报文中只取MAC值的高位。
步骤S16、发送所述第二通讯数据至所述接收端。
需要说明的是,本发明通过接收端进行消息认证,证明消息的真实性,如消息确实来源于所声称的发送端;保护了消息数据的完整性,拥有秘钥的接收端可发现对消息内容的任何篡改;通过AES Encrypt/Decrypt对通讯数据加解密。
需要说明的是,本发明所述的应用于发送端的网络通讯加密策略MAC实现方法的保护范围不限于本实施例列举的步骤执行顺序,凡是根据本发明的原理所做的现有技术的步骤增减、步骤替换所实现的方案都包括在本发明的保护范围内。
于一实施例中,本发明的发送端与接收端连接,所述发送端包括应用层、MAC应用层组件、MAC加密组件及网络通讯模块。
具体地,所述应用层分别与所述MAC应用层组件和所述MAC加密组件连接,所述应用层用于调用所述MAC应用层组件,以请求发送目标通讯数据。
所述MAC应用层组件与所述MAC加密组件连接,用于基于MAC报文处理算法获取对应所述目标通讯数据的MAC计数值,及将所述MAC计数值加入所述目标通讯数据,获取第一通讯数据,并将所述第一通讯数据发送至所述MAC加密组件。
所述MAC加密组件与所述网络通讯模块连接,用于基于所述第一通讯数据生成MAC,并将所述MAC发送至所述应用层,及将所述MAC 加入所述第一通讯数据,获取第二通讯数据,并将所述第二通讯数据发送至所述网络通讯模块,以使所述网络通讯模块将所述第二通讯数据发送至所述接收端。
需要说明的是,所述发送端的工作原理与上述应用于发送端的网络通讯加密策略MAC实现方法的工作原理相同。
下面通过具体实施例来进一步解释本发明的发送端。
如图3所示,于一实施例中,所述发送端有应用层发起网络发送请求,应用层触发中间层调用加密硬件生成消息认证码,应用层取到数据后通过网络通讯模块发送到总线上;具体地,通过SWC MAC实现加密策略,通过CSM实现AES128MAC值生成和验证。
如图4所示,于一实施例中,本发明的发送端的工作原理如下:
在图4的 S41所示应用层调MAC应用层组件接口请求发送数据,图4的 S42中MAC应用层组件定时触发MAC报文处理逻辑,图4的S43中MAC应用层组件获取MAC计数值,图4的S44中MAC应用层组件将MAC计数值和加密内容(对应上述的第一通讯数据)发送给MAC加密组件,图4的 S45中MAC加密组件生成MAC值返回给应用层,图4的 S46中MAC加密组件发送加过消息认证码MAC的报文信号(对应上述的第二通讯数据)给网络通讯模块发送。
于一实施例中,本发明的网络通讯加密策略MAC实现方法应用于接收端;具体地,所述接收端与上述的发送端连接。
如图5所示,于一实施例中,所述网络通讯加密策略MAC实现方法包括以下步骤:
步骤S51、获取来自所述发送端的第二通讯数据。
于一实施例中,通过所述接收端的网络驱动层经硬件过滤接收来自所述发送端的第二通讯数据,然后通过所述接收端的网络接口层经软件过滤将所述第二通讯数据发送至所述接收端的网络协议栈处理,接着,在所述接收端的MAC应用层接收到经该网络协议栈处理后的第二通讯数据后,触发报文验证机制,以将该第二通讯数据发送至所述接收端的加密组件。
步骤S52、对所述第二通讯数据进行解密,获取MAC计数值。
于一实施例中,通过所述接收端的加密组件对该第二通讯数据进行解密,获取MAC计数值。
步骤S53、验证所述第二通讯数据中的MAC与所述MAC计数值是否相等。
于一实施例中,所述接收端的加密组件验证经步骤S52获取的MAC计数值是否与第二通讯数据中的MAC相等,并将验证结果返回至所述接收端的MAC应用层,以使该MAC应用层根据该验证结果更新提供给应用模块的网络信号值。
需要说明的是,若验证结果为相等,则使用所述第二通讯数据;具体地,更新所述应用模块的网络信号值。
需要说明的是,本发明所述的应用于接收端的网络通讯加密策略MAC实现方法的保护范围不限于本实施例列举的步骤执行顺序,凡是根据本发明的原理所做的现有技术的步骤增减、步骤替换所实现的方案都包括在本发明的保护范围内。
需要说明的是,本发明的网络通讯加密策略MAC实现方法支持防恶意报文攻击和防报文回放攻击,本发明基于延锋Autosar开发,网络安全策略在应用层实现,网络安全算法处理在服务层实现,通过在OEM产线为每个机器注入不同秘钥实现每台机器的差异化;报文中的计数值信号用于防止报文回放;签名验证过后,配合标定文件可以绕过指定报文的接收验证。
进一步地,通过诊断对机器注入秘钥时,将秘钥对应报文的计数值清零,以实现注秘钥后所有通讯恢复到初始状态;为便于开发过程中的调试,通过签名验证和标定数据匹配后可绕过相关MAC报文的验证。
一种接收端与上述的发送端连接,所述接收端包括网络驱动层、网络接口层、网络协议栈、MAC应用层及加密组件。
具体地,所述网络驱动层与所述网络接口层连接,用于经硬件过滤接收来自所述发送端的第二通讯数据,并将所述第二通讯数据发送至所述网络接口层。
所述网络接口层与所述网络协议栈连接,用于经软件过滤将所述第二通讯数据发送至所述网络协议栈。
所述MAC应用层分别与所述网络协议栈和所述加密组件连接,用于在接收到所述网络协议栈发送的第二通讯数据后,触发报文验证机制,以将所述第二通讯数据发送至所述加密组件。
所述加密组件用于对所述第二通讯数据进行解密,获取MAC计数值,和验证所述MAC计数值与所述第二通讯数据中的MAC是否相等,及将验证结果发送至所述MAC应用层,以使所述MAC应用层基于所述验证结果判断是否更新应用模块的网络信号值。
需要说明的是,若所述验证结果为相等,则更新所述应用模块的网络信号值。
需要说明的是,所述接收端的工作原理与上述应用于接收端的网络通讯加密策略MAC实现方法的工作原理相同。
下面通过具体实施例来进一步解释本发明的接收端。
如图6所示,于一实施例中,本发明的接收端的工作原理如下:
图6的 S61所示网络驱动层经硬件过滤从总线上接收到网络数据(对应上述的第二通讯数据),图6的 S62中网络接口层经软件过滤将数据传递给网络协议栈处理,图6的S63中MAC应用层检测到接收到网络数据后触发报文验证机制,图6的 S64中MAC应用层将消息认证码和秘钥以及消息内容,计数值传递给加密组件验证,图6的 S65中加密组件返回MAC验证结果,图6的 S66中MAC应用层根据MAC验证返回状态更新提供给应用模块的网络信号值。
如图7所示,于一实施例中,本发明的网络通讯加密策略MAC实现系统包括上述的发送端71和上述的接收端72。
需要说明的是,所述网络通讯加密策略MAC实现系统的工作原理与上述应用于发送端的网络通讯加密策略MAC实现方法和上述应用于接收端的网络通讯加密策略MAC实现方法的工作原理的结合相同,故在此不再赘述。
进一步地,本发明的网络通讯加密策略MAC实现系统可以实现本发明的网络通讯加密策略MAC实现方法,但本发明的网络通讯加密策略MAC实现方法的实现装置包括但不限于本实施例列举的网络通讯加密策略MAC实现系统的结构,凡是根据本发明的原理所做的现有技术的结构变形和替换,都包括在本发明的保护范围内。
综上所述,本发明的网络通讯加密策略MAC实现方法、系统、发送端及接收端,与现有技术相比,本发明于Autosar架构基础上,解决了基于端到端CRC校验方式容易被破解的问题,满足了车载网络通讯信息安全需求;本发明通过采用CMAC加密技术对通讯数据加上通讯验证码,每台控制器注入不同秘钥实现差异化网络通讯加密,使用计数值能防止报文回放攻击,从而满足网络通讯加密要求,即使1台机器的安全通讯秘钥被破解,其它机器的网络通讯仍然安全;本发明提供的网络通讯架构使用Autosar,加密报文与非加密报文可以同时共存于一套系统中;本发明的网络通讯加解密处理策略在应用层实现,便于实现基础通讯组件的一致性;本发明的每条加密报文都有独立的计数值,每个节点均是发送报文计数值的;所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (9)
1.一种网络通讯加密策略MAC实现方法,应用于发送端,其特征在于,所述发送端与接收端连接;所述方法包括以下步骤:
请求发送目标通讯数据;
获取对应所述目标通讯数据的MAC计数值;
将所述MAC计数值加入所述目标通讯数据,获取第一通讯数据;
基于所述第一通讯数据生成MAC;
将所述MAC加入所述第一通讯数据,获取第二通讯数据;
发送所述第二通讯数据至所述接收端。
2.根据权利要求1所述的网络通讯加密策略MAC实现方法,其特征在于,所述将所述MAC计数值加入所述目标通讯数据的步骤中包括以下步骤:将所述MAC计数值的低位加入所述目标通讯数据的头部。
3.根据权利要求1所述的网络通讯加密策略MAC实现方法,其特征在于,所述将所述MAC加入所述第一通讯数据的步骤中包括以下步骤:将所述MAC的高位加入所述第一通讯数据的头部。
4.根据权利要求1所述的网络通讯加密策略MAC实现方法,其特征在于,所述基于所述第一通讯数据生成MAC的步骤中包括以下步骤:利用CMAC对所述第一通讯数据进行加密,生成所述MAC。
5.根据权利要求1所述的网络通讯加密策略MAC实现方法,其特征在于,每发送一帧所述目标通讯数据,所述MAC计数值对应的值加一。
6.一种发送端,其特征在于,所述发送端与接收端连接,所述发送端包括:应用层、MAC应用层组件、MAC加密组件及网络通讯模块;
所述应用层分别与所述MAC应用层组件和所述MAC加密组件连接,所述应用层用于调用所述MAC应用层组件,以请求发送目标通讯数据;
所述MAC应用层组件与所述MAC加密组件连接,用于基于MAC报文处理算法获取对应所述目标通讯数据的MAC计数值,及
将所述MAC计数值加入所述目标通讯数据,获取第一通讯数据,并将所述第一通讯数据发送至所述MAC加密组件;
所述MAC加密组件与所述网络通讯模块连接,用于基于所述第一通讯数据生成MAC,并将所述MAC发送至所述应用层,及
将所述MAC加入所述第一通讯数据,获取第二通讯数据,并将所述第二通讯数据发送至所述网络通讯模块,以使所述网络通讯模块将所述第二通讯数据发送至所述接收端。
7.一种网络通讯加密策略MAC实现方法,应用于接收端,其特征在于,所述接收端与权利要求6中所述的发送端连接;所述方法包括以下步骤:
获取来自所述发送端的第二通讯数据;
对所述第二通讯数据进行解密,获取MAC计数值;
验证所述第二通讯数据中的MAC与所述MAC计数值是否相等;
若验证结果为相等,则使用所述第二通讯数据。
8.一种接收端,其特征在于,所述接收端与权利要求6中所述的发送端连接,所述接收端包括:网络驱动层、网络接口层、网络协议栈、MAC应用层及加密组件;
所述网络驱动层与所述网络接口层连接,用于经硬件过滤接收来自所述发送端的第二通讯数据,并将所述第二通讯数据发送至所述网络接口层;
所述网络接口层与所述网络协议栈连接,用于经软件过滤将所述第二通讯数据发送至所述网络协议栈;
所述MAC应用层分别与所述网络协议栈和所述加密组件连接,用于在接收到所述网络协议栈发送的第二通讯数据后,触发报文验证机制,以将所述第二通讯数据发送至所述加密组件;
所述加密组件用于对所述第二通讯数据进行解密,获取MAC计数值,和
验证所述MAC计数值与所述第二通讯数据中的MAC是否相等,及
将验证结果发送至所述MAC应用层,以使所述MAC应用层基于所述验证结果判断是否更新应用模块的网络信号值;
若所述验证结果为相等,则更新所述应用模块的网络信号值。
9.一种网络通讯加密策略MAC实现系统,其特征在于,包括权利要求6中所述的发送端和权利要求8中所述的接收端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210238562.4A CN114760096B (zh) | 2022-03-11 | 2022-03-11 | 网络通讯加密策略mac实现方法、系统、发送端及接收端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210238562.4A CN114760096B (zh) | 2022-03-11 | 2022-03-11 | 网络通讯加密策略mac实现方法、系统、发送端及接收端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114760096A true CN114760096A (zh) | 2022-07-15 |
CN114760096B CN114760096B (zh) | 2024-07-26 |
Family
ID=82327834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210238562.4A Active CN114760096B (zh) | 2022-03-11 | 2022-03-11 | 网络通讯加密策略mac实现方法、系统、发送端及接收端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114760096B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170099647A1 (en) * | 2015-10-05 | 2017-04-06 | Nebulae LLC | Systems and Methods for Registering Devices in a Wireless Network |
CN110933110A (zh) * | 2019-12-17 | 2020-03-27 | 东软集团股份有限公司 | 一种车载网络的通信方法、发送端、接收端与车辆 |
US20200367306A1 (en) * | 2018-02-06 | 2020-11-19 | Huawei Technologies Co., Ltd. | Multipath establishment method and apparatus |
CN112134702A (zh) * | 2020-10-29 | 2020-12-25 | 北京邮电大学 | 车内网安全通信发送、接收方法及装置 |
CN112636898A (zh) * | 2019-09-24 | 2021-04-09 | 比亚迪股份有限公司 | 基于通信网络的通信方法、装置和系统 |
CN112688845A (zh) * | 2020-12-23 | 2021-04-20 | 北京天融信网络安全技术有限公司 | 车载can网络的通信方法及装置 |
-
2022
- 2022-03-11 CN CN202210238562.4A patent/CN114760096B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170099647A1 (en) * | 2015-10-05 | 2017-04-06 | Nebulae LLC | Systems and Methods for Registering Devices in a Wireless Network |
US20200367306A1 (en) * | 2018-02-06 | 2020-11-19 | Huawei Technologies Co., Ltd. | Multipath establishment method and apparatus |
CN112636898A (zh) * | 2019-09-24 | 2021-04-09 | 比亚迪股份有限公司 | 基于通信网络的通信方法、装置和系统 |
CN110933110A (zh) * | 2019-12-17 | 2020-03-27 | 东软集团股份有限公司 | 一种车载网络的通信方法、发送端、接收端与车辆 |
CN112134702A (zh) * | 2020-10-29 | 2020-12-25 | 北京邮电大学 | 车内网安全通信发送、接收方法及装置 |
CN112688845A (zh) * | 2020-12-23 | 2021-04-20 | 北京天融信网络安全技术有限公司 | 车载can网络的通信方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114760096B (zh) | 2024-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kurachi et al. | CaCAN-centralized authentication system in CAN (controller area network) | |
US9288048B2 (en) | Real-time frame authentication using ID anonymization in automotive networks | |
JP5815294B2 (ja) | セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ | |
US9252945B2 (en) | Method for recognizing a manipulation of a sensor and/or sensor data of the sensor | |
Nilsson et al. | Efficient in-vehicle delayed data authentication based on compound message authentication codes | |
Lu et al. | LEAP: A lightweight encryption and authentication protocol for in-vehicle communications | |
CN110708388B (zh) | 用于提供安全服务的车身安全锚节点设备、方法以及网络系统 | |
US20150033016A1 (en) | Systems and methods for securing real-time messages | |
US11418328B2 (en) | System for key control for in-vehicle network | |
KR20140023799A (ko) | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 | |
CN113239363A (zh) | 固件更新方法、装置、设备、可读存储介质及存储器系统 | |
CN111294795B (zh) | 用于实现车内通信的系统 | |
US20220417015A1 (en) | Key update method and related apparatus | |
US20230318823A1 (en) | Vehicle Diagnostic System, Method, and Apparatus | |
US12021999B2 (en) | Devices and methods for the generating and authentication of at least one data packet to be transmitted in a bus system (BU), in particular of a motor vehicle | |
CN117834268A (zh) | 一种提升单包授权中认证过程安全性的方法及装置 | |
CN114945169A (zh) | 基于汽车can-fd网络的信息安全通信方法、装置和计算机设备 | |
CN113591109A (zh) | 可信执行环境与云端通信的方法及系统 | |
Püllen et al. | Securing FlexRay-based in-vehicle networks | |
CN114760096B (zh) | 网络通讯加密策略mac实现方法、系统、发送端及接收端 | |
CN113014391B (zh) | 嵌入式系统的鉴权方法、终端设备及计算机可读存储介质 | |
CN115333732A (zh) | 一种物联网设备防克隆结构与方法 | |
KR20220135899A (ko) | 차량의 전자 제어 장치, 게이트웨이 장치 및 이들을 포함하는 차량 | |
KR102144179B1 (ko) | 차량 내부에서의 통신 방법 | |
US12107963B1 (en) | Method and apparatus for reversible tokenization with support for embeddable role-based access control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |