CN115277219A - 消息加密方法、解密方法、装置及存储介质 - Google Patents
消息加密方法、解密方法、装置及存储介质 Download PDFInfo
- Publication number
- CN115277219A CN115277219A CN202210907381.6A CN202210907381A CN115277219A CN 115277219 A CN115277219 A CN 115277219A CN 202210907381 A CN202210907381 A CN 202210907381A CN 115277219 A CN115277219 A CN 115277219A
- Authority
- CN
- China
- Prior art keywords
- message
- count value
- ecu
- session key
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000003860 storage Methods 0.000 title claims abstract description 20
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 72
- 238000004364 calculation method Methods 0.000 claims abstract description 34
- 238000004590 computer program Methods 0.000 claims description 12
- 238000004806 packaging method and process Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 abstract description 44
- 230000009286 beneficial effect Effects 0.000 abstract description 5
- 230000006854 communication Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 239000006185 dispersion Substances 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000009826 distribution Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 108010014173 Factor X Proteins 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种消息加密方法、解密方法、装置及存储介质,涉及计算机技术领域,该消息加密方法应用于发送方电控单元ECU,该方法包括:获取待发送消息的消息类型,并基于发送会话密钥表获取消息类型对应的当前计数值;对当前计数值采用预设方式进行计数,获得更新计数值,根据更新计数值和接收方ECU的主密钥生成会话密钥;通过第一预设加密算法对会话密钥和所述待发送消息进行加密计算,获得加密消息,将加密消息发送至接收方ECU。本发明实施例可以在每次进行消息传输时生成动态会话密钥,并通过对会话密钥和待传输消息进行加密的方式,在进行消息传输时使得消息以密文的方式传输,能够确保数据传输的安全性,达到保护车辆安全的有益效果。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及消息加密方法、解密方法、装置及存储介质。
背景技术
近年来黑客通过远程手段获取车辆控制权的事件频发,对用户的信息隐私保护和人身安全造成了巨大的破坏。因此,我们需要一种更为安全的方式对汽车内部的消息进行传输。
为保护车内通信信号完整性及真实性,汽车开放系统架构(Automotive OpenSystem Architecture,简称AutoSAr)推出安全通信方案(Secure OnboardCommunication,简称SecOC)进行消息传输。当前消息传输方式为,SecOC方案为车内通信节点,两个通信节点维护一对对称会话密钥,通信过程中消息发送端利用对称会话密钥通过高级加密标准(Advanced Encryption Standard,简称AES)算法等计算通信报文的媒体访问控制地址(Media Access Control Address,简称MAC),MAC值作为校验值附在通信报文后,接收方接收到报文之后,先利用存储的会话密钥对报文数据计算MAC值,并与接收到的报文MAC值进行比对,如果比对成功则可读取当前传输消息。
上述现有Secoc方案仅能保护通信报文的完整性及真实性,无法对通信报文进行加密保护,且在消息传输的过程中长时间使用一个会话密钥,存在不安全性。
发明内容
本发明实施例提供了一种消息加密方法、解密方法、装置及存储介质,能够改善现有的消息加密方案。
第一方面,本发明实施例提供一种消息加密方法,应用于发送方电控单元ECU,所述方法包括:
获取待发送消息的消息类型,并基于发送会话密钥表获取所述消息类型对应的当前计数值;所述发送会话密钥表包括至少一个消息类型和每个消息类型对应的计数值,所述计数值用于指示发送方ECU已向接收方ECU发送当前消息类型的次数;对所述当前计数值采用预设方式进行计数,获得更新计数值,根据所述更新计数值和所述接收方ECU的主密钥生成会话密钥;通过第一预设加密算法对所述会话密钥和所述待发送消息进行加密计算,获得所述加密消息,将所述加密消息发送至所述接收方ECU。
可选地,所述发送会话密钥表还包括每个消息类型对应的计数阈值;
所述对所述当前计数值采用预设方式进行计数,获得更新计数值之前,所述方法还包括:判断所述当前计数值是否小于所述计数阈值;若所述当前计数值小于所述计数阈值,则执行对所述当前计数值采用预设方式进行计数,获得更新计数值的操作;若所述当前计数值不小于所述计数阈值,则将所述当前计数值进行清零,对清零后的当前计数值执行采用预设方式进行计数获得更新计数值的操作。
可选地,所述根据所述更新计数值和所述接收方ECU的主密钥生成会话密钥,包括:
获取目标车辆的序列号,通过第二预设加密算法对所述目标车辆的序列号和车厂主密钥进行加密计算,获得所述目标车辆的车辆主密钥;获取所述接收方ECU的序列号,通过所述第二预设加密算法对所述接收方ECU的序列号和所述车辆主密钥进行加密计算,获得所述接收方ECU的主密钥;通过所述第二预设加密算法对所述更新计数值和所述接收方ECU的主密钥进行加密计算,获得所述会话密钥。
可选地,在对所述当前计数值采用预设方式进行计数,获得更新计数值之后,所述方法还包括:使用所述更新计数值对所述当前计数值进行覆盖。
可选地,所述将所述加密消息发送至所述接收方ECU,包括:
对所述加密消息使用预设哈希算法进行哈希运算,获得初始哈希值,将所述初始哈希值和所述加密消息进行打包获得加密包,将所述加密包发送至所述接收方ECU。
第二方面,本发明实施例提供一种消息解密方法,应用于接收方电控单元ECU,所述方法包括:
获取发送方ECU发送的加密消息;识别所述加密消息的消息类型,并基于接收会话密钥表获取所述加密消息的消息类型对应的计数值,所述计数值用于指示接收方ECU接收到所述发送方ECU发送的当前消息类型的次数;对所述计数值采用预设方式进行计数,获得更新计数值;根据所述更新计数值和所述接收方ECU的主密钥生成会话密钥,使用所述会话密钥对所述加密消息进行解密,获得待发送消息。
可选地,所述获取发送方ECU发送的加密消息,包括:
获取所述发送方ECU发送的加密包,解析所述加密包,获得初始哈希值和所述加密消息;使用预设哈希算法对所述加密消息进行哈希运算,获得当前哈希值;将所述当前哈希值和所述初始哈希值进行比对;在所述当前哈希值和所述初始哈希值相同时,执行识别所述加密消息的消息类型的操作;在所述当前哈希值和所述初始哈希值不相同时,则向所述发送方ECU发送重发指令,所述重发指令用于指示所述发送方ECU重新发送所述加密包。
第三方面,本发明实施例还提供了一种消息加密装置,集成于发送方电控单元ECU,所述装置包括:
消息类型获取模块,用于获取待发送消息的消息类型,并基于发送会话密钥表获取所述消息类型对应的当前计数值;所述发送会话密钥表包括至少一个消息类型和每个消息类型对应的计数值,所述计数值用于指示发送方ECU已向接收方ECU发送当前消息类型的次数;会话密钥生成模块,用于对所述当前计数值采用预设方式进行计数,获得更新计数值,根据所述更新计数值和所述接收方ECU的主密钥生成会话密钥;加密计算模块,用于通过第一预设加密算法对所述会话密钥和所述待发送消息进行加密计算,获得所述加密消息,将所述加密消息发送至所述接收方ECU。
第四方面,本发明实施例还提供了一种消息解密装置,集成于接收方电控单元ECU,所述装置包括:
加密消息获取模块,用于获取发送方ECU发送的加密消息;消息类型识别模块,用于识别所述加密消息的消息类型,并基于接收会话密钥表获取所述加密消息的消息类型对应的计数值,所述计数值用于指示接收方ECU接收到所述发送方ECU发送的当前消息类型的次数;加密消息解密模块,用于对所述计数值采用预设方式进行计数,获得更新计数值,根据所述更新计数值和所述接收方ECU的主密钥生成会话密钥,使用所述会话密钥对所述加密消息进行解密,获得待发送消息。
第五方面,本发明实施例还提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的方法。
第六方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的方法。
本发明实施例的消息加密方法、解密方法、装置及存储介质,该消息加密方法应用于发送方电控单元ECU,在发送方ECU产生待发送消息时,首先获取待发送消息的消息类型,并基于发送会话密钥表获取消息类型对应的当前计数值,当前计数值表示计数器记录的发送方ECU已向接收方ECU发送当前消息类型的次数;然后对当前计数值采用预设方式进行计数,获得更新计数值,通过更新计数值和接收方ECU的主密钥生成会话密钥,该种方式获得的会话密钥可以达到每次进行消息传输时随着更新计数值的改变生成动态会话密钥的目的,以改善现有方案在进行消息传输时持续使用一个会话密钥存在的安全风险问题;最后通过第一预设加密算法对会话密钥和待发送消息进行加密计算,获得加密消息,将加密消息发送至接收方ECU。通过对会话密钥和待传输消息进行加密的方式,使得在保护会话密钥维护车辆通信安全的同时,在消息传输过程中使用密文传输,确保了数据传输的安全性,达到了保护车辆安全的有益效果。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明实施例的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明实施例提供的消息加密方法的一个流程示意图;
图2是本发明实施例提供的消息加密方法的另一流程示意图;
图3是本发明实施例提供的消息解密方法的一个流程示意图;
图4是本发明实施例提供的消息加密装置的一个结构示意图;
图5是本发明实施例提供的消息解密装置的一个结构示意图;
图6是本发明实施例提供的电子设备的一个结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1为本发明实施例提供的消息加密方法的一个流程示意图,本实施例可适用于在自动驾驶领域对消息传输进行加密的情况,该方法可以由消息加密装置来执行,该消息加密装置可以采用硬件和/或软件的形式实现,该消息加密装置可配置于车辆的发送方电控单元(Electronic Control Unit,简称ECU)中。参考图1,该方法具体可以包括如下步骤:
S110、获取待发送消息的消息类型,并基于发送会话密钥表获取消息类型对应的当前计数值。
待发送消息为在发送方电控单元ECU中产生的需要向接收方电控单元ECU发送的消息。当前待发送消息的消息类型可以为:循环型、突发型、诊断型以及通知型等,具体消息类型的举例在此不作限制。
其中,获取待发送消息的消息类型的目的是为了能够根据当前消息类型在发送会话密钥表中获取当前消息类型的发送次数,即当前计数值。当前计数值表示发送方ECU每向接收方ECU发送一次消息,计数器便会对当前消息类型进行计数,以对发送次数进行统计,从而便于后续基于计数值生成动态会话密钥的操作。
在车辆内部进行消息传输时包含有多个ECU,且每个ECU均具备有发送功能和接收功能。因此,当前ECU属于发送方ECU还是接收方ECU,取决于当前ECU为消息发送方还是消息接收方。且在每个ECU中维护有会话密钥表,并根据每个ECU的不同功能,其相应维护有发送会话密钥表和/或接收会话密钥表。
上述发送会话密钥表包括至少一个消息类型和每个消息类型对应的计数值,计数值用于指示发送方ECU已向接收方ECU发送当前消息类型的次数;接收会话密钥表包括至少一个消息类型和每个消息类型对应的计数值,计数值用于指示接收方ECU接收到发送方ECU发送的当前消息类型的次数。在本发明实施例提供的消息加密方法中,主要用于发送方ECU向接收方ECU发送消息的情况,则相应地使用到的会话密钥表为发送会话密钥表。
S120、对当前计数值采用预设方式进行计数,获得更新计数值,根据更新计数值和接收方ECU的主密钥生成会话密钥。
在发送会话密钥表中获取到当前消息类型对应的当前计数值后,将当前计数值采用预设方式进行进行计数,获得更新计数值。
上述预设方式可以为,对当前计数值使用计数器进行+1,+1的目的是在当前计数值的基础上,发送方ECU会再次向接收方ECU发送当前消息类型,则需要对当前消息类型的发送次数进行实时统计。这样做的目的是为了,在发送方ECU和接收方ECU中制定统一的密钥协商规则,以使得在发送方ECU会和接收方ECU中,均能同步的更新计数值以在接收方和发送方生成相同的会话密钥,从而便于后续能够在接收方ECU中解密成功。
进一步地,接收方ECU的主密钥可以通过以下方式获得:车辆企业通过自身的密钥管理系统可生成针对车辆企业的唯一车厂主密钥。在产线生产时密钥管理系统系统利用目标车辆的序列号和车厂主密钥进行一级密钥分散生成专属于目标车辆的车辆主密钥。车辆主密钥再通过产线安全传输路径传入车内通信主节点(如网关),并通过产线安全传输方式传入每一个车内的ECU中,每一个ECU通过ECU的序列号和车辆主密钥进行二级密钥分散,生成每一个ECU专属的ECU的主密钥。至此在产线通过密钥分散技术完成对每个ECU的主密钥的预置。
进一步,在获得每个ECU的主密钥之后,可使用对称算法对获得的当前更新计数值和接收方ECU的主密钥生成会话密钥,从而使得获得的会话密钥会随着发送方ECU向接收方ECU发送消息类型次数的改变而改变。
S130、通过第一预设加密算法对会话密钥和待发送消息进行加密计算,获得加密消息,将加密消息发送至接收方ECU。
在当前步骤中,通过第一预设加密算法对会话密钥和待发送消息进行加密计算的目的是为了保证数据传输的安全性,使得将待发送消息以密文的方式进行传输。
上述第一预设加密算法可以为三重数据加密算法(Triple DES,简称3DES)、高级加密(Advanced Encryption Standard)AES128算法或分组密码算法SM4等,具体第一预设加密算法的选取在此不作限制。
进一步地,用M表示第一预设加密算法;Ks表示基于更新计数值获得的会话密钥为;F表示待传输消息,即明文,C表示加密消息,即密文;通过第一预设加密算法对会话密钥和待发送消息进行加密计算的方式可以为
C=M(Ks,F) (1)
将使用上述公式(1)获得的加密消息发送至接收方ECU,以使得会话密钥和待传输消息能够以密文的方式进行传输,确保数据传输的安全性。
本发明实施例提供的消息加密方法,该应用于发送方电控单元ECU,在发送方ECU产生待发送消息时,首先获取待发送消息的消息类型,并基于发送会话密钥表获取消息类型对应的当前计数值,当前计数值表示计数器记录的发送方ECU已向接收方ECU发送当前消息类型的次数;然后对当前计数值采用预设方式进行计数,获得更新计数值,通过更新计数值和接收方ECU的主密钥生成会话密钥,该种方式获得的会话密钥可以达到每次进行消息传输时随着更新计数值的改变生成动态会话密钥的目的,以改善现有方案在进行消息传输时持续使用一个会话密钥存在的安全风险问题;最后通过第一预设加密算法对会话密钥和待发送消息进行加密计算,获得加密消息,将加密消息发送至接收方ECU。通过对会话密钥和待传输消息进行加密的方式,使得在保护会话密钥维护车辆通信安全的同时,在消息传输过程中使用密文传输,确保了数据传输的安全性,达到了保护车辆安全的有益效果。
图2是本发明实施例提供的消息加密方法的另一流程示意图,本实施例与上述实施例之间的关系对上述实施例相应特征的进一步细化。如图2所示,该方法可以包括如下步骤:
S210、获取待发送消息的消息类型,并基于发送会话密钥表获取消息类型对应的当前计数值。
发送会话密钥表包括至少一个消息类型和每个消息类型对应的计数值,计数值用于指示发送方ECU已向接收方ECU发送当前消息类型的次数。
S220、判断当前计数值是否小于计数阈值。
发送会话密钥表还包括每个消息类型对应的计数阈值。设置每个消息类型对应的计数阈值的目的在于减少存储器内存占用,防止数据溢出。
相应地,在获得当前计数值后需要与对应的计数阈值进行比较,若当前计数值小于计数阈值,则执行步骤S230;若当前计数值不小于计数阈值,则执行步骤S221。
S221、将当前计数值进行清零,对清零后的当前计数值采用预设方式进行计数获得更新计数值。
在当前计数值不小于计数阈值时,即只存在当前计数值等于计数阈值的情况。
示例性地,以发送方A发送至接收方B的消息类型为h,且在发送会话密钥表中预置h的最大计数阈值为100为例,若通过发送会话密钥表获得当前消息类型对应的计数值为100,则首先将当前计数值清零,再对清零后的计数值采用预设方式进行计数,在当前预设方式为计数器+1时,即此时更新计数值为1。
S230、对当前计数值采用预设方式进行计数,获得更新计数值。
S240、使用更新计数值对当前计数值进行覆盖。
使用更新计数值对当前计数值进行覆盖的目的是为了对发送会话密钥表中的当前消息类型对应的计数值进行同步维护,以确保在后续基于更新计数值计算会话密钥时,会话密钥能够随着计数值的改变而改变,使得会话密钥具备动态性。
S250、获取目标车辆的序列号,通过第二预设加密算法对目标车辆的序列号和车厂主密钥进行加密计算,获得目标车辆的车辆主密钥。
步骤S250~S251是为了通过车厂主密钥、车辆序列号、接收方ECU序列号以及当前消息类型对应的更新计数值通过密钥分散获得会话密钥。
首先,车辆企业可以通过自身的密钥管理系统(Key Management Service,简称KMS)生成车厂主密钥(Master Key,简称),进一步在产线生产时密钥管理系统利用目标车辆的序列号和车厂主密钥进行一级密钥分散生成专属于目标车辆的车辆主密钥(CustomerMaster Key,简称CMK)。其中,对于目标车辆而言,车辆的序列号是唯一的,则通过一级密钥分散获得的车辆主密钥也是唯一的。
具体通过第二预设加密算法对目标车辆的序列号和车厂主密钥进行加密计算,获得目标车辆的车辆主密钥的方式可以为:
假设车厂主密钥为Km,目标车辆的序列号为X,通过密钥分散生成的车辆主密钥为Kc,其中,Km和Kc为16字节(Bytes),M表示对称算法,车辆主密钥的左半部分(前8Bytes)为Kcl,车辆主密钥的右半部分(后8Bytes)为Kcr,则具有如下关系式:
Kcl=M(Km,X) (2)
Kcr=M(Km,NOT,X) (3)
Kc=Kcl║Kcr (4)
上述第二预设加密算法可以为AES128加密算法或者SM4加密算法。具体第二预设加密算法的选取在此不作限制。
S251、获取接收方ECU的序列号,通过第二预设加密算法对接收方ECU的序列号和车辆主密钥进行加密计算,获得接收方ECU的主密钥。
在基于上述步骤获得目标车辆的车辆主密钥后,将车辆主密钥作为Km,接收方ECU的序列号作为分散因子X,通过密钥分散获得当前消息接收方ECU的主密钥为Kc,则基于上述公式(2)得到的Kcl为关于接收方ECU的主密钥左半部分;基于上述公式(3)得到的Kcr为关于接收方ECU的主密钥右半部分,基于上述公式(4)得到的为接收方ECU的主密钥。
S252、通过第二预设加密算法对更新计数值和接收方ECU的主密钥进行加密计算,获得会话密钥。
在基于步骤S221或S230获得更新计数值后,获得会话密钥的方式与步骤S250目标车辆的车辆主密钥和步骤S251获得接收方ECU的主密钥的过程相似。
在当前步骤中,在接收方ECU的主密钥作为Km,将更新计数值作为分散因子X,通过密钥分散获得当前消息传输时的会话密钥为Kc,则基于上述公式(2)得到的Kcl为关于会话密钥左半部分;基于上述公式(3)得到的Kcr为关于会话密钥右半部分;基于上述公式(4)为最终获得的会话密钥。
本发明实施例提供的消息加密方法,在更新计数值随着发送消息的次数动态更新的情况下,每次基于第二预设加密算法获得的会话密钥也会相应更新,以达到每次进行消息传输时生成动态会话密钥的目的,以改善现有方案在进行消息传输时持续使用一个会话密钥存在的安全风险问题。
S260、通过第一预设加密算法对会话密钥和待发送消息进行加密计算,获得加密消息。
S270、对加密消息使用预设哈希算法进行哈希运算,获得初始哈希值,将初始哈希值和加密消息进行打包获得加密包,将加密包发送至接收方ECU。
需要知道的是,对于加密后的消息进行消息传输时,应该遵循相应的格式要求,即原消息对应位置可以映射到加密消息中的对应位置,每一块对应的位置有其对应的数据特征。为此,需要对加密消息的有效性检查,防止加密消息在传输过程中完整性遭到破坏,导致解密失败或者解密错误,从而导致车辆下达错误指令。
为避免上述问题,本发明实施例提供的消息加密方法,在发送加密消息之前,使用预设哈希算法对加密消息进行一次哈希运算,获得初始哈希值,并将当前初始哈希值和加密消息进行打包获得加密包,将加密包发送至接收方ECU。
在当前步骤中,将哈希运算的结果称为初始哈希值的目的在于,在接收方ECU接收到当前加密包后,需在接收方ECU端再次进行哈希运算,以使得后续计算获得的哈希值与当前初始哈希值进行比较,只有在接收方ECU端获得的哈希值与当前初始哈希值一致时,表明加密包在传输过程中数据包完整,未遭受破坏,此时可对加密消息进行解密操作。
上述预设哈希算法可以为MD4信息摘要算法(MD4 Message-Digest Algorithm)、MD5信息摘要算法(MD5 Message-Digest Algorithm)或安全散列算法(Secure HashAlgorithm,简称SHA)等,具体预设哈希算法的选取在此不做限制。
本发明实施例提供的消息加密方法,通过利用密钥分散进行密钥的预置,使得在进行一次消息传输时根据当前更新计数值和接收方ECU产生一个动态会话密钥,并基于加密算法对动态会话密钥和待传输消息进行加密,以使得通过密文的方式对加密消息进行数据传输,确保数据安全性。且在对加密消息进行传输之前,使用哈希算法对加密消息进行哈希运算,以使得在接收方接收到加密包后进行有效性检查,防止报文在传输过程中完整性遭到破坏,避免出现解密失败或者解密错误导致的对车辆下达错误指令的情况。
请参照图3,图3是本发明实施例提供的消息解密方法的一个流程示意图,本实施例为上述实施例消息加密方法对应的消息解密方法实施例。该方法可以由消息解密装置来执行,该消息解密装置可以采用硬件和/或软件的形式实现,该消息解密装置可配置于车辆的接收方电控单元ECU中。请参考图3,该方法具体可以包括如下步骤:
S310、获取发送方ECU发送的加密消息。
具体地,获取发送方ECU发送的加密消息可包括如下步骤:
a)获取发送方ECU发送的加密包,解析加密包,获得初始哈希值和加密消息。
在接收到发送方ECU发送的加密包之后,对加密包进行解析,以使得加密包中包含的初始哈希值和加密消息进行分离,当前操作便于在后续步骤中对分离的加密消息进行哈希预算的操作。
b)使用预设哈希算法对加密消息进行哈希运算,获得当前哈希值。
在接收方ECU中,使用与发送方ECU进行哈希运算时相同的哈希算法对加密消息进行哈希运算,以获得当前哈希值。在接收方ECU和发送方ECU使用的哈希算法相同时,若加密消息完整有效,未遭受到破坏,则相应获得的初始哈希值和当前哈希值是一致的。
相应地,当前预设哈希算法可以为MD4信息摘要算法(MD4 Message-DigestAlgorithm)、MD5信息摘要算法(MD5 Message-Digest Algorithm)或安全散列算法(SecureHash Algorithm,简称SHA)等,具体预设哈希算法的选取在此不做限制。
c)将当前哈希值和初始哈希值进行比对。
d)在当前哈希值和初始哈希值相同时,执行识别加密消息的消息类型的操作。
在当前哈希值和初始哈希值相同时,表明在从发送方ECU向接收方ECU传输加密包的过程中,加密包未遭受到外界破外,表明当前加密消息完整有效,则可执行步骤S320,即对加密消息进行解密的操作。
e)在当前哈希值和初始哈希值不相同时,则向发送方ECU发送重发指令,重发指令用于指示发送方ECU重新发送加密包。
在当前哈希值和初始哈希值不相同时,则说明加密消息在传输过程中出错或者哈希值在传输过程中出错,为确保加密数据的有效性和完整性,此时可向发送方ECU发送重发指令,使得发送方ECU重新发送加密包。
S320、识别加密消息的消息类型,并基于接收会话密钥表获取加密消息的消息类型对应的计数值。
在对加密消息进行解密时,首先识别加密消息的消息类型,当前识别方式可以为,对于每种不同类型的加密消息,在以报文的形式传输加密消息时,报文中可携带有加密消息的相应标识,以通过加密消息标识获知当前加密消息类型。
进一步基于接收会话密钥表查询当前加密消息类型对应的计数值,计数值用于指示接收方ECU接收到发送方ECU发送的当前消息类型的次数。
即在接收会话密钥表中,每接收一次发送方ECU发送的当前消息类型,计数器会同步在接收会话密钥表中进行同步计数,从而确保在发送方ECU维护的发送密钥表中,向接收方ECU发送当前加密消息类型的计数次数和接收方ECU维护的接收密钥表中,接收到发送方ECU发送的当前加密消息类型的计数次数保持同步,从而达到能够对发送方ECU发送的加密消息进行解密的目的。
S330、对计数值采用预设方式进行计数,获得更新计数值,根据更新计数值和接收方ECU的主密钥生成会话密钥,使用会话密钥对加密消息进行解密,获得待发送消息。
当前步骤中对计数值采用预设方式进行计数,获得更新计数值的方式与本发明实施例提供的消息加密方法中,基于发送会话密钥表获取消息类型对应的当前计数值,对消息类型对应的当前计数值采用预设方式进行计数的方式相同,即接收一次当前消息类型后,使用计数器对当前计数值+1;从而确保生成会话密钥的发送次数和接收次数是一致的。
进一步地,接收方ECU使用更新计数值和自己的主密钥通过密钥加密算法生成会话密钥,以使用当前获得的会话密钥对加密消息进行解密,生成明文,即获得发送方ECU向接收方ECU传输的消息内容。
相应地,在接收方ECU获得更新计数值之后,需要使用更新计数值对接收会话密钥表中的当前计数值进行覆盖,这样做的目的是,对当前接收次数进行更新,以确保在后续接收到发送方ECU发送的当前消息类型的加密消息后,能够基于当前更新的计数值获得会话密钥,从而获得后续加密消息的待发送消息。
本发明实施例提供的消息解密方法,在接收方ECU中维护接收会话密钥表,以通过获得的动态更新计数值和自身的主密钥生成会话密钥,当前会话密钥与发送方ECU生成的会话密钥相同时,可对加密消息进行解密,通过对发送方ECU和接收方ECU制定统一密钥协商的方式,实现每次发送消息时会话密钥会随着消息发送次数而动态改变,确保数据传输的安全性。使用哈希算法对加密消息进行哈希运算,以使得在接收方接收到加密包后进行有效性检查,防止报文在传输过程中完整性遭到破坏,避免出现解密失败或者解密错误导致的对车辆下达错误指令的情况。
图4是本发明实施例提供的消息加密装置的一个结构示意图,该装置适用于执行本发明实施例提供的消息加密方法。如图4所示,该装置具体可以包括:消息类型获取模块41、会话密钥生成模块42和加密计算模块43,其中:
消息类型获取模块41,用于获取待发送消息的消息类型,并基于发送会话密钥表获取所述消息类型对应的当前计数值;所述发送会话密钥表包括至少一个消息类型和每个消息类型对应的计数值,所述计数值用于指示发送方ECU已向接收方ECU发送当前消息类型的次数;
会话密钥生成模块42,用于对所述当前计数值采用预设方式进行计数,获得更新计数值,根据所述更新计数值和所述接收方ECU的主密钥生成会话密钥;
加密计算模块43,用于通过第一预设加密算法对所述会话密钥和所述待发送消息进行加密计算,获得所述加密消息,将所述加密消息发送至所述接收方ECU。
本发明实施例提供的消息加密装置,该装置应用于发送方电控单元ECU,在发送方ECU产生待发送消息时,首先获取待发送消息的消息类型,并基于发送会话密钥表获取消息类型对应的当前计数值,当前计数值表示计数器记录的发送方ECU已向接收方ECU发送当前消息类型的次数;然后对当前计数值采用预设方式进行计数,获得更新计数值,通过更新计数值和接收方ECU的主密钥生成会话密钥,该种方式获得的会话密钥可以达到每次进行消息传输时随着更新计数值的改变生成动态会话密钥的目的,以改善现有方案在进行消息传输时持续使用一个会话密钥存在的安全风险问题;最后通过第一预设加密算法对会话密钥和待发送消息进行加密计算,获得加密消息,将加密消息发送至接收方ECU。通过对会话密钥和待传输消息进行加密的方式,使得在保护会话密钥维护车辆通信安全的同时,在消息传输过程中使用密文传输,确保了数据传输的安全性,达到了保护车辆安全的有益效果。
一实施例中,所述发送会话密钥表还包括每个消息类型对应的计数阈值。所述装置还包括:比对模块,其中:
判断模块,用于判断所述当前计数值是否小于所述计数阈值;若所述当前计数值小于所述计数阈值,则执行对所述当前计数值采用预设方式进行计数,获得更新计数值的操作;若所述当前计数值不小于所述计数阈值,则将所述当前计数值进行清零,对清零后的当前计数值执行采用预设方式进行计数获得更新计数值的操作。
一实施例中,所述会话密钥生成模块42包括:车辆序列号获取单元、ECU序列号获取单元和加密计算单元,其中:
车辆序列号获取单元,用于获取目标车辆的序列号,通过第二预设加密算法对所述目标车辆的序列号和车厂主密钥进行加密计算,获得所述目标车辆的车辆主密钥;
ECU序列号获取单元,用于获取所述接收方ECU的序列号,通过所述第二预设加密算法对所述接收方ECU的序列号和所述车辆主密钥进行加密计算,获得所述接收方ECU的主密钥;
加密计算单元,用于通过所述第二预设加密算法对所述更新计数值和所述接收方ECU的主密钥进行加密计算,获得所述会话密钥。
一实施例中,所述装置还包括:计数值覆盖模块,其中:
计数值覆盖模块,用于使用所述更新计数值对所述当前计数值进行覆盖。
一实施例中,所述装置还包括:加密包发送模块,其中:
加密包发送模块,用于对所述加密消息使用预设哈希算法进行哈希运算,获得初始哈希值,将所述初始哈希值和所述加密消息进行打包获得加密包,将所述加密包发送至所述接收方ECU。
本领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述功能模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图5是本发明实施例提供的消息解密密装置的一个结构示意图,该装置适用于执行本发明实施例提供的消息解密方法。如图5所示,该装置具体可以包括:加密消息获取模块51、消息类型识别模块52和加密消息解密模块53,其中:
加密消息获取模块51,用于获取发送方ECU发送的加密消息;
消息类型识别模块52,用于识别所述加密消息的消息类型,并基于接收会话密钥表获取所述加密消息的消息类型对应的计数值,所述计数值用于指示接收方ECU接收到所述发送方ECU发送的当前消息类型的次数;
加密消息解密模块53,用于对所述计数值采用预设方式进行计数,获得更新计数值,根据所述更新计数值和所述接收方ECU的主密钥生成会话密钥,使用所述会话密钥对所述加密消息进行解密,获得待发送消息。
本发明实施例提供的消息解密装置,在接收方ECU中维护接收会话密钥表,以通过获得的动态更新计数值和自身的主密钥生成会话密钥,当前会话密钥与发送方ECU生成的会话密钥相同时,可对加密消息进行解密,通过对发送方ECU和接收方ECU制定统一密钥协商的方式,实现每次发送消息时会话密钥会随着消息发送次数而动态改变,确保数据传输的安全性。使用哈希算法对加密消息进行哈希运算,以使得在接收方接收到加密包后进行有效性检查,防止报文在传输过程中完整性遭到破坏,避免出现解密失败或者解密错误导致的对车辆下达错误指令的情况。
一实施例中,加密消息获取模块51包括:加密包解析单元、哈希运算单元和哈希值比较单元,其中:
加密包解析单元,用于获取所述发送方ECU发送的加密包,解析所述加密包,获得初始哈希值和所述加密消息;
哈希运算单元,用于使用预设哈希算法对所述加密消息进行哈希运算,获得当前哈希值;
哈希值比较单元,用于将所述当前哈希值和所述初始哈希值进行比对;在所述当前哈希值和所述初始哈希值相同时,执行识别所述加密消息的消息类型的操作;在所述当前哈希值和所述初始哈希值不相同时,则向所述发送方ECU发送重发指令,所述重发指令用于指示所述发送方ECU重新发送所述加密包。
本领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述功能模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明实施例还提供了一种电子设备,所述电子设备包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的消息加密方法和消息解密方法。
本发明实施例还提供了一种计算机可读介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的消息加密方法和消息解密方法。
下面参考图6,其示出了适于用来实现本发明实施例的电子设备的计算机系统500的结构示意图。图6示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块和/或单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块和/或单元也可以设置在处理器中,例如,可以描述为:一种处理器包括消息类型获取模块、会话密钥生成模块、加密计算模块、加密消息获取模块、消息类型识别模块和加密消息解密模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备应用于发送方电控单元ECU,包括:获取待发送消息的消息类型,并基于发送会话密钥表获取所述消息类型对应的当前计数值;所述发送会话密钥表包括至少一个消息类型和每个消息类型对应的计数值,所述计数值用于指示发送方ECU已向接收方ECU发送当前消息类型的次数;对所述当前计数值采用预设方式进行计数,获得更新计数值,根据所述更新计数值和所述接收方ECU的主密钥生成会话密钥;通过第一预设加密算法对所述会话密钥和所述待发送消息进行加密计算,获得所述加密消息,将所述加密消息发送至所述接收方ECU。
根据本发明实施例的技术方案,可以通过更新计数值和接收方ECU的主密钥生成会话密钥,该种方式获得的会话密钥可以达到每次进行消息传输时随着更新计数值的改变生成动态会话密钥的目的,以改善现有方案在进行消息传输时持续使用一个会话密钥存在的安全风险问题;通过对会话密钥和待传输消息进行加密的方式,使得在保护会话密钥维护车辆通信安全的同时,在消息传输过程中使用密文传输,确保了数据传输的安全性,达到了保护车辆安全的有益效果。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种消息加密方法,其特征在于,应用于发送方电控单元ECU,所述方法包括:
获取待发送消息的消息类型,并基于发送会话密钥表获取所述消息类型对应的当前计数值;所述发送会话密钥表包括至少一个消息类型和每个消息类型对应的计数值,所述计数值用于指示发送方ECU已向接收方ECU发送当前消息类型的次数;
对所述当前计数值采用预设方式进行计数,获得更新计数值,根据所述更新计数值和所述接收方ECU的主密钥生成会话密钥;
通过第一预设加密算法对所述会话密钥和所述待发送消息进行加密计算,获得所述加密消息,将所述加密消息发送至所述接收方ECU。
2.根据权利要求1所述的方法,其特征在于,所述发送会话密钥表还包括每个消息类型对应的计数阈值;
对所述当前计数值采用预设方式进行计数,获得更新计数值之前,所述方法还包括:
判断所述当前计数值是否小于所述计数阈值;
若所述当前计数值小于所述计数阈值,则执行对所述当前计数值采用预设方式进行计数,获得更新计数值的操作;
若所述当前计数值不小于所述计数阈值,则将所述当前计数值进行清零,对清零后的当前计数值执行采用预设方式进行计数获得更新计数值的操作。
3.根据权利要求1所述的方法,其特征在于,所述根据所述更新计数值和所述接收方ECU的主密钥生成会话密钥,包括:
获取目标车辆的序列号,通过第二预设加密算法对所述目标车辆的序列号和车厂主密钥进行加密计算,获得所述目标车辆的车辆主密钥;
获取所述接收方ECU的序列号,通过所述第二预设加密算法对所述接收方ECU的序列号和所述车辆主密钥进行加密计算,获得所述接收方ECU的主密钥;
通过所述第二预设加密算法对所述更新计数值和所述接收方ECU的主密钥进行加密计算,获得所述会话密钥。
4.根据权利要求1所述的方法,其特征在于,在对所述当前计数值采用预设方式进行计数,获得更新计数值之后,所述方法还包括:
使用所述更新计数值对所述当前计数值进行覆盖。
5.根据权利要求1所述的方法,其特征在于,所述将所述加密消息发送至所述接收方ECU,包括:
对所述加密消息使用预设哈希算法进行哈希运算,获得初始哈希值,将所述初始哈希值和所述加密消息进行打包获得加密包,将所述加密包发送至所述接收方ECU。
6.一种消息解密方法,其特征在于,应用于接收方电控单元ECU,所述方法包括:
获取发送方ECU发送的加密消息;
识别所述加密消息的消息类型,并基于接收会话密钥表获取所述加密消息的消息类型对应的计数值,所述计数值用于指示接收方ECU接收到所述发送方ECU发送的当前消息类型的次数;
对所述计数值采用预设方式进行计数,获得更新计数值,根据所述更新计数值和所述接收方ECU的主密钥生成会话密钥,使用所述会话密钥对所述加密消息进行解密,获得待发送消息。
7.根据权利要求6所述的方法,其特征在于,所述获取发送方ECU发送的加密消息,包括:
获取所述发送方ECU发送的加密包,解析所述加密包,获得初始哈希值和所述加密消息;
使用预设哈希算法对所述加密消息进行哈希运算,获得当前哈希值;
将所述当前哈希值和所述初始哈希值进行比对;
在所述当前哈希值和所述初始哈希值相同时,执行识别所述加密消息的消息类型的操作;
在所述当前哈希值和所述初始哈希值不相同时,则向所述发送方ECU发送重发指令,所述重发指令用于指示所述发送方ECU重新发送所述加密包。
8.一种消息加密装置,其特征在于,集成于发送方电控单元ECU,所述装置包括:
消息类型获取模块,用于获取待发送消息的消息类型,并基于发送会话密钥表获取所述消息类型对应的当前计数值;所述发送会话密钥表包括至少一个消息类型和每个消息类型对应的计数值,所述计数值用于指示发送方ECU已向接收方ECU发送当前消息类型的次数;
会话密钥生成模块,用于对所述当前计数值采用预设方式进行计数,获得更新计数值,根据所述更新计数值和所述接收方ECU的主密钥生成会话密钥;
加密计算模块,用于通过第一预设加密算法对所述会话密钥和所述待发送消息进行加密计算,获得所述加密消息,将所述加密消息发送至所述接收方ECU。
9.一种消息解密装置,其特征在于,集成于接收方电控单元ECU,所述装置包括:
加密消息获取模块,用于获取发送方ECU发送的加密消息;
消息类型识别模块,用于识别所述加密消息的消息类型,并基于接收会话密钥表获取所述加密消息的消息类型对应的计数值,所述计数值用于指示接收方ECU接收到所述发送方ECU发送的当前消息类型的次数;
加密消息解密模块,用于对所述计数值采用预设方式进行计数,获得更新计数值,根据所述更新计数值和所述接收方ECU的主密钥生成会话密钥,使用所述会话密钥对所述加密消息进行解密,获得待发送消息。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210907381.6A CN115277219A (zh) | 2022-07-29 | 2022-07-29 | 消息加密方法、解密方法、装置及存储介质 |
PCT/CN2023/106529 WO2024022096A1 (zh) | 2022-07-29 | 2023-07-10 | 消息加密方法、解密方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210907381.6A CN115277219A (zh) | 2022-07-29 | 2022-07-29 | 消息加密方法、解密方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115277219A true CN115277219A (zh) | 2022-11-01 |
Family
ID=83771450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210907381.6A Pending CN115277219A (zh) | 2022-07-29 | 2022-07-29 | 消息加密方法、解密方法、装置及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115277219A (zh) |
WO (1) | WO2024022096A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116015830A (zh) * | 2022-12-20 | 2023-04-25 | 东信和平科技股份有限公司 | 基于对称密钥的数据保护方法及系统 |
CN116708031A (zh) * | 2023-08-04 | 2023-09-05 | 晟安信息技术有限公司 | 一种can总线数据通讯安全配置方法及系统 |
WO2024022096A1 (zh) * | 2022-07-29 | 2024-02-01 | 中国第一汽车股份有限公司 | 消息加密方法、解密方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109672538A (zh) * | 2019-02-13 | 2019-04-23 | 北京仁信证科技有限公司 | 一种轻量级车载总线安全通信方法及安全通信系统 |
CN112152790A (zh) * | 2019-06-26 | 2020-12-29 | 联合汽车电子有限公司 | 一种数据加密方法、解密方法、加密装置和解密装置 |
CN112688845A (zh) * | 2020-12-23 | 2021-04-20 | 北京天融信网络安全技术有限公司 | 车载can网络的通信方法及装置 |
CN113852457A (zh) * | 2020-06-26 | 2021-12-28 | 现代自动车株式会社 | 基于车辆网络发送和接收数据的系统及其方法 |
CN114003970A (zh) * | 2021-10-26 | 2022-02-01 | 中国电子科技集团公司第五十四研究所 | 一种基于哈希链的低开销消息完整性保护方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111181732B (zh) * | 2014-05-08 | 2024-10-01 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元及不正常检测方法 |
JP6223484B2 (ja) * | 2016-02-29 | 2017-11-01 | Kddi株式会社 | 車載制御システム、車両、鍵配信装置、制御装置、鍵配信方法、及びコンピュータプログラム |
JP6409849B2 (ja) * | 2016-10-31 | 2018-10-24 | トヨタ自動車株式会社 | 通信システム及び通信方法 |
CN110933110A (zh) * | 2019-12-17 | 2020-03-27 | 东软集团股份有限公司 | 一种车载网络的通信方法、发送端、接收端与车辆 |
CN115277219A (zh) * | 2022-07-29 | 2022-11-01 | 中国第一汽车股份有限公司 | 消息加密方法、解密方法、装置及存储介质 |
-
2022
- 2022-07-29 CN CN202210907381.6A patent/CN115277219A/zh active Pending
-
2023
- 2023-07-10 WO PCT/CN2023/106529 patent/WO2024022096A1/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109672538A (zh) * | 2019-02-13 | 2019-04-23 | 北京仁信证科技有限公司 | 一种轻量级车载总线安全通信方法及安全通信系统 |
CN112152790A (zh) * | 2019-06-26 | 2020-12-29 | 联合汽车电子有限公司 | 一种数据加密方法、解密方法、加密装置和解密装置 |
CN113852457A (zh) * | 2020-06-26 | 2021-12-28 | 现代自动车株式会社 | 基于车辆网络发送和接收数据的系统及其方法 |
CN112688845A (zh) * | 2020-12-23 | 2021-04-20 | 北京天融信网络安全技术有限公司 | 车载can网络的通信方法及装置 |
CN114003970A (zh) * | 2021-10-26 | 2022-02-01 | 中国电子科技集团公司第五十四研究所 | 一种基于哈希链的低开销消息完整性保护方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024022096A1 (zh) * | 2022-07-29 | 2024-02-01 | 中国第一汽车股份有限公司 | 消息加密方法、解密方法、装置及存储介质 |
CN116015830A (zh) * | 2022-12-20 | 2023-04-25 | 东信和平科技股份有限公司 | 基于对称密钥的数据保护方法及系统 |
CN116708031A (zh) * | 2023-08-04 | 2023-09-05 | 晟安信息技术有限公司 | 一种can总线数据通讯安全配置方法及系统 |
CN116708031B (zh) * | 2023-08-04 | 2023-11-03 | 晟安信息技术有限公司 | 一种can总线数据通讯安全配置方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2024022096A1 (zh) | 2024-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115277219A (zh) | 消息加密方法、解密方法、装置及存储介质 | |
KR101508497B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
WO2017080182A1 (zh) | 数据发送、接收方法、发送端、接收端和can总线网络 | |
EP4258593A1 (en) | Ota update method and apparatus | |
US9998476B2 (en) | Data distribution apparatus, communication system, moving object, and data distribution method | |
CN109800588B (zh) | 条码动态加密方法及装置、条码动态解密方法及装置 | |
KR20130083619A (ko) | 차량용 데이터의 인증 및 획득 방법 | |
CN113542428B (zh) | 车辆数据上传方法、装置、车辆、系统及存储介质 | |
CN112311769B (zh) | 安全认证的方法、系统、电子设备及介质 | |
CN111914291A (zh) | 消息处理方法、装置、设备及存储介质 | |
US20220417015A1 (en) | Key update method and related apparatus | |
WO2021109817A1 (zh) | 密钥的更新方法、数据解密方法、数字签名的验证方法 | |
CN113515766A (zh) | 文件传输方法及装置 | |
CN114499857B (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
KR102008670B1 (ko) | 멀티캐스트 그룹을 모니터링하는 장치 | |
CN113632419A (zh) | 用于对要在总线系统(bu)、特别是机动车辆的总线系统中传输的至少一个数据分组进行生成和认证检查的装置和方法 | |
CN114500064A (zh) | 一种通信安全验证方法、装置、存储介质及电子设备 | |
CN113704789A (zh) | 一种车载通讯安全处理方法、装置、设备及存储介质 | |
CN113992331A (zh) | 车载以太网数据传输方法、装置及系统 | |
CN115885496B (zh) | 一种通信方法及相关装置 | |
WO2018076242A1 (zh) | 一种信息传输方法及设备 | |
CN111654731A (zh) | 密钥信息传输方法、装置、电子设备及计算机存储介质 | |
CN110855628A (zh) | 一种数据传输方法及系统 | |
CN116886208B (zh) | 信息加密传输方法、装置、终端设备以及存储介质 | |
CN114221814B (zh) | 实现终端设备安全开启特殊业务的系统、方法、装置、处理器及其计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20221101 |
|
RJ01 | Rejection of invention patent application after publication |