WO2022048242A1 - 加密通信方法、加密通信装置和车辆 - Google Patents
加密通信方法、加密通信装置和车辆 Download PDFInfo
- Publication number
- WO2022048242A1 WO2022048242A1 PCT/CN2021/100688 CN2021100688W WO2022048242A1 WO 2022048242 A1 WO2022048242 A1 WO 2022048242A1 CN 2021100688 W CN2021100688 W CN 2021100688W WO 2022048242 A1 WO2022048242 A1 WO 2022048242A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- data packet
- identification code
- security identification
- encrypted communication
- security
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 78
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 56
- 238000012795 verification Methods 0.000 claims abstract description 52
- 230000007246 mechanism Effects 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 abstract description 11
- 238000004364 calculation method Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- UFHFLCQGNIYNRP-UHFFFAOYSA-N Hydrogen Chemical compound [H][H] UFHFLCQGNIYNRP-UHFFFAOYSA-N 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 229910052739 hydrogen Inorganic materials 0.000 description 1
- 239000001257 hydrogen Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Definitions
- the present application relates to the field of vehicle communication security, and particularly designs an encrypted communication method, an encrypted communication device and a vehicle.
- Embodiments of the present application provide an encrypted communication method for algorithm verification, and the encrypted communication method includes:
- the encrypted communication method comprises:
- the encrypted communication method comprises:
- performing algorithm verification on the received first data packet and the security identification code to generate a third data packet including:
- Embodiments of the present application provide an encrypted communication device for algorithm verification, which is used in a vehicle, and the encrypted communication device includes:
- the data receiving module is configured to perform algorithm verification according to the received first data packet and the security identification code to generate a third data packet, and perform an algorithm verification between the third data packet and the received second data packet. Compare to determine whether to discard the message.
- the data receiving module is configured to discard the packet when the third data packet is inconsistent with the received second data packet.
- the encrypted communication device comprises:
- a generating module for generating the security identification code
- the first judging module is used for judging whether the current node has the use of the security mechanism; and is used for writing the security identification code into the current node when the current node has the use of the security mechanism.
- the encrypted communication device comprises:
- An embodiment of the present application provides a vehicle, the vehicle includes a memory, a processor, and a computer-executable program stored in the memory, where the processor is configured to execute the computer-executable program to implement any of the above-mentioned embodiments.
- FIG. 4 is a schematic diagram of the principle of data encryption in the encrypted communication method according to an embodiment of the present application.
- FIG. 9 is a schematic structural diagram of another module of the vehicle according to the embodiment of the present application.
- Step S150 Perform algorithm verification according to the received first data packet and the security identification code to generate a third data packet, and compare the third data packet with the received second data packet to determine whether to discard the packet.
- the above-mentioned encrypted communication method and encrypted communication device 100 can be pre-written by the security identification code into all data sending nodes and data receiving nodes. Since the security identification code is not transmitted in plaintext, only the first data packet and the data packet can be obtained through plaintext transmission. If the second data packet is reversed to the first data packet and the second data packet, the verification algorithm cannot be deciphered due to the lack of the security identification code, or an incorrect verification algorithm is obtained, thereby improving the security of the verification algorithm.
- the check algorithm adopts a CRC check algorithm.
- the verification algorithm may also be other algorithms, which are not specifically limited herein.
- the encrypted communication method of the embodiment of the present application can be implemented by the encrypted communication device 100 of the embodiment of the present application.
- the encrypted communication device 100 includes a generating module 210 and a first determining module 230 .
- the generating module 210 is used for generating the security identification code.
- the first judging module 230 is used for judging whether the current node uses the security mechanism, and for writing the security identification code into the current node if the current node uses the security mechanism.
- the security identification code may be randomly generated, or may be a preset fixed value.
- the encrypted communication device 100 may configure a randomly generated security identification code to a node of the vehicle 200 through an EOL (End of Line, offline) device.
- EOL End of Line, offline
- the security identification codes of the data sending module 130 and the data receiving module 150 are the same.
- different security identification codes may be generated according to different encrypted communication devices 100 .
- the security mechanism is to set a DID (Data Identifier, data identifier) for the current node, and when the value of the DID of the current node is greater than or equal to a preset threshold, it can be determined that the current node is using the security mechanism .
- the preset threshold is one. The DID of the current node can be preset or determined according to specific circumstances.
- the encrypted communication method of the embodiment of the present application can be implemented by the encrypted communication device 100 of the embodiment of the present application.
- the data sending module 130 is configured to attach the security identification code to the latter part of the first data packet, and perform algorithm verification on the security identification code to generate the second data packet.
- the security identification code can be attached to the latter part of Byte6 to generate the second data packet.
- the security identification code located in the latter part of the first data packet is not The data sequence of the original first data packet will be disturbed, and the second data packet can be generated quickly and accurately.
- Vehicle 200 includes memory 310 , processor 330 , and computer-executable programs stored in memory 310 .
- the processor 330 is configured to execute the computer-executable program to implement the steps of the encrypted communication method in any of the foregoing embodiments.
- Step S130 Perform algorithm verification according to the first data packet and the security identification code to generate a second data packet, and transmit the generated message of the first data packet and the second data packet, wherein the security identification code is preset ;
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请公开了一种用于算法校验的加密通信方法、加密通信装置和车辆,加密通信方法包括:生成第一数据包;根据第一数据包和安全识别码进行算法校验生成第二数据包,并将第一数据包和第二数据包生成报文进行传输,其中,安全识别码是被预先设定的;根据接收到的第一数据包和安全识别码进行算法校验生成第三数据包,将第三数据包和接收到的第二数据包进行比对以判断是否丢弃报文。
Description
本申请要求在2020年09月01日提交中国专利局、申请号202010903203.7、发明名称为“加密通信方法、加密通信装置和车辆”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
本申请涉及车辆通信安全领域,特别设计一种加密通信方法、加密通信装置和车辆。
随着智能网联及自动驾驶的快速发展,汽车上交互产生的报文越来越多,使用通信安全机制相关的报文也越来越多。目前大多数通信安全机制还只是异或校验或者CRC校验,虽然可以检测伪装或者错误的报文,但由于所有数据都是明文传输,校验算法很容易被逆向出来,从而导致汽车使用安全问题。
发明内容
本申请的实施方式提供了一种加密通信方法、加密通信装置和车辆。
本申请实施方式提供了一种用于算法校验的加密通信方法,所述加密通信方法包括:
生成第一数据包;
根据所述第一数据包和安全识别码进行算法校验生成第二数据包,并将所述第一数据包和所述第二数据包生成报文进行传输,其中,所述安全识别码是被预先设定的;
根据接收到的所述第一数据包和所述安全识别码进行算法校验生成第三数据包,将所述第三数据包和接收到的所述第二数据包进行比对以判断是否丢弃所述报文。
上述加密通信方法,可通过将安全识别码预先写入所有的数据发送节点和数据接收节点,由于安全识别码是非明文传输的,通过明文传输则只能得到第一数据包和第二数据包,若对第一数据包和第二数据包逆向,会由于缺少安全识别码而无法破解得到校验算法,或得到错误的校验算法,从而提高校验算法的安全性。
在某些实施方式中,将所述第三数据包和接收到的所述第二数据包进行 比对以判断是否丢弃所述报文,包括:
在所述第三数据包和接收到的所述第二数据包不一致的情况下,丢弃所述报文。
在某些实施方式中,所述加密通信方法包括:
生成所述安全识别码;
判断当前节点是否有使用安全机制;
在所述当前节点有使用安全机制的情况下,将所述安全识别码写入所述当前节点。
在某些实施方式中,所述加密通信方法包括:
判断所述当前节点的安全识别码是否与写入前的所述安全识别码一致;
在所述当前节点的安全识别码与写入前的所述安全识别码不一致的情况下,对所述当前节点重新写入所述安全识别码。
在某些实施方式中,根据接收到的所述第一数据包和所述安全识别码进行算法校验生成第三数据包,包括:
将所述安全识别码附加在所述第一数据包的后段,对所述安全识别码进行算法校验生成所述第二数据包。
本申请实施方式提供了一种用于算法校验的加密通信装置,用于车辆,所述加密通信装置包括:
控制模块,用于生成第一数据包;
数据发送模块,用于根据所述第一数据包和安全识别码进行算法校验生成第二数据包,并将所述第一数据包和所述第二数据包生成报文进行传输,其中,所述安全识别码是被预先设定的;和
数据接收模块,用于根据接收到的所述第一数据包和所述安全识别码进行算法校验生成第三数据包,将所述第三数据包和接收到的所述第二数据包进行比对以判断是否丢弃所述报文。
上述加密通信装置,可通过将安全识别码预先写入所有的数据发送节点和数据接收节点,由于安全识别码是非明文传输的,通过明文传输则只能得到第一数据包和第二数据包,若对第一数据包和第二数据包逆向,会由于缺少安全识别码而无法破解得到校验算法,或得到错误的校验算法,从而提高 校验算法的安全性。
在某些实施方式中,所述数据接收模块用于在所述第三数据包和接收到的所述第二数据包不一致的情况下,丢弃所述报文。
在某些实施方式中,所述加密通信装置包括:
生成模块,用于生成所述安全识别码;
第一判断模块,用于判断当前节点是否有使用安全机制;及用于在所述当前节点有使用安全机制的情况下,将所述安全识别码写入所述当前节点。
在某些实施方式中,所述加密通信装置包括:
第二判断模块,用于判断所述当前节点的安全识别码是否与写入前的所述安全识别码一致;及用于在所述当前节点的安全识别码与写入前的所述安全识别码不一致的情况下,对所述当前节点重新写入所述安全识别码。
本申请实施方式提供了一种车辆,所述车辆包括存储器、处理器和存储在所述存储器的计算机可执行程序,所述处理器用于执行所述计算机可执行程序以实现上述任一实施方式所述的加密通信方法的步骤。
本申请的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
本申请的上述和/或附加的方面和优点从结合下面附图对实施方式的描述中将变得明显和容易理解,其中:
图1是本申请实施方式的加密通信方法的流程示意图;
图2是本申请实施方式的加密通信装置的模块示意图;
图3是本申请实施方式的车辆的模块结构示意图;
图4是本申请实施方式的加密通信方法的数据加密的原理示意图;
图5-图8是本申请实施方式的加密通信方法的流程示意图;
图9是本申请实施方式的车辆的另一模块结构示意图。
主要元件符号说明:
加密通信装置100、车辆200;
控制模块110、数据发送模块130、数据接收模块150;
生成模块210、第一判断模块230、第二判断模块250;
存储器310、处理器330。
下面详细描述本申请的实施方式,所述实施方式的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本申请,而不能理解为对本申请的限制。
在本申请的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本申请的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接。可以是机械连接,也可以是电连接。可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
在本申请的公开提供了许多不同的实施方式或例子用来实现本申请的不同结构。为了简化本申请的公开,下文中对特定例子的部件和设置进行描述。当然,它们仅仅为示例,并且目的不在于限制本申请。此外,本申请可以在不同例子中重复参考数字和/或参考字母,这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施方式和/或设置之间的关系。此外,本申请提供了的各种特定的工艺和材料的例子,但是本领域普通技术人员可以意识到其他工艺的应用和/或其他材料的使用。
请参考图1,本申请实施方式提供了一种用于算法校验的加密通信方法,加密通信方法包括:
步骤S110:生成第一数据包;
步骤S130:根据第一数据包和安全识别码进行算法校验生成第二数据 包,并将第一数据包和第二数据包生成报文进行传输,其中,安全识别码是被预先设定的;
步骤S150:根据接收到的第一数据包和安全识别码进行算法校验生成第三数据包,将第三数据包和接收到的第二数据包进行比对以判断是否丢弃报文。
本申请实施方式的加密通信方法可通过本申请实施方式的加密通信装置100实现。具体地,请结合图2和图3,加密通信装置100用于车辆200。加密通信装置100包括控制模块110、数据发送模块130和数据接收模块150。控制模块110用于生成第一数据包。数据发送模块130用于根据第一数据包和安全识别码进行算法校验生成第二数据包,并将第一数据包和第二数据包生成报文进行传输,其中,安全识别码是被预先设定的。数据接收模块150用于根据接收到的第一数据包和安全识别码进行算法校验生成第三数据包,将第三数据包和接收到的第二数据包进行比对以判断是否丢弃报文。
上述加密通信方法和加密通信装置100,可通过将安全识别码预先写入所有的数据发送节点和数据接收节点,由于安全识别码是非明文传输的,通过明文传输则只能得到第一数据包和第二数据包,若对第一数据包和第二数据包逆向,会由于缺少安全识别码而无法破解得到校验算法,或得到错误的校验算法,从而提高校验算法的安全性。
可以理解,在相关技术中,随着汽车电子化程度越来越高,通过数据传输的方式能够实现汽车的自动化。随着智能网联及自动驾驶的快速发展,整车上交互的报文越来越多,使用通信安全机制相关的报文也越来越多。
具体地,请结合图2和图4,在图4所示的实施方式中,第一数据包包括存储在Byte0~Byte6中的数据。数据发送模块130将Byte0~Byte6中的数据和安全识别码结合,通过校验算法A1得到计算结果,并将计算结果放置在Byte7中,形成第二数据包。通过将第一数据包和第二数据包进行传输,数据接收模块150可接收到第一数据包和第二数据包,并识别出Byte0~Byte7中的数据。在这种情况下,数据接收模块150将Byte0~Byte6中的数据结合自身存储的安全识别码,以同样的校验算法A1进行计算,得到相应的数据以生成第三数据包。通过将第三数据包中对应的数据和第二数据包存储在 Byte7中的数据进行比较,从而可确认第一数据包和第二数据包是否为数据发送模块130发出的,并根据第一数据包和第二数据包中的数据执行相应的控制程序。在一个实施方式中,根据用户需求生成记录有用于开启车辆200的车灯的相关信息的第一数据包和响应的第二数据包,在数据接收模块150确认第一数据包无误(即第二数据包和第三数据包比对后一致)的情况下,根据第一数据包记录的数据来控制车辆200开启车灯。
另外,在一个实施方式中,检验算法为采用CRC校验算法。在其它实施方式中,校验算法还可以是其它算法,在此不作具体限定。
下列实施方式以第一数据包和第二数据包通过明文传输的方式进行收发进行说明。可以理解,在其他的实施方式中,第一数据包和第二数据可以通过加密传输的方式进行收发,具体原理和下列实施方式的具体原理相同或类似,在此便不再赘述。
请参考图5,在某些实施方式中,步骤S150,包括:
步骤S210:在第三数据包和接收到的第二数据包不一致的情况下,丢弃报文。
如此,可提高数据传输的安全性。
本申请实施方式的加密通信方法可通过本申请实施方式的加密通信装置100实现。具体地,请结合图2,数据接收模块150用于在第三数据包和接收到的第二数据包不一致的情况下,丢弃报文。
具体地,在外部的侵入者捕获到第一数据包和第二数据包的情况下,会通过第二数据包逆向输出第一数据包的方式来破解得到校验算法A2。由于数据发送模块130并不会将安全识别码进行发送,侵入者无法获取到安全识别码,使得破解出来的校验算法A2会因为不完整的数据而与加密通信装置100所使用的校验算法A1具有很大的区别。在侵入者通过校验算法A2模拟出用于侵入车辆200的伪造数据(即伪造的第一数据包和第二数据包),并将伪造的数据生成报文以传输至数据接收模块150的情况下,数据接收模块150通过校验算法A1对伪造的第一数据包结合安全识别码进行计算,由于输入的数据和计算过程的不同,计算结果(即第三数据包)会与伪造的第二数据包不一致,从而可确认接收到的报文有误并丢弃该报文,从而可有效防止侵 入者通过逆向破解校验算法的方式来进一步控制车辆200。
请参考图6,在某些实施方式中,加密通信方法包括:
步骤S310:生成安全识别码;
步骤S330:判断当前节点是否有使用安全机制;
步骤S350:在当前节点有使用安全机制的情况下,将安全识别码写入当前节点。
本申请实施方式的加密通信方法可通过本申请实施方式的加密通信装置100实现。具体地,请结合图2,加密通信装置100包括生成模块210和第一判断模块230。生成模块210用于生成安全识别码。第一判断模块230用于判断当前节点是否有使用安全机制,及用于在当前节点有使用安全机制的情况下,将安全识别码写入当前节点。
如此,可提高加密通信装置100对数据的处理效率。
需要指出的是,安全识别码可以随机生成,也可以是预先设置的固定值。在一个实施方式中,加密通信装置100可以通过EOL(End of Line,下线)设备将随机生成的安全识别码配置给车辆200的节点。对于同一个加密通信装置100,数据发送模块130和数据接收模块150的安全识别码是相同的。在其它的实施方式中,可以根据不同的加密通信装置100生成不同的安全识别码。
另外,当前节点可以为数据发送模块130发送数据的节点,也可以为数据接收模块150接收数据的节点。在加密通信装置100包括多个数据发送模块130的情况下,当前节点可指正在生成并传输报文的数据发送模块130。
在步骤S330中,在判断出当前节点未使用安全机制的情况下,则会从当前节点转移至下一个节点以对该下一个节点判断其是否有使用安全机制;在判断出当前节点有使用安全机制的情况下,则继续执行步骤S350。在对车辆200的所有节点均执行过步骤S330后,结束当前的判断程序。
可以理解,通过对当前节点使用安全机制,可方便识别出当前节点以将安全识别码写入。具体地,在一个实施方式中,安全机制为对当前节点设置DID(Data Identifier,数据标识符),在当前节点的DID的值大于等于预设阈值的情况下,可确定当前节点有使用安全机制。在一个实施方式中,预设 阈值为1。当前节点的DID可以预先设定,也可以在通过具体情况进行确定。
进一步地,只对写入有安全识别码(对安全性具有较高的要求)的节点进行安全识别码的读取,避免由于算力较低的情况下需要处理过多的数据量而影响加密通信装置100处理数据的效率。具体地,在这样的一个实施方式中,车辆200具有BCM(Body Control Module,车身控制器)、LLU(Lamp Language Unit,灯语控制器)、IVI(In-Vehicle Infotainment,车载信息娱乐系统)、SCU(Smart Control Unit,智能驾驶控制器)、TPMS(Tire Pressure Monitoring System,胎压控制器)。通过将BCM、IVI和SCU的DID的值设置为1,以及将LLU和TPMS的值设置为0,则加密通信装置100可识别出BCM、IVI和SCU具有安全机制,从而将安全识别码写入BCM、IVI和SCU,进而从而保证能够及时处理BCM、IVI和SCU发送的报文以执行相应的控制程序。
请参考图7,在某些实施方式中,加密通信方法包括:
步骤S410:判断当前节点的安全识别码是否与写入前的安全识别码一致;
步骤S430:在当前节点的安全识别码与写入前的安全识别码不一致的情况下,对当前节点重新写入安全识别码。
本申请实施方式的加密通信方法可通过本申请实施方式的加密通信装置100实现。具体地,请结合图2,加密通信装置100包括第二判断模块250。第二判断模块250用于判断当前节点的安全识别码是否与写入前的安全识别码一致,及用于在当前节点的安全识别码与写入前的安全识别码不一致的情况下,对当前节点重新写入安全识别码。
如此,可避免当前节点由于安全识别码错误而无法通过校验算法得到正确的计算结果。
可以理解,在当前节点的安全识别码和写入前的不一致的情况下,会使得当前节点将第一数据包和错误的安全识别码结合,并会得到错误的计算结果。在对当前节点写入安全识别码后,第二判断模块250判断出当前节点的安全识别码有误(与写入前的安全识别码不一致)的情况下,对当前节点重新写入安全识别码,可保证当前节点能够有效执行本申请实施方式的加密通 信方法。在一个实施方式中,可通过对车辆200返修以对当前节点重新写入安全识别码。
另外,在对车辆200的所有节点均执行过步骤S410和/或步骤S430后,结束当前的判断程序。
请参考图8,在某些实施方式中,步骤S130,包括:
步骤S510:将安全识别码附加在第一数据包的后段,对安全识别码进行算法校验生成第二数据包。
本申请实施方式的加密通信方法可通过本申请实施方式的加密通信装置100实现。具体地,请结合图2和图3,数据发送模块130用于将安全识别码附加在第一数据包的后段,对安全识别码进行算法校验生成第二数据包。
具体地,请参图4,在图4所示的实施方式中,可以将安全识别码附加在Byte6的后段,以生成第二数据包,位于第一数据包后段的安全识别码,不会扰乱原有的第一数据包的数据序列,可以快速准确地生成第二数据包。
请参考图9,本申请实施方式提供了一种车辆200。车辆200包括存储器310、处理器330和存储在存储器310的计算机可执行程序。处理器330用于执行计算机可执行程序以实现上述任一实施方式的加密通信方法的步骤。
上述车辆200,可通过将安全识别码预先写入所有的数据发送节点和数据接收节点,由于安全识别码是非明文传输的,通过明文传输则只能得到第一数据包和第二数据包,若对第一数据包和第二数据包逆向,会由于缺少安全识别码而无法破解得到校验算法,或得到错误的校验算法,从而提高校验算法的安全性。
例如,程序被处理器330执行的情况下,实现以下控制方法的步骤:
步骤S110:生成第一数据包;
步骤S130:根据第一数据包和安全识别码进行算法校验生成第二数据包,并将第一数据包和第二数据包生成报文进行传输,其中,安全识别码是被预先设定的;
步骤S150:根据接收到的第一数据包和安全识别码进行算法校验生成第三数据包,将第三数据包和接收到的第二数据包进行比对以判断是否丢弃报文。
计算机可执行程序可存储在存储器310,也可存储在服务器等终端,车辆200能够与终端进行通信来获取到相应的程序。
可以理解,计算机可执行程序包括计算机程序代码。计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理模块的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。
另外,车辆200包括但不限于燃油车、纯电动车、混合动力汽车、增程式电动车、氢能源汽车等。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。本文中所称的“一个实施例”、“实施例”或者“一个或者多个实施例”意味着,结合实施例描述的特定特征、结构或者特性包括在本申请的至少一个实施例中。此外,请注意,这里“在一个实施例中”的词语例子不一定全指同一个实施例。在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本申请的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本申请可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若 干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (10)
- 一种用于算法校验的加密通信方法,其特征在于,所述加密通信方法包括:生成第一数据包;根据所述第一数据包和安全识别码进行算法校验生成第二数据包,并将所述第一数据包和所述第二数据包生成报文进行传输,其中,所述安全识别码是被预先设定的;根据接收到的所述第一数据包和所述安全识别码进行算法校验生成第三数据包,将所述第三数据包和接收到的所述第二数据包进行比对以判断是否丢弃所述报文。
- 根据权利要求1所述的加密通信方法,其特征在于,将所述第三数据包和接收到的所述第二数据包进行比对以判断是否丢弃所述报文,包括:在所述第三数据包和接收到的所述第二数据包不一致的情况下,丢弃所述报文。
- 根据权利要求1所述的加密通信方法,其特征在于,所述加密通信方法包括:生成所述安全识别码;判断当前节点是否有使用安全机制;在所述当前节点有使用安全机制的情况下,将所述安全识别码写入所述当前节点。
- 根据权利要求3所述的加密通信方法,其特征在于,所述加密通信方法包括:判断所述当前节点的安全识别码是否与写入前的所述安全识别码一致;在所述当前节点的安全识别码与写入前的所述安全识别码不一致的情况下,对所述当前节点重新写入所述安全识别码。
- 根据权利要求3所述的加密通信方法,其特征在于,根据接收到的所述第一数据包和所述安全识别码进行算法校验生成第三数据包,包括:将所述安全识别码附加在所述第一数据包的后段,对所述安全识别码进行算法校验生成所述第二数据包。
- 一种用于算法校验的加密通信装置,用于车辆,其特征在于,所述加密通信装置包括:控制模块,用于生成第一数据包;数据发送模块,用于根据所述第一数据包和安全识别码进行算法校验生成第二数据包,并将所述第一数据包和所述第二数据包生成报文进行传输,其中,所述安全识别码是被预先设定的;和数据接收模块,用于根据接收到的所述第一数据包和所述安全识别码进行算法校验生成第三数据包,将所述第三数据包和接收到的所述第二数据包进行比对以判断是否丢弃所述报文。
- 根据权利要求6所述的加密通信装置,其特征在于,所述数据接收模块用于在所述第三数据包和接收到的所述第二数据包不一致的情况下,丢弃所述报文。
- 根据权利要求6所述的加密通信装置,其特征在于,所述加密通信装置包括:生成模块,用于生成所述安全识别码;第一判断模块,用于判断当前节点是否有使用安全机制;及用于在所述当前节点有使用安全机制的情况下,将所述安全识别码写入所述当前节点。
- 根据权利要求8所述的加密通信装置,其特征在于,所述加密通信装置包括:第二判断模块,用于判断所述当前节点的安全识别码是否与写入前的所述安全识别码一致;及用于在所述当前节点的安全识别码与写入前的所述安全识别码不一致的情况下,对所述当前节点重新写入所述安全识别码。
- 一种车辆,其特征在于,所述车辆包括存储器、处理器和存储在所述存储器的计算机可执行程序,所述处理器用于执行所述计算机可执行程序以实现权利要求1-5任一项所述的加密通信方法的步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010903203.7 | 2020-09-01 | ||
CN202010903203.7A CN112039898A (zh) | 2020-09-01 | 2020-09-01 | 加密通信方法、加密通信装置和车辆 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2022048242A1 true WO2022048242A1 (zh) | 2022-03-10 |
Family
ID=73590483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2021/100688 WO2022048242A1 (zh) | 2020-09-01 | 2021-06-17 | 加密通信方法、加密通信装置和车辆 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112039898A (zh) |
WO (1) | WO2022048242A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112039898A (zh) * | 2020-09-01 | 2020-12-04 | 广州小鹏汽车科技有限公司 | 加密通信方法、加密通信装置和车辆 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107612875A (zh) * | 2016-08-31 | 2018-01-19 | 中国洛阳电子装备试验中心 | 一种安全的云数据传输控制方法 |
CN109492378A (zh) * | 2018-11-26 | 2019-03-19 | 平安科技(深圳)有限公司 | 一种基于设备识别码的身份验证方法、服务器及介质 |
US20200137090A1 (en) * | 2018-10-31 | 2020-04-30 | General Electric Company | Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger |
CN111448783A (zh) * | 2017-12-15 | 2020-07-24 | 松下电器(美国)知识产权公司 | 车载网络异常检测系统及车载网络异常检测方法 |
CN112039898A (zh) * | 2020-09-01 | 2020-12-04 | 广州小鹏汽车科技有限公司 | 加密通信方法、加密通信装置和车辆 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487746A (zh) * | 2015-08-26 | 2017-03-08 | 中兴通讯股份有限公司 | 一种bmp报文认证的方法及装置 |
CN108966214B (zh) * | 2018-07-27 | 2021-09-28 | 北京智芯微电子科技有限公司 | 无线网络的认证方法、无线网络安全通信方法及系统 |
CN110875797B (zh) * | 2018-08-31 | 2022-11-08 | 阿波罗智能技术(北京)有限公司 | 智能驾驶汽车的数据传输方法、装置及设备 |
CN109977684B (zh) * | 2019-02-12 | 2024-02-20 | 平安科技(深圳)有限公司 | 一种数据传输方法、装置及终端设备 |
CN111565177B (zh) * | 2020-04-26 | 2022-07-19 | 蘑菇车联信息科技有限公司 | 一种车机数据加密传输方法及装置 |
-
2020
- 2020-09-01 CN CN202010903203.7A patent/CN112039898A/zh active Pending
-
2021
- 2021-06-17 WO PCT/CN2021/100688 patent/WO2022048242A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107612875A (zh) * | 2016-08-31 | 2018-01-19 | 中国洛阳电子装备试验中心 | 一种安全的云数据传输控制方法 |
CN111448783A (zh) * | 2017-12-15 | 2020-07-24 | 松下电器(美国)知识产权公司 | 车载网络异常检测系统及车载网络异常检测方法 |
US20200137090A1 (en) * | 2018-10-31 | 2020-04-30 | General Electric Company | Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger |
CN109492378A (zh) * | 2018-11-26 | 2019-03-19 | 平安科技(深圳)有限公司 | 一种基于设备识别码的身份验证方法、服务器及介质 |
CN112039898A (zh) * | 2020-09-01 | 2020-12-04 | 广州小鹏汽车科技有限公司 | 加密通信方法、加密通信装置和车辆 |
Also Published As
Publication number | Publication date |
---|---|
CN112039898A (zh) | 2020-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11529914B2 (en) | Gateway device, vehicle network system, and transfer method | |
US20170245151A1 (en) | Vehicle module update, protection and diagnostics | |
EP4152144A1 (en) | Vehicle-mounted device upgrade method and related device | |
CN110324301B (zh) | 生成用于阻止对车辆的计算机攻击的规则的系统和方法 | |
KR101356476B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
US11245535B2 (en) | Hash-chain based sender identification scheme | |
US9992178B2 (en) | Method, apparatus and system for dynamically controlling secure vehicle communication based on ignition | |
JP2018133744A (ja) | 通信システム、車両、および監視方法 | |
CN111491299A (zh) | 车辆通信网络中的数据消息认证系统及认证方法 | |
WO2021168859A1 (zh) | 一种控制器区域网can总线安全通信方法及装置 | |
CN111131313A (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
CN112448941B (zh) | 认证系统和用于认证微控制器的方法 | |
US20200183373A1 (en) | Method for detecting anomalies in controller area network of vehicle and apparatus for the same | |
WO2022048242A1 (zh) | 加密通信方法、加密通信装置和车辆 | |
CN111865922A (zh) | 一种通信方法、装置、设备及存储介质 | |
CN116405302A (zh) | 一种用于车内安全通信的系统及方法 | |
CN111508110A (zh) | 一种实现车辆远程锁定的方法及装置 | |
WO2024140644A1 (zh) | 一种基于端到端数据加密通讯系统及方法 | |
CN114547586A (zh) | 车载总线消息认证密钥学习方法、系统及可读存储介质 | |
WO2019161674A1 (zh) | 电池识别方法、无人机及电池 | |
CN116155579A (zh) | 一种安全通信方法、系统、存储介质及车辆 | |
CN113037720B (zh) | 车辆网络访问方法、装置、可读存储介质及网关 | |
JP2018032903A (ja) | データ通信装置、データ通信プログラム、およびデータ通信方法 | |
CN114785543A (zh) | 一种车内网络跨域通信方法、计算机设备及智能终端 | |
CN109194490B (zh) | 一种配电网通信安全认证系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
32PN | Ep: public notification in the ep bulletin as address of the adressee cannot be established |
Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 18/07/2023) |
|
32PN | Ep: public notification in the ep bulletin as address of the adressee cannot be established |
Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 18/07/2023) |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 21863310 Country of ref document: EP Kind code of ref document: A1 |