CN112039898A - 加密通信方法、加密通信装置和车辆 - Google Patents

加密通信方法、加密通信装置和车辆 Download PDF

Info

Publication number
CN112039898A
CN112039898A CN202010903203.7A CN202010903203A CN112039898A CN 112039898 A CN112039898 A CN 112039898A CN 202010903203 A CN202010903203 A CN 202010903203A CN 112039898 A CN112039898 A CN 112039898A
Authority
CN
China
Prior art keywords
data packet
identification code
security identification
encrypted communication
current node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010903203.7A
Other languages
English (en)
Inventor
孙唯
段志飞
矫青春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Xiaopeng Motors Technology Co Ltd
Original Assignee
Guangzhou Xiaopeng Motors Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Xiaopeng Motors Technology Co Ltd filed Critical Guangzhou Xiaopeng Motors Technology Co Ltd
Priority to CN202010903203.7A priority Critical patent/CN112039898A/zh
Publication of CN112039898A publication Critical patent/CN112039898A/zh
Priority to PCT/CN2021/100688 priority patent/WO2022048242A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种用于算法校验的加密通信方法、加密通信装置和车辆,加密通信方法包括:生成第一数据包;根据第一数据包和安全识别码进行算法校验生成第二数据包,并将第一数据包和第二数据包生成报文进行传输,其中,安全识别码是被预先设定的;根据接收到的第一数据包和安全识别码进行算法校验生成第三数据包,将第三数据包和接收到的第二数据包进行比对以判断是否丢弃报文。

Description

加密通信方法、加密通信装置和车辆
技术领域
本发明涉及车辆通信安全领域,特别涉及一种加密通信方法、加密通信装置和车辆。
背景技术
随着智能网联及自动驾驶的快速发展,汽车上交互产生的报文越来越多,使用通信安全机制相关的报文也越来越多。目前大多数通信安全机制还只是异或校验或者CRC校验,虽然可以检测伪装或者错误的报文,但由于所有数据都是明文传输,校验算法很容易被逆向出来,从而导致汽车使用安全问题。
发明内容
本发明的实施方式提供了一种加密通信方法、加密通信装置和车辆。
本发明实施方式提供了一种用于算法校验的加密通信方法,所述加密通信方法包括:
生成第一数据包;
根据所述第一数据包和安全识别码进行算法校验生成第二数据包,并将所述第一数据包和所述第二数据包生成报文进行传输,其中,所述安全识别码是被预先设定的;
根据接收到的所述第一数据包和所述安全识别码进行算法校验生成第三数据包,将所述第三数据包和接收到的所述第二数据包进行比对以判断是否丢弃所述报文。
上述加密通信方法,可通过将安全识别码预先写入所有的数据发送节点和数据接收节点,由于安全识别码是非明文传输的,通过明文传输则只能得到第一数据包和第二数据包,若对第一数据包和第二数据包逆向,会由于缺少安全识别码而无法破解得到校验算法,或得到错误的校验算法,从而提高校验算法的安全性。
在某些实施方式中,将所述第三数据包和接收到的所述第二数据包进行比对以判断是否丢弃所述报文,包括:
在所述第三数据包和接收到的所述第二数据包不一致的情况下,丢弃所述报文。
在某些实施方式中,所述加密通信方法包括:
生成所述安全识别码;
判断当前节点是否有使用安全机制;
在所述当前节点有使用安全机制的情况下,将所述安全识别码写入所述当前节点。
在某些实施方式中,所述加密通信方法包括:
判断所述当前节点的安全识别码是否与写入前的所述安全识别码一致;
在所述当前节点的安全识别码与写入前的所述安全识别码不一致的情况下,对所述当前节点重新写入所述安全识别码。
在某些实施方式中,根据接收到的所述第一数据包和所述安全识别码进行算法校验生成第三数据包,包括:
将所述安全识别码附加在所述第一数据包的后段,对所述安全识别码进行算法校验生成所述第二数据包。
本发明实施方式提供了一种用于算法校验的加密通信装置,用于车辆,所述加密通信装置包括:
控制模块,用于生成第一数据包;
数据发送模块,用于根据所述第一数据包和安全识别码进行算法校验生成第二数据包,并将所述第一数据包和所述第二数据包生成报文进行传输,其中,所述安全识别码是被预先设定的;和
数据接收模块,用于根据接收到的所述第一数据包和所述安全识别码进行算法校验生成第三数据包,将所述第三数据包和接收到的所述第二数据包进行比对以判断是否丢弃所述报文。
上述加密通信装置,可通过将安全识别码预先写入所有的数据发送节点和数据接收节点,由于安全识别码是非明文传输的,通过明文传输则只能得到第一数据包和第二数据包,若对第一数据包和第二数据包逆向,会由于缺少安全识别码而无法破解得到校验算法,或得到错误的校验算法,从而提高校验算法的安全性。
在某些实施方式中,所述数据接收模块用于在所述第三数据包和接收到的所述第二数据包不一致的情况下,丢弃所述报文。
在某些实施方式中,所述加密通信装置包括:
生成模块,用于生成所述安全识别码;
第一判断模块,用于判断当前节点是否有使用安全机制;及用于在所述当前节点有使用安全机制的情况下,将所述安全识别码写入所述当前节点。
在某些实施方式中,所述加密通信装置包括:
第二判断模块,用于判断所述当前节点的安全识别码是否与写入前的所述安全识别码一致;及用于在所述当前节点的安全识别码与写入前的所述安全识别码不一致的情况下,对所述当前节点重新写入所述安全识别码。
本发明实施方式提供了一种车辆,所述车辆包括存储器、处理器和存储在所述存储器的计算机可执行程序,所述处理器用于执行所述计算机可执行程序以实现上述任一实施方式所述的加密通信方法的步骤。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施方式的描述中将变得明显和容易理解,其中:
图1是本发明实施方式的加密通信方法的流程示意图;
图2是本发明实施方式的加密通信装置的模块示意图;
图3是本发明实施方式的车辆的模块结构示意图;
图4是本发明实施方式的加密通信方法的数据加密的原理示意图;
图5-图8是本发明实施方式的加密通信方法的流程示意图;
图9是本发明实施方式的车辆的另一模块结构示意图。
主要元件符号说明:
加密通信装置100、车辆200;
控制模块110、数据发送模块130、数据接收模块150;
生成模块210、第一判断模块230、第二判断模块250;
存储器310、处理器330。
具体实施方式
下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接。可以是机械连接,也可以是电连接。可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明的公开提供了许多不同的实施方式或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。当然,它们仅仅为示例,并且目的不在于限制本发明。此外,本发明可以在不同例子中重复参考数字和/或参考字母,这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施方式和/或设置之间的关系。此外,本发明提供了的各种特定的工艺和材料的例子,但是本领域普通技术人员可以意识到其他工艺的应用和/或其他材料的使用。
请参考图1,本发明实施方式提供了一种用于算法校验的加密通信方法,加密通信方法包括:
步骤S110:生成第一数据包;
步骤S130:根据第一数据包和安全识别码进行算法校验生成第二数据包,并将第一数据包和第二数据包生成报文进行传输,其中,安全识别码是被预先设定的;
步骤S150:根据接收到的第一数据包和安全识别码进行算法校验生成第三数据包,将第三数据包和接收到的第二数据包进行比对以判断是否丢弃报文。
本申请实施方式的加密通信方法可通过本申请实施方式的加密通信装置100实现。具体地,请结合图2和图3,加密通信装置100用于车辆200。加密通信装置100包括控制模块110、数据发送模块130和数据接收模块150。控制模块110用于生成第一数据包。数据发送模块130用于根据第一数据包和安全识别码进行算法校验生成第二数据包,并将第一数据包和第二数据包生成报文进行传输,其中,安全识别码是被预先设定的。数据接收模块150用于根据接收到的第一数据包和安全识别码进行算法校验生成第三数据包,将第三数据包和接收到的第二数据包进行比对以判断是否丢弃报文。
上述加密通信方法和加密通信装置100,可通过将安全识别码预先写入所有的数据发送节点和数据接收节点,由于安全识别码是非明文传输的,通过明文传输则只能得到第一数据包和第二数据包,若对第一数据包和第二数据包逆向,会由于缺少安全识别码而无法破解得到校验算法,或得到错误的校验算法,从而提高校验算法的安全性。
可以理解,在相关技术中,随着汽车电子化程度越来越高,通过数据传输的方式能够实现汽车的自动化。随着智能网联及自动驾驶的快速发展,整车上交互的报文越来越多,使用通信安全机制相关的报文也越来越多。
具体地,请结合图2和图4,在图4所示的实施方式中,第一数据包包括存储在Byte0~Byte6中的数据。数据发送模块130将Byte0~Byte6中的数据和安全识别码结合,通过校验算法A1得到计算结果,并将计算结果放置在Byte7中,形成第二数据包。通过将第一数据包和第二数据包进行传输,数据接收模块150可接收到第一数据包和第二数据包,并识别出Byte0~Byte7中的数据。在这种情况下,数据接收模块150将Byte0~Byte6中的数据结合自身存储的安全识别码,以同样的校验算法A1进行计算,得到相应的数据以生成第三数据包。通过将第三数据包中对应的数据和第二数据包存储在Byte7中的数据进行比较,从而可确认第一数据包和第二数据包是否为数据发送模块130发出的,并根据第一数据包和第二数据包中的数据执行相应的控制程序。在一个实施方式中,根据用户需求生成记录有用于开启车辆200的车灯的相关信息的第一数据包和响应的第二数据包,在数据接收模块150确认第一数据包无误(即第二数据包和第三数据包比对后一致)的情况下,根据第一数据包记录的数据来控制车辆200开启车灯。
另外,在一个实施方式中,检验算法为采用CRC校验算法。在其它实施方式中,校验算法还可以是其它算法,在此不作具体限定。
下列实施方式以第一数据包和第二数据包通过明文传输的方式进行收发进行说明。可以理解,在其他的实施方式中,第一数据包和第二数据可以通过加密传输的方式进行收发,具体原理和下列实施方式的具体原理相同或类似,在此便不再赘述。
请参考图5,在某些实施方式中,步骤S150,包括:
步骤S210:在第三数据包和接收到的第二数据包不一致的情况下,丢弃报文。
如此,可提高数据传输的安全性。
本申请实施方式的加密通信方法可通过本申请实施方式的加密通信装置100实现。具体地,请结合图2,数据接收模块150用于在第三数据包和接收到的第二数据包不一致的情况下,丢弃报文。
具体地,在外部的侵入者捕获到第一数据包和第二数据包的情况下,会通过第二数据包逆向输出第一数据包的方式来破解得到校验算法A2。由于数据发送模块130并不会将安全识别码进行发送,侵入者无法获取到安全识别码,使得破解出来的校验算法A2会因为不完整的数据而与加密通信装置100所使用的校验算法A1具有很大的区别。在侵入者通过校验算法A2模拟出用于侵入车辆200的伪造数据(即伪造的第一数据包和第二数据包),并将伪造的数据生成报文以传输至数据接收模块150的情况下,数据接收模块150通过校验算法A1对伪造的第一数据包结合安全识别码进行计算,由于输入的数据和计算过程的不同,计算结果(即第三数据包)会与伪造的第二数据包不一致,从而可确认接收到的报文有误并丢弃该报文,从而可有效防止侵入者通过逆向破解校验算法的方式来进一步控制车辆200。
请参考图6,在某些实施方式中,加密通信方法包括:
步骤S310:生成安全识别码;
步骤S330:判断当前节点是否有使用安全机制;
步骤S350:在当前节点有使用安全机制的情况下,将安全识别码写入当前节点。
本申请实施方式的加密通信方法可通过本申请实施方式的加密通信装置100实现。具体地,请结合图2,加密通信装置100包括生成模块210和第一判断模块230。生成模块210用于生成安全识别码。第一判断模块230用于判断当前节点是否有使用安全机制,及用于在当前节点有使用安全机制的情况下,将安全识别码写入当前节点。
如此,可提高加密通信装置100对数据的处理效率。
需要指出的是,安全识别码可以随机生成,也可以是预先设置的固定值。在一个实施方式中,加密通信装置100可以通过EOL(End of Line,下线)设备将随机生成的安全识别码配置给车辆200的节点。对于同一个加密通信装置100,数据发送模块130和数据接收模块150的安全识别码是相同的。在其它的实施方式中,可以根据不同的加密通信装置100生成不同的安全识别码。
另外,当前节点可以为数据发送模块130发送数据的节点,也可以为数据接收模块150接收数据的节点。在加密通信装置100包括多个数据发送模块130的情况下,当前节点可指正在生成并传输报文的数据发送模块130。
在步骤S330中,在判断出当前节点未使用安全机制的情况下,则会从当前节点转移至下一个节点以对该下一个节点判断其是否有使用安全机制;在判断出当前节点有使用安全机制的情况下,则继续执行步骤S350。在对车辆200的所有节点均执行过步骤S330后,结束当前的判断程序。
可以理解,通过对当前节点使用安全机制,可方便识别出当前节点以将安全识别码写入。具体地,在一个实施方式中,安全机制为对当前节点设置DID(Data Identifier,数据标识符),在当前节点的DID的值大于等于预设阈值的情况下,可确定当前节点有使用安全机制。在一个实施方式中,预设阈值为1。当前节点的DID可以预先设定,也可以在通过具体情况进行确定。
进一步地,只对写入有安全识别码(对安全性具有较高的要求)的节点进行安全识别码的读取,避免由于算力较低的情况下需要处理过多的数据量而影响加密通信装置100处理数据的效率。具体地,在这样的一个实施方式中,车辆200具有BCM(Body ControlModule,车身控制器)、LLU(Lamp Language Unit,灯语控制器)、IVI(In-VehicleInfotainment,车载信息娱乐***)、SCU(Smart Control Unit,智能驾驶控制器)、TPMS(Tire Pressure Monitoring System,胎压控制器)。通过将BCM、IVI和SCU的DID的值设置为1,以及将LLU和TPMS的值设置为0,则加密通信装置100可识别出BCM、IVI和SCU具有安全机制,从而将安全识别码写入BCM、IVI和SCU,进而从而保证能够及时处理BCM、IVI和SCU发送的报文以执行相应的控制程序。
请参考图7,在某些实施方式中,加密通信方法包括:
步骤S410:判断当前节点的安全识别码是否与写入前的安全识别码一致;
步骤S430:在当前节点的安全识别码与写入前的安全识别码不一致的情况下,对当前节点重新写入安全识别码。
本申请实施方式的加密通信方法可通过本申请实施方式的加密通信装置100实现。具体地,请结合图2,加密通信装置100包括第二判断模块250。第二判断模块250用于判断当前节点的安全识别码是否与写入前的安全识别码一致,及用于在当前节点的安全识别码与写入前的安全识别码不一致的情况下,对当前节点重新写入安全识别码。
如此,可避免当前节点由于安全识别码错误而无法通过校验算法得到正确的计算结果。
可以理解,在当前节点的安全识别码和写入前的不一致的情况下,会使得当前节点将第一数据包和错误的安全识别码结合,并会得到错误的计算结果。在对当前节点写入安全识别码后,第二判断模块250判断出当前节点的安全识别码有误(与写入前的安全识别码不一致)的情况下,对当前节点重新写入安全识别码,可保证当前节点能够有效执行本发明实施方式的加密通信方法。在一个实施方式中,可通过对车辆200返修以对当前节点重新写入安全识别码。
另外,在对车辆200的所有节点均执行过步骤S410和/或步骤S430后,结束当前的判断程序。
请参考图8,在某些实施方式中,步骤S130,包括:
步骤S510:将安全识别码附加在第一数据包的后段,对安全识别码进行算法校验生成第二数据包。
本申请实施方式的加密通信方法可通过本申请实施方式的加密通信装置100实现。具体地,请结合图2和图3,数据发送模块130用于将安全识别码附加在第一数据包的后段,对安全识别码进行算法校验生成第二数据包。
具体地,请参图4,在图4所示的实施方式中,可以将安全识别码附加在Byte6的后段,以生成第二数据包,位于第一数据包后段的安全识别码,不会扰乱原有的第一数据包的数据序列,可以快速准确地生成第二数据包。
请参考图9,本发明实施方式提供了一种车辆200。车辆200包括存储器310、处理器330和存储在存储器310的计算机可执行程序。处理器330用于执行计算机可执行程序以实现上述任一实施方式的加密通信方法的步骤。
上述车辆200,可通过将安全识别码预先写入所有的数据发送节点和数据接收节点,由于安全识别码是非明文传输的,通过明文传输则只能得到第一数据包和第二数据包,若对第一数据包和第二数据包逆向,会由于缺少安全识别码而无法破解得到校验算法,或得到错误的校验算法,从而提高校验算法的安全性。
例如,程序被处理器330执行的情况下,实现以下控制方法的步骤:
步骤S110:生成第一数据包;
步骤S130:根据第一数据包和安全识别码进行算法校验生成第二数据包,并将第一数据包和第二数据包生成报文进行传输,其中,安全识别码是被预先设定的;
步骤S150:根据接收到的第一数据包和安全识别码进行算法校验生成第三数据包,将第三数据包和接收到的第二数据包进行比对以判断是否丢弃报文。
计算机可执行程序可存储在存储器310,也可存储在服务器等终端,车辆200能够与终端进行通信来获取到相应的程序。
可以理解,计算机可执行程序包括计算机程序代码。计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行***、装置或设备(如基于计算机的***、包括处理模块的***或其他可以从指令执行***、装置或设备取指令并执行指令的***)使用,或结合这些指令执行***、装置或设备而使用。
另外,车辆200包括但不限于燃油车、纯电动车、混合动力汽车、增程式电动车、氢能源汽车等。
在本说明书的描述中,参考术语“一个实施方式”、“一些实施方式”、“某些实施方式”、“示意性实施方式”、“示例”、“具体示例”、或“一些示例”等的描述意指结合实施方式或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施方式或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施方式或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施方式或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施方式,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施方式进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

Claims (10)

1.一种用于算法校验的加密通信方法,其特征在于,所述加密通信方法包括:
生成第一数据包;
根据所述第一数据包和安全识别码进行算法校验生成第二数据包,并将所述第一数据包和所述第二数据包生成报文进行传输,其中,所述安全识别码是被预先设定的;
根据接收到的所述第一数据包和所述安全识别码进行算法校验生成第三数据包,将所述第三数据包和接收到的所述第二数据包进行比对以判断是否丢弃所述报文。
2.根据权利要求1所述的加密通信方法,其特征在于,将所述第三数据包和接收到的所述第二数据包进行比对以判断是否丢弃所述报文,包括:
在所述第三数据包和接收到的所述第二数据包不一致的情况下,丢弃所述报文。
3.根据权利要求1所述的加密通信方法,其特征在于,所述加密通信方法包括:
生成所述安全识别码;
判断当前节点是否有使用安全机制;
在所述当前节点有使用安全机制的情况下,将所述安全识别码写入所述当前节点。
4.根据权利要求3所述的加密通信方法,其特征在于,所述加密通信方法包括:
判断所述当前节点的安全识别码是否与写入前的所述安全识别码一致;
在所述当前节点的安全识别码与写入前的所述安全识别码不一致的情况下,对所述当前节点重新写入所述安全识别码。
5.根据权利要求3所述的加密通信方法,其特征在于,根据接收到的所述第一数据包和所述安全识别码进行算法校验生成第三数据包,包括:
将所述安全识别码附加在所述第一数据包的后段,对所述安全识别码进行算法校验生成所述第二数据包。
6.一种用于算法校验的加密通信装置,用于车辆,其特征在于,所述加密通信装置包括:
控制模块,用于生成第一数据包;
数据发送模块,用于根据所述第一数据包和安全识别码进行算法校验生成第二数据包,并将所述第一数据包和所述第二数据包生成报文进行传输,其中,所述安全识别码是被预先设定的;和
数据接收模块,用于根据接收到的所述第一数据包和所述安全识别码进行算法校验生成第三数据包,将所述第三数据包和接收到的所述第二数据包进行比对以判断是否丢弃所述报文。
7.根据权利要求6所述的加密通信装置,其特征在于,所述数据接收模块用于在所述第三数据包和接收到的所述第二数据包不一致的情况下,丢弃所述报文。
8.根据权利要求6所述的加密通信装置,其特征在于,所述加密通信装置包括:
生成模块,用于生成所述安全识别码;
第一判断模块,用于判断当前节点是否有使用安全机制;及用于在所述当前节点有使用安全机制的情况下,将所述安全识别码写入所述当前节点。
9.根据权利要求8所述的加密通信装置,其特征在于,所述加密通信装置包括:
第二判断模块,用于判断所述当前节点的安全识别码是否与写入前的所述安全识别码一致;及用于在所述当前节点的安全识别码与写入前的所述安全识别码不一致的情况下,对所述当前节点重新写入所述安全识别码。
10.一种车辆,其特征在于,所述车辆包括存储器、处理器和存储在所述存储器的计算机可执行程序,所述处理器用于执行所述计算机可执行程序以实现权利要求1-5任一项所述的加密通信方法的步骤。
CN202010903203.7A 2020-09-01 2020-09-01 加密通信方法、加密通信装置和车辆 Pending CN112039898A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010903203.7A CN112039898A (zh) 2020-09-01 2020-09-01 加密通信方法、加密通信装置和车辆
PCT/CN2021/100688 WO2022048242A1 (zh) 2020-09-01 2021-06-17 加密通信方法、加密通信装置和车辆

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010903203.7A CN112039898A (zh) 2020-09-01 2020-09-01 加密通信方法、加密通信装置和车辆

Publications (1)

Publication Number Publication Date
CN112039898A true CN112039898A (zh) 2020-12-04

Family

ID=73590483

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010903203.7A Pending CN112039898A (zh) 2020-09-01 2020-09-01 加密通信方法、加密通信装置和车辆

Country Status (2)

Country Link
CN (1) CN112039898A (zh)
WO (1) WO2022048242A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022048242A1 (zh) * 2020-09-01 2022-03-10 广州小鹏汽车科技有限公司 加密通信方法、加密通信装置和车辆

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017031984A1 (zh) * 2015-08-26 2017-03-02 中兴通讯股份有限公司 一种bmp报文认证的方法及装置
CN108966214A (zh) * 2018-07-27 2018-12-07 全球能源互联网研究院有限公司 无线网络的认证方法、无线网络安全通信方法及装置
US20200076530A1 (en) * 2018-08-31 2020-03-05 Baidu Online Network Technology (Beijing) Co., Ltd. Data transmission method and device for intelligent driving vehicle, and device
WO2020164211A1 (zh) * 2019-02-12 2020-08-20 平安科技(深圳)有限公司 一种数据传输方法、装置、终端设备及介质
CN111565177A (zh) * 2020-04-26 2020-08-21 蘑菇车联信息科技有限公司 一种车机数据加密传输方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107612875A (zh) * 2016-08-31 2018-01-19 中国洛阳电子装备试验中心 一种安全的云数据传输控制方法
WO2019117184A1 (ja) * 2017-12-15 2019-06-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車載ネットワーク異常検知システム及び車載ネットワーク異常検知方法
US11627151B2 (en) * 2018-10-31 2023-04-11 General Electric Company Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger
CN109492378B (zh) * 2018-11-26 2024-06-18 平安科技(深圳)有限公司 一种基于设备识别码的身份验证方法、服务器及介质
CN112039898A (zh) * 2020-09-01 2020-12-04 广州小鹏汽车科技有限公司 加密通信方法、加密通信装置和车辆

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017031984A1 (zh) * 2015-08-26 2017-03-02 中兴通讯股份有限公司 一种bmp报文认证的方法及装置
CN108966214A (zh) * 2018-07-27 2018-12-07 全球能源互联网研究院有限公司 无线网络的认证方法、无线网络安全通信方法及装置
US20200076530A1 (en) * 2018-08-31 2020-03-05 Baidu Online Network Technology (Beijing) Co., Ltd. Data transmission method and device for intelligent driving vehicle, and device
WO2020164211A1 (zh) * 2019-02-12 2020-08-20 平安科技(深圳)有限公司 一种数据传输方法、装置、终端设备及介质
CN111565177A (zh) * 2020-04-26 2020-08-21 蘑菇车联信息科技有限公司 一种车机数据加密传输方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022048242A1 (zh) * 2020-09-01 2022-03-10 广州小鹏汽车科技有限公司 加密通信方法、加密通信装置和车辆

Also Published As

Publication number Publication date
WO2022048242A1 (zh) 2022-03-10

Similar Documents

Publication Publication Date Title
US11662991B2 (en) Vehicle-mounted device upgrade method and related device
US9252945B2 (en) Method for recognizing a manipulation of a sensor and/or sensor data of the sensor
US10484401B2 (en) In-vehicle network attack detection method and apparatus
KR101356476B1 (ko) 차량용 데이터의 인증 및 획득 방법
KR102015719B1 (ko) 데이터 버스 트랜시버로부터의 구성 데이터를 보호하기 위한 방법, 데이터 버스 트랜시버 및 데이터 버스 시스템
US20190123908A1 (en) Arithmetic Device, Authentication System, and Authentication Method
CN108696589B (zh) 区块链数据传输方法、装置、设备和存储介质
US10425231B2 (en) Information processing apparatus and method for authenticating message
JP2018133744A (ja) 通信システム、車両、および監視方法
CN112640365B (zh) 一种控制器区域网can总线安全通信方法及装置
US11463198B2 (en) Security module for a serial communications device
CN112039898A (zh) 加密通信方法、加密通信装置和车辆
US11036573B2 (en) Control processor unit (CPU) error detection by another CPU via communication bus
US11677104B2 (en) Functional safety in a battery management system
CN111351669B (zh) 故障诊断方法和装置、存储介质和车辆
CN107203359B (zh) 耗材芯片的通信方法、耗材芯片
CN113169966A (zh) 用于监控数据传输***的方法、数据传输***和机动车
CN113037720B (zh) 车辆网络访问方法、装置、可读存储介质及网关
CN112491513B (zh) 一种spi通信方法、装置及***
CN108631914B (zh) 蓝牙数据校验、接收方法及装置和蓝牙设备
CN115406053A (zh) 空调器内外机通信方法、装置、空调器及存储介质
JP2019029921A (ja) 送信装置、受信装置、及び通信方法
KR101952117B1 (ko) 차량용 캔 통신 방법 및 장치
CN110198202B (zh) 一种afdx总线消息数据源的校验方法及装置
CN113986293A (zh) 传感器应用程序升级方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201204

RJ01 Rejection of invention patent application after publication