一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于动态加密规则的汽车网络安全传输方法与流程

2023-07-22 12:08:42 来源:中国专利 TAG:


1.本发明涉及报文加密技术,尤其涉及一种基于动态加密规则的汽车网络安全传输方法。


背景技术:

2.随着智能网联汽车的快速发展,车内ecu的数量和交互功能显著增加,对汽车的通信需求也不断增加,导致车辆数据信息越来越丰富多样。车辆信息中包含了很多的重要数据,例如车主的个人信息、汽车行驶、故障、位置信息,甚至车外的路况环境等信息,这些信息一旦被泄露,可能会危害个人、组织的利益,甚至国家安全。因此,对数据安全防护的要求越来越高,如果汽车数据缺少安全存储、传输机制,那这些数据很有可能会被恶意利用,造成财产损失。所以,必须要保证信息的加密性(消息以密文的形式传输)、完整性(消息无法被篡改),以及对信息访问的身份认证。
3.对称加密算法保证信息的加密性,优点是加解密速度快,适合用于对大数据的加密;缺点是加密和解密使用同一个密钥,密钥分发、管理、变更困难。常见的对称加密算法有aes和sm4。
4.hmac算法是一种基于密钥的报文完整性的验证方法,其安全性是建立在摘要和加密算法基础上的。它要求通信双方共享密钥、约定算法、对报文进行hash运算,形成固定长度的消息认证码,通信双方通过校验认证码来确定报文的合法性。
5.但是,如果长时间使用相同的加密规则,容易被非法用户破解,而且无法保证前向安全。如果通过人工来修改通信双方的加密规则,那将变得异常繁琐,并且容易引入问题。此外,如果每个应用都独立使用自己的加密规则,那其它应用也需要对应的加密规则,这将会导致配置数据的重复和复杂化。
6.cn 115102752a基于单一的国密算法对汽车数据信息进行加解密,但是应用的密码一旦泄露,对应的应用数据信息将被破解。
7.cn 109729056a提出对整车网络建立多个安全防御层,从建立防火墙、中央网关,到采用硬件安全技术和网络报文mac加密技术,来实现整车网络的安全防护。但是,并未详细介绍加密的实现方案。
8.cn 112702170a基于pki实现车辆的数据的加密和认证,但是并未提及如何保存证书,一旦证书泄露,整个加密体系都将被瓦解。
9.此外,当前数据加密方案主要集中在对加解密技术的利用,仅考虑数据的保密性和完整性,对密钥和采用的加密方法并没有进行保护,而且通常长期单独使用一套加密规则,很少有与其它技术的集成方案。
10.为了解决上述问题,本发明提出了基于动态加密规则的汽车网络安全传输方法。


技术实现要素:

11.为解决现有技术中存在的不足,本发明的目的在于,提供一种基于动态加密规则
的汽车网络安全传输方法。
12.为实现本发明的目的,本发明所采用的技术方案是:
13.一种基于动态加密规则的汽车网络安全传输方法,所述方法动态地更改应用报文传输的加密规则,该加密规则包括加密算法、加密密钥、活跃时间;加密算法和加密密钥用于加密/解密报文和计算/校验mac,活跃时间表示在这段时间周期内,使用配置的加密算法和加密密钥对报文进行加/解密和计算/校验mac,并通过设置的活跃时间来实现动态变更加密算法和加密密钥。
14.进一步地,当系统时间处于加密规则key-rule配置的活跃时间范围内时,该key-rule处于活跃状态;应用发送报文时,使用此key-rule配置的加密算法和加密密钥对报文进行计算mac或者加密;应用接收报文时,使用此key-rule配置的加密算法和加密密钥对报文进行校验mac或者解密。
15.进一步地,加密规则key-rule支持的hmac算法有sha256、sm3、md5、sha1,支持的加密算法有sm4、aesgcm128、aesgcm256。
16.进一步地,应用接收端设置接受容忍时间,key-rule的接收活跃时间对应的起始和终止时间都将得到相应的延长。
17.进一步地,key-rule的时间模式为周期时间模式,包括四种模式:
18.daily,表示key-rule中的key在每天固定时间段内生效;
19.weekly,表示key-rule中的key在每周指定的日子生效;
20.monthly,表示key-rule中的key在每月指定的日期生效;
21.yearly,表示key-rule中的key在每年指定的月份生效。
22.进一步地,某个时间段没有活跃的key-rule,可以配置缺省的key-rule。
23.进一步地,应用使用动态加密服务发送报文,包括以下步骤:
24.1,应用向动态加密服务模块请求认证或者加密功能;
25.2,动态加密模块查询活跃的key-rule,如果没有活跃的,则使用缺省的key-rule,返回key-rule id;
26.3,应用收到key-rule id后,将id封装进协议报文;
27.4,应用向加密服务模块发送需要用来计算mac或者加密的明文;
28.5,动态加密模块基于查询到的key-rule计算mac或者加密并返回;
29.7,应用产生携带认证或者加密的信息报文,并发送出去。
30.进一步地,应用接收到报文后的处理,包括以下步骤:
31.1,应用读取报文并解析后,判断是认证还是解密,向动态加密服务模块发送key-rule id、数据报文以及认证/解密请求;
32.2,动态加密模块根据接收到的key-rule id,检查本端对应id的key-rule是否活跃;如果不活跃,则返回认证失败消息;
33.3,如果对应的接收key-rule活跃,动态加密模块使用此key-rule配置的算法和密钥,根据请求,如果是认证,则重新计算mac,并且比较新生成的mac和接收到的mac是否一致,返回成功消息或者失败消息;
34.4,如果是解密,先验证消息的mac,如果一致,则解密消息,并返回成功及解密后的消息;如果不一致,则返回失败消息;
35.5,应用根据动态加密模块的结果决定接收或丢弃报文。
36.本发明的有益效果在于,与现有技术相比,本发明中的数据传输,都是建立在加密和认证结合使用的基础之上,保证了数据传输的加密性和完整性。本发明提出的根据时间动态变更加密算法和密钥,有效地解决了长期使用相同加密规则容易被破解的问题,并且可以方便地修改加密规则。基于动态加密服务,可以简化应用的实现,加强应用的安全,极大地提高了车载网络的安全性,有效地防止了车辆数据信息的泄露。
附图说明
37.图1是应用使用动态加密服务发送报文的流程;
38.图2是应用接收到报文后的处理流程。
具体实施方式
39.下面结合附图和实施例对本发明的技术方案作进一步的说明。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本技术的保护范围。
40.本发明所述的基于动态加密规则的汽车网络安全传输方法,能够动态更改应用报文传输的加密规则,并且不需要额外的人工参与。基于动态加密规则,随着系统时间的推移,可以在不中断应用业务的前提下,动态地更改应用使用的加密算法和加密密钥,来提升数据的安全性,可以极大地提高智能网联汽车大量数据存储与传输的安全性。同时,可以集中管理多个不同应用的加密规则。
41.每个动态加密规则key-rule必须包含以下三个要素:加密算法、加密密钥、规则的活跃时间。
42.加密算法和加密密钥用于加密/解密报文和计算/校验mac。key-rule支持的hmac算法有:sha256、sm3、md5、sha1,支持的加密算法有:sm4、aesgcm128、aesgcm256,加密密钥将以密文的形式保存。
43.活跃时间表示当系统时间在这段时间周期内,使用配置的加密算法和加密密钥对报文进行加解密。通过设置key-rule的活跃时间来实现动态变更加密算法和加密密钥。需要注意的是,活跃时间不能冲突。
44.当系统时间处于key-rule配置的活跃时间范围内时,该key-rule处于活跃状态。应用发送报文时,使用此key-rule配置的加密算法和加密密钥对报文进行计算mac或者加密。应用接收报文时,使用此key-rule配置的加密算法和加密密钥对报文进行校验mac或者解密。
45.如果系统时间不同步,当key-rule发生变化时,由于时间差,双方的key-rule会不一致,将导致报文丢失。为了避免该情况,可以在key-rule发生变化时有一个平滑的过渡,延长接收端的key-rule时间,称为接受容忍时间。接收容忍时间只能对接收端的key-rule生效。配置接收容忍时间后,key-rule的接收活跃时间对应的起始和终止时间都将得到相应的延长。
46.key-rule的时间模式为周期时间模式,表示key-rule周期性地在指定时间段内工作,包括以下四种模式:
47.daily,表示key-rule中的key在每天固定时间段内生效;
48.weekly,表示key-rule中的key在每周指定的日子生效;
49.monthly,表示key-rule中的key在每月指定的日期生效;
50.yearly,表示key-rule中的key在每年指定的月份生效。
51.为了避免在某个时间段没有活跃的key-rule,可以配置缺省的key-rule。在没有活跃的key-rule时,应用将使用缺省的key-rule。
52.应用使用动态加密服务发送报文的流程如图1所示,包括以下步骤:
53.1,应用向动态加密服务模块请求认证或者加密功能;
54.2,动态加密模块查询活跃的key-rule,如果没有活跃的,则使用缺省的key-rule,返回key-rule id;
55.3,应用收到key-rule id后,将id封装进协议报文;
56.4,应用向加密服务模块发送需要用来计算mac或者加密的明文;
57.5,动态加密模块基于查询到的key-rule计算mac或者加密并返回;
58.8,应用产生携带认证或者加密的信息报文,并发送出去。
59.应用接收到报文后的处理流程如图2所示,包括以下步骤:
60.1,应用读取报文并解析后,判断是认证还是解密,向动态加密服务模块发送key-rule id、数据报文以及认证/解密请求;
61.2,动态加密模块根据接收到的key-rule id,检查本端对应id的key-rule是否活跃;如果不活跃,则返回认证失败消息;
62.3,如果对应的接收key-rule活跃,动态加密模块使用此key-rule配置的算法和密钥,根据请求,如果是认证,则重新计算mac,并且比较新生成的mac和接收到的mac是否一致,返回成功消息或者失败消息;
63.4,如果是解密,先验证消息的mac,如果一致,则解密消息,并返回成功及解密后的消息;如果不一致,则返回失败消息;
64.5,应用根据动态加密模块的结果决定接收或丢弃报文。
65.本发明的有益效果在于,与现有技术相比,本发明中的数据传输,都是建立在加密和认证结合使用的基础之上,保证了数据传输的加密性和完整性。本发明提出的根据时间动态变更加密算法和密钥,有效地解决了长期使用相同加密规则容易被破解的问题,并且可以方便地修改加密规则。基于动态加密服务,可以简化应用的实现,加强应用的安全,极大地提高了车载网络的安全性,有效地防止了车辆数据信息的泄露。
66.本发明申请人结合说明书附图对本发明的实施示例做了详细的说明与描述,但是本领域技术人员应该理解,以上实施示例仅为本发明的优选实施方案,详尽的说明只是为了帮助读者更好地理解本发明精神,而并非对本发明保护范围的限制,相反,任何基于本发明的发明精神所作的任何改进或修饰都应当落在本发明的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表