用于车辆通讯连接的加密方法及装置与流程

文档序号:12182794阅读:537来源:国知局
用于车辆通讯连接的加密方法及装置与流程

本发明涉及到通讯连接加密领域,特别是涉及到用于车辆通讯连接的加密方法及装置。



背景技术:

随着社会智能化的发展,对车辆进行控制的终端也由原来的车钥匙转变为智能车钥匙或智能手机,通讯距离也实现了远程化。

原有的汽车遥控装置都是基于滚码加密算法,这些算法存在加密算法可靠性不足,数据可扩展性查等缺点。车辆远程化的控制需要更安全的加密方法。

而非对称加密算法虽然安全性高,但由于其加密过程需要占用大量计算资源,且加密后的数据量大,在实际应用中并不实用。



技术实现要素:

本发明的主要目的为提供一种用于车辆通讯连接的加密方法及装置,保证车辆的通讯安全。

本发明提出一种用于车辆通讯连接的加密方法,包括以下步骤:

第一终端根据非对称加密算法生成公钥和私钥并储存;

将所述公钥传递给第二终端;

接收加密对称密钥,所述加密对称密钥先由所述第二终端根据对称加密算法生成对称密钥并保存,再对该对称密钥通过所述非对称加密算法和所述公钥进行加密而获得;

根据非对称加密算法和所述私钥对所述加密对称密钥解密,获得所述对称密钥并保存。

优选地,所述非对称加密算法包括RSA加密算法;

所述RSA加密算法采用的密钥长度为2048比特。

优选地,所述对称加密算法包括AES加密算法;

所述AES加密算法采用的密钥长度为128比特。

优选地,当所述第二终端为服务器时,所述第一终端包括:车载MTK平台、运行APP的智能终端或智能钥匙中的一个。

当所述第二终端为车载MTK平台时,所述第一终端为智能钥匙。

优选地,当第一终端为所述车载MTK平台时,所述根据非对称加密算法生成公钥和私钥并储存的步骤之后还包括:

将所述私钥传递给CANBus芯片,所述CANBus芯片为车辆的控制芯片。

优选地,所述接收加密对称密钥的步骤之后,

所述车载MTK平台将加密对称密钥传送给所述CANBus芯片,通过所述CANBus芯片根据所述非对称加密算法和所述私钥对所述加密对称密钥解密,获得对称密钥并保存在所述CANBus芯片。

优选地,所述车载MTK平台与所述服务器之间的传递方式为UDP;

所述运行APP的智能终端与所述服务器之间的传递方式为HTTP;

所述智能钥匙与所述服务器之间的传递方式为UDP;和/或

所述车载MTK平台与智能钥匙之间的传递方式为蓝牙。

优选地,所述根据非对称加密算法和所述私钥对所述加密对称密钥解密,获得所述对称密钥并保存的步骤之后:

根据所述对称加密算法和所述对称密钥对第一终端发送至第二终端的发送数据进行加密,或

接收经第二终端根据所述对称加密算法和所述对称密钥对第二终端发送至第一终端的数据进行加密获得的加密接收数据,根据所述对称加密算法和所述对称密钥对加密接收数据解密,获得接收数据。

本发明还提供一种用于车辆通讯连接的加密装置,包括:

密钥生成模块,用于第一终端根据非对称加密算法生成公钥和私钥并储存;

密钥传递模块,用于将所述公钥传递给第二终端;

密钥接收模块,接收加密对称密钥,所述加密对称密钥由所述第二终端根据对称加密算法生成对称密钥并保存,再对该对称密钥通过所述非对称加密算法和所述公钥进行加密而获得;

密钥解密模块,根据非对称加密算法和所述私钥对所述加密对称密钥解密,获得所述对称密钥并保存。

优选地,本发明提供的一种用于车辆通讯连接的加密装置,还包括:

数据加密模块,用于根据所述对称加密算法和所述对称密钥对第一终端发送至第二终端的发送数据进行加密;

数据解密模块,用于接收经第二终端根据所述对称加密算法和所述对称密钥对第二终端发送至第一终端的数据进行加密获得的加密接收数据,根据所述对称加密算法和所述对称密钥对加密接收数据解密,获得接收数据。

本发明提出的用于车辆通讯连接的加密方法及装置,采用RSA2048加密算法对对称密钥进行加密,普通数据则采用AES128加密算法加密,能有效地保证数据的安全性,同时不会增加数据的传输量。

附图说明

图1为本发明用于车辆通讯连接的加密方法第一实施例的流程示意图;

图2为本发明用于车辆通讯连接的加密方法第二实施例的流程示意图;

图3为本发明用于车辆通讯连接的加密方法第三实施例的流程示意图;

图4为本发明用于车辆通讯连接的加密方法第四实施例的流程示意图;

图5为本发明用于车辆通讯连接的加密方法第五实施例的流程示意图;

图6为本发明用于车辆通讯连接的加密装置第六实施例的结构示意图;

图7为本发明用于车辆通讯连接的加密装置第七实施例的结构示意图。

本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

具体实施方式

应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。

本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”、“上述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。

本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。

如图1所示,图1为本发明用于车辆通讯连接的加密方法第一实施例的流程示意图。本发明实施例提出一种用于车辆通讯连接的加密方法,包括以下步骤:

S10,第一终端根据非对称加密算法生成公钥和私钥并储存;

S20,将所述公钥传递给第二终端;

S30,接收加密第二终端对称密钥,

所述加密对称密钥先由所述第二终端根据对称加密算法生成对称密钥并保存,再对该对称密钥通过所述非对称加密算法和所述公钥进行加密而获得;

S40,根据非对称加密算法和所述私钥对所述加密对称密钥解密,获得所述对称密钥并保存。

非对称密钥也叫公开密钥加密,它是用两个数学相关的密钥对信息进行编码。其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通信的人。公开密钥用于对信息加密。第二个密钥是私有密钥,属于密钥持有者。密钥持有者用私有密钥对收到的信息进行解密。

非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。

非对称加密与对称加密相比,其安全性更好:对称加密的通信双方使用相同的秘钥,如果一方的秘钥遭泄露,那么整个通信就会被破解。而非对称加密使用一对秘钥,一个用来加密,一个用来解密,而且公钥是公开的,秘钥是自己保存的,不需要像对称加密那样在通信之前要先同步秘钥。

非对称加密的缺点是加密和解密花费时间长、速度慢,只适合对少量数据进行加密。

在非对称加密中使用的主要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。

对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信的安全性至关重要。

对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。

在对称加密算法中常用的算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK、AES等。

可选的,所述非对称加密算法包括RSA加密算法;

所述RSA加密算法采用的密钥长度为2048比特。

RSA公钥加密算法是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。1987年首次公布,当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。

目前而言,RSA2048密钥的安全性好,尚无破解的可能性。

可选的,所述对称加密算法包括AES加密算法;

所述AES加密算法采用的密钥长度为128比特。

AES加密算法,又称高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。AES加密算法具有对称加密的优点,安全性也满足车辆通讯的需要。

可选的,所述车载MTK平台与所述服务器之间的传递方式为UDP;

所述运行APP的智能终端与所述服务器之间的传递方式为HTTP;

所述智能钥匙与所述服务器之间的传递方式为UDP;和/或

所述车载MTK平台与智能钥匙之间的传递方式为蓝牙。

UDP是User Datagram Protocol的简称,中文名是用户数据报协议,是OSI(Open System Interconnection,开放式系统互联)参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务,IETF RFC 768是UDP的正式规范。

UDP协议全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议。在OSI模型中,在第四层——传输层,处于IP协议的上一层。UDP用来支持那些需要在计算机之间传输数据的网络应用。包括网络视频会议系统在内的众多的客户/服务器模式的网络应用都需要使用UDP协议。UDP协议从问世至今已经被使用了很多年,虽然其最初的光彩已经被一些类似协议所掩盖,但是即使是在今天UDP仍然不失为一项非常实用和可行的网络传输层协议。

与所熟知的TCP(传输控制协议)协议一样,UDP协议直接位于IP(网际协议)协议的顶层。根据OSI(开放系统互连)参考模型,UDP和TCP都属于传输层协议。UDP协议的主要作用是将网络数据流量压缩成数据包的形式。一个典型的数据包就是一个二进制数据的传输单位。每一个数据包的前8个字节用来包含报头信息,剩余字节则用来包含具体的传输数据。

就当前而言,车载MTK平台和智能钥匙的数据传输能力较弱,不适宜传输大量数据。UDP的传输方式适于车载MTK平台和智能钥匙与云服务器的连接。

HTTP,也即超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。

可选的,当第一终端为所述车载MTK平台时,所述根据RSA加密算法生成公钥和私钥并储存的步骤之后还包括:

将所述私钥传递给CANBus芯片,所述CANBus芯片为车辆的控制芯片。

作为ISO11898CAN标准的CANBus(ControLLer Area Net-work Bus),是制造厂中连接现场设备(传感器、执行器、控制器等)、面向广播的串行总线系统。

CANBus数据链路层协议采用对等式(Peer to peer)通信方式,即使主机出现故障,系统其余部分仍可运行(当然性能受一定影响)。当一个站点状态改变时,它可广播发送信息到所有站点。

CANBus的信息传输通过报文进行,报文帧有4种类型:数据帧、远程帧、出错帧和超载帧。CANBus帧的数据场较短,小于8B,数据长度在控制场中给出。短帧发送一方面降低了报文出错率,同时也有利于减少其他站点的发送延迟时间。帧发送的确认由发送站与接收站共同完成,发送站发出的ACK场包含两个“空闲”位(recessive bit),接收站在收到正确的CRC场后,立即发送一个“占有”位(dominant bit),给发送站一个确认的回答。CANBus还提供很强的错误处理能力,可区分位错误、填充错误、CRC错误、形式错误和应答错误等。

CANBus应用一种面向位型的损伤仲裁方法来解决媒体多路访问带来的冲突问题。其仲裁过程是:当总线空闲时,线路表现为“闲置”电平(recessive level),此时任何站均可发送报文。发送站发出的帧起始字段产生一个“占有”电平(dominant level),标志发送开始。所有站以首先开始发送站的帧起始前沿来同步。若有多个站同时发送,那么在发送的仲裁场进行逐位比较。仲裁场包含标识符ID(标准为llbit),对应其优先级。每个站在发送仲裁场时,将发送位与线路电平比较,若相同则发送;若不同则得知优先级低而退出仲裁,不再发送。系统响应时间与站点数无关,只取决于安排的优先权。可以看出,这种媒体访问控制方式不像Ethetnet的CSMA/CDCA协议那样会造成数据与信道带宽受损。

可选的,所述接收加密第二终端对称密钥的步骤之后,

CANBus芯片从车载MTK平台获取所述加密第二终端对称密钥,并根据RSA加密算法和MTK私钥对所述加密第二终端对称密钥解密,获得第二终端对称密钥并保存。这样之后,CANBus芯片也可以直接对传输数据进行加密和解密操作。

可选的,根据所述对称加密算法和所述对称密钥对第一终端发送至第二终端的发送数据进行加密,或

接收经第二终端根据所述对称加密算法和所述对称密钥对第二终端发送至第一终端的数据进行加密获得的加密接收数据,根据所述对称加密算法和所述对称密钥对加密接收数据解密,获得接收数据。

参照图2,图2为本发明用于车辆通讯连接的加密方法第二实施例的流程示意图。进一步的,基于本发明的第一实施例,本发明还提出了用于车辆通讯连接的加密方法的第二实施例,与上述用于车辆通讯连接的加密方法的第一实施例不同的是,所述第一终端为车载MTK平台,所述第二终端为服务器。

S101,车载MTK平台根据RSA加密算法生成公钥和私钥并储存;

S201,将所述公钥以UDP方式传递给服务器;

S301,接收加密服务器对称密钥,所述加密服务器对称密钥由所述服务器根据RSA加密算法和公钥对服务器对称密钥加密而生成,所述服务器对称密钥加密是由所述服务器根据AES加密算法生成并存储;

S401,根据RSA加密算法和所述私钥对所述加密服务器对称密钥解密,获得服务器对称密钥并保存;

S501,车载MTK平台与服务器之间的传输数据根据AES加密算法和服务器对称密钥进行加密。

参照图3,图3为本发明用于车辆通讯连接的加密方法第三实施例的流程示意图。进一步的,基于本发明的第一实施例,本发明还提出了用于车辆通讯连接的加密方法的第三实施例,与上述用于车辆通讯连接的加密方法的第一实施例不同的是,所述第一终端为智能钥匙,所述第二终端为服务器。

S102,智能钥匙根据RSA加密算法生成公钥和私钥并储存;

S202,将所述公钥以UDP方式传递给服务器;

S302,接收加密服务器对称密钥,所述加密服务器对称密钥由所述服务器根据RSA加密算法和公钥对服务器对称密钥加密而生成,所述服务器对称密钥加密是由所述服务器根据AES加密算法生成并存储;

S402,根据RSA加密算法和所述私钥对所述加密服务器对称密钥解密,获得服务器对称密钥并保存;

S502,智能钥匙与服务器之间的传输数据根据AES加密算法和服务器对称密钥进行加密。

参照图4,图4为本发明用于车辆通讯连接的加密方法第四实施例的流程示意图。进一步的,基于本发明的第一实施例,本发明还提出了用于车辆通讯连接的加密方法的第四实施例,与上述用于车辆通讯连接的加密方法的第一实施例不同的是,所述第一终端为运行APP的智能终端,所述第二终端为服务器。

S103,运行APP的智能终端根据RSA加密算法生成公钥和私钥并储存;

S203,将所述公钥以HTTP方式传递给服务器;

S303,接收加密服务器对称密钥,所述加密服务器对称密钥由所述服务器根据RSA加密算法和公钥对服务器对称密钥加密而生成,所述服务器对称密钥加密是由所述服务器根据AES加密算法生成并存储;

S403,根据RSA加密算法和所述私钥对所述加密服务器对称密钥解密,获得服务器对称密钥并保存;

S503,运行APP的智能终端与服务器之间的传输数据根据AES加密算法和服务器对称密钥进行加密。

参照图5,图5为本发明用于车辆通讯连接的加密方法第五实施例的流程示意图。进一步的,基于本发明的第一实施例,本发明还提出了用于车辆通讯连接的加密方法的第五实施例,与上述用于车辆通讯连接的加密方法的第一实施例不同的是,所述第一终端为智能钥匙,所述第二终端为车载MTK平台。

S104,智能钥匙根据RSA加密算法生成公钥和私钥并储存;

S204,将所述公钥以蓝牙方式传递给车载MTK平台;

S304,接收加密车载MTK平台对称密钥,所述加密车载MTK平台对称密钥由所述车载MTK平台根据RSA加密算法和公钥对车载MTK平台对称密钥加密而生成,所述车载MTK平台对称密钥加密是由所述车载MTK平台根据AES加密算法生成并存储;

S404,根据RSA加密算法和所述私钥对所述加密车载MTK平台对称密钥解密,获得车载MTK平台对称密钥并保存;

S504,智能钥匙与车载MTK平台之间的传输数据根据AES加密算法和车载MTK平台对称密钥进行加密。

如图6所示,图6为本发明用于车辆通讯连接的加密装置第六实施例的结构示意图。本发明还提供一种利用上述方法的用于车辆通讯连接的加密装置,包括:

密钥生成模块10,用于第一终端根据RSA加密算法生成公钥和私钥并储存;

密钥传递模块20,用于将所述公钥传递给第二终端;

密钥接收模块30,用于接收加密第二终端对称密钥,所述加密第二终端对称密钥由所述第二终端根据RSA加密算法和公钥对第二终端对称密钥加密而生成,所述第二终端对称密钥加密是由所述第二终端根据AES加密算法生成并存储;

密钥解密模块40,根据RSA加密算法和所述私钥对所述加密第二终端对称密钥解密,获得第二终端对称密钥并保存。

参照图7,图7为本发明用于车辆通讯连接的加密装置第七实施例的流程示意图。进一步的,基于本发明的第六实施例,本发明还提出了用于车辆通讯连接的加密装置的第七实施例,与上述用于车辆通讯连接的加密装置的第六实施例不同的是,该用于车辆通讯连接的加密装置还包括:

数据加密模块50,用于根据所述对称加密算法和所述对称密钥对第一终端发送至第二终端的发送数据进行加密;

数据解密模块60,用于接收经第二终端根据所述对称加密算法和所述对称密钥对第二终端发送至第一终端的数据进行加密获得的加密接收数据,根据所述对称加密算法和所述对称密钥对加密接收数据解密,获得接收数据。

本发明提出的用于车辆通讯连接的加密方法及装置,采用RSA2048加密算法对对称密钥进行加密,普通数据则采用AES128加密算法加密,能有效地保证数据的安全性,同时不会增加数据的传输量。

本领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随即存储器)、EPROM(Erasable Programmable Read-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically Erasable Programmable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。

本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。

本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。

以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1