CN113491084A - 用于车辆计算机的对称加密方法和装置 - Google Patents
用于车辆计算机的对称加密方法和装置 Download PDFInfo
- Publication number
- CN113491084A CN113491084A CN202080017209.2A CN202080017209A CN113491084A CN 113491084 A CN113491084 A CN 113491084A CN 202080017209 A CN202080017209 A CN 202080017209A CN 113491084 A CN113491084 A CN 113491084A
- Authority
- CN
- China
- Prior art keywords
- final value
- key
- internal counter
- data
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 230000007774 longterm Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000270295 Serpentes Species 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 238000002485 combustion reaction Methods 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于密钥为加密数据解密的方法和装置。为此,生成随机时长。根据所述随机时长来确定第一装置的第一内部计数器的第一最终值。向第二装置传输一个或多个请求。这些请求能够使第二装置确定第二装置的第二内部计数器的第二最终值。一个或多个请求被传输为使得第二最终值与第一最终值相同。所述密钥由第一装置通过使用所述第一最终值生成,并且同一密钥还由第二装置通过使用所述第二最终值生成。待由第二装置传输至第一装置的数据通过第二装置已生成的密钥加密。
Description
技术领域
本发明涉及在不同信息系统之间的数据交换,所述不同信息系统例如是(尤其机动类型的)车辆的电子箱或计算机与非车载系统。本发明还涉及用于加密和/或解密这些数据的方法和装置。
背景技术
现代车辆装载有多个计算机,每个确保一个或多个功能,例如驾驶辅助管理、防打滑管理、电子制动分配管理、又或致动器控制以确保内燃机的最佳运行。
这些计算机还称为UCE(“Unitéde Commande Electronique(电子控制单元)”,英文为ECU“Electronic Control Unit”)。这些计算机装载有被执行以确保其所负责的功能的软件。这些软件或这些软件的更新经由有线或无线连接(例如OTA(英文为“over-the-air(空中下载)”,或法文为“par voie aérienne”)类型的连接)从非车载系统(英文中也称为“Cloud(云)”)下载。
为避免对在非车载系统与计算机之间交换的数据的任何盗用,已知例如通过使用具有固定密钥的对称加密、非对称加密或混合解决方案以便为这些数据加密。
对于具有固定密钥的对称加密,由非车载系统以及由计算机共享并使用同一密钥以分别地加密和解密所交换的数据,该所交换的数据存储在非车载系统的安全区域中以及计算机的安全区域中。该技术的主要缺点在于如果该密钥被第三方拦截,则必须在使用该密钥的所有计算机中重新设置未泄露的新密钥。
非对称加密本身使用公共密钥与私用密钥的组合(具有公共密钥的基础型系统)以加密和解密数据。然而,这种技术需要较强的计算能力并且减慢了数据交换过程。
混合解决方案实现了使用非车载系统的公共密钥来加密的计算机密钥的传输。因此,非车载系统可使用计算机的密钥加密要传输至计算机的数据。然而,该解决方案实施起来很复杂,并且在非车载系统的公共密钥发生泄露的情况下需要在所有计算机中重新设置新的公共密钥。
发明内容
本发明的目的在于提供一种具有增强的安全性的对称加密机制,以防止在数据加密中使用的密钥的泄露。
根据第一方面,本发明涉及一种基于密钥为加密数据解密的方法,所述方法在第一装置中实施,所述方法包括以下步骤:
-生成表示随机时长的信息;
-根据表示随机时长的所述信息,确定在所述第一装置内部的第一内部计数器的第一最终值;
-向第二装置传输至少一个请求,以由所述第二装置确定在所述第二装置内部的第二内部计数器的第二最终值,所述第二最终值与所述第一最终值相同;
-基于所述第一内部计数器的所述第一最终值生成所述密钥;
-接收基于由所述第二装置基于所述第二内部计数器的所述第二最终值生成的所述密钥而由所述第二装置加密的数据;
-通过使用由所述第一装置生成的所述密钥,为接收到的所述加密数据解密;
-使表示随机时长的所述信息、所述第一最终值和所述密钥初始化;以及
-向所述第二装置传输使所述第二最终值和所述密钥初始化的初始化请求。
根据一个变型,仅在所述至少一个请求的传输与所述加密数据的接收的开始之间的时长小于经确定的时长时实施所述解密。
根据另一变型,所述方法还包括验证接收到的所述加密数据已通过所述密钥加密的验证步骤。
根据补充的变型,所述第一内部计数器的时间增量步长与所述第二内部计数器的时间增量步长相同,所述时间增量步长大于信号在所述第一装置与所述第二装置之间的最大传播时长。
根据第二方面,本发明涉及一种基于密钥为加密数据解密的装置,所述装置称为第一装置并且包括:
-用于生成表示随机时长的信息的部件;
-用于根据表示随机时长的所述信息确定在所述第一装置内部的第一内部计数器的第一最终值的部件;
-用于向第二装置传输至少一个请求以由所述第二装置确定在所述第二装置内部的第二内部计数器的第二最终值的部件,所述第二最终值与所述第一最终值相同;
-用于基于所述第一内部计数器的所述第一最终值生成所述密钥的部件;
-用于接收基于由所述第二装置基于所述第二内部计数器的所述第二最终值生成的所述密钥而由所述第二装置加密的数据的部件;
-用于通过使用由所述第一装置生成的所述密钥为接收到的所述加密数据解密的部件;
-用于使表示随机时长的所述信息、所述第一最终值和所述密钥初始化的部件;以及
-用于向所述第二装置传输使所述第二最终值和所述密钥初始化的初始化请求的部件。
根据一个变型,仅在所述至少一个请求的传输与所述加密数据的接收的开始之间的时长小于经确定的时长时实施所述解密。
根据另一变型,所述装置还包括用于验证接收到的所述加密数据已通过所述密钥加密的部件。
根据补充的变型,所述第一内部计数器的时间增量步长与所述第二内部计数器的时间增量步长相同,所述时间增量步长大于信号在所述第一装置与所述第二装置之间的最大传播时长。
根据第三方面,本发明涉及一种装载在车辆中的系统,所述系统包括一个或多个上面描述的根据本发明的第二方面的装置。
根据第四方面,本发明涉及一种例如为机动类型的车辆,所述车辆包括一个或多个上面描述的根据本发明的第二方面的装置。
根据第五方面,本发明涉及一种电脑程序,所述电脑程序包括指令,所述指令适用于在所述电脑程序由至少一个处理器执行时执行根据本发明的第一方面的方法的步骤。
这种电脑程序可使用任何编程语言,并且具有源代码、目标代码或在源代码与目标代码之间的中间代码的形式,例如具有部分编译的形式,或任何其它所期望的形式。
根据第六方面,本发明涉及一种电脑可读的存储介质,其上存储有电脑程序,所述电脑程序包括指令以执行根据本发明的第一方面的方法的步骤。
一方面,所述存储介质能够是任何可存储程序的实体或装置。例如,所述介质可包括存储部件,例如存储器ROM、CD-ROM或微电子电路类型的存储器ROM、又或磁存储部件或硬盘。
另一方面,该存储介质还能够是一种例如电信号或光学信号的可传输介质,这种信号可通过传统无线电或电磁波或通过自导向激光束或通过其它方式经由电缆或光缆传输。尤其是,根据本发明的电脑程序可在因特网类型的网络上下载。
可选地,所述存储介质能够是集成电路,在所述集成电路中并入有所述电脑程序,所述集成电路适用于被执行或在所讨论的方法的执行中使用。
附图说明
通过阅读以下对本发明的非限制性实施例的详细描述并且参考图1至图7,本发明的其它特征和优点将更加清楚,在附图中:
-图1根据本发明特定实施例示意性示出了在一个或多个第一装置与第二装置之间的加密数据交换的环境;
-图2根据本发明特定实施例示意性示出了图1的第一装置;
-图3根据本发明特定实施例示意性示出了图1的第二装置;
-图4根据本发明特定实施例示出了在图1的其中一个第一装置与第二装置之间的数据交换过程的不同步骤的流程图;
-图5根据本发明特定实施例示出了与图4的过程的一部分操作相关联的时序图;
-图6根据本发明特定实施例示出了在图1的其中一个第一装置中实施的加密数据解密方法的不同步骤的流程图;
-图7根据本发明特定实施例示出了在图1的第二装置中实施的数据加密方法的不同步骤的流程图。
具体实施方式
现在将在下文中结合图1至图7描述一种用于为加密数据解密的方法、一种数据加密方法以及相关联的装置和系统。在下文的整个描述中,相同的元件使用相同的附图标记来标识。
根据本发明的特定且非限制性的实施例,使用密钥为加密数据解密的方法在第一装置中实施,例如在装载在车辆中的系统的计算机中实施。所述数据解密还称为数据去密。为此,所述方法包括生成例如以秒或毫秒表示的随机时长。根据所述随机时长确定第一装置的第一内部计数器的第一最终值。向第二装置传输一个或多个请求,该第二装置例如对应于非车载系统,该非车载系统负责朝向第一装置传输数据,例如用于更新安装在第一装置上的软件的更新数据。这些请求能够使第二装置确定该第二装置的第二内部计数器的第二最终值。所述一个或多个请求被传输为使得第二最终值与第一最终值相同。所述密钥由第一装置通过使用第一最终值生成,并且同一密钥还由第二装置通过使用第二最终值生成。待由第二装置传输至第一装置的数据由该第二装置通过该第二装置已生成的密钥加密。这些加密数据因此由第一装置接收然后由该第一装置通过使用由该第一装置生成的密钥解密。一旦接收到的加密数据被解密,第一装置使随机时长的值、第一最终值和所述密钥初始化。第一装置还向第二装置传输请求,以使该第二装置使第二最终值和所述密钥初始化。
这种方法避免了在第一装置与第二装置之间的密钥交换,这限制了由未经授权的第三方拦截和泄露密钥的风险,因为在相同但在第一装置和第二装置处被独立确定的内部计数器最终值的基础上,第一装置和第二装置生成同样的密钥。
此外,对在第一装置内部和在第二装置内部的参数(例如密钥)的初始化能够为在第一装置与第二装置之间的每次数据交换生成新的密钥。因此,如果用于给定交换的密钥被盗,则该密钥不可再用于后续的数据交换。
图1根据本发明的特定且非限制性实施例示意性示出了在一个或多个第一装置102、103、104与第二装置101之间的加密数据交换的环境1。
每个第一装置102、103、104例如对应于计算机,例如UCE类型的计算机。UCE由电子计算机和实施一个或多个伺服控制的一个或多个所装载的软件组成。第一装置102、103、104例如属于系统10,该系统有利地装载在例如机动类型的车辆中。计算机102、103、104例如形成多路复用架构,以实施用于车辆良好运行的不同的有用服务,并且辅助车辆的驾驶员和/或乘客对车辆进行控制。
第一装置102、103和104借助于一个或多个信息总线彼此通信和交换数据,所述信息总线例如为CAN(英文为“Controller Area Network(控制器局域网)”,法文为“Réseaude ”)数据总线类型的通信总线11。
每个第一装置102、103、104例如都联接为与第二装置101通信。第二装置101例如对应于非车载系统的外部装置。每个第一装置102、103、104经由有线或无线连接与第二装置联接。第二装置101例如为云(法文为“nuage”)远程服务器。例如经由通过OTA(英文为“over-the-air”,法文为“par voie aérienne”)类型的连接的因特网,一个或多个第一装置例如加载存储在第二装置101中以被下载的软件的更新。所下载的表示更新的数据有利地通过实施参考图4、图6和/或图7所述的方法加密。
当然,系统10的第一装置102、103、104的数量不限于3,并且可延伸至任何数量,例如为10、20、50、100甚至更多的第一装置。这种第一装置的硬件实施例参考图2来描述。第二装置101的硬件实施例参考图3来描述。
图2根据本发明的特定且非限制性实施例示意性示出了第一装置2。第一装置2有利地对应于图1的第一装置102、103和104。第一装置2有利地对应于装载在车辆上的系统的计算机,但不限于此。
第一装置2例如配置用于实施参考图4所述的方法的步骤的至少一部分。这种第一装置2的示例包括但不限于例如为车辆电脑的车载电子设备、例如为UCE的电子计算机。第一装置2的元件可单独地或组合地集成在单个集成电路中、多个集成电路中、和/或分立部件中。第一装置2可实施成电路或软件(或信息)模块又或电路与软件模块组合的形式。根据不同的特定实施例,第一装置2联结为如借助于通信总线或通过专用的输入/出口端口与其它类似的装置或系统通信。
第一装置2包括一个(或多个)处理器20,所述一个(或多个)处理器配置用于执行指令以实施所述方法的步骤并且/或者执行装载在第一装置2中的一个或多个软件的指令。处理器20可包含集成存储器、输入/输出接口、以及本领域技术人员已知的不同电路。第一装置2还包括至少一个存储器21,例如对应于易失性和/或非易失性存储器。
处理器例如对应于硬件安全模块HSM(英文为“Hardware Security Module”),以保护对用于数据加密/解密的变量和函数的访问。
一个或多个车载软件的包括待由该处理器加载并执行的指令的信息代码例如存储在存储器21上。
根据特定且非限制性实施例,第一装置2包括接口元件区块22以与外部装置通信,所述外部装置例如图1的第二装置101、远程服务器或云、测距传感器、GPS传感器。区块22的接口元件包括以下接口中的一个或多个:
-RF射频接口,例如为或LTE(英文为“Long-TermEvolution(长期演进)”,法文为“Evolution à long terme”)、LTE-Advanced(法文为“LTE-avancé(高级长期演进)”)类型的;
-USB接口(英文为“Universal Serial Bus(通用串行总线)”,法文为“BusUniversel en Série”);
-HDMI接口(英文为“High Definition Multimedia Interface(高清多媒体接口)”,法文为“Interface Multimedia Haute Definition”)。
根据另一个特定实施例,第一装置2包括通信接口23,该通信接口能够经由通信信道230建立与其它装置(例如车载系统的次级计算机)的通信。通信接口23例如对应于传输器,该传输器配置用于经由通信信道230传输并且接收信息和/或数据。通信信道230例如对应于CAN类型的有线网络。
图3根据本发明的特定且非限制性实施例示意性示出了第二装置3。第二装置2有利地对应于图1的第二装置101。
这种第二装置3的示例包括但不限于不同电子设备,例如可携带电脑、计算机更新工具。第二装置3的元件可单独地或组合地集成在单个集成电路中、多个集成电路中、和/或分立部件中。第二装置3可实施成电路或软件(或信息)模块又或电路与软件模块组合的形式。
第二装置3包括一个(或多个)处理器30,所述一个(或多个)处理器配置用于执行指令以实施所述方法的步骤。处理器30可包含集成存储器、输入/输出接口、以及本领域技术人员已知的不同电路。第二装置3还包括至少一个存储器31,例如易失性和/或非易失性存储器,又或包括可包含易失性和/或非易失性存储器的存储装置,例如EEPROM、ROM、PROM、RAM、DRAM、SRAM、闪存、磁盘或光盘。
所述处理器例如对应于硬件安全模块HSM(英文为“Hardware SecurityModule”),以保护对用于数据加密/解密的变量和函数的访问。
包括待由该处理器加载并执行的指令的信息代码例如存储在存储器或存储装置31中。
根据特定且非限制性实施例,装置3包括接口元件区块32以与外部装置(例如第一装置2)通信。区块32的接口元件包括以下接口中的一个或多个:
-USB接口(英文为“Universal Serial Bus(通用串行总线)”,法文为“BusUniversel en Série”);
-HDMI接口(英文为“High Definition Multimedia Interface(高清多媒体接口)”,法文为“Interface Multimedia Haute Definition”)。
根据另一个特定实施例,装置3包括通信接口33,该通信接口能够经由通信信道330建立与其它装置的通信。通信接口33例如对应于传输器,该传输器配置用于经由通信信道330传输并且接收信息和/或数据。通信接口33包括例如调制解调器和/或网卡,并且所述通信信道例如可在有线和/或无线介质中实施。
根据补充的特定实施例,装置3可分别地经由输出接口34、35和36向一个或多个外部装置提供输出信号,所述外部装置例如显示屏340、一个或多个扬声器350和/或其它外围设备360(DVD播放器、投影系统)。根据一个变型,该外部装置中的一个或另一个与第二装置3集成。
图4根据本发明的特定且非限制性实施例示出了在其中一个第一装置(例如第一装置102)与第二装置101之间的数据交换过程的不同步骤或操作的流程图。
在第一操作400中,第二装置101向第一装置102传输请求以发起数据下载程序。
在第二操作401中,第一装置102在接收到接收于操作400中的请求的时刻使用其内部时钟的值来生成随机时长并命名为D_alea。该随机时长由最小时间界限(例如等于0)以及由最大时间界限来限界,所述最大界限例如是可调节的或可定参以限制D_alea的值。
在第三操作402中,第一装置102向第二装置101传输请求,使得该第二装置起动内部计数器,称为第二内部计数器count_Ks2。
在第四操作403a中,第一装置102起动其内部计数器,称为第一内部计数器count_Ks1。第一内部计数器在延时之后起动,该延时校准为等于在操作402中传输的请求的最大传播时间,该最大传播时间取决于所使用的通信信道。第二内部计数器将在随机时长D_alea结束时停止,该随机时长等于在第一内部计数器的起动与第一内部计数器的停止之间所经过的时间。该操作能够确定第一内部计数器在随机时长D_alea终止时采用的第一最终值。该第一最终值对应于在第一内部计数器的起动与停止之间计数出的时间增量步长的步数。增量步长Tcoum例如在时长上可调节并且需大于在操作402中传输的请求的最大传播时间。认为第一装置102的内部时钟的时间偏差是可忽略的。
根据一个变型,使用多个内部计数器,这些内部计数器具有不同的时间增量步长。通过这些内部计数器中的每个的最终值的并列(juxtaposition)来确定所述第一最终值。
根据另一个变型,所述时间增量步长的时长在第二装置102向第一装置101每次传输数据时随机地生成。所述增量步长的随机时长如在操作401中生成。为使第一装置和第二装置使用同样的时间增量步长,第一装置在所生成的时间增量步长的开始和结束时向第二装置传输同步请求,如在操作404所述。
在第五操作403b中,第二装置101在接收到在操作402中传输的请求后起动其内部计数器,称为第二内部计数器count_Ks2。
在第六操作404中,第一装置102向第二装置101传输请求使得该第二装置停止其内部计数器,称为第二内部计数器count_Ks2。由第一装置102实施的该请求的传输对应于操作403a的结束,在操作403a中第一装置102在所述随机时长终止时已停止了其内部计数器,称为第一内部计数器count_Ks1。在接收到该请求时,第二装置101停止其内部计数器,该内部计数器采取了第二最终值。该第二最终值对应于在第二内部计数器的起动与停止之间计数出的时间增量步长的步数。该第二内部计数器的增量步长Tcount也在时长上可调节。第二内部计数器的增量步长的时长选择为等于第一内部计数器的增量步长的时长。认为第二装置101的内部时钟的时间偏差是可忽略的。
因此,由第二内部计数器count_Ks2采取的第二最终值等于由第一内部计数器count_Ks1采取的第一最终值。
在第七操作405a中,第一装置102的散列函数使用第一最终值以生成密钥K_sec。
在第八操作405b中,与第一装置102的散列函数相同的第二装置101的散列函数使用第二最终值(第二最终值与第一最终值相同)以生成同样的密钥K_sec。
密钥K_sec因此由第一装置102且由第二装置101同时生成,这避免了要将该密钥K_sec从一个装置传输到另一个装置。
在第九操作406中,第二装置101使用在操作405b时由第二装置101生成的密钥K_sec加密要传输至第一装置102的数据。通过实施区块或流加密算法来实施该加密,所述加密算法例如AES(英文为“Advanced Encryption Standard(高级加密标准)”,法文为“normede chiffrement avancé”)、Blowfish、Serpent或Twofish类型的算法。
在第十操作407中,第二装置101向第一装置102传输在第九操作406中加密的数据。根据一种可选的实施变型,第一装置102验证加密数据下载的开始在经确定的延迟(délai)之前开启,该延迟在第六操作404结束时开启。根据该变型,在第六操作404的结束与第十操作407的开始之间的最大时间需小于该经确定的延迟,命名为Cste_Dmax_start,该延迟例如由用户选择出或在系统中设定。根据该变型,如果所述加密数据的传输(以及因此由第一装置102对这些数据的接收)在超出该变量Cste_Dmax_start时开始,那么第一装置102拒绝接收所述加密数据。
在第十一操作408中,第一装置102为在前一操作中接收到的加密数据解密,通过使用在操作405a中由第一装置102生成的密钥K_sec实施所述解密。
在第十二操作409中,第一装置102验证第一解密数据等于经确定的数据,命名为Cste_verif。验证加密数据下载的开始在经确定的延迟Cste_Dmax_start之前开始的验证操作例如在该第十二操作中实施,第十二操作因此平行于第十一操作408实施。如果与Cste_verif和Cste_Dmax_start相关联的条件中的一个和/或另一个未得到验证,则第一装置102中断所述加密数据的接收并且该过程直接切换到操作412a。如果与Cste_verif和Cste_Dmax_start相关联的这两个条件都得到验证,则继续所述加密数据的接收和解密并且该过程因此继续至下一操作410。
在第十三操作410中,经解密的数据下载到第一装置102的存储器中。
在第十四操作411中,第一装置102向第二装置101传输初始化请求,该初始化请求用于使与加密数据交换过程相关联的变量(即第二内部计数器count_Ks2的第二最终值Cpt_alea和密钥K_sec)初始化。
在第十五操作412a中,第一装置102使与加密数据交换过程相关联的变量(即随机时长D_alea、第一内部计数器count_Ks1的第一最终值Cpt_alea和密钥K_sec)初始化。
在第十六操作412b中,第二装置101在接收到在操作411中传输的请求时后使与加密数据交换过程相关联的变量(即第二内部计数器count_Ks2的第二最终值Cpt_alea和密钥K_sec)初始化。
有利地,当需从第二装置101向第一装置102执行新的加密数据传输时,重复操作400至412b,该加密/解密过程基于由第一装置102和第二装置101同时生成的新的密钥。
图5根据本发明的特定且非限制性实施例示出了与图4的过程的一部分操作(尤其是操作402至404)相关联的时序图。
图5示出了对于第一装置102与操作402至404相关联的两个时序图52和54以及对于第二装置101与操作402至404相关联的两个时序图51和53。
第一请求541由第一装置102在时刻t向第二装置101传输。该请求由第二装置在时间区间中的时刻t+δt接收,该时间区间对应于传送请求Tpropag_max531的信号的最大传播时间。第二装置101使用其内部计数器count_Ks2起动计数512。第一装置102本身以相对于该时刻t的延迟时刻起动计数522,该延迟对应于传送请求Tpropag_max531的信号的最大传播时间。计数器522的起动还对应于随机时长D_alea521的开始。在随机时长D_alea521结束523时,第一装置102确定由第一计数器count_Ks1计数出的时间增量步长Tcount的步数,该步数对应于第一内部计数器count_Ks1的第一最终值。
因此,当第一内部计数器coun_Ks1停止对在随机时长D_alea期间所经过的时间增量步长的步数的计数时,第二请求542est由第一装置102传输至第二装置101。在接收到该第二请求542后,第二装置停止其内部计数器count_Ks2并且确定直至接收到该第二请求所经过的时间增量步长513的步数。该所经过的时间增量步长513的步数对应于第二内部计数器count_Ks2的第二最终值。
如在图5上显示,第一内部计数器count_Ks1的时间增量步长的时长等于第二内部计数器count_Ks2的时间增量步长的时长,该时长大于信号Tpropag_max531的最大传播时间。
与第二内部计数器的时间增量步长相同的第一内部计数器的时间增量步长例如对应于预编程的常数。根据一个变型,与第二内部计数器的时间增量步长相同的第一内部计数器的时间增量步长是随机生成的常数。为此,第一装置生成表示随机时长的补充信息,所述随机时长可为第一装置的第一内部计数器获得随机时间步长。然后,第一装置向第二装置传输至少一个请求,以由第二装置确定时长,该时长可为在第二装置内部的第二内部计数器获得时间步长,该时间步长与在第一装置内部的第一内部计数器的时间步长相同。
图6根据本发明的特定且非限制性实施例示出了加密数据的解密方法的不同步骤的流程图。所述方法有利地由第一装置实施,例如由图1的车载系统的计算机实施。
在第一步骤61中,例如在操作401中所述,生成表示随机时长的信息。
在第二步骤62中,根据表示随机时长的所述信息,确定在第一装置内部的第一内部计数器的第一最终值。
在第三步骤63中,向第二装置传输至少一个请求,以能够使第二装置确定该第二装置的第二内部计数器的第二最终值。第二最终值与第一最终值相同。
在第四步骤64中,例如通过实施散列函数,基于内部计数器的第一最终值生成密钥。
在第五步骤65中,基于由第二装置基于内部计数器的第二最终值生成的密钥而由第二装置加密的数据由第一装置接收。
在第六步骤66中,在前一步骤中接收到的加密数据通过使用由第一装置生成的密钥由第一装置解密。
在第七步骤67中,表示随机时长的信息、由第一装置生成或确定的第一最终值及密钥由第一装置初始化。
在第八步骤68中,由第一装置向第二装置传输使第二最终值和密钥初始化的初始化请求。
图7根据本发明的特定且非限制性实施例示出了向第一装置传输的数据的加密方法的不同步骤。所述方法有利地由第二装置实施,例如由图1的非车载系统的装置实施。
在第一步骤71中,由第一装置传输的至少一个请求由第二装置接收。
在第二步骤72中,基于在步骤71中接收到的一个或多个请求确定该第二装置的第二内部计数器的第二最终值。
在第三步骤73中,例如通过实施散列函数,基于该第二内部计数器的第二最终值生成密钥。
在第四步骤74中,向第一装置传输的数据通过使用在前一步骤中由第二装置生成的密钥加密。
在第五步骤75中,在前一步骤中加密的数据向第一装置传输。
在第六步骤76中,使第二最终值和所述密钥初始化的初始化请求由第一装置传输并且由第二装置接收。
当然,本发明不限于上述实施例,而是延伸至一种数据加密方法以及配置用于实施这种方法的装置。本发明还涉及一种第一装置与第二装置之间的通信方法,该通信方法实施数据加密和解密。
本发明还涉及一种车辆,例如机动车辆或更通常地陆地机动车辆,所述车辆包括图2的装置2或图1的车载系统10。
Claims (9)
1.一种基于密钥为加密数据解密的方法,所述方法在第一装置(102)中实施,所述方法包括以下步骤:
-生成(61)表示随机时长的信息;
-根据表示随机时长的所述信息,确定(62)在所述第一装置(102)内部的第一内部计数器的第一最终值;
-向第二装置(101)传输(63)至少一个请求(541,542),以由所述第二装置(101)确定在所述第二装置(101)内部的第二内部计数器的第二最终值,所述第二最终值与所述第一最终值相同;
-基于所述第一内部计数器的所述第一最终值生成(64)所述密钥;
-接收(65)基于由所述第二装置(101)基于所述第二内部计数器的所述第二最终值生成的所述密钥而由所述第二装置(101)加密的数据;
-通过使用由所述第一装置(102)生成的所述密钥,为接收到的所述加密数据解密(66);
-使表示随机时长的所述信息、所述第一最终值和所述密钥初始化(67);以及
-向所述第二装置(102)传输(68)使所述第二最终值和所述密钥初始化的初始化请求,
其中,仅在所述至少一个请求的传输与所述加密数据的接收的开始之间的时长小于经确定的时长时实施所述解密。
2.根据权利要求1所述方法,所述方法还包括验证接收到的所述加密数据已通过所述密钥加密的验证步骤。
3.根据权利要求1或权利要求2所述方法,其中,所述第一内部计数器的时间增量步长与所述第二内部计数器的时间增量步长相同,所述时间增量步长大于信号在所述第一装置与所述第二装置之间的最大传播时长。
4.一种基于密钥为加密数据解密的装置,所述装置称为第一装置并且包括:
-用于生成表示随机时长的信息的部件(20);
-用于根据表示随机时长的所述信息确定在所述第一装置内部的第一内部计数器的第一最终值的部件(20);
-用于向第二装置传输至少一个请求以由所述第二装置确定在所述第二装置内部的第二内部计数器的第二最终值的部件(22),所述第二最终值与所述第一最终值相同;
-用于基于所述第一内部计数器的所述第一最终值生成所述密钥的部件(20);
-用于接收基于由所述第二装置基于所述第二内部计数器的所述第二最终值生成的所述密钥而由所述第二装置加密的数据的部件(22);
-用于通过使用由所述第一装置生成的所述密钥为接收到的所述加密数据解密的部件(20);
-用于使表示随机时长的所述信息、所述第一最终值和所述密钥初始化的部件(20);以及
-用于向所述第二装置传输使所述第二最终值和所述密钥初始化的初始化请求的部件(22)。
5.根据权利要求4所述的装置,其中,仅在所述至少一个请求的传输与所述加密数据的接收的开始之间的时长小于经确定的时长时实施所述解密。
6.根据权利要求4或5所述的装置,所述装置还包括用于验证接收到的所述加密数据已通过所述密钥加密的部件(20)。
7.根据权利要求4至6中任一项所述的装置,其中,所述第一内部计数器的时间增量步长与所述第二内部计数器的时间增量步长相同,所述时间增量步长大于信号在所述第一装置与所述第二装置之间的最大传播时长。
8.一种机动车辆,所述机动车辆包括根据权利要求4至7中任一项所述的装置。
9.一种电脑程序产品,所述电脑程序产品包括指令,所述指令适用于在所述电脑程序由至少一个处理器执行时执行根据权利要求1至3中任一项所述的方法的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1902095 | 2019-02-28 | ||
FR1902095A FR3093363B1 (fr) | 2019-02-28 | 2019-02-28 | Procédé et dispositif de cryptographie symétrique pour calculateur de véhicule |
PCT/FR2020/050152 WO2020174137A1 (fr) | 2019-02-28 | 2020-01-31 | Procédé et dispositif de cryptographie symétrique pour calculateur de véhicule |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113491084A true CN113491084A (zh) | 2021-10-08 |
CN113491084B CN113491084B (zh) | 2024-12-20 |
Family
ID=67810681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080017209.2A Active CN113491084B (zh) | 2019-02-28 | 2020-01-31 | 用于车辆计算机的对称加密方法和装置 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3932001A1 (zh) |
CN (1) | CN113491084B (zh) |
FR (1) | FR3093363B1 (zh) |
WO (1) | WO2020174137A1 (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1518734A (zh) * | 2002-04-19 | 2004-08-04 | 索尼株式会社 | 密钥生成器、加密/解密设备和密钥生成方法 |
CN101248614A (zh) * | 2005-08-26 | 2008-08-20 | 维亚赛斯公司 | 建立会话密钥的方法和实施该方法的单元 |
JP2011120051A (ja) * | 2009-12-04 | 2011-06-16 | Panasonic Corp | 復号化装置、暗号化装置、復号化方法、暗号化方法、および通信システム |
CN103259641A (zh) * | 2012-02-21 | 2013-08-21 | 索尼公司 | 传送装置、传送方法、程序和通信系统 |
CN104283687A (zh) * | 2013-07-10 | 2015-01-14 | Ca公司 | 用于预生成用于电子交易的会话密钥的方法及设备 |
CN108028753A (zh) * | 2015-09-03 | 2018-05-11 | 飞利浦照明控股有限公司 | 网络节点 |
EP3386163A1 (en) * | 2017-04-05 | 2018-10-10 | STMicroelectronics (Grenoble 2) SAS | Apparatus for use in a can system |
CN108964893A (zh) * | 2018-06-26 | 2018-12-07 | 百度在线网络技术(北京)有限公司 | 一种密钥处理方法、装置、设备和介质 |
-
2019
- 2019-02-28 FR FR1902095A patent/FR3093363B1/fr active Active
-
2020
- 2020-01-31 EP EP20707718.1A patent/EP3932001A1/fr not_active Withdrawn
- 2020-01-31 CN CN202080017209.2A patent/CN113491084B/zh active Active
- 2020-01-31 WO PCT/FR2020/050152 patent/WO2020174137A1/fr unknown
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1518734A (zh) * | 2002-04-19 | 2004-08-04 | 索尼株式会社 | 密钥生成器、加密/解密设备和密钥生成方法 |
CN101248614A (zh) * | 2005-08-26 | 2008-08-20 | 维亚赛斯公司 | 建立会话密钥的方法和实施该方法的单元 |
JP2011120051A (ja) * | 2009-12-04 | 2011-06-16 | Panasonic Corp | 復号化装置、暗号化装置、復号化方法、暗号化方法、および通信システム |
CN103259641A (zh) * | 2012-02-21 | 2013-08-21 | 索尼公司 | 传送装置、传送方法、程序和通信系统 |
CN104283687A (zh) * | 2013-07-10 | 2015-01-14 | Ca公司 | 用于预生成用于电子交易的会话密钥的方法及设备 |
CN108028753A (zh) * | 2015-09-03 | 2018-05-11 | 飞利浦照明控股有限公司 | 网络节点 |
EP3386163A1 (en) * | 2017-04-05 | 2018-10-10 | STMicroelectronics (Grenoble 2) SAS | Apparatus for use in a can system |
CN108964893A (zh) * | 2018-06-26 | 2018-12-07 | 百度在线网络技术(北京)有限公司 | 一种密钥处理方法、装置、设备和介质 |
Non-Patent Citations (1)
Title |
---|
王丽娜;任正伟;董永峰;余荣威;邓入弋;: "云存储中基于可信平台模块的密钥使用次数管理方法", 计算机研究与发展, no. 08, 15 August 2013 (2013-08-15) * |
Also Published As
Publication number | Publication date |
---|---|
EP3932001A1 (fr) | 2022-01-05 |
CN113491084B (zh) | 2024-12-20 |
FR3093363B1 (fr) | 2021-12-03 |
FR3093363A1 (fr) | 2020-09-04 |
WO2020174137A1 (fr) | 2020-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3883212B1 (en) | Device upgrade method and related device | |
US8949595B2 (en) | Mutual authentication apparatus and method in downloadable conditional access system | |
US20190261174A1 (en) | Session protocol for backward security between paired devices | |
CN110149611B (zh) | 一种身份验证方法、设备、系统及计算机可读介质 | |
US11924353B2 (en) | Control interface for autonomous vehicle | |
CN110365486B (zh) | 一种证书申请方法、装置及设备 | |
CN110213039B (zh) | 一种管理方法、终端和服务器 | |
JP7497438B2 (ja) | 証明書申請方法およびデバイス | |
JP2016139882A (ja) | 通信装置、lsi、プログラムおよび通信システム | |
CN108927808B (zh) | 一种ros节点的通信方法、认证方法及装置 | |
JP7024980B2 (ja) | コンピューティングデバイスの遠隔制御 | |
CN113207322B (zh) | 通信的方法和通信装置 | |
KR20200061702A (ko) | 차량 내부 네트워크의 키 관리 시스템 | |
CN110855616A (zh) | 一种数字钥匙生成系统 | |
EP3614293A1 (en) | Securing data stored in a memory of an iot device during a low power mode | |
KR101213301B1 (ko) | 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법 | |
CN113491084B (zh) | 用于车辆计算机的对称加密方法和装置 | |
KR20190078154A (ko) | 차량용 통합 인증 장치 및 방법 | |
US11068577B2 (en) | Technique for connecting a mobile device to a vehicle-based system | |
CN116828456B (zh) | 一种加密存储鉴权系统 | |
KR20200060078A (ko) | 무인 비행체의 메시지 무결성 검증 시스템 및 그 방법 | |
EP4402856A1 (en) | Method and system for carrying out measurement campaigns by means of motor vehicles using a vehicle-generated campaign-specific end-to-end encryption of the measurement data | |
WO2023088548A1 (en) | Method and system for carrying out measurement campaigns by means of motor vehicles using a centrally-controlled campaign-specific end-to-end encryption of the measurement data | |
CN117640100A (zh) | 一种设备认证系统、方法、装置、设备及介质 | |
CN117915324A (zh) | 车钥匙的处理方法、装置、车辆、车钥匙及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |