一种数据传输方法、系统及电动汽车与流程



1.本发明涉及通讯技术领域,具体涉及一种数据传输方法、系统及电动汽车。


背景技术:



2.汽车上的通讯通常采用can总线的方式,如果不对信息进行加密,总线上的信息可以被轻易获取和解码;尤其是在当今车联网已经普及的环境下,车辆内部通讯的安全性不容忽视。电池管理系统(bms)是电动汽车动力系统的重要组成部分,掌管了车辆动力的来源,同时也储存了大量的能量,对安全的需求极高,一旦遭到外部攻击可能会造成重大安全事故。
3.现有技术中,对can总线通讯的加密方式有基于aes128的加密方法(cn110545257b),该方法将根据aes的区块字节长度要求,将待发送数据重新组合为若干个数据块,对各数据块增加校验机制并在末端数据块的末位增加校验位;另外一种方法(cn109495449a)采用软硬加密相结合的方式,运用immo认证(基于aes128)、hsm硬件加密、报文计数器判定三重加密方法;还有采用由c络中的不同节点和预设参数生成的固定秘钥和随机码进行加密的方法(cn113098860a)。
4.现有技术大多基于aes128加密原理,安全性高但是计算复杂度不适用于某些计算资源较少的车内电子器件。因此需要设计一种加密方式,对电动汽车中vcu与bms间的通讯进行加密,防止动力电池系统遭到恶意攻击。


技术实现要素:



5.有鉴于此,本公开实施例提供一种数据传输方法、系统及电动汽车,至少部分解决现有技术中存在的问题。
6.第一方面,提供了一种数据传输方法,所述数据传输方法用于将数据从发送器传输至接收器,所述方法包括:在所述接收器处生成随机种子;所述接收器将所述随机种子发送至所述发送器;所述发送器对所接收到的随机种子采用第一加密算法进行加密以获得第一密文,所述接收器对所生成的随机种子采用所述第一加密算法进行加密以获得第二密文;所述发送器将需要传输的数据连同所述第一密文发送至所述接收器;所述接收器对接收到的所述第一密文与第二密文进行比对,并基于所述比对结果来确定是否执行与所传输的数据对应的操作。
7.根据本公开实施例的一种具体实现方式,在所述接收器处生成随机种子的步骤之前,所述方法还包括:所述发送器向所述接收器发送随机种子请求。
8.根据本公开实施例的一种具体实现方式,所述发送器向所述接收器发送随机种子请求的步骤还包括:
在所述发送器处生成随机数;以及将所生成的随机数连同所述随机种子请求发送至所述接收器。
9.根据本公开实施例的一种具体实现方式,所述方法包括:所述发送器对所接收到的随机种子采用第二加密算法进行加密以获得第一密文,所述接收器对所生成的随机种子采用所述第二加密算法进行加密以获得第二密文,其中所述第一加密算法与所述第二加密算法不同。
10.根据本公开实施例的一种具体实现方式,所述方法包括:所述发送器对所接收到的随机种子以及所述随机数采用第二加密算法进行加密以获得第一密文,所述接收器对所生成的随机种子以及所述随机数采用所述第二加密算法进行加密以获得第二密文,其中所述第一加密算法与所述第二加密算法不同。
11.根据本公开实施例的一种具体实现方式,所述发送器将需要传输的数据连同所述第一密文发送至所述接收器的步骤包括:所述发送器将需要传输的数据连同所述第一密文以及所述随机数发送至所述接收器。
12.根据本公开实施例的一种具体实现方式,当所述第一密文与所述第二密文进行比对的结果为一致时,则执行与所传输的数据对应的操作,并且当所述第一密文与所述第二密文进行比对的结果为不一致时,则在所述接收器处重新生成随机种子。
13.第二方面,提供了一种数据传输系统,所述数据传输系统包括发送器和接收器,并且用于将数据从所述发送器传输至所述接收器,其中所述接收器生成随机种子,并将所述随机种子发送至所述发送器;所述发送器对所接收到的随机种子采用第一加密算法进行加密以获得第一密文,所述接收器对所生成的随机种子采用所述第一加密算法进行加密以获得第二密文;所述发送器将需要传输的数据连同所述第一密文发送至所述接收器;所述接收器对接收到的所述第一密文与第二密文进行比对,并基于所述比对结果来确定是否执行与所传输的数据对应的操作。
14.第三方面,提供了一种电动汽车,所述电动汽车包括根据前述第二方面所述的数据传输系统。
15.第四方面,本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述第一方面或第一方面的任一实现方式中的数据传输方法。
16.第五方面,本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述第一方面或第一方面的任一实现方式中的数据传输方法。
17.本公开实施例中的一种数据传输方法包括:在所述接收器处生成随机种子;所述接收器将所述随机种子发送至所述发送器;所述发送器对所接收到的随机种子采用第一加密算法进行加密以获得第一密文,所述接收器对所生成的随机种子采用所述第一加密算法进行加密以获得第二密文;所述发送器将需要传输的数据连同所述第一密文发送至所述接收器;所述接收器对接收到的所述第一密文与第二密文进行比对,并基于所述比对结果来
确定是否执行与所传输的数据对应的操作。通过本公开的处理方案,能够避免非授权设备的控制,且避免遭受重放攻击。
附图说明
18.为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
19.图1为本公开实施例提供的一种数据传输过程的示意图;图2为本公开实施例提供的另一种数据传输过程的示意图;图3为本公开实施例提供的执行休眠/唤醒指令的流程图;并且图4为本公开实施例提供的执行闭合/断开高压继电器指令的流程图。
具体实施方式
20.下面结合附图对本公开实施例进行详细描述。
21.以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
22.需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
23.还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
24.另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。本公开实施例的数据传输方法采用了通讯双方分别使用哈希算法加密,最后比对结果的方式进行信息加密,避免非授权设备对目标对象进行控制,此外,引入了随机相位和计数的方法,避免遭受重放攻击。
25.首先,参考图1,描述本发明实施例的数据传输方法,该数据传输方法用于将数据从发送器传输至接收器,具体地,该方法包括:
s101:在所述接收器处生成随机种子。
26.具体地,可以通过单独的随机种子生成器来生成随机种子(random seed),也可以通过嵌入在接收器内的随机种子生成器来生成随机种子。
27.此外,在本公开实施例中,随机种子是一种以随机数作为对象的以真随机数(种子)为初始条件的随机数。一般情况下,计算机的随机数都是伪随机数,以一个真随机数(种子)作为初始条件,然后用一定的算法不停迭代产生随机数。例如,可以将当前的系统时间作为种子,并通过平方取中法或者线性同余法得到随机数。
28.在一个具体实现方式中,可以通过发送器向接收器发送随机种子请求,接收器接收到该请求后,在接收器处生成随机种子。
29.s102:所述接收器将所述随机种子发送至所述发送器。
30.在接收器生成随机种子之后,该接收器将所生成的随机种子发送至发送器,以使得接收器和发送器均含有同一随机种子。
31.可替代地,可以通过单独的种子发生器生成随机种子,并将所生成的随机种子分别发送至发送器和接收器,如此使得发送器和接收器包含同样的随机种子。优选的,采用将接收器处生成的随机种子发送至发送器,如此能够检测接收器到发送器的通讯链路的故障,因为如果接收器到发送器的通讯链路发生故障或者受到攻击,则可能导致二者处所得到的随机种子不同。
32.s103:所述发送器对所接收到的随机种子采用第一加密算法进行加密以获得第一密文,所述接收器对所生成的随机种子采用所述第一加密算法进行加密以获得第二密文。
33.此处,在发送器和接收器均含有理论上相同的随机种子之后,可以采用同一加密算法对所接收到的密文进行加密。在此处,加密的算法可以是基于哈希加密算法。哈希算法(hash )又称摘要算法(digest ),它的作用是对任意一组输入数据进行计算,得到一个固定长度的输出摘要,哈希算法的示例可以包括md5、sha-1、ripemd-160、sha-256和sha-512。在一个实施例中,利用接收器生成的随机种子和其按位取反的结果进行多(例如,10,100,1000...)轮计算,最后得到的就是加密后的种子。
34.s104:所述发送器将需要传输的数据连同所述第一密文发送至所述接收器。
35.在发送器和接收器产生密文之后,发送器将需要传输的诸如休眠/唤醒指令和闭合/断开指令之类的数据连同在发送器处计算得到的密文一起发送给接收器。
36.s105:所述接收器对接收到的所述第一密文与第二密文进行比对,并基于所述比对结果来确定是否执行与所传输的数据对应的操作。
37.在发送器将数据以及密文发送到接收器之后,可以将从发送器发送过来的密文与在接收器处产生的密文进行比对,如果两个密文完全一致,则可以确定传输过程未受到攻击,则可以执行与所传输的数据对应的操作,与传输的数据对应的操作例如可以是使电池管理系统bms休眠/唤醒,或者闭合/断开高压继电器。
38.在本公开实施例中,采用了通讯双方(发送器和接收器)分别使用哈希算法加密,最后比对结果的方式进行信息加密,避免非授权设备对诸如动力电池系统之类的被控对象进行控制。
39.以上的实施例中,采用了通讯双方(发送器和接收器)分别使用哈希算法加密,最后比对结果的方式进行信息加密的方式,在本公开的另一个实施例中,引入随机相位和计
数,从而能够避免遭受重放攻击。具体地,如图2所示,本公开实施例中的数据传输方法包括:s201:在所述发送器处生成随机数。
40.s202:将所生成的随机数连同所述随机种子请求发送至所述接收器。
41.s203:在所述接收器处生成随机种子。
42.s204:所述接收器将所述随机种子连同所述随机数发送至所述发送器。
43.s205:所述发送器对所接收到的随机种子采用第二加密算法进行加密以获得第一密文,所述接收器对所生成的随机种子采用所述第二加密算法进行加密以获得第二密文。
44.也就是所,在本公开实施例中,所述发送器对所接收到的随机种子采用第二加密算法进行加密以获得第一密文,所述接收器对所生成的随机种子采用所述第二加密算法进行加密以获得第二密文,其中所述第一加密算法与所述第二加密算法不同。
45.在本公开实施例中,采用与以上实施例中的第一加密算法不同的第二加密算法来对随机种子进行加密,如此可以对例如电动汽车之类的包含多套系统的设备制定不同的通讯策略,从而避免单个系统被攻破的情况下,其他系统也被容易地攻破。
46.另外,在本公开实施例中,可以不仅仅只对随机种子进行加密,而且是可以对随机种子与随机数的组合进行加密。具体地,例如可以对“随机种子+随机数”的序列进行加密,或者可以对“随机数+随机种子”的序列进行加密。
47.也就是说,在本公开实施例中,所述发送器对所接收到的随机种子以及所述随机数采用第二加密算法进行加密以获得第一密文,所述接收器对所生成的随机种子以及所述随机数采用所述第二加密算法进行加密以获得第二密文,其中所述第一加密算法与所述第二加密算法不同。
48.s206:所述发送器将需要传输的数据连同所述第一密文和所述随机数发送至所述接收器。
49.在本公开实施例中,发送器还将随机数一起发送给接收器,从而可以用该随机数标定所要传输的信息,进而避免重放攻击。
50.s207:所述接收器对接收到的所述第一密文与第二密文进行比对,并基于所述比对结果来确定是否执行与所传输的数据对应的操作。
51.以上描述了通用的数据传输方法,而在电动汽车中,由于电池管理系统bms的计算资源较少,对实时性要求高,多数算力分配给了电池的状态估计等重要功能,最可能存在安全风险的指令是休眠/唤醒、闭合/断开高压继电器;因此,需要一种计算简单且安全性较好的加密方法,对上述指令进行加密,避免非授权设备对动力电池系统进行控制和插入式设备的重放攻击。
52.接下来,以电动汽车中整车控制器vcu(vehicle control unit)与电池管理系统bms(battery management system)之间的通讯为例,描述防止动力电池系统遭到恶意攻击的方法。
53.接着,参考图3和图4,描述本公开实施例的数据通讯过程。
54.在图3和图4中,左侧为整车控制器vcu的操作,右侧为电池管理系统bms的操作,并且从上到下表示操作的时间先后顺序。应当理解的是,虽然在本公开实施例中,以整车控制器vcu与电池管理系统bms之间的通讯为例进行了描述,但是本公开实施例的通讯方法还可
以应用在其他器件之间的通讯。
55.参考图3,描述本公开实施例中的通讯方法,该通讯方法用于整车控制器vcu向电池管理系统bms发送休眠/唤醒指令,该通讯方法包括:第一步:整车控制器vcu向电池管理系统bms请求一个随机种子。
56.设电池管理系统bms的身份识别号id为bms_id,则整车控制器vcu向bms_id发送报文data_seed_req,该报文的组成为:对象(bms)+功能(请求种子)+填充。
57.具体地,在电动汽车中,可能存在多个电池管理系统bms,因此为每个电池管理系统bms设置唯一的身份识别号bms_id。
58.在本公开实施例中,为了向特定的电池管理系统bms发送休眠/唤醒指令,整车控制器vcu首先向该电池管理系统bms请求一个随机种子。如上所述,请求可以以报文的形式发送,并且报文组成为:对象(bms)+功能(请求种子)+填充。根据一个实施例,报文的形式可以是:0xaa-11-00 00 00 00 00 00,其中aa指示bms对象,11指示请求种子,00 00 00 00 00 00为填充。
59.第二步:电池管理系统bms收到种子请求命令后回复整车控制器vcu一个随机种子。设整车控制器vcu的id为vcu_id,则向vcu_id发送报文data_seed,该种子报文的组成为对象(vcu)+填充+种子(32bit)+填充。
60.例如,向vcu_id发送报文例如可以是0xbb-00 12-23-00 00 00 00,其中bb指示vcu对象,00 12指示填充,34指示种子,并且00 00 00 00为填充。
61.第三步:电池管理系统bms对发送的种子进行加密,整车控制器vcu对收到的种子进行加密。
62.具体地,对于于电池管理系统bms生成的随机种子,一方面,电池管理系统bms对随机种子进行加密,另一方面,电池管理系统bms还将生成的随机种子发送到整车控制器vcu,并且整车控制器vcu对接收到的随机种子进行加密,即电池管理系统bms和整车控制器vcu分别对生成的随机种子进行加密。
63.第四步:整车控制器vcu向bms_id发送休眠/唤醒指令data_wake_req/data_sleep_req,该报文的组成为:对象(bms)+功能(休眠/唤醒)+密文(32bit)+填充。
64.也就是说,在电池管理系统bms和整车控制器vcu分别对生成的随机种子进行加密得到密文之后,整车控制器vcu将生成的密文连同休眠/唤醒指令一起发送到电池管理系统bms。
65.在本公开实施例中,整车控制器vcu向bms_id发送的报文的一个示例可以是0x aa-22-56 78-00 00 00 00,其中aa指示bms对象,22指示休眠/唤醒功能,56 78指示随机种子的密文,00 00 00 00为填充。
66.第五步:电池管理系统bms对data_wake_req/data_sleep_req中的密文进行比对验证,比对是否一样,若与自身的计算结果相符就通过验证,执行休眠/唤醒指令。
67.具体地,由整车控制器vcu发送给电池管理系统bms中的报文包含随机种子的密文,此外,电池管理系统bms也包含随机种子的密文,因此,在电池管理系统bms处,对接收到的随机种子的密文和电池管理系统bms自身处的密文进行比对,以确定是否一样。
68.在接收到的随机种子的密文和电池管理系统bms自身处的密文一致时,则确定通讯未受到恶意攻击,因此可以执行执行休眠/唤醒指令。如果接收到的随机种子的密文和电
池管理系统bms自身处的密文不一致,则表明通讯可能出现错误或者收到攻击,则可以选择不执行休眠/唤醒指令。
69.在本公开实施例中,不论验证是否通过,都同时向整车控制器vcu发送结果应答data_ans,该报文的组成为对象(vcu)+功能(休眠/唤醒)+结果(0/1)+填充。具体地,报文可以是0x bb-22-01-00 00 00 00,其中bb指示vcu对象,22指示功能,01指示验证结果,00 00 00 00为填充。
70.第六步:如果整车控制器vcu接收到的随机种子的密文和电池管理系统bms自身处的密文不一致,即整车控制器vcu收到data_ans解码为验证失败,此时整车控制器vcu继续向电池管理系统bms发送报文data_seed_req,如此进行第一步至第五步循环。
71.在本公开实施例中,采用了通讯双方(整车控制器vcu和电池管理系统bms)分别使用哈希算法加密,最后比对结果的方式进行信息加密,避免非授权设备对动力电池系统进行控制。
72.接下来,参考图4,以闭合/断开高压继电器指令的传输为例描述本公开实施例的通讯方法。
73.第一步:整车控制器vcu产生随机数s作为计数。
74.具体地,整车控制器vcu可以通过随机相位、系统环境变量等方法产生随机数s,并将该随机数s作为计数开始的数值。随机数的范围例如可以是0~255、0~511、0~1023或者其他合适的范围。
75.第二步:整车控制器vcu向电池管理系统bms发送包含请求随机种子的报文,并且该报文包含第一步中包含的计数。
76.具体地,发送的报文data_seed_req组成为:对象(bms)+功能(请求种子)+计数(s)+填充。根据一个实施例,报文的形式可以是:0xaa-11-34-00 00 00 00 00 00,其中aa指示bms对象,11指示请求种子,34指示计数,并且00 00 00 00 00 00为填充第三步:电池管理系统bms收到种子请求命令后向整车控制器vcu发送报文data_seed,该种子报文的组成为对象(vcu)+计数(s)+种子(32bit)+填充。
77.具体地,向整车控制器vcu发送的报文例如可以是0xbb-34-23-00 00 00 00,其中bb指示vcu对象,34指示计数,34指示种子,并且00 00 00 00为填充第四步:电池管理系统bms对发送的种子进行加密,并且整车控制器vcu对收到的种子进行加密。
78.加密的算法同样基于哈希加密算法,但是为了进一步增强安全性,此处进行的哈希计算与以上针对休眠/唤醒指令中的哈希计算方法不同,如此进一步提升安全性,并且引入s。也就是说,在一个实施例中,可以将计数s与生成的随机种子一起进行哈希计算,并将计算结果作为密文。在另一个实施例中,可以仅仅对生成的随机种子进行哈希计算,并将哈希计算的结果与计数s一起作为密文。
79.第五步:整车控制器vcu向bms_id发送闭合/断开高压继电器指令data_poweron_req /data_poweroff_req,该报文的组成为:对象(bms)+功能(闭合/断开高压继电器)+密文(32bit)+计数(s)填充。
80.在一个实施例中,整车控制器vcu向bms_id发送的报文的一个示例可以是0x aa-22-56 78-34-00 00 00 00,其中aa指示bms对象,22指示闭合/断开指令,56 78指示随机种
子的密文,34指示计数s,00 00 00 00为填充。应当理解的是,在对计数s也进行哈希计算的情况下,密文包含对随机种子和计数s进行哈希计算后的结果。
81.第六步:电池管理系统bms对闭合/断开高压继电器指令data_poweron_req/data_poweroff_req中的密文进行比对验证,若与自身的计算结果相符就通过验证,执行闭合/断开高压继电器指令。
82.具体地,由整车控制器vcu发送给电池管理系统bms中的报文包含随机种子的密文以及计数s,此外,电池管理系统bms也包含随机种子的密文以及计数s,因此,在电池管理系统bms处,对接收到的随机种子的密文和计数s和电池管理系统bms自身处的密文以及计数s进行比对,以确定是否一样。
83.在本公开实施例中,不论验证是否通过都同时向整车控制器vcu发送结果应答data_ans,该报文的组成为:对象(bms)+功能(闭合/断开高压继电器)+结果(0/1)+计数(s)+填充,具体地,报文可以是0x bb-22-01-34-00 00 00 00,其中bb指示vcu对象,22指示功能,01指示验证结果,34指示计数s,00 00 00 00为填充。
84.第七步:若整车控制器vcu收到data_ans解码为验证失败,则继续向电池管理系统发送报文data_seed_req,同时计数s递增,当上述校验连输n次失败后,vcu提示校验并采取相应的保护措施。
85.在本公开实施例中,采用了通讯双方(整车控制器vcu和电池管理系统bms)分别使用哈希算法加密,最后比对结果的方式进行信息加密,此外引入了随机数的方法,避免遭受重放攻击(replay attacks)。术语“重放攻击”又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
86.另外,本公开实施例中提供了一种数据传输系统,所述数据传输系统包括发送器和接收器,并且用于将数据从所述发送器传输至所述接收器,其中所述接收器生成随机种子,并将所述随机种子发送至所述发送器;所述发送器对所接收到的随机种子采用第一加密算法进行加密以获得第一密文,所述接收器对所生成的随机种子采用所述第一加密算法进行加密以获得第二密文;所述发送器将需要传输的数据连同所述第一密文发送至所述接收器;所述接收器对接收到的所述第一密文与第二密文进行比对,并基于所述比对结果来确定是否执行与所传输的数据对应的操作。
87.本公开实施例中的数据传输系统的具体内容可以参照以上参照图1-图4描述的数据传输方法,其具体内容不再赘述。
88.另外,本公开实施例中的数据传输系统还可以应用于电动摩托车、电动汽车以及其他的涉及信息传输的地方。
89.另外,本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述的数据传输方法。
90.在本发明的实施例的存储介质包括永久性和非永久性、可移动和非可移动的可以由任何方法或技术来实现信息存储的物品。存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内
存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
91.在本发明的实施例的方法、程序、系统、装置等,可以在单个或多个连网的计算机中执行或实现,也可以在分布式计算环境中实践。在本说明书实施例中,在这些分布式计算环境中,可以由通过通讯网络而被连接的远程处理设备来执行任务。
92.以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。

技术特征:


1.一种数据传输方法,所述数据传输方法用于将数据从发送器传输至接收器,其特征在于,所述方法包括:在所述接收器处生成随机种子;所述接收器将所述随机种子发送至所述发送器;所述发送器对所接收到的随机种子采用第一加密算法进行加密以获得第一密文,所述接收器对所生成的随机种子采用所述第一加密算法进行加密以获得第二密文;所述发送器将需要传输的数据连同所述第一密文发送至所述接收器;所述接收器对接收到的所述第一密文与第二密文进行比对,并基于所述比对结果来确定是否执行与所传输的数据对应的操作。2.根据权利要求1所述的数据传输方法,其特征在于,在所述接收器处生成随机种子的步骤之前,所述方法还包括:所述发送器向所述接收器发送随机种子请求。3.根据权利要求2所述的数据传输方法,其特征在于,所述发送器向所述接收器发送随机种子请求的步骤还包括:在所述发送器处生成随机数;以及将所生成的随机数连同所述随机种子请求发送至所述接收器。4.根据权利要求3所述的数据传输方法,其特征在于,所述方法包括:所述发送器对所接收到的随机种子采用第二加密算法进行加密以获得第一密文,所述接收器对所生成的随机种子采用所述第二加密算法进行加密以获得第二密文,其中所述第一加密算法与所述第二加密算法不同。5.根据权利要求3所述的数据传输方法,其特征在于,所述方法包括:所述发送器对所接收到的随机种子以及所述随机数采用第二加密算法进行加密以获得第一密文,所述接收器对所生成的随机种子以及所述随机数采用所述第二加密算法进行加密以获得第二密文,其中所述第一加密算法与所述第二加密算法不同。6.根据权利要求4所述的数据传输方法,其特征在于,所述发送器将需要传输的数据连同所述第一密文发送至所述接收器的步骤包括:所述发送器将需要传输的数据连同所述第一密文以及所述随机数发送至所述接收器。7.根据权利要求1-6中任意一项所述的数据传输方法,其特征在于,当所述第一密文与所述第二密文进行比对的结果为一致时,则执行与所传输的数据对应的操作,并且当所述第一密文与所述第二密文进行比对的结果为不一致时,则在所述接收器处重新生成随机种子。8.一种数据传输系统,其特征在于,所述数据传输系统包括发送器和接收器,并且用于将数据从所述发送器传输至所述接收器,其中所述接收器生成随机种子,并将所述随机种子发送至所述发送器;所述发送器对所接收到的随机种子采用第一加密算法进行加密以获得第一密文,所述接收器对所生成的随机种子采用所述第一加密算法进行加密以获得第二密文;所述发送器将需要传输的数据连同所述第一密文发送至所述接收器;所述接收器对接收到的所述第一密文与第二密文进行比对,并基于所述比对结果来确定是否执行与所传输的数据对应的操作。
9.一种电动汽车,其特征在于,所述电动汽车包括根据权利要求8所述的数据传输系统。10.一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行根据权利要求1-7中任一项所述的数据传输方法。

技术总结


本公开实施例中提供了一种数据传输方法、系统及电动汽车,所述数据传输方法用于将数据从发送器传输至接收器,所述方法包括:在所述接收器处生成随机种子;所述接收器将所述随机种子发送至所述发送器;所述发送器对所接收到的随机种子采用第一加密算法进行加密以获得第一密文,所述接收器对所生成的随机种子采用所述第一加密算法进行加密以获得第二密文;所述发送器将需要传输的数据连同所述第一密文发送至所述接收器;所述接收器对接收到的所述第一密文与第二密文进行比对,并基于所述比对结果来确定是否执行与所传输的数据对应的操作。通过本公开的处理方案,能够避免非授权设备的控制,且避免遭受重放攻击。且避免遭受重放攻击。且避免遭受重放攻击。


技术研发人员:

李沛阳 于纪平 李汶轩 韩美琳 王经纬

受保护的技术使用者:

达芬骑动力科技(北京)有限公司

技术研发日:

2022.11.17

技术公布日:

2022/12/19

本文发布于:2024-09-22 15:34:55,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/42372.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:所述   接收器   种子   管理系统
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议