CN111212101B - 车辆及其控制方法 - Google Patents
车辆及其控制方法 Download PDFInfo
- Publication number
- CN111212101B CN111212101B CN201911055603.0A CN201911055603A CN111212101B CN 111212101 B CN111212101 B CN 111212101B CN 201911055603 A CN201911055603 A CN 201911055603A CN 111212101 B CN111212101 B CN 111212101B
- Authority
- CN
- China
- Prior art keywords
- generated
- structure key
- instruction structure
- vehicle
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/248—Electronic key extraction prevention
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00507—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明公开了车辆及其控制方法。该车辆包括:至少一个存储器,被配置为存储至少一个默认指令结构密钥(ISK)、生成的ISK和车辆的pin码;和至少一个处理器。至少一个默认ISK可包括第一默认ISK和第二默认ISK。处理器可使用第一默认ISK生成随机数,接收使用基于pin码生成所生成的ISK加密的第二默认ISK,并且当生成的随机数和与第二默认ISK对应的随机数相同时,将生成的ISK确定为用于车辆的加密通信的加密密钥。
Description
相关申请的交叉引用
根据35U.S.C.§119本申请基于并要求于2018年11月22日在韩国知识产权局提交的韩国专利申请第10-2018-0145283号的优先权,其全部内容通过引用合并于此。
技术领域
本公开的实施方式涉及车辆和控制车辆的方法,并且更具体地,涉及能够提供用于进入和启动车辆的加密通信的车辆以及控制车辆的方法。
背景技术
以各种用于控制进入或启动车辆的电子控制单元(ECU)以及用于驱动系统的电子控制装置制造当前的车辆。此时,ECU的典型实例是集成车身控制单元(IBU,IntegratedBody Control Unit),并且IBU可与智能密钥系统(SMK)通信。
另一方面,IBU主要使用控制器局域网(CAN)通信方法作为与SMK进行通信的方法。此时,当要发送和接收的数据暴露于外部时,在安全性方面出现了严重的问题。
本节的公开内容是提供本发明的背景。申请人注意到,本节可能包含在本申请之前可获得的信息。但是,通过提供本节,申请人不承认本节中包含的任何信息均构成现有技术。
发明内容
因此,本发明的各方面提供了一种车辆以及控制该车辆的方法,该车辆能够提供用于防止在车辆中发送和接收的加密数据暴露于外部的算法。
本发明的各方面还提供一种能够响应于瞬时电力供应的短缺而使用车载通信来控制电子部件的功耗的车辆以及控制该车辆的方法。
本公开的其他方面将在下面的描述中部分地阐述,并且部分地从该描述中将是显而易见的,或者可通过本公开的实践而获知。
根据本公开的一方面,一种执行加密通信的车辆,该车辆包括:至少一个存储器,被配置为存储至少一个默认指令结构密钥(ISK)、生成的ISK和车辆的pin码;和至少一个处理器。至少一个默认ISK可包括第一默认ISK和第二默认ISK。处理器可使用第一默认ISK生成随机数,接收利用基于pin码生成的生成的ISK加密的第二默认ISK,并且当生成的随机数和与第二默认ISK对应的随机数相同时,将所生成的ISK确定为用于车辆的加密通信的加密密钥。
所生成的ISK可通过将车辆的pin码哈希(hash,散列)到安全哈希算法(SHA)256来生成。
至少一个处理器可包括第一处理器和第二处理器。第一处理器可接收数字A,该数字A是第二处理器生成的随机数,基于数字A生成所生成的ISK,并且当接收到的数字A和与生成的ISK对应的随机数相同时,将所生成的ISK确定为临时使用的代码。第二处理器可接收数字B,该数字B为第一处理器生成的随机数,基于数字B生成16字节,并且当接收到的数字B和与16字节对应的随机数相同时,将生成的ISK确定为用于车辆的加密通信的代码。
与所生成的ISK对应的随机数可以是与利用基于pin码生成的生成的ISK加密的默认ISK对应的随机数。
16字节可以是通过连续布置数字B的4个低字节而获得的值。
当接收到的数字A和与所生成的ISK相对应的随机数不相同时,第一处理器可将所生成的ISK恢复为先前的值。
当接收到的数字B和与16字节相对应的随机数不相同时,第二处理器可将所生成的ISK恢复为先前的值。
根据本公开的另一方面,一种控制车辆的方法可使用至少一个默认指令结构密钥(ISK)、生成的ISK和pin码来执行加密通信。至少一个默认ISK可包括第一默认ISK和第二默认ISK。该方法包括:使用第一默认ISK生成随机数;接收利用基于pin码生成的生成的ISK加密的第二默认ISK;并且当生成的随机数和与第二默认ISK对应的随机数相同时,将生成的ISK确定为用于车辆的加密通信的加密密钥。
所生成的ISK可通过将车辆的pin码哈希到安全哈希算法(SHA)256来生成。
将生成的ISK确定为用于车辆的加密通信的代码可包括:生成数字A,该数字A是随机数;基于数字A生成所生成的ISK;当生成的数字A和与生成的ISK对应的随机数相同时,将所生成的ISK确定为临时使用的代码;生成数字B,该数字B为随机数;基于数字B生成16字节;和当生成的数字B和与16字节对应的随机数相同时,将生成的ISK确定为用于车辆的加密通信的代码。
与所生成的ISK对应的随机数可以是与利用基于pin码生成的所生成的ISK加密的默认ISK对应的随机数。
16字节可以是通过连续布置数字B的4个低字节而获得的值。
将所生成的ISK确定为用于临时使用的代码可包括:当所生成的数字A和与所生成的ISK相对应的随机数不同时,将所生成的ISK恢复为先前的值。
将所生成的ISK确定为用于车辆的加密通信的代码可包括:当所生成的数字B和与16字节相对应的随机数不同时,将所生成的ISK恢复为先前的值。
附图说明
通过以下结合附图对实施方式的描述,本公开的这些和/或其他方面将变得显而易见并且更容易理解。
图1是示出根据本发明的实施方式的车辆的配置的图;
图2是示出根据本公开的实施方式的控制车辆的方法的流程图;
图3和图4是用于更详细描述图2的流程图的流程图;
图5是示出根据本公开的另一实施方式的控制车辆的方法的流程图;
图6是用于描述可在图5所示的处理中使用的随机数和命令的示图;
图7是示出根据本公开的另一实施方式的控制车辆的方法的流程图;和
图8是用于描述可在图7所示的处理中使用的随机数和命令的示图。
具体实施方式
在整个说明书中,相同的附图标记指代相同的元件。并非将描述本公开的实施方式的所有元件,并且将省略对本领域中公知的或在实施方式中彼此重叠的描述。在整个说明书中使用的术语,例如“~部件”、“~模块”、“~构件”、“~块”等,可用软件和/或硬件来实现,并且多个“~部件”、“~模块”、“~构件”或“~块”可在单个元件中实现,或者单个“~部件”、“~模块”、“~构件”或“~块”可包括多个元件。
将理解的是,当元件被称为“连接”到另一元件时,它可直接或间接地连接到另一元件,其中间接连接包括经由无线通信网络的“连接”。
另外,当部件“包括”或“包含”元件时,除非有相反的具体描述,否则该部件可进一步包括其他元件,而不排除其他元件。
此外,当陈述层在另一层或衬底“上”时,该层可直接在另一层或衬底上,或者第三层可设置在其间。
将理解的是,尽管术语第一、第二、第三等在本文中可用于描述各种元件,但是不应受这些术语的限制。这些术语仅用于区分一个元件和另一个元件。
如本文所使用的,单数形式“一”、“一个”和“该”也旨在包括复数形式,除非上下文另外明确指出。
为了便于描述,使用了识别码,但是并不旨在示出每个步骤的顺序。除非上下文另外明确指出,否则每个步骤可以以与示出的顺序不同的顺序来实施。
在描述说明书之前,将阐明在说明书中使用的一些术语。
在说明书中,加密密钥是与车辆的车辆识别号相对应地提供的安全装置,其可根据以下描述的实施方式在学习之前和之后发出,并且可存储在存储器中。例如,车辆识别号是通过将车辆号转换成与二进制代码相对应的pin码而获得的值,并且被唯一地分配给车辆,并且可用作车辆的识别信息。加密密钥可对应于指令结构密钥(ISK),但是本公开不限于此。加密密钥可包括在可由安装在车辆中的处理器交换的任何数据中。例如,加密密钥是ISK,并且可将高级加密标准(AES)的密钥长度采用为128位(16字节)、192位(24字节)和256位(32字节)中的至少一个。
同时,加密密钥可包括默认ISK和生成的ISK。在实施方式中,默认ISK可指示在首次生产车辆时基础地确定的ISK值。在实施方式中,默认ISK可指学习之前的ISK值,并且对于每个车辆是不同的,但是在一个车辆的身份认证单元(IAU)和集成车身控制单元(IBU)之间具有相同的初始值。
生成的ISK可指示根据以下描述的实施方式通过学习生成的ISK值。这对应于通过IAU的唯一生成算法生成的ISK值。
随机数可指通过将默认ISK或所生成的具有16字节值的ISK转换为具有6字节的任意值而获得的数据。
在下文中,将参考附图描述本公开的操作原理和实施方式。
图1是示出根据本公开的实施方式的用于提供加密通信的车辆的设备的配置的示图。
如图1所示,在实施方式中,车辆可包括第一处理器10、第二处理器20、锁定控制模块30和电子密钥识别器40。第一储存器11和第二储存器21可分别连接到第一处理器10和第二处理器20,以存储与生成和转换的加密有关的数据。
第一处理器10和第二处理器20可对应于用于车辆执行加密通信的控制装置。注意,第一处理器10和第二处理器20中的每一个可执行IAU和IBU的功能和操作,并且可执行对方的角色。例如,第一处理器10可对应于新添加的控制装置,该控制装置用于控制(门锁或门释放、启动或出发)应用了使用指纹认证的进入或启动系统的车辆。第二处理器20可对应于用于执行与电子密钥系统的通信的控制装置。
在实施方式中,电子密钥系统可包括电子密钥识别器40和电子密钥41。电子密钥41可指信号生成装置,其可生成各种频带的频率信号以便与设置在车辆中的电子密钥识别器40执行双向通信。例如,电子密钥41可以是智能密钥,其可控制车辆的远程密钥系统。
当持有电子密钥41的驾驶员位于车辆周围时,电子密钥识别器40可确定电子密钥41中内置的唯一ID是否与存储在电子密钥识别器40中的ID信息匹配,以确认电子密钥41是否被认证。然后,电子密钥识别器40可将信号发送到锁定控制模块30,允许车辆的锁定装置31进入解锁状态。此外,当电子密钥识别器40确定对于车辆在一定半径范围内的电子密钥41未认证时,电子密钥识别器40可将信号发送到锁定控制模块30,允许车辆的锁定装置31进入锁定状态。
第一处理器10和第二处理器20之间的通信内容是电子密钥41的认证结果,以及电子密钥41是否在车辆内部。在此,当彼此交换的通信内容以原始数据的形式暴露于外部时,容易受到外部人员的攻击,从而在车辆的安全系统中引起问题。因此,在实施方式中,利用新型数据而不是原始数据的形式来执行加密通信。在此,新型数据可对应于以下描述的加密密钥。
可通过在第一处理器10和第二处理器20之间的学习处理来确定上述加密密钥,以便将其用于车辆的加密通信。另外,第一处理器10可将认证成功或失败的结果作为加密数据发送至第二处理器20,并且第二处理器20可将车辆中的电子密钥41的搜索结果作为加密数据发送至第一处理器10。然而,应注意,上述处理不一定涉及用于第一处理器10的响应的信号传输。
在实施方式中,车辆可设置有存储器(该存储器存储用于控制车辆中的部件的操作的算法或关于实现该算法的程序的数据),以及处理器(其使用存储在存储器中的数据来执行上述操作)。存储器和处理器可在单独的芯片中实现。可替代地,存储器和处理器可在单个芯片中实现。
第一储存器11和第二储存器21可以是被实现为与处理器分离的芯片的存储器,并且可被实现为与处理器的单个芯片。
电子部件可通过车辆通信网络NT彼此通信。例如,电子部件可通过以太网、面向媒体的系统传输(MOST)、Flexray、控制器局域网(CAN)、本地互连网络(LIN)等发送和接收数据。
图2是示出根据本公开的实施方式的控制车辆的方法的流程图,图3和图4是用于更详细描述图2的流程图的流程图。然而,应该理解,这些是实例,并且如果需要,可添加或省略一些操作。
IAU 10可使用存储在车辆中的pin码来生成ISK。所生成的ISK可以是默认ISK,并且IAU 10和IBU 20可最初保留相同的默认ISK。在此,ISK可指用于根据作为加密标准方法的AES 128执行加密和解密处理的密钥值。在实施方式中,pin码还可指制造商在最初生产车辆时输入到车辆的字母和数字的布置。
IAU 10可从车辆的诊断装置(例如,车载诊断(OBD)模块)接收用于开始学习的命令,并且请求IBU 20开始学习。在实施方式中,IBU 20可使用默认ISK来生成随机数(201)。例如,生成的随机数可以是数字A,并且可以是6字节的加密数据。接下来,IBU 20可将生成的数字A发送到IAU 10(202)。
IAU 10可通过哈希pin码来生成所生成的ISK(203),并且对所生成的ISK进行加密以生成默认ISK(204)。在此,生成的默认ISK可与最初持有的默认ISK相同或不同。然后,所生成的默认ISK可被发送到IBU 20(205)。
当接收到所生成的默认ISK时,IBU 20可确定发送到IAU 10的数字A是否与从IAU10接收的随机数相同(206)。IBU 20可通过执行解密处理来确定接收到的随机数是否与发送到IAU 10的数字A相同。在实施方式中,从IAU 10接收的随机数可以是通过将生成的默认ISK转换为6字节而获得的加密数据。
参考图3,当发送到IAU 10的数字A和从IAU 10接收的随机数相同时(301),IBU 20可临时存储所生成的ISK,并在下一处理中将所生成的ISK用作用于确定加密密钥的数据(302)。因此,用于确定加密密钥的学习处理可继续。
替代地,当发送到IAU 10的数字A不同于从IAU接收的随机数时(301),IBU 20可终止用于确认加密密钥的学习,并且在上述处理中将所有新生成的ISK值恢复为初始值(303)。
在上面,已经描述了预先确定用于加密密钥的ISK的处理。另一方面,下面描述确定性地确定用于加密密钥的ISK的处理。
IAU 10使用在IBU 20处提供的所生成的ISK来生成随机数(208)。在此,生成的随机数可以是数字B,并且可以是6字节的加密数据。接下来,IAU 10可将生成的数字B发送到IBU 20(209)。
IBU 20可加密16字节以生成所生成的ISK(210)。另外,IBU 20可通过对数字B和16字节(例如16字节的字符串)进行加密来生成所生成的ISK。接下来,IBU 20可将在本处理中生成的所生成的ISK发送到IAU 10(211)。在这里,这16字节可能对应于其中随机数(6字节)的4个低位字节连续布置的值。
当接收到生成的ISK时,IAU 10可确定发送到IBU 20的数字B是否与从IBU 20接收的随机数相同(212)。IAU 10可通过执行解密处理来确定发送到IBU 20的数字B是否等于从IBU 20接收的接收到的随机数。在此,从IBU 20接收的随机数可以是通过将生成的ISK转换为6字节而获得的加密数据。
接下来,参照图4,当发送到IBU 20的数字B和从IBU 20接收的随机数相同时(401),IAU 10可终止用于确定加密密钥的学习并将所生成的ISK确定为加密密钥(402)。
否则,当发送到IBU 20的数字B与从IBU 20接收的随机数不同时(401),IBU 20可终止用于确认加密密钥的学习,并在上述处理中将所有新生成的ISK值恢复为初始值(403)。
根据实施方式,一个或多个处理器可使用第一默认ISK来生成随机数,并且接收利用基于pin码生成的所生成的ISK加密的第二默认ISK。当所生成的随机数和与第二默认ISK相对应的随机数相同时,处理器可将所生成的ISK确定为用于车辆的加密通信的加密密钥。在实施方式中,将存在第一默认ISK和第二默认ISK,这可意味着IAU 10和IBU 20中的每一个中的默认ISK值彼此独立。
根据另一个实施方式,车辆可包括第一处理器10和第二处理器20。这里,第一处理器10可对应于IAU 10,第二处理器20可对应于IBU20。在实施方式中,第一处理器10可接收是第二处理器20生成的随机数的数字A,并基于该数字A生成所生成的ISK。当接收到的数字A和与生成的ISK对应的随机数相同时,第一处理器10可确定临时使用所生成的ISK的代码。第二处理器20可接收是由第一处理器10生成的随机数的数字B,并且基于数字B生成16字节。当接收到的数字B和与16字节对应的随机数相同时,第二处理器20可将生成的ISK确定为用于车辆的加密通信的代码,并且将该代码用作最后生成的ISK定义的加密密钥。根据实施方式,通过引入新的认证器,可将具有增强的安全性的加密密钥用于车辆的加密通信。
在上面,已经描述了在IAU 10和IBU 20之间的加密密钥学习方法。在下文中,执行与上述加密数据有关的学习过程,并且将详细描述通过IAU 10和IBU 20发送加密数据的方法。
图5是用于描述由IAU 10发送加密数据的处理的流程图。然而,应当理解,这是实例,并且如果需要,可添加或省略一些操作。
IAU 10可从锁定控制模块30接收锁定装置31的认证结果(501)。例如,认证结果是是否已经执行了车辆的门锁定或门释放或者是否已经运行了车辆的电源。在此,IAU 10的ISK可以是在上述加密密钥学习处理中生成的值。
接下来,IAU 10可通知IBU 20加密数据以通用数据格式存在(502),并且作为响应,IBU 20可生成随机数(503),并且接收命令和随机数(504)。参照图6,可确认SMKmsg03601的密钥结构作为发送的通用数据的实例。这里,命令是请求值,并且随机数可指示任意随机值。
IAU 10可对接收到的命令和随机数进行加密(505),并且将加密数据发送到IBU20(506)。参照图6,可确认IAUMsg04 602和IAUMsg05 603的密钥结构作为解密数据的实例。在此,Result是请求的结果值,Recv Random可指示在请求时接收到的随机值。
最后,当接收到加密数据时,IBU 20可解密IAUMsg04 602和IAUMsg05 603,并确认发送的随机数和接收的随机数是否相同。在实施方式中,当确定它们相同时,传输终止。当确定它们不相同时,可重新生成请求信号。
图7是用于描述由IBU 20发送加密数据的处理的流程图。然而,应当理解,这是实例,并且如果需要,可添加或省略一些操作。
当IAU 10从IBU 20接收到加密数据时,IAU 10可将命令和随机数发送到IBU 20(701)。参照图8,可确认IAUmsg00 801的密钥结构作为由IAU 10发送的数据的实例。
IBU 20可对接收到的命令和随机数进行加密(702),并且发送加密随机数(703)。例如,IBU 20可基于从IAU 10接收的命令和随机数来发送加密数据。参照图8,可确认SMKmsg05 802和SMKmsg06 803的密钥结构作为解密数据的实例。在此,Result是请求的结果值,Random可指示在请求时接收到的随机值。
最后,当接收到加密数据时,IAU 10可解密SMKmsg05 802和SMKmsg06 803,并确认发送的随机数和接收的随机数是否相同。在实施方式中,当确定它们相同时,传输终止。当确定它们不相同时,可重新生成请求信号。
根据如上所述的本公开的方面,由于通过新引入的IAU和算法添加了对加密数据进行认证的处理,因此可增强车辆安全系统的稳定性。
同时,可以以存储可由计算机执行的指令的记录介质的形式来实现所公开的实施方式。指令可以以程序代码的形式存储,并且当由处理器执行时,指令可生成程序模块以执行所公开的实施方式的操作。记录介质可被实现为计算机可读记录介质。
该计算机可读记录介质可包括存储可由计算机解释的命令的所有种类的记录介质。例如,计算机可读记录介质可以是ROM、RAM、磁带、磁盘、闪存、光学数据存储装置等。
结合本文公开的实施方式描述的逻辑块、模块或单元可由具有至少一个处理器、至少一个存储器和至少一个通信接口的计算设备来实现或执行。结合本文公开的实施方式描述的方法、处理或算法的元件可直接体现在硬件中、在至少一个处理器执行的软件模块中或在两者的组合中。用于实现结合本文公开的实施方式描述的方法、处理或算法的计算机可执行指令可存储在非暂时性计算机可读存储介质中。
到目前为止,已经参考附图描述了本公开的实施方式和实例。对于本领域普通技术人员将显而易见的是,可以以除上述实施方式之外的其他形式来实践本公开,而不改变本公开的技术思想或基本特征。上面的实施方式仅作为实例,并且不应在限定的意义上进行解释。
Claims (14)
1.一种车辆,包括:
至少一个存储器,被配置为存储至少一个默认指令结构密钥(ISK)、生成的指令结构密钥(ISK)和所述车辆的pin码;和
至少一个处理器,
其中,所述至少一个默认指令结构密钥包括第一默认指令结构密钥和第二默认指令结构密钥,并且
其中,所述至少一个处理器被配置为:
使用所述第一默认指令结构密钥生成随机数;
接收以所述生成的指令结构密钥加密的所述第二默认指令结构密钥,其中,基于所述pin码生成所述生成的指令结构密钥;并且
当所生成的随机数与对应于所述第二默认指令结构密钥的随机数相同时,将所述生成的指令结构密钥确定为用于所述车辆的加密通信的加密密钥。
2.根据权利要求1所述的车辆,其中,所述生成的指令结构密钥被配置为通过将所述车辆的所述pin码哈希至安全哈希算法(SHA)256来生成。
3.根据权利要求1所述的车辆,其中,所述至少一个处理器包括第一处理器和第二处理器,
其中,所述第一处理器被配置为:
接收数字A,所述数字A是所述第二处理器生成的随机数;
基于所述数字A生成所述生成的指令结构密钥;和
当接收到的所述数字A与对应于所述生成的指令结构密钥的随机数相同时,将所述生成的指令结构密钥确定为临时使用的代码,并且
其中,所述第二处理器被配置为:
接收数字B,所述数字B为所述第一处理器生成的随机数;
基于所述数字B生成16字节;和
当接收到的所述数字B与对应于所述16字节的随机数相同时,将所述生成的指令结构密钥确定为用于所述车辆的加密通信的代码。
4.根据权利要求3所述的车辆,其中,与所述生成的指令结构密钥对应的随机数是与利用基于所述pin码生成的所述生成的指令结构密钥加密的所述默认指令结构密钥对应的随机数。
5.根据权利要求3所述的车辆,其中,所述16字节是通过连续布置所述数字B的4个低位字节所获得的值。
6.根据权利要求3所述的车辆,其中,当接收到的所述数字A与对应于所述生成的指令结构密钥的随机数不相同时,所述第一处理器被配置为将所述生成的指令结构密钥恢复为先前的值。
7.根据权利要求3所述的车辆,其中,当接收的所述数字B与对应于所述16字节的随机数不相同时,所述第二处理器被配置为将所述生成的指令结构密钥恢复为先前值。
8.一种控制车辆的方法,所述车辆使用至少一个默认指令结构密钥(ISK)、生成的指令结构密钥和pin码来执行加密通信,所述方法包括:
其中,所述至少一个默认指令结构密钥包括第一默认指令结构密钥和第二默认指令结构密钥,并且
使用所述第一默认指令结构密钥生成随机数;
接收以所述生成的指令结构密钥加密的所述第二默认指令结构密钥,其中,基于所述pin码生成所述生成的指令结构密钥;并且
当所生成的随机数与对应于所述第二默认指令结构密钥的随机数相同时,将所述生成的指令结构密钥确定为用于所述车辆的加密通信的加密密钥。
9.根据权利要求8所述的方法,其中,所述生成的指令结构密钥被配置为通过将所述车辆的所述pin码哈希至安全哈希算法(SHA)256来生成。
10.根据权利要求8所述的方法,其中,将所述生成的指令结构密钥确定为用于所述车辆的加密通信的代码,包括:
生成作为随机数的数字A;
基于所述数字A生成所述生成的指令结构密钥;
当生成的所述数字A与对应于所述生成的指令结构密钥的随机数相同时,将所述生成的指令结构密钥确定为临时使用的代码;
生成作为随机数的数字B;
基于所述数字B生成16字节;和
当生成的所述数字B与对应于所述16字节的随机数相同时,将所述生成的指令结构密钥确定为用于所述车辆的加密通信的代码。
11.根据权利要求10所述的方法,其中,与所述生成的指令结构密钥对应的随机数是与利用基于所述pin码生成的所述生成的指令结构密钥加密的所述默认指令结构密钥对应的随机数。
12.根据权利要求10所述的方法,其中,所述16字节是通过连续布置所述数字B的4个低位字节所获得的值。
13.根据权利要求10所述的方法,其中,将所述生成的指令结构密钥确定为用于临时使用的代码包括:
当所述生成的数字A与对应于所述生成的指令结构密钥的随机数不相同时,将所述生成的指令结构密钥恢复为先前的值。
14.根据权利要求10所述的方法,其中,将所述生成的指令结构密钥确定为用于所述车辆的加密通信的代码包括:
当生成的所述数字B与对应于所述16字节的随机数不相同时,将所述生成的指令结构密钥恢复为先前的值。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020180145283A KR20200059930A (ko) | 2018-11-22 | 2018-11-22 | 차량 및 그 제어 방법 |
| KR10-2018-0145283 | 2018-11-22 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN111212101A CN111212101A (zh) | 2020-05-29 |
| CN111212101B true CN111212101B (zh) | 2024-12-20 |
Family
ID=70770676
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201911055603.0A Active CN111212101B (zh) | 2018-11-22 | 2019-10-31 | 车辆及其控制方法 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US11599335B2 (zh) |
| KR (1) | KR20200059930A (zh) |
| CN (1) | CN111212101B (zh) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN113645590B (zh) * | 2021-07-16 | 2023-10-03 | 北汽福田汽车股份有限公司 | 基于加密算法的远程控制车辆的方法、装置、设备及介质 |
Family Cites Families (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20110038563A (ko) | 2009-10-08 | 2011-04-14 | 최운호 | 운전자 인증을 통한 차량 제어 방법, 차량 단말기, 생체인식 카드 및 시스템과, 생체인식 카드와 단말기를 이용한 탑승자 보호 추적 기능을 제공하는 방법 |
| CN101989984A (zh) * | 2010-08-24 | 2011-03-23 | 北京易恒信认证科技有限公司 | 电子文件安全共享系统及方法 |
| EP2743868A1 (en) * | 2012-12-14 | 2014-06-18 | Seven Principles AG | Virtual vehicle key |
| KR101523760B1 (ko) * | 2013-07-22 | 2015-05-28 | 주식회사 이와이엘 | 난수발생에 의한 이모빌라이져 장치 및 그 인증방법 |
| US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
| JP6036638B2 (ja) * | 2013-10-17 | 2016-11-30 | 株式会社デンソー | 電子キーシステム、車載装置、及び携帯機 |
| KR102236282B1 (ko) | 2014-03-19 | 2021-04-05 | 콘티넨탈 오토모티브 코리아(주) | 차량용 통신 데이터 인증 방법 및 시스템 |
| JP6441615B2 (ja) | 2014-08-29 | 2018-12-19 | 株式会社東海理化電機製作所 | 電子キーシステム |
| KR101759133B1 (ko) * | 2015-03-17 | 2017-07-18 | 현대자동차주식회사 | 비밀 정보 기반의 상호 인증 방법 및 장치 |
| CN106302379B (zh) * | 2015-06-26 | 2020-02-21 | 比亚迪股份有限公司 | 车载电器的认证方法、系统及其装置 |
| US9990783B2 (en) * | 2016-02-16 | 2018-06-05 | GM Global Technology Operations LLC | Regulating vehicle access using cryptographic methods |
| KR101887498B1 (ko) | 2016-06-07 | 2018-08-10 | 현대오트론 주식회사 | 보안 모듈이 적용된 이모빌라이저 시스템 및 그 인증방법 |
| KR101937532B1 (ko) | 2016-10-24 | 2019-04-09 | 현대오트론 주식회사 | 하이브리드 차량의 시동 인증시스템 및 인증방법 |
| US20180205729A1 (en) * | 2017-01-13 | 2018-07-19 | GM Global Technology Operations LLC | Method and apparatus for encryption, decryption and authentication |
| KR101757214B1 (ko) | 2017-03-20 | 2017-07-12 | (주)케이스마텍 | 신뢰된 실행 환경 기반의 사용자 단말기를 이용한 차량 제어 방법 및 시스템 |
| KR101842009B1 (ko) * | 2017-08-31 | 2018-05-14 | 영남대학교 산학협력단 | 자동차 원격 키 시스템 및 자동차 원격 키 시스템에서의 스마트키 인증 방법 |
-
2018
- 2018-11-22 KR KR1020180145283A patent/KR20200059930A/ko not_active Ceased
-
2019
- 2019-10-02 US US16/591,340 patent/US11599335B2/en active Active
- 2019-10-31 CN CN201911055603.0A patent/CN111212101B/zh active Active
Also Published As
| Publication number | Publication date |
|---|---|
| KR20200059930A (ko) | 2020-05-29 |
| CN111212101A (zh) | 2020-05-29 |
| US20200167129A1 (en) | 2020-05-28 |
| US11599335B2 (en) | 2023-03-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11876896B2 (en) | ID-based control unit-key fob pairing | |
| CN111491299B (zh) | 车辆通信网络中的数据消息认证系统及认证方法 | |
| CN106240522B (zh) | 自主车辆防盗 | |
| US12166899B2 (en) | Secure device communication | |
| US10193691B2 (en) | Information processing device, server device, information processing system, moving object, and information processing method | |
| EP3348036B1 (en) | Unauthorized access event notificaiton for vehicle electronic control units | |
| CN103444127B (zh) | 具有密码装置的机动车控制设备 | |
| CN111466094A (zh) | 基于车辆私钥的车辆安全消息 | |
| CN110505193B (zh) | 车辆抗随机数滥用认证加密 | |
| US20220368542A1 (en) | Key fob authentication, retention, and revocation | |
| KR102450811B1 (ko) | 차량 내부 네트워크의 키 관리 시스템 | |
| CN111508110B (zh) | 一种实现车辆远程锁定的方法及装置 | |
| CN108944784B (zh) | 发动机防盗单元的认证方法及系统 | |
| WO2018047510A1 (ja) | 車載用処理装置 | |
| CN111212101B (zh) | 车辆及其控制方法 | |
| US9948614B1 (en) | Remote device initialization using asymmetric cryptography | |
| CN104590206B (zh) | 点火锁控制设备及方法 | |
| CN112347481A (zh) | 安全启动方法、控制器和控制系统 | |
| JP6997260B2 (ja) | 通信装置およびメッセージを認証するための方法 | |
| CN201559614U (zh) | 一种防盗抢的车辆控制系统 | |
| Freiwald et al. | Safe and secure software updates over the air for electronic brake control systems | |
| CN116017455B (zh) | 一种单向安全接入方法、设备及计算机可读存储介质 | |
| CN110875800B (zh) | 道路车辆中第一和第二通信节点编码/解码信号的方法和布置 | |
| CN117375873A (zh) | 用于在车辆内部通信网络中使用密码密钥的方法 | |
| JP2024055384A (ja) | 車両用制御装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |