CN101866534A - 汽车遥控免钥匙门禁身份认证方法 - Google Patents

汽车遥控免钥匙门禁身份认证方法 Download PDF

Info

Publication number
CN101866534A
CN101866534A CN201010116895A CN201010116895A CN101866534A CN 101866534 A CN101866534 A CN 101866534A CN 201010116895 A CN201010116895 A CN 201010116895A CN 201010116895 A CN201010116895 A CN 201010116895A CN 101866534 A CN101866534 A CN 101866534A
Authority
CN
China
Prior art keywords
automobile
telepilot
key
cid
fid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201010116895A
Other languages
English (en)
Other versions
CN101866534B (zh
Inventor
刘连浩
王玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Central South University
Original Assignee
Central South University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Central South University filed Critical Central South University
Priority to CN 201010116895 priority Critical patent/CN101866534B/zh
Publication of CN101866534A publication Critical patent/CN101866534A/zh
Application granted granted Critical
Publication of CN101866534B publication Critical patent/CN101866534B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种汽车遥控免钥匙门禁身份认证方法。本发明将汽车ID、遥控器ID及38位同步码生成128位明文,128位明文由两部分组成,前64位为明文,后64位为明文,64位密文用128位动态密钥进行AES加密,再将128位明文用固定密钥进行AES加密得128位密文,发送给汽车解码器,汽车解码器将接收128密文解码成64位密文和64位明文,比较接收到的汽车CID、遥控器FID与汽车存储的汽车CID′、遥控器FID′是否相同,据此进行第一次认证;再用动态密钥解密,比较识别码,进行第二次认证。本发明采用一个固定密钥和一个动态密钥的AES加密来保护传输数据,整个认证过程只需进行一次通信,就能进行两次认证,能有效抵抗强力攻击、拒绝服务攻击、伪装攻击等常见攻击。

Description

汽车遥控免钥匙门禁身份认证方法
技术领域
本发明涉及一种身份认证方法,特别涉及一种汽车遥控免钥匙门禁身份认证方法。
背景技术
现有的汽车遥控免钥匙身份认证系统容易受到汽车解码器、遥控干扰器攻击,存在各种各样的安全隐患。汽车安全应用领域中的遥控免钥门禁系统(RKE,Remote keyless entry system)和被动免钥门禁系统(PKE,Passive Keyless EntrySystem)是指在不与汽车进行物理接触的情况下,打开或关闭汽车车门或后备箱等。认证系统包括一个安装在汽车上的解码器和一个由用户携带的遥控器,系统通过遥控器和解码器之间的通信来完成操作。RKE的身份认证是汽车与遥控器单向通信,PKE身份认证是汽车与遥控器双向通信。无论是RKE还是PKE关键技术是身份认证,身份认证的关键技术是加密算法与认证协议是否安全。为防止不合法的遥控器开动汽车,我们需要安全的认证方法来识别身份,用来认证遥控器的技术主要包括固定码加密,滚动码加密和挑战应答等。现在市场上广泛使用的Keeloq滚动码技术是Microchip公司在1993年提出的一种分组加密技术[1],分组长度为32位,密钥长度为64位,但该加密技术在2008年被宣告破解。首先,Keelog密钥长度过短,只有64位。采用强力搜索攻击,利用高运算速度的机器并行搜索,猜测密钥发送直到汽车给出正确反应也不是不能实现的。其次,它的密钥序列具有自相关性。Bogdanov利用对非线性反馈有效的线性逼近,线性相关分析,试探猜测以及轮结构分析等方法对Keeloq进行密钥恢复攻击并给出具体的攻击实例,根据Bogdanov提出的方法,能恢复出部分甚至全部密钥。接着,Courtois和Indesteege也相继提出一些攻击方法,这样Keeloq加密算法在理论上被破解。AES是国际上最安全的分组加密算法,到目前为止经受住了各种已知的攻击。在2007年的IEEE汽车技术会议上,来自重庆大学的学者将AES和挑战应答技术相结合,给出了一种解决方案——AES安全协议(ASP,AES security protocol)。但在该协议中,遥控器和解码器含有相同参数的随机数生成器,两者保持同步。如果攻击者在随机数验证阶段将数据阻截导致解码器没有收到数据帧,这样会造成随机数生成器不同步,遥控器不可用。
在2009年上半年,美国的飞思卡尔公司(Freescale)推出了基于AES协议的汽车遥控免钥匙门禁整体解决方案。该方案中遥控器采用128bit密钥加密产生64bit的消息验证码,结合另外64bit明文数据部分(包括钥匙号、用户命名和可变密钥)组成128bit数据帧发送,解码器解密后比较验证码来确认身份完成操作。但该可变密钥部分(由计数器产生)只有32bit,密文部分(即消息验证码)只有64bit,由计数器产生的32bit变密钥和64bit密文容易受到扫描攻击,且明文部分传输易被截获,大大降低了其安全性。
发明内容
为了解决现有汽车遥控免钥匙身份认证存上的上述技术问题,本发明提供一种汽车遥控免钥匙门禁身份认证方法。本发明能有效地防止汽车遥控免钥匙身份认证的拦截扫描攻击、重放攻击、密码分析等多种攻击手段,并可以在现有遥控免钥匙门禁系统的硬件中进行,不增加硬件成本。
本发明解决上述技术问题的技术方案包括以下步骤:
1)遥控器利用128位的固定密钥FK、38位遥控器同步码Sync、24位CID、28位FID由单向函数F(FK,Sync,CID,FID)产生128位动态密钥DK,FK是128位的固定密钥;Sync是遥控器同步码,CID是24位汽车ID;FID是遥控器ID;
2)由38位遥控器同步码Sync,16位识别码DFC,两个4位功能码FC,2位同步码扩充位Sy_e生成64位明文,再动态密钥DK进行AES加密,得64位密文;
3)由28位FID,24位CID,遥控器同步码Sync的低10位Sy_l,2位SC状态码生成64位明文。
4)上述步骤2)产生的64位密文和步骤3)产生的64位明文组成128位明文,再对128位明文进行固定密钥FK的AES加密得128位密文,该密文由遥控器发送给汽车;
5)遥控器同步码Sync+1;
6)汽车接到遥控器发送的128位密文,用固定密钥FK′解密128位密文得到64位密文和64位明文;
7)汽车比较64位明文中28位FID和24位CID与汽车中存储的FID′、CID′是否相同,相同则转步骤8),否则结束认证;
8)由单向函数F(FK′,Sync″,CID′,FID′)产生128位动态密钥DK′,Sync″由步骤6)得到64位明文中遥控器同步码Sync的低10位Sy_l和汽车同步码中的高28位组成新的38位同步码,FK′为为汽车中存储的固定密钥,CID′为汽车ID,FID′为遥控器ID。
9)用步骤8)得到的动态密钥DK′对步骤6)中得到的64位密文进行AES解密得到64位明文,该64位明文由38位遥控器同步码Sync,16位识别码DFC,两个4位功能码FC,2位同步码扩充位Sy_e组成;
10)比较汽车中存储遥控器FID′与解密得到的遥控器FID是否相同,汽车中的CID′与解密得到的汽车CID是否相同,若相同,则身份认证通过,将汽车中同步码用收到的同步码替换;否则认证不通过,结束。
本发明的技术效果在于:本发明将Keeloq滚动码技术和AES加密方法结合提出一种新的汽车遥控免钥匙门禁身份认证方法,本发明用同步码产生随机的128bit动态密钥,对64bit校验信息进行AES加密;对128bit明文整体进行固定密钥的AES加密,本发明能有效地防止汽车遥控免钥匙身份认证的拦截扫描攻击、重放攻击、密码分析等多种攻击手段,并可以在现有遥控免钥匙门禁系统的硬件中进行,不增加硬件成本。
下面结合附图对本发明作进一步的说明。
附图说明
图1为本发明中遥控器通信帧结构。
图2为汽车遥控器身份认证流程图。
图3为遥控器在汽车中注册流程图。
具体实施方式
参见图1,本发明中遥控器通信帧结构为128位,128位的明文由两个64位组成,前一个64位为动态密钥加密,后一个64位为明文。前64位密文的明文为Sync:当前同步码值,38位;DFC:识别码,规定为FID的低8位和CID的低8位,共16位;FC:功能码,也就是遥控器按键组合码,4位;Sy_e:同步码扩充位,2位。后64位为FID:遥控器ID,28位;CID:汽车ID,24位;Sy_l:同步码低10位,在遥控器注册时第一帧为同步码种子Sy_init;SC:状态码,2位。图3为遥控器在汽车中注册流程图。
AES是一个明文分组固定为128bit的分组密码,为此我们将协议帧长设计为128bit。为防止数据帧被截获,需对数据帧进行加密。加密分为固定密钥加密和动态密钥加密两种,若只采用固定密钥加密,有两个缺陷:一是整个系统的安全性只依赖于该密钥,若该密钥泄露,则整个系统被破解;二是固定密钥抗猜测密钥攻击的能力不强。所以将数据帧的关键部分(同步码和功能码)再采用动态密钥加密。这样需对AES进行短分组修改,标准AES是对4*4的字节矩阵进行操作,操作的最小单位为字节,而列混合更是直接对字节列向量进行处理,为保持这部分不变,使得对AES的改动最小,明文分组需为32bit的倍数。所以,我们将用固定密钥解密得到的遥控器发来的遥控器FID、汽车CID与汽车中的FID′、CID′是否相等作为身份认证成功与否的第一关。用动态密钥DK′解密得到的同步码38bit,识别码16bit(用来验证动态密钥DK′解密,检验识别码作为身份认证成功与否的第二关),功能码及扩充位共64bit做为短分组。这样,只需将AES的行移位改为半字节移动即可适应需要。
参见图2,图2为汽车遥控器身份认证流程图。汽车对遥控器身份认证的原理是,只有正确的固定密钥对128位密文解密才能得到后64位中正确FID、CID、遥控器同步码的低10位;只有正确的FID、CID和合法的遥控器同步码Sync,才能求得正确动态密钥DK′;只有正确的动态密钥DK′,才能解密得到正确的识别码。只有正确的识别码,遥控器身份认证才能通过。认证通过后只有同步码在单操作窗口才执行遥控命令;同步码在双操作窗口,需要连续两次按键操作才能执行遥控命令。认证通过后汽车同步码等于遥控器的同步码。单操作窗口为遥控器同步码大于或等于汽车同步码,同时小于汽车同步码+8。遥控器双操作窗口为大于或等于汽车同步码+8,同时小于汽车同步码+210。具体过程如下:
(1)遥控器将数据帧加密发送
①遥控器通过单向函数F(FK,Sync,FID,CID)生成动态密钥DK。
②遥控器生成64位密文。由64位同步码Sync,16位识别码DFC,两个4位功能码FC,2位同步码扩充位Sy_e构成64位明文,64位明文由动态密钥DK加密生成64位密文。
③遥控器生成128位密文并向汽车发送。将64位密文与另64位明文(28位FID,24位CID,10位Sy_l,2位状态码SC)相结合构成128位明文,128位明文由固定密钥FK加密生成128位密文并向汽车发送。
④遥控器同步码+1,即Sync+1。
(2)汽车解码器解密认证
①汽车解码器接收128密文。
②汽车解密128位密文并进行第一次认证CID,FID。通过固定密钥FK′得128位明文,该明文由到64位密文(该密文我们称为滚动密文)和64位明文组成。将解密得到遥控器中的CID,FID和汽车中所存的CID′,FID′相比较,相等则证明该遥控器是匹配遥控器,继续下面操作,否则认证失败。
③汽车生成动态密钥DK′。用解密得到的10位Sy_l替换解码器所存Sync′的低10位得到新的Sync″,通过单向函数F(FK′,Sync″,FID′,CID′)生成DK′。
④解密64位密文并认证16位识别码。通过动态密钥DK解密64位密文,将解密得到的识别码DFC和解码器中所构造出的识别码DFC′相比较,相等则说明解密成功,到此认证成功,继续下面操作;否则解码失败。
⑤认证成功判操作窗口。根据解密来的Sync和解码器中所存的Sync′相减。结果若在(0,8],属于“单操作窗口”;结果若在(8,1000],属于“双操作窗口”;结果若在这两个区间之外,则认证失败。
⑥执行遥控命令。认证成功,若在单操作范围内,执行功能码;若在双操作范围内,不执行遥控命令(等待第二次遥控操作发送)。
⑦将解码器中的Sync′用解密来的遥控器Sync替换。
本发明中遥控器需要在汽车中注册才能使用。其注册步骤如下:
(1)使汽车处于注册模式。
在遥控器注册时,汽车需处于注册模式。
(2)遥控器发送注册帧。
在遥控器上进行相应的按键操作,遥控器进入注册模式。遥控器进行下列步骤:
①遥控器生成同步码Sync。用同步种子Sy_init(即同步码的低10位)产生同步码Sync。同步码Sync由单向函数R(Sy_init,FK,FID,CID)产生。
②遥控器产生动态密钥DK。
③建立128位通信帧(该帧为第一帧)。在注册状态,此时128位明文中的低64位中同步码的低10位Sy_l为Sy_init。其他各位与身份认证时意义一样。128位明文用固定密钥FK加密。
④遥控器同步码+1。
⑤遥控器发送第一帧128位密文到汽车注册。
⑥遥控器产生动态密钥DK。
⑦建立128位通信帧(该帧为第二帧)。此帧各位与身份认证时意义一样。128位明文用固定密钥FK加密。64位的明文由动态密钥加密。
⑧遥控器同步码+1。
⑨发送第二帧128位密文到汽车注册。
(3)汽车接收遥控器注册帧(连续的两帧),汽车进行下列步骤:
①用固定密钥FK解密第一帧128位密文。
②判断64位明文中的CID是否合法。判断128位明文的后64位明文中汽车CID与汽车中存储的CID′是否相同,不相同,注册不成功,注册结束。相同转③。
③汽车用同步码种子Sy_init产生同步码Sync′初始值。
④汽车产生动态密钥DK′。
⑤汽车用动态密钥解密64位密文。
⑥汽车判⑤中得到的38位同步码Sync与③中得到的38位同步码Sync′、⑤中得到的FID的低8位与②中得到的FID低8位、⑤中得到的CID的低8位与②中得到的CID低8位是否相等。相等,则暂存FID′、同步码Sync′,转下一步;不相等,注册不成功,注册结束。
⑦汽车用固定密钥FK′解密第二帧128位密文。
⑧汽车判断64位明文中的CID是否合法以及FID与暂存的是否相同。判断128位明文的后64位明文中汽车CID与汽车中存储的CID′是否相同,并判断FID与暂存的是否相同不相同,注册不成功结束。相同转下一步。
⑨汽车用FID′,CID′,Sync″(Sync″的意义与认证时一样)产生动态密钥DK′;汽车用动态密钥DK′解密64位密文。
⑩判注册是否成功。根据解密的64位判识别码是否相同?判第二帧同步码等于第一帧同步码+1否?等于,在汽车中存储FID′、同步码Sync′,注册成功。不等于,注册不成功。
在协议中,汽车解码器通过比对汽车CID,遥控FID和同步码值Sync来认证合法的遥控器,为防止同步码扫描,我们将同步码值扩充到38位,共200多亿次组合,碰撞到相同的概率非常小。其中同步码的比对过程仍沿用Keeloq技术中的同步窗口技术。即从当前存储的同步码值开始向前8个长度范围内为“单操作”窗口,执行功能,存储新的同步码值。从单操作窗口开始,直到从存储的同步码值为起点向前的第1K个长度范围内为“双操作”窗口,该范围为重新同步,需要连续两次遥控器操作,才能执行遥控命令,存储新的同步码值。其余范围为“阻止”窗口,任何同步码值处在这两个窗口之外的发送都将被忽略。
为防止同步码和功能码被截获,需要对其进行加密。由于每次发送的同步码值不一样,以同步码值为参数,经密钥生成算法生成的动态密钥在每次发送中都不一样,用动态密钥对同步码和功能码进行加密,极大的增加了攻击的难度。
而在汽车解码器端,所存同步码值与合法的发送过来的同步码值可能相差1K,为了减少汽车解码器的密钥生成次数和解密次数,将同步码的低10位(范围为1K)一起发送给汽车端。同样为了保护这10位低同步码,且使得同步码的变化扩散到整个数据帧,将这10位低同步码值和前面经动态密钥加密过的数据再进行固定密钥加密,形成传输数据帧,其数据帧格式如图1所示。其中FID和CID用来验证固定密钥解密成功否。识别码用来验证动态密钥解密是否成功。
(1)遥控器将数据帧加密发送
①遥控器通过单向函数F(FK,Sync,FID,CID)生成动态密钥DK。
②遥控器生成64位密文。由64位同步码Sync,16位识别码DFC,两个4位功能码FC,2位同步扩充码Sy_e构成64位明文,该明文通过动态密钥加密生成64位密文。
③遥控器生成128位密文并发送。将②生成的64位密文与另64位明文相结合构成128位明文,用固定密钥DK加密生成128位密文并发送。
④遥控器同步码Sync+1。
(2)汽车解码器解密认证
①汽车解码器接收128密文。
②汽车用固定密钥FK′解密得128位明文并判断CID,FID合法否。该明文由64位密文和64位明文组成。64位明文中有CID,FID,比较CID,FID和汽车所存的CID′,FID′,相等则证明该遥控器是匹配遥控器,继续下面操作;否则认证失败。
③汽车生产东动态密钥DK′。用解密得到的10位Sy_l替换解码器所存Sync′的低10位得到新的Sync″,通过单向函数F(FK′,Sync″,FID′,CID′)生成DK′。
④汽车用动态密钥DK′解密64位密文并判断识别码正确否。用动态密钥DK′解密64位密文,将解密而来的DFC和解码器所构造出的DFC′相比较,相等则说明解密成功,到此认证算成功,继续下面操作;否则解码失败。
⑤汽车认证成功判操作窗口。将解密而来的Sync和解码器中所存的Sync′相减。结果若在(0,8],属于“单操作窗口”;结果若在(8,1000],属于“双操作窗口”;结果若在这两个区间之外,则认证失败。
⑥认证成功,在单操作窗口执行遥控命令。若在单操作范围内,认证成功,执行功能码;若在双操作范围内,不执行遥控命令(等待第二次遥控操作发送)。
⑦将解码器中的Sync′用收到的Sync替换。
本发明的安全性分析:本发明采用AES加解密,对AES来说,常用的攻击方法有Square攻击、差分-代数攻击、XSL攻击等。但目前尚未存在对完整AES的成功攻击,只提出了几种对减少轮数的简化AES的攻击方法。最著名的攻击是针对128bit密钥下的7轮简化算法的有效攻击,192bit密钥下的8轮简化算法的有效攻击和256bit密钥下9轮简化算法的有效攻击。由此,AES的安全性可以保证,下面是对本发明抵抗常见攻击的安全性分析。
(1)强力搜索攻击。强力搜索攻击是指不断猜测密钥,发送用猜测密钥加密的密文,直到系统给出一个正确的反应,则密钥被猜测正确。协议中密钥为128位,则共有2128种可能,这使得搜索不可能。
(2)伪装攻击。伪装攻击是指攻击者截获到信号,在下一次会话中将截获到的信息重复发送以达到伪装的效果。在本发明中,采用同步码滚动及动态密钥加密,每次传输密文不同,显然能抵抗这种攻击。
(3)拒绝服务攻击。拒绝服务攻击是指在A与B的通信中,C采用某种方式,使得两者之间的同步码不同步而导致A和B不能通信。在本发明中,采用同步窗口,即使A和B的同步码不同步,也能通过重新学习(注册)而正常工作。
(4)统计攻击。统计攻击是指攻击者知道一部分明密文对,通过分析它们之间的关系来推出密钥。本发明采用动态密钥加密后再用固定密钥加密,首先标准AES能抗统计攻击,其次即使推出固定密钥,也无法破解动态密钥,可以抵抗统计攻击。

Claims (4)

1.一种汽车遥控免钥匙门禁身份认证方法,包括以下步骤:
1)遥控器利用128位的固定密钥FK、38位遥控器同步码Sync、24位CID、28位FID由单向函数F(FK,Sync,CID,FID)产生128位动态密钥DK,FK是128位的固定密钥;Sync是遥控器同步码,CID是24位汽车ID;FID是遥控器ID;
2)由38位遥控器同步码Sync,16位识别码DFC,两个4位功能码FC,2位同步码扩充位Sy_e生成64位明文,再动态密钥DK进行AES加密,得64位密文;
3)由28位FID,24位CID,遥控器同步码Sync的低10位Sy_l,2位SC状态码生成64位明文。
4)上述步骤2)产生的64位密文和步骤3)产生的64位明文组成128位明文,再对128位明文进行固定密钥FK的AES加密得128位密文,该密文由遥控器发送给汽车;
5)遥控器同步码Sync+1;
6)汽车接到遥控器发送的128位密文,用固定密钥FK′解密128位密文得到64位密文和64位明文;
7)汽车比较64位明文中28位FID和24位CID与汽车中存储的FID′、CID′是否相同,相同则转步骤8),否则结束认证;
8)由单向函数F(FK′,Sync″,CID′,FID′)产生128位动态密钥DK′,Sync″由步骤6)得到64位明文中遥控器同步码Sync的低10位Sy_l和汽车同步码中的高28位组成新的38位同步码,FK′为为汽车中存储的固定密钥,CID′为汽车ID,FID′为遥控器ID。
9)用步骤8)得到的动态密钥DK′对步骤6)中得到的64位密文进行AES解密得到64位明文,该64位明文由38位遥控器同步码Sync,16位识别码DFC,两个4位功能码FC,2位同步码扩充位Sy_e组成;
10)比较汽车中存储遥控器FID′与解密得到的遥控器FID是否相同,汽车中的CID′与解密得到的汽车CID是否相同,若相同,则身份认证通过,将汽车中同步码用收到的同步码替换;否则认证不通过,结束。
2.根据权利要求1所述的汽车遥控免钥匙门禁身份认证方法,所述步骤2)中的16位识别码DFC由遥控器FID的低8位和汽车CID的低8位组成。
3.根据权利要求1所述的汽车遥控免钥匙门禁身份认证方法,所述步骤2)中AES加密的行移位用半字节移位。
4.根据权利要求1所述的汽车遥控免钥匙门禁身份认证方法,所述步骤10)中是比较汽车中存储遥控器FID′的低8位与解密得到的遥控器FID的低8位、汽车CID′的低8位与解密得到的汽车CID的低8位是否相同。
CN 201010116895 2010-01-29 2010-01-29 汽车遥控免钥匙门禁身份认证方法 Expired - Fee Related CN101866534B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 201010116895 CN101866534B (zh) 2010-01-29 2010-01-29 汽车遥控免钥匙门禁身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201010116895 CN101866534B (zh) 2010-01-29 2010-01-29 汽车遥控免钥匙门禁身份认证方法

Publications (2)

Publication Number Publication Date
CN101866534A true CN101866534A (zh) 2010-10-20
CN101866534B CN101866534B (zh) 2013-03-13

Family

ID=42958242

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201010116895 Expired - Fee Related CN101866534B (zh) 2010-01-29 2010-01-29 汽车遥控免钥匙门禁身份认证方法

Country Status (1)

Country Link
CN (1) CN101866534B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102568062A (zh) * 2011-09-29 2012-07-11 浙江吉利汽车研究院有限公司 遥控器加密解密方法
CN104168109A (zh) * 2014-09-11 2014-11-26 合肥晟泰克汽车电子有限公司 一种基于aes加密的遥控器协议实现方法及装置
CN104469751A (zh) * 2014-11-13 2015-03-25 奇瑞汽车股份有限公司 一种高安全性的无线通讯加密方法
CN104504795A (zh) * 2014-12-20 2015-04-08 江门市联创发展有限公司 一种开放系统下的智能门锁加密、解密及认证方法
CN106971440A (zh) * 2017-03-31 2017-07-21 重庆长安汽车股份有限公司 汽车遥控钥匙同步码的存储方法
CN107113174A (zh) * 2015-01-16 2017-08-29 株式会社自动网络技术研究所 通信系统及对照方法
CN107170080A (zh) * 2017-05-02 2017-09-15 广州盛炬智能科技有限公司 一种用于门禁系统的同步码加密装置及方法
CN109429033A (zh) * 2017-08-23 2019-03-05 无敌科技股份有限公司 具备组筛选机制的倒车显影系统及其方法
CN111435934A (zh) * 2019-01-10 2020-07-21 恩智浦有限公司 用于超宽带测距中的数据帧传输的密钥导出方案
CN113205624A (zh) * 2021-04-30 2021-08-03 东风商用车有限公司 一种车载遥控系统及防御相同载波攻击的方法
CN114613117A (zh) * 2022-03-16 2022-06-10 深圳数马电子技术有限公司 对拷遥控器的遥控方法、对拷遥控器和存储介质
CN114978429A (zh) * 2022-05-26 2022-08-30 上海工程技术大学 一种门窗控制的无线发射接收方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10137860B2 (en) 2016-11-17 2018-11-27 Ford Global Technologies, Llc Remote keyless entry message authentication

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101602358A (zh) * 2009-06-18 2009-12-16 奇瑞汽车股份有限公司 一种基于aes128加密算法的发动机防盗认证方法
JP2010016606A (ja) * 2008-07-03 2010-01-21 Tokai Rika Co Ltd 暗号認証システム及び暗号通信方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101122195A (zh) * 2007-09-12 2008-02-13 合肥通宇电子有限责任公司 一种汽车无线遥控门锁的控制方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010016606A (ja) * 2008-07-03 2010-01-21 Tokai Rika Co Ltd 暗号認証システム及び暗号通信方法
CN101602358A (zh) * 2009-06-18 2009-12-16 奇瑞汽车股份有限公司 一种基于aes128加密算法的发动机防盗认证方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102568062B (zh) * 2011-09-29 2014-06-18 浙江吉利汽车研究院有限公司 遥控器加密解密方法
CN102568062A (zh) * 2011-09-29 2012-07-11 浙江吉利汽车研究院有限公司 遥控器加密解密方法
CN104168109A (zh) * 2014-09-11 2014-11-26 合肥晟泰克汽车电子有限公司 一种基于aes加密的遥控器协议实现方法及装置
CN104469751A (zh) * 2014-11-13 2015-03-25 奇瑞汽车股份有限公司 一种高安全性的无线通讯加密方法
CN104504795A (zh) * 2014-12-20 2015-04-08 江门市联创发展有限公司 一种开放系统下的智能门锁加密、解密及认证方法
CN107113174B (zh) * 2015-01-16 2020-04-21 株式会社自动网络技术研究所 通信系统及对照方法
CN107113174A (zh) * 2015-01-16 2017-08-29 株式会社自动网络技术研究所 通信系统及对照方法
CN106971440A (zh) * 2017-03-31 2017-07-21 重庆长安汽车股份有限公司 汽车遥控钥匙同步码的存储方法
CN106971440B (zh) * 2017-03-31 2019-09-10 重庆长安汽车股份有限公司 汽车遥控钥匙同步码的存储方法
CN107170080A (zh) * 2017-05-02 2017-09-15 广州盛炬智能科技有限公司 一种用于门禁系统的同步码加密装置及方法
CN109429033A (zh) * 2017-08-23 2019-03-05 无敌科技股份有限公司 具备组筛选机制的倒车显影系统及其方法
CN111435934A (zh) * 2019-01-10 2020-07-21 恩智浦有限公司 用于超宽带测距中的数据帧传输的密钥导出方案
CN111435934B (zh) * 2019-01-10 2023-12-26 恩智浦有限公司 用于超宽带测距中的数据帧传输的密钥导出方案
CN113205624A (zh) * 2021-04-30 2021-08-03 东风商用车有限公司 一种车载遥控系统及防御相同载波攻击的方法
CN114613117A (zh) * 2022-03-16 2022-06-10 深圳数马电子技术有限公司 对拷遥控器的遥控方法、对拷遥控器和存储介质
CN114978429A (zh) * 2022-05-26 2022-08-30 上海工程技术大学 一种门窗控制的无线发射接收方法

Also Published As

Publication number Publication date
CN101866534B (zh) 2013-03-13

Similar Documents

Publication Publication Date Title
CN101866534B (zh) 汽车遥控免钥匙门禁身份认证方法
Garcia et al. Lock it and still lose it—on the ({In) Security} of automotive remote keyless entry systems
Indesteege et al. A practical attack on KeeLoq
CN106027260B (zh) 基于密钥预分配的汽车ecu完整性验证和加密通信方法
CN108055235A (zh) 一种智能锁的控制方法、相关设备及系统
CN106899404B (zh) 基于预共享密钥的车载can fd总线通信系统及方法
EP1882346B1 (en) Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
US7715553B2 (en) Encrypting a plaintext message with authentication
CN101917270B (zh) 一种基于对称密码的弱认证和密钥协商方法
CN111818530A (zh) 车辆、远程装置以及操作车辆或远程装置的方法
CN111447053B (zh) 一种数据安全传输方法及系统
CN107276748B (zh) 一种汽车的无钥匙进入与启动系统的密钥导出方法
US7231041B2 (en) Method, device, and system for secure motor vehicle remote keyless entry
CN103560879A (zh) 一种轻量级认证与密钥协商的实现方法
CN105049401A (zh) 一种基于智能车的安全通信方法
Patel et al. On the security of remote key less entry for vehicles
Greene et al. A defense mechanism against replay attack in remote keyless entry systems using timestamping and XOR logic
Hicks et al. Dismantling the AUT64 automotive cipher
Heinrich et al. Security analysis of the RaSTA safety protocol
CN108155996A (zh) 基于家庭信道的智能家居安全通讯方法
Olivier et al. Hashing-based authentication for CAN bus and application to Denial-of-Service protection
Parameswarath et al. A puf-based lightweight and secure mutual authentication mechanism for remote keyless entry systems
Nashwan SE-H: Secure and efficient hash protocol for RFID system
Wang et al. An information security protocol for automotive ethernet
Mars et al. Clone-resistant entities for vehicular security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130313

Termination date: 20150129

EXPY Termination of patent right or utility model