CN106972926B - 一种无线汽车钥匙的加密解密方法、装置及系统 - Google Patents

一种无线汽车钥匙的加密解密方法、装置及系统 Download PDF

Info

Publication number
CN106972926B
CN106972926B CN201710196844.1A CN201710196844A CN106972926B CN 106972926 B CN106972926 B CN 106972926B CN 201710196844 A CN201710196844 A CN 201710196844A CN 106972926 B CN106972926 B CN 106972926B
Authority
CN
China
Prior art keywords
automobile
information
key
random number
decrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710196844.1A
Other languages
English (en)
Other versions
CN106972926A (zh
Inventor
潘磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingwei Hirain Tech Co Ltd
Original Assignee
Beijing Jingwei Hirain Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingwei Hirain Tech Co Ltd filed Critical Beijing Jingwei Hirain Tech Co Ltd
Priority to CN201710196844.1A priority Critical patent/CN106972926B/zh
Publication of CN106972926A publication Critical patent/CN106972926A/zh
Application granted granted Critical
Publication of CN106972926B publication Critical patent/CN106972926B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种无线汽车钥匙的加密解密方法、装置及系统,通过将依据当前随机数种子所生成的随机数作为加密密钥,对待发送信息进行加密,提高了加密密钥被破解的难度,同时,利用无线汽车钥匙内的物理不可克隆函数所具有的不可复制的特性,生成与该随机数所唯一对应的认证信息,解决了因无线汽车钥匙内预置的加密密钥被读取并复制到另一硬件架构一致的空白无线汽车钥匙而导致其安全性失效的问题,进一步增强了加密密钥的安全性,降低汽车被盗机率。

Description

一种无线汽车钥匙的加密解密方法、装置及系统
技术领域
本发明涉及汽车电子技术领域,更具体的说,是涉及一种无线汽车钥匙的加密解密方法、装置及系统。
背景技术
随着人们生活水平的提高,汽车日渐成为人们日常生活中常用的交通工具。为了方便用户控制汽车,汽车钥匙也从最初的远距离按键开关车锁的遥控钥匙,逐渐发展成仅需随身携带,即可开关车门和启动引擎的智能无线汽车钥匙。
为了确保无线汽车钥匙与汽车之间通信的安全性和保密性,目前通常采用预置在无线汽车钥匙内的密钥统一对其所要传输的全部通信数据进行加密处理,并与身份认证协议信息一同无线传输到汽车控制器,以便汽车控制器利用预置密钥进行解密,并通过身份认证协议信息验证无线汽车钥匙与汽车的匹配关系,从而实现无线汽车钥匙与汽车之间进行安全的加密解密无线通信。然而,现有的无线汽车钥匙的加密解密方法虽然能够防止通信数据被攻击者所获知,但是在某些可以获得无线汽车钥匙本身硬件的环境下,如汽修汽配店、洗车店、代驾代泊车等,无线汽车钥匙仍容易被读取并复制其内全部的软件程序到另一硬件架构一致的空白无线汽车钥匙中,进而因已有加密算法被破解或钥匙被复制导致汽车钥匙安全性失效,增加了汽车被盗的风险。
发明内容
有鉴于此,本发明提供了一种无线汽车钥匙的加密解密方法、装置及系统,增强了加密密钥的安全性,进而降低汽车被盗机率。
为实现上述目的,本发明提供如下技术方案:
一种无线汽车钥匙的加密方法,应用于无线汽车钥匙,包括:
在接收到用户输入的汽车指令时,生成与所述汽车指令对应的初始汽车控制指令和初始校验信息,并将所述初始汽车控制指令和所述初始校验信息作为待发送信息;
获取当前随机数种子,所述当前随机数种子的初始值为对应所述待发送信息的无线汽车钥匙编号;
生成与所述当前随机数种子对应的随机数;
利用物理不可克隆函数,生成与所述随机数对应的认证信息;
将所述随机数作为加密密钥,对所述待发送信息进行加密,生成加密信息;
将所述加密信息和所述认证信息发送到汽车控制器。
优选地,在所述将所述加密信息和所述认证信息发送到汽车控制器之后,还包括:
将所述当前随机数种子更新为所述随机数。
优选地,在所述将所述加密信息和所述认证信息发送到汽车控制器之后,还包括:
在接收到休眠指令时,进入休眠状态。
一种无线汽车钥匙的解密方法,应用于汽车控制器,包括:
接收无线汽车钥匙发送来的加密信息和认证信息;
判断激励响应对表中是否存在与所述认证信息对应的激励响应对,所述激励响应对表预先获取并存储;
若所述激励响应对表中存在与所述认证信息对应的激励响应对,将所述激励响应对包含的随机数作为解密密钥,对所述加密信息进行解密,获得解密信息,所述解密信息包括汽车控制指令和校验信息;
利用所述校验信息对所述汽车控制指令进行校验,判断所述汽车控制指令是否合法;
若所述汽车控制指令合法,执行所述汽车控制指令。
优选地,在判断出所述激励响应对表中不存在与所述认证信息对应的激励响应对之后,还包括:
停止对所述加密信息进行解密。
优选地,在判断出所述汽车控制指令不合法之后,还包括:
停止执行所述汽车控制指令。
优选地,在所述执行所述汽车控制指令之后,还包括:
删除所述激励响应对表中与所述认证信息对应的激励响应对。
一种无线汽车钥匙的加密装置,应用于无线汽车钥匙,包括:
第一生成模块,用于在接收到用户输入的汽车指令时,生成与所述汽车指令对应的初始汽车控制指令和初始校验信息,并将所述初始汽车控制指令和所述初始校验信息作为待发送信息;
随机数种子获取模块,用于获取当前随机数种子,所述当前随机数种子的初始值为对应所述待发送信息的无线汽车钥匙编号;
第二生成模块,用于生成与所述当前随机数种子对应的随机数;
第三生成模块,用于利用物理不可克隆函数,生成与所述随机数对应的认证信息;
加密模块,用于将所述随机数作为加密密钥,对所述待发送信息进行加密,生成加密信息;
发送模块,用于将所述加密信息和所述认证信息发送到汽车控制器。
一种无线汽车钥匙的解密装置,应用于汽车控制器,包括:
接收模块,用于接收无线汽车钥匙发送来的加密信息和认证信息;
第一判断模块,用于判断激励响应对表中是否存在与所述认证信息对应的激励响应对,所述激励响应对表预先获取并存储;
解密模块,用于若所述激励响应对表中存在与所述认证信息对应的激励响应对,将所述激励响应对包含的随机数作为解密密钥,对所述加密信息进行解密,获得解密信息,所述解密信息包括汽车控制指令和校验信息;
第二判断模块,用于利用所述校验信息对所述汽车控制指令进行校验,判断所述汽车控制指令是否合法;
指令执行模块,用于若所述汽车控制指令合法,执行所述汽车控制指令。
一种无线汽车钥匙的加密解密系统,其特征在于,包括:
无线汽车钥匙和汽车控制器;
其中,所述无线汽车钥匙,用于在接收到用户输入的汽车指令时,生成与所述汽车指令对应的初始汽车控制指令和初始校验信息,并将所述初始汽车控制指令和所述初始校验信息作为待发送信息,获取当前随机数种子,所述当前随机数种子的初始值为对应所述待发送信息的无线汽车钥匙编号,生成与所述当前随机数种子对应的随机数,利用物理不可克隆函数,生成与所述随机数对应的认证信息,将所述随机数作为加密密钥,对所述待发送信息进行加密,生成加密信息,以及将所述加密信息和所述认证信息发送到所述汽车控制器;
所述汽车控制器,用于接收无线汽车钥匙发送来的加密信息和认证信息,判断激励响应对表中是否存在与所述认证信息对应的激励响应对,所述激励响应对表预先获取并存储,若所述激励响应对表中存在与所述认证信息对应的激励响应对,将所述激励响应对包含的随机数作为解密密钥,对所述加密信息进行解密,获得解密信息,所述解密信息包括汽车控制指令和校验信息,利用所述校验信息对所述汽车控制指令进行校验,判断所述汽车控制指令是否合法,若所述汽车控制指令合法,执行所述汽车控制指令。
经由上述的技术方案可知,与现有技术相比,本发明提供了一种无线汽车钥匙的加密解密方法、装置及系统,通过将依据当前随机数种子所生成的随机数作为加密密钥,对待发送信息进行加密,提高了加密密钥被破解的难度,同时,利用无线汽车钥匙内的物理不可克隆函数所具有的不可复制的特性,生成与该随机数所唯一对应的认证信息,解决了因无线汽车钥匙内预置的加密密钥被读取并复制到另一硬件架构一致的空白无线汽车钥匙而导致其安全性失效的问题,进一步增强了加密密钥的安全性,降低汽车被盗机率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种无线汽车钥匙的加密方法的方法流程图;
图2为本发明实施例提供的一种无线汽车钥匙的解密方法的方法流程图;
图3为本发明实施例提供的另一种无线汽车钥匙的解密方法的方法流程图;
图4为本发明实施例提供的一种无线汽车钥匙的加密装置的结构示意图;
图5为本发明实施例提供的一种无线汽车钥匙的解密装置的结构示意图;
图6为本发明实施例提供的一种无线汽车钥匙的加密解密系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例公开了一种无线汽车钥匙的加密方法,应用于无线汽车钥匙,请参见附图1,所述方法具体包括以下步骤:
S101:在接收到用户输入的汽车指令时,生成与所述汽车指令对应的初始汽车控制指令和初始校验信息,并将所述初始汽车控制指令和所述初始校验信息作为待发送信息;
具体的,在用户使用无线汽车钥匙操控汽车时,先向无线汽车钥匙输入一个汽车指令,以使无线汽车钥匙获知用户当前针对汽车所要执行的相关功能指令。相应的,无线汽车钥匙接收到该汽车指令后,会按照预置的程序分析该汽车指令,进而生成与其对应的初始汽车控制指令和初始校验信息,其中,初始校验信息作为后续汽车控制器验证无线汽车钥匙与其是否相匹配的判断依据。
用户向无线汽车钥匙输入汽车指令的方式可以是通过无线汽车钥匙上设置的功能按键完成输入操作。
初始汽车控制指令可以由无线汽车钥匙上设置的功能按键决定,具体包括:汽车车门开启/关闭的指令、汽车车门闭锁的指令、汽车尾箱开启的指令、汽车窗户开启/关闭的指令等。
S102:获取当前随机数种子,所述当前随机数种子的初始值为对应所述待发送信息的无线汽车钥匙编号;
具体的,无线汽车钥匙预先存储一个随机数种子,作为当前随机数种子,并设定其初始值为无线汽车钥匙编号,即无线汽车钥匙的ID号。换句话说,在汽车车主第一次利用无线汽车钥匙以控制汽车时,无线汽车钥匙内所预先存储的当前随机数种子为无线汽车钥匙编号。
由于不同的无线汽车钥匙编号均不相同,进而在利用无线汽车钥匙进行加密时,第一次所获取到的当前随机数种子均不相同,从而使得后续生成的加密密钥也各不相同,提高了加密密钥的安全性。
S103:生成与所述当前随机数种子对应的随机数;
具体的,将获取到的当前随机数种子作为一个输入变量,输入到随机数生成算法器进行运算,从而获得一个对应的随机数,作为后续进行加密操作的加密密钥。
S104:利用物理不可克隆函数,生成与所述随机数对应的认证信息;
具体的,为了增强加密密钥的安全性,可以在生成本次加密操作的加密密钥后,再利用随机数生成一个认证信息,以便后续汽车控制器利用该认证信息获取解密密钥,并检验汽车控制器与无线汽车钥匙是否匹配,以继续执行后续操作。
由于物理不可克隆函数(Physical Unclonable Function,PUF)是一组利用物理结构实现提取芯片物理特性差异的微型电路,而不同芯片在制造过程中不可避免地会产生个体差异,因此在物理不可克隆函数将随机数作为输入激励进行输入,会利用物理不可克隆函数不可避免的内在物理结构所构造的随机差异,输出一个不可预测的响应,即认证信息,从而有效防止了因无线汽车钥匙内的随机数被读取并复制到另一个空白无线汽车钥匙后而生成同一个认证信息的问题发生,避免了后续汽车控制器利用复制生成的同一个认证信息获取解密密钥以使汽车控制器执行相关指令,降低了汽车被盗的风险。
S105:将所述随机数作为加密密钥,对所述待发送信息进行加密,生成加密信息;
具体的,由于随机数是后期依据当前随机数种子而生成的,故采用随机数对待发送信息进行加密操作,可以降低因无线汽车钥匙本身长期存储固定加密密钥进行加密而导致加密密钥轻易被破解的机率。
S106:将所述加密信息和所述认证信息发送到汽车控制器;
具体的,将认证信息随加密信息一起发送到汽车控制器,有助于后期汽车控制器利用认证信息获得解密密钥,进而对加密信息进行解密操作,以执行相应的控制指令,控制汽车完成用户所要的功能操作。
本发明实施例所公开的一种无线汽车钥匙的加密方法,应用于无线汽车钥匙,通过将依据当前随机数种子所生成的随机数作为加密密钥,对待发送信息进行加密,提高了加密密钥被破解的难度,同时,利用无线汽车钥匙内的物理不可克隆函数所具有的不可复制的特性,生成与该随机数所唯一对应的认证信息,解决了因无线汽车钥匙内预置的加密密钥被读取并复制到另一硬件架构一致的空白无线汽车钥匙而导致其安全性失效的问题,进一步增强了加密密钥的安全性,降低汽车被盗机率。
可选地,在上述图1所对应实施例中的S106之后,还包括:
将所述当前随机数种子更新为所述随机数。
具体的,为了进一步提高加密密钥的安全性,可以在每一次将生成的加密信息和认证信息发送到汽车控制器后,利用当前生成的随机数替换当前随机数种子,并存储在无线汽车钥匙中,进而在下一次使用无线汽车钥匙进行汽车控制时,可以直接使用与上一次不同的当前随机数种子生成对应的随机数即本次加密密码,以及认证信息,从而实现了每次使用不同的加密密钥完成加密操作的目的,以提高加密密钥的安全性。
本发明实施例中,通过在将生成的加密信息和认证信息发送到汽车控制器之后,将当前随机数种子更新为当前所生成的随机数,以便后续依据更新后的当前随机数种子生成新的随机数,即获得新的加密密码,从而实现了加密密钥使用后即抛弃的目的,有利于增加加密密钥被破解的难度。
可选地,在上述图1所对应实施例中的S106之后,还包括:
在接收到休眠指令时,进入休眠状态。
具体的,为了降低无线汽车钥匙的功耗,可以在无线汽车钥匙将生成的加密信息和认证信息发送到汽车控制器之后,通过接收休眠指令,以进入休眠状态。
本发明实施例中,通过在将生成的加密信息和认证信息发送到汽车控制器之后,接收休眠指令以进入休眠状态,可以有效降低无线汽车钥匙的功耗。
本实施例公开了一种无线汽车钥匙的解密方法,应用于汽车控制器,请参见附图2,所述方法具体包括以下步骤:
S201:接收无线汽车钥匙发送来的加密信息和认证信息;
具体的,汽车控制器对接收到与其对应的无线汽车钥匙所发送来的加密信息和认证信息进行分析判断,以获知用户所要执行的相关功能操作,进而完成对应操作指令。
S202:判断激励响应对表中是否存在与所述认证信息对应的激励响应对,所述激励响应对表预先获取并存储,若是,则执行S203;
具体的,激励响应对表中包含多个激励响应对,每一个激励响应对包含一个随机数与一个认证信息,以及它们之间的对应关系,以便在判断出激励响应对表中存在与认证信息对应的激励响应对后,汽车控制器利用该认证信息直接从激励响应对表中匹配出对应的随机数,用于后续对加密信息完成解密操作。
本发明实施例所涉及到的激励响应对表是预先获取并存储到汽车控制器内的,该激励响应对表的生成过程本发明实施例并不限定,可以是预先使用无线汽车钥匙内设置的物理不可克隆函数获得全部激励响应对,之后再将其全部存入到汽车控制器。
S203:将所述激励响应对包含的随机数作为解密密钥,对所述加密信息进行解密,获得解密信息,所述解密信息包括汽车控制指令和校验信息,并执行S204;
具体的,若判断出激励响应对表中存在与认证信息对应的激励响应对,则证明利用无线汽车钥匙发送来的认证信息所匹配出的激励响应对之前未被使用过,汽车控制器可以将匹配出的随机数作为解密密码,进行相关解密操作。
S204:利用所述校验信息对所述汽车控制指令进行校验,判断所述汽车控制指令是否合法,若是,则执行S205;
具体的,由于物理不可克隆函数本身的一些物理特性,可能会导致两个或多个随机数生成同一个认证信息,此时也能够利用该认证信息匹配出随机数,但后续利用随机数解密所获得的汽车控制指令会出现乱码,进而导致其与无线汽车钥匙内生成的初始汽车控制指令不一致,故在判断出激励响应对表中存在与认证信息对应的激励响应对后,还需要利用解密后的校验信息再次对汽车控制指令进行验证,即判断汽车控制器所获得的汽车控制指令是否合法,并将其作为汽车控制器是否执行该汽车控制指令的判断依据。
利用校验信息判断汽车控制指令是否合法的方式可以是判断汽车控制指令是否符合校验信息内所含的预定规范。举例说明,若校验信息内所含的预定规范为汽车车门开启指令相关的规范信息,则可以利用该预定规范判断解码后的汽车控制指令是否与汽车车门开启指令相关的规范信息一致,若一致,则可以执行该汽车控制指令,若不一致,则证明该汽车控制指令不合法,汽车控制器应立即停止后续操作。其中,预定规范可以是依据汽车控制指令所能控制汽车实现的功能操作而制定的。
S205:执行所述汽车控制指令;
具体的,若汽车控制指令合法,则证明发送认证信息和加密信息的无线汽车钥匙与汽车控制器相互匹配,汽车控制器所获得的汽车控制指令属于合法指令,此时,汽车控制器可以继续利用解密所得的汽车控制指令控制汽车执行相关操作。
本发明实施例所公开的一种无线汽车钥匙的解密方法,应用于汽车控制器,通过从激励响应对表中匹配出与接收到的认证信息所对应的激励响应对,可以获知当前接收到的认证信息与加密信息是否属于伪造信息,将激励响应对中与认证信息所对应的随机数作为解密密码进行解密,可以避免始终使用同一个预置解密密钥进行解密操作,以提高解密密钥的安全性,利用解密后获得的校验信息对汽车控制指令进行校验,能够有效避免无线汽车钥匙与汽车控制器不匹配的问题发生,以降低汽车被盗的风险。
在上述图2所对应实施例的基础上,本实施例公开了另一种无线汽车钥匙的解密方法,应用于汽车控制器,请参见附图3,所述方法具体包括以下步骤:
S301:接收无线汽车钥匙发送来的加密信息和认证信息。
S302:判断激励响应对表中是否存在与所述认证信息对应的激励响应对,所述激励响应对表预先获取并存储,若是,则执行S303,若否,则执行S304。
S303:将所述激励响应对包含的随机数作为解密密钥,对所述加密信息进行解密,获得解密信息,所述解密信息包括汽车控制指令和校验信息,并执行S305;
S304:停止对所述加密信息进行解密;
具体的,若判断出激励响应对表中不存在与接收到的认证信息所对应的激励响应对,则证明无线汽车钥匙和车辆控制器不匹配,或由无线汽车钥匙发送来的认证信息所对应的激励响应对之前已被使用过,该认证信息为攻击者伪造的,属于非法指令,此时,汽车控制器停止继续执行后续相关的解密操作。其中,本发明实施例所提到的攻击者为利用非法复制出来的无线汽车钥匙对汽车车主的汽车控制器发送加密信息和认证信息,以达到控制车主汽车的其他人员。
S305:利用所述校验信息对所述汽车控制指令进行校验,判断所述汽车控制指令是否合法,若是,则执行S306,若否,则执行S307。
S306:执行所述汽车控制指令,并执行S308。
S307:停止执行所述汽车控制指令;
具体的,若判断出汽车控制指令不合法,则证明发送认证信息和加密信息的无线汽车钥匙与汽车控制器不匹配,当前获得的汽车控制指令属于非法指令,此时,汽车控制器停止利用解密所得的汽车控制指令控制汽车执行相关操作。
S308:删除所述激励响应对表中与所述认证信息对应的激励响应对;
具体的,由于无线汽车钥匙内每次获取的当前随机数种子均不相同,进而在执行加密过程中每次所使用到的激励响应对也不相同,故为了使汽车控制器能够快速完成解密操作,需要令汽车控制器在每次执行解密操作所获得的汽车控制指令之后,将激励响应对表中与本次接收到的认证信息所对应的激励响应对删除,从而在提高解密速率的前提下,有效抵御攻击者的重放攻击,以降低汽车被盗的机率。
本发明实施例所公开的一种无线汽车钥匙的解密方法中,应用于汽车控制器,通过依次对激励响应对表中是否存在与发送来的认证信息所对应的激励响应对、解密所得的汽车控制指令是否合法进行判断,可以确认认证信息为配套汽车钥匙所发送,属于合法指令,且无线汽车钥匙与汽车控制器相匹配,进而可以令汽车控制器执行相关的汽车控制指令,以在增强解密密钥安全性的基础上,完成车主针对汽车所要执行的相关操作,之后,将激励响应对表中与本次发送来的认证信息所对应的激励响应对进行删除,能够增加解密密钥被破解的难度,有效抵御攻击者的重放攻击。
本实施例公开了一种无线汽车钥匙的加密装置,应用于无线汽车钥匙,请参见附图4,所述装置包括:
第一生成模块401,用于在接收到用户输入的汽车指令时,生成与所述汽车指令对应的初始汽车控制指令和初始校验信息,并将所述初始汽车控制指令和所述初始校验信息作为待发送信息;
随机数种子获取模块402,用于获取当前随机数种子,所述当前随机数种子的初始值为对应所述待发送信息的无线汽车钥匙编号;
第二生成模块403,用于生成与所述当前随机数种子对应的随机数;
第三生成模块404,用于利用物理不可克隆函数,生成与所述随机数对应的认证信息;
加密模块405,用于将所述随机数作为加密密钥,对所述待发送信息进行加密,生成加密信息;
发送模块406,用于将所述加密信息和所述认证信息发送到汽车控制器。
本发明实施例所公开的一种无线汽车钥匙的加密装置中,应用于无线汽车钥匙,通过加密模块405将第二生成模块403依据当前随机数种子所生成的随机数作为加密密钥,对待发送信息进行加密,提高了加密密钥被破解的难度,同时,第三生成模块404利用物理不可克隆函数所具有的不可复制的特性,生成与该随机数所唯一对应的认证信息,解决了因无线汽车钥匙内预置的加密密钥被读取并复制到另一硬件架构一致的空白无线汽车钥匙而导致其安全性失效的问题,进一步增强了加密密钥的安全性,降低汽车被盗机率。
本实施例公开了一种无线汽车钥匙的解密装置,应用于汽车控制器,请参见附图5,所述装置包括:
接收模块501,用于接收无线汽车钥匙发送来的加密信息和认证信息;
第一判断模块502,用于判断激励响应对表中是否存在与所述认证信息对应的激励响应对,所述激励响应对表预先获取并存储;
解密模块503,用于若所述激励响应对表中存在与所述认证信息对应的激励响应对,将所述激励响应对包含的随机数作为解密密钥,对所述加密信息进行解密,获得解密信息,所述解密信息包括汽车控制指令和校验信息;
第二判断模块504,用于利用所述校验信息对所述汽车控制指令进行校验,判断所述汽车控制指令是否合法;
指令执行模块505,用于若所述汽车控制指令合法,执行所述汽车控制指令。
本发明实施例所公开的一种无线汽车钥匙的解密装置中,应用于汽车控制器,通过第一判断模块502判断出从激励响应对表中能够匹配出与接收到的认证信息所对应的激励响应对,进而可以获知当前接收到的认证信息与加密信息是否由攻击者伪造,解密模块503将激励响应对与认证信息对应的随机数作为解密密码进行解密,可以避免始终使用同一个预置解密密钥进行解密操作,以提高解密密钥的安全性,第二判断模块504利用解密后获得的校验信息对汽车控制指令进行校验,能够有效避免无线汽车钥匙与汽车控制器不匹配的问题发生,以降低汽车被盗的风险。
本实施例公开了一种无线汽车钥匙的加密解密系统,请参见附图6,所述系统包括:
无线汽车钥匙601和汽车控制器602;
其中,所述无线汽车钥匙601,用于在接收到用户输入的汽车指令时,生成与所述汽车指令对应的初始汽车控制指令和初始校验信息,并将所述初始汽车控制指令和所述初始校验信息作为待发送信息,获取当前随机数种子,所述当前随机数种子的初始值为对应所述待发送信息的无线汽车钥匙编号,生成与所述当前随机数种子对应的随机数,利用物理不可克隆函数,生成与所述随机数对应的认证信息,将所述随机数作为加密密钥,对所述待发送信息进行加密,生成加密信息,以及将所述加密信息和所述认证信息发送到所述汽车控制器602;
所述汽车控制器602,用于接收无线汽车钥匙发送来的加密信息和认证信息,判断激励响应对表中是否存在与所述认证信息对应的激励响应对,所述激励响应对表预先获取并存储,若所述激励响应对表中存在与所述认证信息对应的激励响应对,将所述激励响应对包含的随机数作为解密密钥,对所述加密信息进行解密,获得解密信息,所述解密信息包括汽车控制指令和校验信息,利用所述校验信息对所述汽车控制指令进行校验,判断所述汽车控制指令是否合法,若所述汽车控制指令合法,执行所述汽车控制指令。
具体的,在车主利用无线汽车钥匙控制汽车执行相关功能操作时,会通过向无线汽车钥匙输入汽车指令来开启无线汽车钥匙与汽车控制器之间的数据通信,之后,无线汽车钥匙会依据用户输入的汽车指令生成自己能够识别的待发送信息,同时,获取预存的当前随机数种子,以便后续依次生成随机数和认证信息,进而利用随机数对待发送信息进行加密,再将加密信息和认证信息一起发送到汽车控制器,由汽车控制器利用认证信息判断是否继续进行解密操作,利用加密信息解密后所得的校验信息判断是否能够执行汽车控制指令,从而在提高加密密钥和解密密钥安全性的基础上,实现无线汽车钥匙与汽车控制器之间进行加密解密的无线通信过程。
本发明实施例所公开的一种无线汽车钥匙的加密解密系统中,通过无线汽车钥匙利用其内因物理特性所生成的唯一不可复制的物理不可克隆函数对依据用户输入的汽车指令所对应生成的待发送信息进行安全加密,并随认证信息一起发送给汽车控制器,能够提高加密密钥的安全性,有效防止被复制,汽车控制器利用认证信息匹配出未被使用过的解密密钥,能够提高解密密钥安全性,再利用该解密密钥对加密信息进行解密,以获得汽车控制指令,之后利用校验信息对其验证,有效避免在无线汽车钥匙与汽车控制器不匹配情况下继续执行汽车控制指令的问题发生,以降低汽车被盗的风险。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种无线汽车钥匙的加密方法,其特征在于,应用于无线汽车钥匙,包括:
在接收到用户输入的汽车指令时,生成与所述汽车指令对应的初始汽车控制指令和初始校验信息,并将所述初始汽车控制指令和所述初始校验信息作为待发送信息;
获取当前随机数种子,所述当前随机数种子的初始值为对应所述待发送信息的无线汽车钥匙编号;
生成与所述当前随机数种子对应的随机数;
利用物理不可克隆函数,生成与所述随机数对应的认证信息;
将所述随机数作为加密密钥,对所述待发送信息进行加密,生成加密信息;
将所述加密信息和所述认证信息发送到汽车控制器。
2.根据权利要求1所述的方法,其特征在于,在所述将所述加密信息和所述认证信息发送到汽车控制器之后,还包括:
将所述当前随机数种子更新为所述随机数。
3.根据权利要求1所述的方法,其特征在于,在所述将所述加密信息和所述认证信息发送到汽车控制器之后,还包括:
在接收到休眠指令时,进入休眠状态。
4.一种无线汽车钥匙的解密方法,其特征在于,应用于汽车控制器,包括:
接收无线汽车钥匙发送来的加密信息和认证信息;
判断激励响应对表中是否存在与所述认证信息对应的激励响应对,所述激励响应对表预先获取并存储;
若所述激励响应对表中存在与所述认证信息对应的激励响应对,将所述激励响应对包含的随机数作为解密密钥,对所述加密信息进行解密,获得解密信息,所述解密信息包括解密后的汽车控制指令和解密后的校验信息;
利用所述解密后的校验信息对所述解密后的汽车控制指令进行校验,判断所述解密后的汽车控制指令是否合法;
若所述解密后的汽车控制指令合法,执行所述解密后的汽车控制指令。
5.根据权利要求4所述的方法,其特征在于,在判断出所述激励响应对表中不存在与所述认证信息对应的激励响应对之后,还包括:
停止对所述加密信息进行解密。
6.根据权利要求4所述的方法,其特征在于,在判断出所述解密后的汽车控制指令不合法之后,还包括:
停止执行所述解密后的汽车控制指令。
7.根据权利要求4所述的方法,其特征在于,在所述执行所述解密后的汽车控制指令之后,还包括:
删除所述激励响应对表中与所述认证信息对应的激励响应对。
8.一种无线汽车钥匙的加密装置,其特征在于,应用于无线汽车钥匙,包括:
第一生成模块,用于在接收到用户输入的汽车指令时,生成与所述汽车指令对应的初始汽车控制指令和初始校验信息,并将所述初始汽车控制指令和所述初始校验信息作为待发送信息;
随机数种子获取模块,用于获取当前随机数种子,所述当前随机数种子的初始值为对应所述待发送信息的无线汽车钥匙编号;
第二生成模块,用于生成与所述当前随机数种子对应的随机数;
第三生成模块,用于利用物理不可克隆函数,生成与所述随机数对应的认证信息;
加密模块,用于将所述随机数作为加密密钥,对所述待发送信息进行加密,生成加密信息;
发送模块,用于将所述加密信息和所述认证信息发送到汽车控制器。
9.一种无线汽车钥匙的解密装置,其特征在于,应用于汽车控制器,包括:
接收模块,用于接收无线汽车钥匙发送来的加密信息和认证信息;
第一判断模块,用于判断激励响应对表中是否存在与所述认证信息对应的激励响应对,所述激励响应对表预先获取并存储;
解密模块,用于若所述激励响应对表中存在与所述认证信息对应的激励响应对,将所述激励响应对包含的随机数作为解密密钥,对所述加密信息进行解密,获得解密信息,所述解密信息包括解密后的汽车控制指令和解密后的校验信息;
第二判断模块,用于利用所述解密后的校验信息对所述解密后的汽车控制指令进行校验,判断所述解密后的汽车控制指令是否合法;
指令执行模块,用于若所述解密后的汽车控制指令合法,执行所述解密后的汽车控制指令。
10.一种无线汽车钥匙的加密解密系统,其特征在于,包括:
无线汽车钥匙和汽车控制器;
其中,所述无线汽车钥匙,用于在接收到用户输入的汽车指令时,生成与所述汽车指令对应的初始汽车控制指令和初始校验信息,并将所述初始汽车控制指令和所述初始校验信息作为待发送信息,获取当前随机数种子,所述当前随机数种子的初始值为对应所述待发送信息的无线汽车钥匙编号,生成与所述当前随机数种子对应的随机数,利用物理不可克隆函数,生成与所述随机数对应的认证信息,将所述随机数作为加密密钥,对所述待发送信息进行加密,生成加密信息,以及将所述加密信息和所述认证信息发送到所述汽车控制器;
所述汽车控制器,用于接收无线汽车钥匙发送来的加密信息和认证信息,判断激励响应对表中是否存在与所述认证信息对应的激励响应对,所述激励响应对表预先获取并存储,若所述激励响应对表中存在与所述认证信息对应的激励响应对,将所述激励响应对包含的随机数作为解密密钥,对所述加密信息进行解密,获得解密信息,所述解密信息包括解密后的汽车控制指令和解密后的校验信息,利用所述解密后的校验信息对所述解密后的汽车控制指令进行校验,判断所述解密后的汽车控制指令是否合法,若所述解密后的汽车控制指令合法,执行所述解密后的汽车控制指令。
CN201710196844.1A 2017-03-29 2017-03-29 一种无线汽车钥匙的加密解密方法、装置及系统 Active CN106972926B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710196844.1A CN106972926B (zh) 2017-03-29 2017-03-29 一种无线汽车钥匙的加密解密方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710196844.1A CN106972926B (zh) 2017-03-29 2017-03-29 一种无线汽车钥匙的加密解密方法、装置及系统

Publications (2)

Publication Number Publication Date
CN106972926A CN106972926A (zh) 2017-07-21
CN106972926B true CN106972926B (zh) 2019-12-10

Family

ID=59336555

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710196844.1A Active CN106972926B (zh) 2017-03-29 2017-03-29 一种无线汽车钥匙的加密解密方法、装置及系统

Country Status (1)

Country Link
CN (1) CN106972926B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3454502B1 (en) 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
US11063772B2 (en) * 2017-11-24 2021-07-13 Ememory Technology Inc. Multi-cell per bit nonvolatile memory unit
CN108173662B (zh) * 2018-02-12 2019-12-24 海信集团有限公司 一种设备的认证方法和装置
CN108833086B (zh) * 2018-05-04 2024-09-10 深圳绿米联创科技有限公司 指纹锁及其工作方法
CN108648323B (zh) * 2018-05-10 2021-02-19 广州市申迪计算机系统有限公司 目标信息的选取方法、装置、计算机设备和存储介质
CN109714307B (zh) * 2018-06-12 2024-04-12 广东工业大学 一种基于国密算法的云平台客户端数据加解密系统及方法
CN108921995A (zh) * 2018-07-03 2018-11-30 河海大学常州校区 基于物理不可克隆技术的rfid卡片式智能门锁
CN110048837B (zh) * 2019-04-17 2019-12-13 深思数盾(天津)科技有限公司 用于复制密码机设备的方法和系统及密码机设备
CN112673656B (zh) * 2020-08-13 2022-08-09 华为技术有限公司 车载网络安全通信方法、装置和设备
CN112468470B (zh) * 2020-11-16 2022-10-11 北京字节跳动网络技术有限公司 数据传输方法、装置和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101213786A (zh) * 2005-07-07 2008-07-02 皇家飞利浦电子股份有限公司 检验对象真伪的方法、设备和系统
CN101243513A (zh) * 2005-08-23 2008-08-13 皇家飞利浦电子股份有限公司 使用物理单向函数的信息载体鉴别
CN104657630A (zh) * 2013-11-18 2015-05-27 Vixs系统公司 利用物理不可克隆功能的集成电路供应
US9485094B1 (en) * 2014-04-21 2016-11-01 Maxim Integrated Products, Inc. Systems and methods for stable physically unclonable functions
CN106301786A (zh) * 2016-08-10 2017-01-04 南京航空航天大学 一种基于sram型存储器的物理不可克隆函数响应纠错电路

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130141137A1 (en) * 2011-06-01 2013-06-06 ISC8 Inc. Stacked Physically Uncloneable Function Sense and Respond Module

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101213786A (zh) * 2005-07-07 2008-07-02 皇家飞利浦电子股份有限公司 检验对象真伪的方法、设备和系统
CN101243513A (zh) * 2005-08-23 2008-08-13 皇家飞利浦电子股份有限公司 使用物理单向函数的信息载体鉴别
CN104657630A (zh) * 2013-11-18 2015-05-27 Vixs系统公司 利用物理不可克隆功能的集成电路供应
US9485094B1 (en) * 2014-04-21 2016-11-01 Maxim Integrated Products, Inc. Systems and methods for stable physically unclonable functions
CN106301786A (zh) * 2016-08-10 2017-01-04 南京航空航天大学 一种基于sram型存储器的物理不可克隆函数响应纠错电路

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"物理不可克隆函数综述";张紫楠,郭渊博;《计算机应用》;20121101;第32卷(第11期);第3115-3120页 *

Also Published As

Publication number Publication date
CN106972926A (zh) 2017-07-21

Similar Documents

Publication Publication Date Title
CN106972926B (zh) 一种无线汽车钥匙的加密解密方法、装置及系统
CN111194028B (zh) 一种基于车辆的安全控制方法
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
US9143320B2 (en) Electronic key registration system
JP7157107B2 (ja) 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
US20190080540A1 (en) System and method for controlling vehicle
US10477402B2 (en) One-way key fob and vehicle pairing
US20150263860A1 (en) Controlling access to personal information stored in a vehicle using a cryptographic key
CN108235291A (zh) 一种用于车辆防盗的安全认证装置及方法
CN108650220B (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
CN105320034A (zh) 使用诊断工具从车辆向远程服务器安全地提供诊断数据
CN107733636B (zh) 认证方法以及认证系统
CN111845624B (zh) 一种无钥匙启动车辆的方法
CN105187442A (zh) 车辆的授权方法、装置、车载终端、终端和系统
Razmjouei et al. Ultra-lightweight mutual authentication in the vehicle based on smart contract blockchain: Case of MITM attack
CN113572720B (zh) 一种数据加密方法、解密方法、装置及电动汽车
CN108932771A (zh) 一种远程临时授权、开锁方法及系统
CN108123805A (zh) 车载ecu间通讯安全认证方法
CN115527292B (zh) 安全芯片的手机终端远程车辆解锁方法及安全芯片装置
Wetzels Broken keys to the kingdom: Security and privacy aspects of RFID-based car keys
CN110738764A (zh) 基于智能门锁的安全控制系统及方法
CN109639418A (zh) 一种配置信息的认证方法、装置及租赁汽车
CN109584421A (zh) 一种基于国产安全芯片的智能门锁认证管理系统
CN109345665A (zh) 一种分离式新型智能门锁系统及其工作方法
CN109272729B (zh) 防窃码遥控器识别方法及装置

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 4 / F, building 1, No.14 Jiuxianqiao Road, Chaoyang District, Beijing 100020

Patentee after: Beijing Jingwei Hirain Technologies Co.,Inc.

Address before: 8 / F, block B, No. 11, Anxiang Beili, Chaoyang District, Beijing 100101

Patentee before: Beijing Jingwei HiRain Technologies Co.,Ltd.