CN107021065B - 使用用户终端控制车辆的装置和方法 - Google Patents

使用用户终端控制车辆的装置和方法 Download PDF

Info

Publication number
CN107021065B
CN107021065B CN201610872888.7A CN201610872888A CN107021065B CN 107021065 B CN107021065 B CN 107021065B CN 201610872888 A CN201610872888 A CN 201610872888A CN 107021065 B CN107021065 B CN 107021065B
Authority
CN
China
Prior art keywords
information
module
user terminal
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610872888.7A
Other languages
English (en)
Other versions
CN107021065A (zh
Inventor
姜宗柱
韩钟豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Mobis Co Ltd
Original Assignee
Hyundai Mobis Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Mobis Co Ltd filed Critical Hyundai Mobis Co Ltd
Publication of CN107021065A publication Critical patent/CN107021065A/zh
Application granted granted Critical
Publication of CN107021065B publication Critical patent/CN107021065B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Human Computer Interaction (AREA)

Abstract

公开了使用用户终端控制车辆的装置和方法,该方法使用安装在车辆中的NFC(近场通信)模块认证用户终端,并且使用NFC模块和用户终端之间的通信控制车辆。一种使用用户终端控制车辆的装置包括:终端认证器,使用安装在车辆中的无线通信模块中的任意一个模块认证用户终端;以及车辆控制器,当用户终端被认证时,根据任意一个模块的位置以合适类型控制车辆。

Description

使用用户终端控制车辆的装置和方法
相关申请的交叉引用
本申请要求于2015年10月7日向韩国知识产权局提交的韩国专利申请NO.10-2015-0140865的优先权和权益,其全部内容通过引用结合于本文中。
技术领域
本公开涉及控制车辆的装置和方法。更具体而言,本公开涉及使用用户终端控制车辆的装置和方法。
背景技术
最近,智能手机已经普及,使用它们的各种服务已经发展。具体而言,进一步发展了诸如金融支付、访问控制、简单的手机间数据交换、使用近场通信进行汽车共享的车辆控制的服务。
安全技术对于使用智能手机和近场通信非常重要,但是将安全技术应用于车辆系统有各种困难。
相关技术在韩国专利NO.1,232,640中公开。
发明内容
本发明的一个方面提供了使用用户终端控制车辆的装置和方法,该方法使用车辆中的NFC(近场通信)模块认证用户终端,并且使用NFC模块和用户终端之间的通信控制所述车辆。
但是,本发明的方面不限于上文陈述的那些,从下面的描述中,上文没有陈述的其他方面对于本领域的技术人员可以是明显的。
本发明的实施方式提供一种使用用户终端控制车辆的装置,包括:终端认证器,使用安装在车辆中的无线通信模块中的任意一个模块认证用户终端;和车辆控制器,当用户终端被认证时,根据所述任意一个模块的位置以合适类型控制车辆。
在实施方式中,所述终端认证器使用从NFC(近场通信)模块、蓝牙模块、WiFi模块、RFID模块和信标模块中选择的模块作为所述任意一个模块。
在实施方式中,所述终端认证器使用安装在所述车辆外部的第一通信模块和安装在所述车辆内部的第二通信模块作为所述无线通信模块。
在实施方式中,当所述第一通信模块用作所述任意一个模块时,所述车辆控制器锁闭或开启所述车辆的门,并且当所述第二通信模块用作所述任意一个模块时,所述车辆控制器启动或停止所述车辆。
在实施方式中,所述终端认证器包括:密钥信息请求器,使用预先存储的第一密钥信息向用户终端请求第二密钥信息;加密信息生成器,基于第一密钥信息生成第一加密信息;加密信息收发器,发送第一加密信息到用户终端并且从所述用户终端接收包括第一加密信息和第二加密信息的整合的加密信息;以及加密信息比较器,通过比较第一加密信息和第二加密信息认证用户终端。
在实施方式中,第二加密信息基于第二密钥信息生成。
在实施方式中,所述车辆控制器包括:加密信息中继器(relay),当输入所述第三加密信息时,发送第三加密信息至预定主机单元;加密信息确定器,使用存储在所述主机单元的限制区域的安全程序确定第三加密信息是否包括预定信息;以及加密信息处理器,当确定第三加密信息包括所述预定信息时,通过所述任意一个模块基于第三加密信息控制所述车辆。
在实施方式中,当第三加密信息通过所述任意一个模块被输入时,加密信息中继器使用HCE(主机卡模拟)发送所述第三加密信息至主机单元。
在实施方式中,所述安全程序存储在使用TEE(可信执行环境)的所述限制区域。
另一个实施方式提供了控制车辆的方法,包括:使用安装在车辆中的无线通信模块中的任意一个模块认证用户终端;以及当所述用户终端被认证时,根据所述任意一个模块的位置以合适类型控制所述车辆。
在实施方式中,所述认证使用从NFC(近场通信)模块、蓝牙模块、WiFi模块、RFID模块和信标模块中选择的模块作为所述任意一个模块。
在实施方式中,所述认证使用安装在所述车辆外部的第一通信模块和安装在所述车辆内部的第二通信模块作为所述无线通信模块。
在实施方式中,当所述第一通信模块用作所述任意一个模块时,所述控制锁闭或开启所述车辆的门,并且当所述第二通信模块用作所述任意一个模块时,所述控制启动或停止所述车辆。
在实施方式中,所述认证包括:使用预先存储的第一密钥信息向所述用户终端请求第二密钥信息;基于第一密钥信息生成第一加密信息;发送所述第一加密信息至用户终端并且从所述用户终端接收包括第一加密信息和第二加密信息的整合的加密信息;以及通过比较第一加密信息和第二加密信息认证所述用户终端。
在实施方式中,所述控制包括:当输入所述第三加密信息时,发送第三加密信息至预定主机单元;使用存储在所述主机单元的限制区域内的安全程序确定所述第三加密信息是否包括预定信息;以及当确定第三加密信息包括预定信息时,通过所述任意一个模块基于第三加密信息控制所述车辆。
在实施方式中,当通过所述任意一个模块输入第三加密信息时,所述传输使用HCE(主机卡模拟)发送所述第三加密信息至主机单元。
下面的效果可通过根据本发明的实施方式的配置获得。
第一,当车辆与智能设备连接时,可以在没有制造成本和产权问题的情况下解决安全问题。
第二,因为促进集成其他技术的各个技术,可以确保技术实施的方便。
第三,可以提供高效的安全解决方案,以在各种用于诸如IoT(物联网)的技术趋势的设备中集成通信。
前文的概述仅是示例性的并且不旨在以任何方式进行限制。除了上文描述的示例性的方面、实施方式和特征,通过参照附图和下文的具体描述,进一步的方面、实施方式和特征将变得明显。
附图说明
图1为根据本发明的实施方式的车辆控制系统的概念图。
图2为示出根据本发明的实施方式的操作车辆控制系统的方法的流程图。
图3为根据本发明的实施方式的基于智能手机应用的车辆进入/启动安全逻辑的概念图。
图4为示出基于智能手机车辆进入/启动安全应用的进入/启动控制的过程的流程图。
图5为加密AES安全算法的代码图。
图6为示意地示出根据本发明的实施方式的用于控制车辆的装置的方框图。
图7为示出用于控制车辆的装置的终端认证器的内部配置的方框图。
图8为示出用于控制车辆的装置的车辆控制器的内部配置的方框图。
图9为示意地示出了根据本发明的实施方式的用于控制车辆的方法的流程图。
应该理解的是,附图不一定按比例绘制,附图呈现了说明本发明的基本原则的各种特征的稍微简化表示。本文公开的本发明的具体设计特征(包括例如具体尺寸、方向、位置和形状)将部分由具体的预期应用和使用环境决定。
在视图中,贯穿附图的数个视图,相似的参考标号指代本发明的相同或等同部分。
具体实施方式
在下文中,将参照附图具体描述本发明的实施方式。首先,在说明书中,在整个附图的组件中添加参考标号时,应该注意的是相似的参考标号指代相似的组件,即便这些组件在不同的图中示出。在描述本发明时,将不会详细描述已知的功能或构造,因为它们可能会不必要地使本发明的理解晦涩不清。进一步地,虽然将在下文描述本发明的实施方式,本发明的精神不限于这些实施方式并且可由本领域的技术人员以各种方式修改和实施。
一般而言,车辆系统安全可使用USIM。但是USIM涉及安全存储区域,该区域需要移动服务提供商的权限并且要求与移动服务提供商的合作以便将USIM应用到车辆,因此在商业化方面有很多问题。进一步地,有另一个问题,即当移动服务用户想要改变他/她的移动服务提供商但移动服务提供商没有合作合同时,不能为该移动服务用户提供期望的服务。
本发明的实施方式涉及用于基于NFC的智能密钥系统的智能设备应用安全技术,并且提出了使用信任区用于NFC车门/启动控制的技术。进一步地,本发明提出了使用诸如智能手机的智能设备、用于NFC的安全技术和其他连接技术、以及基于信任区的安全密钥存储技术等实施智能密钥功能。在下文中,将参照附图具体描述本发明。
图1为根据本发明的实施方式的车辆控制系统的概念图。
首先,描述了一种应用NFC的安全通信技术。
用于NFC安全通信的NFC-SEC连接分为SSE(共享秘密服务)和SCH(安全通道服务)。
SSE生成用于NFC加密的通信的共享秘密并且在这个过程中执行密钥匹配和认证。
SCH是在通过SSE连接的通信中加密并提供数据的通信技术。
但是,用于执行加密算法的共享密钥值应该在上文描述的安全通信的两个设备之间保存。要求SE(安全元件)技术,以便安全地存储所述共享密钥值。
在下文中,描述用于NFC安全通信的SE技术。
作为安全存储技术的SE技术是指用于安全地存储密钥值的技术,所述密钥值是用于NFC安全通信的加密算法的基础。SE技术使用UICC(通用IC卡)、SD(安全电子卡),基带处理器和植入硬件等存储数据并将数据应用到安全算法。
但是,就对于每个SE的产权和成本而言,将其应用于车辆具有许多问题。作为就产权而言的问题,UICC涉及移动服务提供商,而基带处理器和植入硬件涉及移动电话制造商。就产权而言,应用SD卡不是问题,但是应用SD卡的问题在于成本增加并且近来的智能手机不支持SD卡槽。
本发明的实施方式提出一种通过稳定的NFC安全通信提供车辆的车门/启动控制功能同时解决SE问题的方法。
参照图1,车辆控制系统100包括车门控制模块110、启动控制模块120、SMK ECU(智能密钥ECU)130、车辆外部NFC模块140、车辆内部NFC模块150和智能手机/可穿戴设备160。
车门控制模块110执行开启/锁闭车辆车门的功能。
启动控制模块120执行启动/停止车辆引擎的功能。
车辆外部NFC模块140是安装在车辆外部的NFC通信模块。
车辆内部NFC模块150是安装在车辆内部的NFC通信模块。
智能手机/可穿戴设备160支持NFC通信。
SMK ECU 130执行识别通过与车辆外部NFC模块140的NFC安全通信获知的智能手机/可穿戴设备160的功能,并且当识别出智能手机/可穿戴设备160时,SMK ECU 130通过控制车门控制模块110执行开启/锁闭车辆车门的功能。
进一步地,SMK ECU 130执行识别通过与车辆内部NFC模块150的NFC安全通信获知的智能手机/可穿戴设备160的功能,并且当识别出智能手机/可穿戴设备160时,SMK ECU130通过控制启动控制模块120执行启动/停止车辆引擎的功能。
上文描述的车辆控制系统100提供如下优点:即使没有车辆FOB/RKE/钥匙,也可以使用智能手机/可穿戴设备160执行车辆进入/启动控制。
接下来,描述使用NFC模块进行车辆进入/启动控制的操作。
图2为示出根据本发明的的实施方式操作车辆控制系统的方法的流程图。图2示出了使用分别在车辆内部和外部的NFC模块220和智能手机210之间的加密算法的认证过程。NFC模块220是车辆外部NFC模块140或车辆内部NFC模块150的实例,并且智能手机210是智能手机/可穿戴设备160的实例。
首先,当智能手机210与NFC模块220执行NFC通信时,NFC模块220执行密钥请求,以便使用预先存储的用于加密认证的第二密钥222执行加密认证过程(S251)。所述第二密钥222可以是公开密钥。
之后,接收到密钥请求的智能手机210在第一加密算法213中设置第一密钥212,用于加密认证过程,并且使用随机数生成器211生成随机数。之后,智能手机210通过具有第一密钥212的第一加密算法213向NFC模块220发送加密值(S252)。第一密钥212可实施为具有与第二密钥222相同值的开放密钥,并且第一加密算法213可实施为诸如DES、3DES和AES的加密算法。
之后,NFC模块220使用第二随机数生成器221生成自随机数并且基于存储的第二密钥222通过第二加密算法223发送加密值给智能手机210(S253)。第二加密算法223与第一加密算法213相似,可实施为诸如DES、3DES和AES的加密算法。
之后,智能手机210合并通过步骤S252和步骤S253生成和接收的随数字并且基于存储的第一密钥212加密它们。之后,智能手机210发送加密信息到NFC模块220(S254)。
之后,NFC模块解码从智能手机210发送的值并且比较从所述值获得的第一密钥212和第二密钥222(S255)。
当确定第一密钥212和第二密钥222匹配时,NFC模块220认证智能手机210,但是当确定第一密钥212和第二密钥222不匹配时,NFC模块220不认证智能手机210(S257)。
当智能手机210被认证时,SMK ECU 130通过智能手机210与NFC模块220之间的NFC通信锁闭或开启车辆车门(S258)或启动/停止车辆(S259)。
上文参照图2描述的认证过程可根据加密算法而改变。
同时,在上述认证过程中的在智能手机210中存储稳定的密钥的方法存在很大的风险。之后,描述通过NFC模块220提供车辆进入/启动控制同时稳定地管理密钥的方案。
图3为根据本发明的实施方式的基于智能手机应用的车辆进入/启动安全逻辑的概念图。
在使用参照图2描述的NFC的车辆进入/启动控制的操作中,当在智能手机210中实施时,执行密钥、加密算法等的部分应该安全地存储为不会暴露至外部。但是,由于对于每一个SE的产权不同(UICC/SIM涉及移动服务提供商并且HW SE涉及移动电话制造商),使用SE的安全存储技术要应用时有许多问题。
为了解决由于产权产生的问题,本发明的实施方式提出了使用HCE(主机卡模拟)和TEE(可信执行环境)的方案并且通过智能手机应用安全地执行车辆进入/启动安全逻辑。
HCE模式(其是一种由安卓4.0及以上支持用于智能手机支付的技术)是一种通过将诸如安全密钥和财务信息的重要信息传输给CPU与云认证服务器合作来解决安全问题的方法。HCE模式是一种应用于谷歌钱包等的技术。
当将诸如安全密钥的重要信息存储在HCE的云认证服务器中,可确保诸如SE的实际使用的存储安全能力。但是,当应用到车辆控制系统时,存在由于每次连接到云认证服务器导致的延迟、以及由于从云认证服务器断开导致的不可用(unavailability)的缺陷。
TEE是一种防止共同开发者通过打开CPU自身中的安全保障OS区域访问对应部分的方法。当密钥、安全算法等在安全OS区域实施时,可以在不使用SE的情况下解决安全问题。
本发明的实施方式提供使用HCE和TEE的安全技术,以便使用智能手机210和车辆控制系统中的NFC模块220实施车辆进入/启动功能。图3为使用提出的智能手机应用的安全技术的方框图。
NFC读取器310加密用于控制车辆启动和进入的密钥请求信息、以及用于执行认证过程的信息并将其发送到NFC控制器320。
NFC控制器320使用HCE模式将从NFC读取器310输入的加密数据发送到主机CPU330。
当接收到加密数据时,主机CPU 330基于存储在智能手机平台340的TEE安全区域(安全OS)345的密钥和安全算法生成用于执行认证过程的信息。在这种情况下,主机330可使用智能手机OS(正常字OS)341中的智能手机应用342生成用于认证过程的信息。当主机CPU 330生成用于执行认证过程的信息时,NFC控制器320发送该信息到NFC读取器310。同时,智能手机应用342是指提供在智能手机OS 341中的基于TEE的车辆进入/启动安全应用。
当用于执行认证过程的信息发送到NFC读取器310时,主机CPU 330基于车门控制请求功能343和启动控制请求功能344生成用于车门控制的信息和用于启动控制的信息等。在这种情况下,主机CPU 330可使用智能手机应用342生成用于车门控制的信息和用于启动控制的信息等。当由主机CPU 330生成用于车门控制的信息和用于启动控制的信息等时,NFC控制器320发送该信息到NFC读取器310。
如上文参照图3描述的,本发明的实施方式可通过智能手机中的应用实施车辆进入/启动安全技术而没有SE产权问题。
图4为示出基于智能手机车辆进入/启动安全应用的进入/启动控制的过程的流程图。
首先,当执行与智能手机210的通信连接时,NFC模块220执行密钥请求(S405)。步骤S405是对应图2中的步骤S251的概念。
当用于车辆启动/进入控制的密钥请求输入至智能手机平台340的第一OS 351时,第二OS 352设置用于启动/进入控制的密钥(S415)。第一OS 351是对应图3中的智能手机341的概念并且第二OS 352是对应图3中TEE安全区域345的概念。
之后,第二OS 352通过安全算法生成随机数(S420)并通过安全算法将所述随机数发送到第一OS 351(S425)。
当接收到随机数时,第一OS 351基于随机数将用于执行认证过程的随机值从智能手机210发送至NFC模块220(S430和S435)。步骤S435是对应图2中的步骤S252的概念。
之后,当用于执行认证过程的随机值从NFC模块220发送至智能手机210时(S440),第一OS 351将随机值发送到第二OS 352(S445)。步骤S440是对应图2中的步骤S253的概念。
之后,当从NFC模块220接收的随机值通过安全算法时(S450),第二OS 352将由它自身在步骤S420生成的随机值和通过步骤S445从NFC模块220接收的随机值合并(S455)。
之后,第二OS 352通过安全算法将合并的随机信息发送至第一OS351(S460)。
之后,第一OS 351将合并的随机信息从智能手机210发送至NFC模块220(S465和S470)。步骤S470是对应图2中步骤S254的概念。
上文参照图4描述了使用应用有智能手机车辆进入/启动安全技术的NFC模块的车辆进入/启动控制方法。根据图4所述的方法,当安装在车辆中的NFC模块请求密钥时,智能手机应用接收对应的请求,并且相关请求被发送至TEE安全区域,并且通过使用存储在对应的TEE安全区域的密钥,通过执行随机数和加密算法执行认证过程。当执行对应的认证过程时,除了TEE安全区域的所有区域使用加密数据通信,因此,本发明的实施方式可解决安全问题。
接着,通过真实代码的实例描述安全算法的TEE安全功能。图5示出了使用AES安全算法加密的代码实例。
参考标号“510”表明可能通过读取诸如ckey和&key的值获得密钥值。在参考标号510中,AES_set_encrypt_key()是指读取用于加密的存储密钥的部分。
参考标号“520”示出通过读取数据中(indata)的值可以在加密之前获得原始数据。在参考标号“520”中,在for循环语句中的AES_ctrl128_encrypt()是指要传输的数据通过AES算法被加密的部分。
在这两个部分中,当SW黑客通过逆向工程执行分析时,密钥被暴露,并且获得加密前的数据,这样产生严重的安全问题。使用本发明的实施方式提出的TEE安全区域是一种在信任区存储对应部分的方法,使得SW开发者不能访问,这样可安全地存储安全密钥和算法。
上文参照图1到图5提出了一种通过智能手机应用使用NFC实施车辆进入/启动功能的安全设计。根据上文描述的提议,可以在车辆之间使用智能手机安全地提供服务,而不受对于每一个SE的产权的影响(UICC/SIM:移动服务提供商,植入HW:移动电话制造商)。
上文参照图1到图5描述了本发明的实施方式。在下文中,描述可从所述实施方式中推断出来的本发明的实施方式。
图6为示意地示出根据本发明的实施方式的用于控制车辆的装置的方框图。
根据图6,用于控制车辆的装置600包括:终端认证器610、车辆控制器620、电源630和主控制器640。
电源630执行为构成用于控制车辆的装置600的每个组件提供电力的功能。主控制器640执行控制构成用于控制车辆的装置600的每个组件的整个操作的功能。考虑到控制车辆的装置600置于车辆中并且可由ECU等实施,在这个实施方式中可不设置电源630和主控制器640。
终端认证器610执行使用安装在车辆中的无线通信模块中的任意一个模块认证用户终端的功能。
终端认证器610可使用从NFC(近场通信)模块、蓝牙模块、WiFi模块、RFID模块和信标模块中选择的模块作为所述任意一个模块。
终端认证器610可使用安装在车辆外部的第一通信模块和安装在车辆的内部的第二通信模块作为无线通信模块。
图7为示出用于控制车辆的装置的终端认证器的内部配置的方框图。
根据图7,终端认证器610可包括:密钥信息请求器(requestor)611、加密信息生成器612、加密信息收发器613和加密信息比较器614。
密钥信息请求器611执行使用预先存储的第一密钥信息请求至用户终端的第二密钥信息的功能。
加密信息生成器612执行基于第一密钥信息生成第一加密信息的功能。加密信息生成器612可使用第一密钥信息和随机数生成第一加密信息。
加密信息收发器613执行将由加密信息生成器612生成的第一加密信息发送到用户终端的功能。进一步地,加密信息收发器613执行从用户终端接收包括第一加密信息和第二加密信息的整合的加密信息的功能。第二加密信息基于第二密钥信息生成。
加密信息比较器614执行通过比较通过解码整合的加密信息而获得的第一加密信息和第二加密信息来认证用户终端的功能。在这种情况下,终端认证器610可进一步包括解码所述整合的加密信息的解码器。
当第一加密信息和第二加密信息匹配时,加密信息比较器614认证所述用户终端,并且当第一加密信息和第二加密信息不匹配时,加密信息比较器614不认证所述用户终端。
这将再次参照图6描述。
当用户终端被终端认证器610认证时,车辆控制器620根据任意一个模块的位置以合适类型执行控制车辆的功能。
当第一通信模块被用作任意一个模块时,车辆控制器620可执行锁闭或开启车辆车门的功能。进一步地,当第二通信模块被用作任意一个模块时,车辆控制器620可执行启动或停止车辆的功能。
图8为示出用于控制车辆的装置的车辆控制器的内部配置的方框图。
根据图8,车辆控制器620可包括:加密信息中继器621、加密信息确定器622和加密信息处理器623。
当输入第三加密信息时,加密信息中继621执行将第三加密信息发送至预定主机单元的功能。当通过任意一个模块输入第三加密信息时,加密信息中继器621可使用HCE(主机卡模拟)发送第三加密信息至主机单元。
加密信息确定器622使用存储在主机单元的限制区域中的安全程序执行确定第三加密信息是否包括预定信息的功能。安全程序存储在使用TEE(可信执行环境)的限制区域。例如,安全程序可存储在主机单元自身的安全保障OS区域(例如主机CPU)作为限制区域。
当通过加密信息确定器622确定第三加密信息包括预定信息时,加密信息处理器623通过任意一个模块基于第三加密信息执行控制车辆的功能。
接着,描述了控制车辆的装置的操作方法。图9为示意地示出根据本发明的实施方式的用于控制车辆的方法的流程图。
首先,终端认证器610使用安装在车辆中的无线通信模块中的任意一个模块认证用户终端(S710)。
当用户终端被认证时,车辆控制器620根据任意一个模块的位置以合适类型控制车辆(S720)。
虽然上文描述的本发明的实施方式的所有组件都合并在一个单元中或操作为一个单元,本发明无需限于这些实施方式。在实施方式中,所有的组件可选择性地合并到一个或多个单元中并操作,只要它们包括在本发明的范围内。进一步地,所有的组件可分别由一个独立的硬件实施,但是一些或所有的组件可选择性地合并并由计算机程序实施,所述计算机程序具有执行由一个或多个硬件合并的功能的一些或所有的程序模块。进一步地,计算机程序可存储在计算机可读的计算机可读介质中,诸如USB存储器、CD光盘和闪速存储器,并且可由计算机读取和执行,从而实施本发明的实施方式。磁记录介质、光学记录介质和载波介质可包括在计算机程序的记录介质中。
进一步地,除非在具体描述中另外定义,否则说明书中使用的所有术语(包括技术和科学术语)具有与本领域的技术人员理解的同样的意思。除非在本公开中定义,通常使用的术语(诸如那些在字典中定义的术语)应理解为与本领域的语境下相同的意思,而不应理解为理想的或过度正式的意思。
上文的描述是解释本发明精神的实例并且在不脱离本发明基本特征的情况下可由本领域的技术人员进行改变、修改和替换。因此,提供本文描述的实施方式和附图不是用来限制,而是用来解释本发明的精神,并且本发明的精神和范围不受实施方式和附图限制。本发明的保护范围应基于权利要求来解释并且等同范围内的所有技术精神应理解为包括在本发明的权利范围内。
如上文描述的,已经在附图和说明书中描述并示出了实施方式。选择并描述所述实施方式是为了解释本发明的一些原则和它们的实际应用,从而使本领域的技术人员能够做出并利用本发明的各种实施方式及其各种可替代的实施方式和修改。正如从前文的描述中明显的,本发明的一些方面不受本文示出的实例的具体细节的限制,并且因此考虑本领域的技术人员将会进行其他修改和应用及其等同形式。但是,在考虑到说明书和附图之后,对于本构建的许多改变、修改、变形以及其他使用和应用对于本领域的技术人员将变得明显。不脱离本发明精神和范围的所有这样的改变、修改、变形以及其他使用和应用都被认为包括在本发明中,本发明只受所附权利要求的限制。

Claims (18)

1.一种使用用户终端控制车辆的装置,包括:
终端认证器,使用安装在车辆中的无线通信模块中的任意一个模块认证所述用户终端;以及
车辆控制器,当所述用户终端被认证时,根据所述任意一个模块的位置以合适类型控制所述车辆,
其中,认证所述用户终端包括:
从所述用户终端接收使用第一加密算法和所述用户终端中存储的第一密钥生成的第一随机数;
使用第二加密算法和所述无线通信模块中存储的第二密钥生成第二随机数;
从所述无线通信模块向所述用户终端发送所述第二随机数;
从所述用户终端接收通过将所述第一随机数和所述第二随机数组合并且加密而生成的加密数据;
在所述无线通信模块对所述加密数据进行解码以提供所述第一密钥和所述第二密钥;以及
当来自所述加密数据的所述第一密钥与所述第二密钥匹配时,认证所述用户终端,
其中,所述第一随机数在所述用户终端的存储所述第一加密算法和所述第一密钥的可信执行环境中生成。
2.根据权利要求1所述的装置,其中,所述终端认证器使用从近场通信模块、蓝牙模块、WiFi模块、RFID模块和信标模块中选择的模块作为所述任意一个模块。
3.根据权利要求1所述的装置,其中,其中,所述终端认证器使用安装在所述车辆外部的第一通信模块和安装在所述车辆内部的第二通信模块作为所述无线通信模块。
4.根据权利要求3所述的装置,其中,其中,当所述第一通信模块用作所述任意一个模块时,所述车辆控制器锁闭或开启所述车辆的车门,并且当所述第二通信模块用作所述任意一个模块时,所述车辆控制器启动或停止所述车辆。
5.根据权利要求1所述的装置,其中,所述终端认证器包括:
密钥信息请求器,使用预先存储的第一密钥信息向所述用户终端请求第二密钥信息;
加密信息生成器,基于所述第一密钥信息生成第一加密信息;
加密信息收发器,将所述第一加密信息发送至所述用户终端并且从所述用户终端接收包括所述第一加密信息和第二加密信息的整合的加密信息;以及
加密信息比较器,通过比较所述第一加密信息和所述第二加密信息来认证所述用户终端。
6.根据权利要求5所述的装置,其中,基于所述第二密钥信息生成所述第二加密信息。
7.根据权利要求1所述的装置,其中,所述车辆控制器包括:
加密信息中继器,当输入第三加密信息时,将所述第三加密信息发送至预定主机单元;
加密信息确定器,使用存储在所述主机单元的限制区域内的安全程序确定所述第三加密信息是否包括预定信息;以及
加密信息处理器,当确定所述第三加密信息包括所述预定信息时,通过所述任意一个模块基于所述第三加密信息控制所述车辆。
8.根据权利要求7所述的装置,其中,当通过所述任意一个模块输入所述第三加密信息时,所述加密信息中继器使用主机卡模拟发送所述第三加密信息至所述主机单元。
9.根据权利要求7所述的装置,其中,所述安全程序存储在使用可信执行环境的所述限制区域。
10.一种使用用户终端控制车辆的方法,包括:
使用安装在车辆中的无线通信模块中的任意一个模块认证所述用户终端;以及
当所述用户终端被认证时,根据所述任意一个模块的位置以合适类型控制所述车辆,
其中,认证所述用户终端包括:
从所述用户终端接收使用第一加密算法和所述用户终端中存储的第一密钥生成的第一随机数;
使用第二加密算法和所述无线通信模块中存储的第二密钥生成第二随机数;
从所述无线通信模块向所述用户终端发送所述第二随机数;
从所述用户终端接收通过将所述第一随机数和所述第二随机数组合并且加密而生成的加密数据;
在所述无线通信模块对所述加密数据进行解码以提供所述第一密钥和所述第二密钥;以及
当来自所述加密数据的所述第一密钥与所述第二密钥匹配时,认证所述用户终端,
其中,所述第一随机数在所述用户终端的存储所述第一加密算法和所述第一密钥的可信执行环境中生成。
11.根据权利要求10所述的方法,其中,所述认证使用近场通信模块作为所述任意一个模块。
12.根据权利要求10所述的方法,其中,所述认证使用安装在所述车辆外部的第一通信模块和安装在所述车辆内部的第二通信模块作为所述无线通信模块。
13.根据权利要求12所述的方法,其中,当所述第一通信模块用作所述任意一个模块时,所述控制锁闭或开启所述车辆的车门,并且当所述第二通信模块用作所述任意一个模块时,所述控制启动或停止所述车辆。
14.根据权利要求10所述的方法,其中,所述认证包括:
使用预先存储的第一密钥信息向所述用户终端请求第二密钥信息;
基于所述第一密钥信息生成第一加密信息;
将所述第一加密信息发送至所述用户终端并且从所述用户终端接收包括所述第一加密信息和第二加密信息的整合的加密信息;以及
通过比较所述第一加密信息和所述第二加密信息来认证所述用户终端。
15.根据权利要求14所述的方法,其中,基于所述第二密钥信息生成所述第二加密信息。
16.根据权利要求10所述的方法,其中,所述控制包括:
当输入第三加密信息时,将所述第三加密信息发送至预定主机单元;
使用存储在所述主机单元的限制区域的安全程序来确定所述第三加密信息是否包括预定信息;以及
当确定所述第三加密信息包括所述预定信息时,通过所述任意一个模块基于所述第三加密信息控制所述车辆。
17.根据权利要求16所述的方法,其中,当通过所述任意一个模块输入所述第三加密信息时,所述发送使用主机卡模拟发送所述第三加密信息至所述主机单元。
18.根据权利要求16所述的方法,其中,所述安全程序存储在使用可信执行环境的所述限制区域。
CN201610872888.7A 2015-10-07 2016-09-30 使用用户终端控制车辆的装置和方法 Active CN107021065B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0140865 2015-10-07
KR1020150140865A KR102404543B1 (ko) 2015-10-07 2015-10-07 사용자 단말을 이용한 차량 제어 장치 및 방법

Publications (2)

Publication Number Publication Date
CN107021065A CN107021065A (zh) 2017-08-08
CN107021065B true CN107021065B (zh) 2019-09-24

Family

ID=58405297

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610872888.7A Active CN107021065B (zh) 2015-10-07 2016-09-30 使用用户终端控制车辆的装置和方法

Country Status (4)

Country Link
US (1) US10257700B2 (zh)
KR (1) KR102404543B1 (zh)
CN (1) CN107021065B (zh)
DE (1) DE102016114234A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10231123B2 (en) 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
DE102017209961B4 (de) * 2017-06-13 2022-05-25 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
JP6585664B2 (ja) * 2017-06-29 2019-10-02 株式会社東海理化電機製作所 カーシェアリングシステム
KR102504227B1 (ko) * 2017-09-12 2023-02-27 현대자동차주식회사 차량의 제어 방법 및 프로그램이 기록된 컴퓨터로 판독 가능한 기록매체
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
CN108235294B (zh) * 2018-01-22 2022-03-01 京东方科技集团股份有限公司 集成网络对讲功能的智能后视镜系统
JP7069975B2 (ja) 2018-03-30 2022-05-18 トヨタ自動車株式会社 制御装置、制御装置用のプログラム、及び制御方法
US10827356B2 (en) * 2018-08-29 2020-11-03 Continental Teves Ag & Co. Ohg Electronic device, vehicle system and method for safeguarding wireless data communication
CN111770469A (zh) * 2019-04-02 2020-10-13 北京车和家信息技术有限公司 车辆控制方法、装置、车辆及计算机可读存储介质
WO2020210990A1 (en) * 2019-04-16 2020-10-22 Huawei Technologies Co., Ltd. System and method for authenticating a connection between a user device and a vehicle using bluetooth low energy technology
KR20220051306A (ko) 2019-08-23 2022-04-26 삼성전자주식회사 전자 디바이스 및 전자 디바이스가 타겟 디바이스에게 제어 명령을 전달하는 방법
CN111432373B (zh) * 2020-02-24 2022-08-30 吉利汽车研究院(宁波)有限公司 一种安全认证方法、装置及电子设备
CN114885328B (zh) * 2021-01-21 2024-01-16 华为技术有限公司 车机连接方法及装置
CN113920625B (zh) * 2021-10-18 2022-10-28 安徽江淮汽车集团股份有限公司 车辆nfc钥匙认证方法
CN114980025B (zh) * 2022-07-25 2022-12-20 广州万协通信息技术有限公司 安全芯片的信息查看方法及安全芯片装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101393658A (zh) * 2008-02-27 2009-03-25 重庆长安汽车股份有限公司 汽车中控防盗方法及系统
CN102358249A (zh) * 2011-08-30 2012-02-22 上海华勤通讯技术有限公司 移动终端、车辆控制模块、车辆、车辆控制系统及方法
CN103309315A (zh) * 2013-05-24 2013-09-18 成都秦川科技发展有限公司 物联网汽车智能控制仪表及物联网汽车智能管理系统
CN103325230A (zh) * 2013-07-04 2013-09-25 深圳市元征科技股份有限公司 一种控制车辆的方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
US7961076B2 (en) * 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
US20100085160A1 (en) * 2008-10-03 2010-04-08 University Of Massachusetts Systems and Methods for Zero-Power Security
FR2975561B1 (fr) * 2011-05-20 2015-11-13 Renault Sas Acces et personnalisation d'un vehicule automobile par telephone
KR101232640B1 (ko) 2011-10-05 2013-02-13 유비벨록스(주) 개인 맞춤형 차량 환경을 설정하기 위한 방법
US20130331027A1 (en) * 2012-06-08 2013-12-12 Research In Motion Limited Communications system providing remote access via mobile wireless communications device and related methods
US9569954B2 (en) * 2012-12-13 2017-02-14 Brian L. Ganz Method and system for controlling a vehicle with a smartphone
EP2974197B1 (en) 2013-03-15 2019-09-04 Facebook, Inc. Establishing communication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101393658A (zh) * 2008-02-27 2009-03-25 重庆长安汽车股份有限公司 汽车中控防盗方法及系统
CN102358249A (zh) * 2011-08-30 2012-02-22 上海华勤通讯技术有限公司 移动终端、车辆控制模块、车辆、车辆控制系统及方法
CN103309315A (zh) * 2013-05-24 2013-09-18 成都秦川科技发展有限公司 物联网汽车智能控制仪表及物联网汽车智能管理系统
CN103325230A (zh) * 2013-07-04 2013-09-25 深圳市元征科技股份有限公司 一种控制车辆的方法及系统

Also Published As

Publication number Publication date
KR102404543B9 (ko) 2023-05-11
US20170105120A1 (en) 2017-04-13
KR20170041443A (ko) 2017-04-17
KR102404543B1 (ko) 2022-06-02
US10257700B2 (en) 2019-04-09
DE102016114234A1 (de) 2017-04-13
CN107021065A (zh) 2017-08-08

Similar Documents

Publication Publication Date Title
CN107021065B (zh) 使用用户终端控制车辆的装置和方法
KR102600545B1 (ko) 모바일 디바이스를 사용한 시스템 액세스
KR102325599B1 (ko) 차량용 디지털 키 공유 서비스 방법 및 시스템
US12095914B2 (en) Method for storing digital key and electronic device
US20140365781A1 (en) Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
Busold et al. Smart keys for cyber-cars: Secure smartphone-based NFC-enabled car immobilizer
EP3443462B1 (en) System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device
US11522695B2 (en) Sharing system access using a mobile device
EP3454243B1 (en) Token execution system for access control
Dmitrienko et al. Secure free-floating car sharing for offline cars
US11609979B2 (en) Secure element for processing and authenticating digital key and operation method therefor
WO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
EP2947593B1 (en) Security apparatus session sharing
KR101934785B1 (ko) 출입 통제 시스템
Armando et al. Trusted host-based card emulation
US10042990B2 (en) Field revisions for a personal security device
Kasper et al. Rights management with NFC smartphones and electronic ID cards: A proof of concept for modern car sharing
KR20190105772A (ko) 발렛 파킹 지원 시스템 및 방법
Hampiholi et al. Trusted self-enrolment for attribute-based credentials on mobile phones
CN116830628A (zh) 用于提供访问交互式物品的授权的方法和设备
CN115527294A (zh) 安全芯片的nfc信号车辆解锁方法及安全芯片装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant