CN108076048B - 远程无钥匙进入消息认证 - Google Patents

远程无钥匙进入消息认证 Download PDF

Info

Publication number
CN108076048B
CN108076048B CN201711121142.3A CN201711121142A CN108076048B CN 108076048 B CN108076048 B CN 108076048B CN 201711121142 A CN201711121142 A CN 201711121142A CN 108076048 B CN108076048 B CN 108076048B
Authority
CN
China
Prior art keywords
key fob
counter value
identifier
encrypted
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711121142.3A
Other languages
English (en)
Other versions
CN108076048A (zh
Inventor
叶歆
马克·安德烈·杰林斯基
凯文·托马斯·希勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN108076048A publication Critical patent/CN108076048A/zh
Application granted granted Critical
Publication of CN108076048B publication Critical patent/CN108076048B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00261Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了用于远程无钥匙进入认证的方法和设备。一种示例远程无钥匙进入系统包括密钥卡和车辆。密钥卡生成具有明文空间和密文空间的安全消息。车辆(i)基于明文空间中的第一信息来确定密钥卡是否可以被授权,(ii)基于预测到的完整计数器值来解密密文空间中的加密值,以及(iii)基于加密值中的第二信息来确定密钥卡是否被授权。

Description

远程无钥匙进入消息认证
技术领域
本公开大体上涉及车辆的远程无钥匙进入,并且更具体地,涉及远程无钥匙进入认证。
背景技术
远程无钥匙进入系统便于利用密钥卡来控制车辆的某些功能。例如,密钥卡可用来将车门锁上和解锁、打开行李厢、触发警报、启动和停止发动机等。密钥卡将用来唤醒车辆执行预期动作的信号发送到车辆。密钥卡包括唯一地标识密钥卡的发送器标识码(transmitter identifier code,TIC)。车辆包括并且维护获得授权来控制车辆功能的TIC列表。车辆通过配对过程而包括TIC。
发明内容
所附的权利要求书限定本申请。本公开概述了实施例的形态并且不应该用来限制权利要求。其他实施方式依据本文中所述的技术而可被预期到,当查阅如下附图和详细描述时,这对本领域的普通技术人员而言将是显而易见的,并且这些实施方式意图在本申请的范围之内。
本发明公开了用于远程无钥匙进入认证的示例实施例。示例远程无钥匙进入系统包括密钥卡和车辆。密钥卡生成具有明文空间和密文空间的安全消息。车辆(i)基于明文空间中的第一信息来确定密钥卡是否可以被授权,(ii)基于预测到的完整计数器值来解密密文空间中的加密值,以及(iii)基于加密值中的第二信息来确定密钥卡是否被授权。
示例公开的密钥卡包括用来存储计数器值和密钥卡标识符的存储器以及处理器。示例处理器(i)利用加密算法和加密密钥来生成加密计数器值,(ii)通过利用加密计数器值对计数器值的第一部分和密钥卡标识符的第一部分执行逐位异或运算来生成认证标签;(iii)生成具有明文空间和密文空间的安全消息。认证标签位于密文空间中。
示例公开的车辆的远程无钥匙进入系统包括用来存储多个授权密钥卡标识符和车辆计数器值的存储器、以及处理器。响应于接收到包含明文空间和密文空间的来自密钥卡的安全消息,示例处理器(a)基于包含在明文空间中的一部分密钥卡标识符和多个授权密钥卡标识符的对应部分来做出发送安全消息的密钥卡是否被授权的第一次确定,(b)基于车辆计数器值和包含在明文空间中的第一部分密钥卡计数器值来预测完整计数器值,(c)基于预测到的完整计数器值对来自密文空间的加密值进行解密,(d)基于多个授权密钥卡标识符、加密值中的信息以及预测到的完整计数器值来做出第二次确定,以及(e)当密钥卡被授权时执行包含在加密值中的动作码所标识的动作。
根据本发明的一方面,提供一种远程无钥匙进入系统,包括:
密钥卡,该密钥卡用来生成具有明文空间和密文空间的安全消息;以及
车辆,该车辆执行以下操作:
基于明文空间中的第一信息来确定密钥卡是否可以被授权;
基于预测到的完整计数器值来解密密文空间中的加密值;以及
基于加密值中的第二信息来确定密钥卡是否被授权。
根据本发明的一个实施例,当密钥卡被授权时,车辆执行第二信息中的动作码标识的动作。
根据本发明的一个实施例,当密钥卡可以被授权时,车辆基于包含在第一信息中的第一部分计数器值来预测完整计数器值。
根据本发明的一个实施例,第一信息包括密钥卡标识符的第一部分和计数器值的第一部分,并且第二信息包括密钥卡标识符的第二部分、计数器值的第二部分以及动作码。
根据本发明的一个实施例,密钥卡标识符的第一部分为密钥卡标识符的前半部分,密钥卡标识符的前半部分包含密钥卡标识符的最低有效字节,并且密钥卡标识符的第二部分为密钥卡标识符的后半部分,密钥卡标识符的后半部分包含密钥卡标识符的最高有效字节。
根据本发明的一个实施例,车辆将密钥卡标识符的第一部分与授权密钥卡标识符的对应部分进行比较,以便确定密钥卡是否可以被授权。
根据本发明的一个实施例,车辆执行以下操作,以便确定密钥卡是否被授权:
基于密钥卡标识符的来自明文空间的第一部分和密钥卡标识符的来自加密值的第二部分来重建密钥卡标识符;以及
基于完整计数器值的来自明文空间的第一部分和完整计数器值的来自加密值的第二部分来重建完整计数器值。
根据本发明的一个实施例,车辆执行以下操作,以便确定密钥卡是否被授权:
将密钥卡标识符与授权密钥卡标识符进行比较以及将重建的完整计数器值与预测到的完整计数器值进行比较;以及
当密钥卡标识符与授权密钥卡标识符相匹配并且重建的完整计数器值与预测到的完整计数器值相匹配时,确定密钥卡被授权。
根据本发明的一方面,提供一种密钥卡,包括:
存储器,该存储器用来存储计数器值和密钥卡标识符;以及
处理器,该处理器执行以下操作:
利用加密算法和加密密钥来生成加密计数器值;
通过利用加密计数器值对计数器值的第一部分和密钥卡标识符的第一部分执行逐位异或运算来生成认证标签;以及
生成具有明文空间和密文空间的安全消息,认证标签在密文空间中。
根据本发明的一个实施例,加密密钥存储在安全存储器中。
根据本发明的一个实施例,处理器执行以下操作,以便生成加密计数器值:
填补计数器值;
利用加密算法和加密密钥来对填补的计数器值进行加密;以及
选择加密后的填补的计数器值的一部分。
根据本发明的一个实施例,加密后的填补的计数器值的所选部分为加密后的填补的计数器值的若干最高有效字节。
根据本发明的一个实施例,若干最高有效字节等于计数器值的长度的一半、密钥卡标识符的长度的一半以及动作码的长度。
根据本发明的一个实施例,处理器将计数器值的第二部分和密钥卡标识符的第二部分放在安全消息的明文空间中。
根据本发明的一个实施例,密钥卡标识符的第一部分为密钥卡标识符的前半部分,密钥卡标识符的前半部分包含密钥卡标识符的最低有效字节,并且密钥卡标识符的第二部分为密钥卡标识符的后半部分,密钥卡标识符的后半部分包含密钥卡标识符的最高有效字节。
根据本发明的一个实施例,计数器值的第一部分为计数器值的前半部分,计数器值的前半部分包含计数器值的最低有效字节,并且计数器值的第二部分为计数器值的后半部分,计数器值的后半部分包含计数器值的最高有效字节。
根据本发明的一方面,提供一种车辆的远程无钥匙进入系统,包括:
存储器,该存储器用来存储多个授权密钥卡标识符和车辆计数器值;以及
处理器,该处理器响应于接收到包含明文空间和密文空间的来自密钥卡的安全消息而执行以下操作:
基于包含在明文空间中的一部分密钥卡标识符和多个授权密钥卡标识符的对应部分来做出发送安全消息的密钥卡是否被授权的第一次确定;
基于车辆计数器值和包含在明文空间中的第一部分密钥卡计数器值来预测完整计数器值;
基于预测到的完整计数器值对来自密文空间的加密值进行解密;
基于多个授权密钥卡标识符、加密值中的信息以及预测到的完整计数器值来做出第二次确定;以及
当密钥卡被授权时,执行包含在加密值中的动作码所标识的动作。
根据本发明的一方面,提供一种远程无钥匙进入系统,包括:
密钥卡,该密钥卡用来生成包含第一部分密钥卡计数的明文和加密值;以及
车辆,该车辆执行以下操作:
利用第一部分和车辆计数来生成加密预测;
利用加密预测的所选部分来解密来自加密值的第二部分密钥卡计数;以及
将第一部分和第二部分与车辆计数进行比较以授权密钥卡。
根据本发明的一个实施例,车辆执行以下操作:
利用加密预测的所选部分来解密来自加密值的动作码;以及
当密钥卡被授权时,执行动作码标识的动作。
根据本发明的一个实施例,当重建在一起的第一部分和第二部分与车辆计数相匹配时,密钥卡被授权。
根据本发明的一个实施例,明文包括密钥卡标识符的第一部分,并且加密值是基于密钥卡标识符的第二部分、第二部分密钥卡计数以及动作码。
根据本发明的一个实施例,密钥卡标识符的第一部分为密钥卡标识符的前半部分,密钥卡标识符的前半部分包含密钥卡标识符的最低有效字节,并且密钥卡标识符的第二部分为密钥卡标识符的后半部分,密钥卡标识符的后半部分包含密钥卡标识符的最高有效字节。
根据本发明的一个实施例,车辆将密钥卡标识符的第一部分与授权密钥卡标识符的对应部分进行比较以确定密钥卡是否可以被授权。
根据本发明的一个实施例,车辆执行以下操作:
基于密钥卡标识符的来自明文的第一部分和密钥卡标识符的来自加密值的第二部分来重建密钥卡标识符;
基于第一部分和第二部分来重建完整密钥卡计数。
根据本发明的一个实施例,车辆执行以下操作:
将密钥卡标识符与授权密钥卡标识符进行比较;以及
当密钥卡标识符与授权密钥卡标识符相匹配并且重建的完整密钥卡计数与车辆计数相匹配时,确定密钥卡被授权。
根据本发明的一方面,提供一种密钥卡,包括:
存储器,该存储器用来存储计数器值和密钥卡标识符;以及
处理器,该处理器执行以下操作:
填补计数器值;
利用加密算法和加密密钥来加密填补的计数器值;
选择加密后的填补的计数器值的一部分;
通过利用加密后的填补的计数器值的所选部分对计数器值的第一部分和密钥卡标识符的第一部分执行逐位异或运算来生成加密值;以及
生成具有明文空间和密文空间的安全消息,加密值在密文空间中。
根据本发明的一个实施例,加密密钥存储在安全存储器中。
根据本发明的一个实施例,处理器选择加密后的填补的计数器值中来自预定字节位置的字节,以便选择加密后的填补的计数器值的该部分。
根据本发明的一个实施例,加密后的填补的计数器值的所选部分为加密后的填补的计数器值的若干最高有效字节。
根据本发明的一个实施例,若干最高有效字节等于计数器值的长度的一半、密钥卡标识符的长度的一半以及动作码的长度。
根据本发明的一个实施例,处理器将计数器值的第二部分和密钥卡标识符的第二部分放在安全消息的明文空间中。
根据本发明的一个实施例,密钥卡标识符的第一部分为密钥卡标识符的前半部分,密钥卡标识符的前半部分包含密钥卡标识符的最低有效字节,并且密钥卡标识符的第二部分为密钥卡标识符的后半部分,密钥卡标识符的后半部分包含密钥卡标识符的最高有效字节。
根据本发明的一个实施例,计数器值的第一部分为计数器值的前半部分,计数器值的前半部分包含计数器值的最低有效字节,并且计数器值的第二部分为计数器值的后半部分,计数器值的后半部分包含计数器值的最高有效字节。
根据本发明的一方面,提供一种车辆的远程无钥匙进入系统,包括:
存储器,该存储器用来存储多个授权密钥卡标识符和车辆计数器值;以及
处理器,该处理器响应于接收到包含明文空间和密文空间的来自密钥卡的安全消息而执行以下操作:
基于包含在明文空间中的第一部分密钥卡标识符和多个授权密钥卡标识符的对应部分来做出发送安全消息的密钥卡是否被授权的第一次确定;
基于车辆计数器值和包含在明文空间中的第一部分密钥卡计数器值来生成预测到的完整计数器值;
填补预测到的完整计数器值;
利用与密钥卡标识符的第一部分相关联的所存储的加密密钥对填补的预测到的完整计数器值进行加密;
选择加密后的填补的预测到的完整计数器值的一部分;
利用加密后的填补的预测到的完整计数器值的所选部分对来自密文空间的加密值的密钥卡计数器值的第二部分、密钥卡标识符的第二部分以及动作码进行解密;
基于多个授权密钥卡标识符、密钥卡标识符的第一部分和第二部分、密钥卡计数器值的第一部分和第二部分以及车辆计数器值来做出第二次确定;以及
当密钥卡被授权时,执行动作码所标识的动作。
附图说明
为了更好地理解本发明,可以参考以下附图中所示的实施例。附图中的部件未必是按比例绘制并且相关的元件可以省略,或者在某些情况下,比例可能已经被夸大了,以便强调并且清楚地举例说明本文中所述的新颖的特征。另外,如本领域中所已知的,可不同地设置系统部件。进一步地,在附图中,相似的附图标记在若干视图中始终标示相应的部分。
图1示出了根据本公开的教导进行交互的密钥卡和车辆;
图2为图1的密钥卡的消息保护器的框图;
图3为图1的车辆的密钥卡认证器的框图;
图4为确定图1的密钥卡是否获得授权来控制图1的车辆功能的方法流程图;
图5为图1的密钥卡生成安全消息的方法的流程图;
图6为图1的车辆认证安全消息的方法的流程图。
具体实施方式
虽然本发明可以体现为各种形式,但是在附图中示出并且在下文中将描述一些示例性和非限制性的实施例,要理解的是本公开将被视为本发明的范例,而非意在将本发明限制到所举例说明的具体实施例。
从密钥卡到远程无钥匙进入系统的消息通常包括唤醒模式、发送器标识码(transmitter identifier code,TIC)、动作码、滚动码以及消息认证码(messageauthentication code,MAC)。唤醒模式唤醒接收消息的车辆。TIC唯一地标识密钥卡。动作码标识要执行的动作。对于每个消息滚动码都会发生变化,以确保信号仅可使用一次,以阻止重放攻击。MAC是确保消息的完整性和认证的加密保护。通常,当密钥卡的范围更长并且密钥卡的电池续航更长时,客户对远程无钥匙进入系统更满意。较短的消息(以字节为单位)增加了密钥卡的范围,并且节省了密钥卡的电池寿命。然而,传统上,安全措施(例如MAC)往往会增加消息的长度。
如下面所公开的,远程无钥匙进入系统在维持消息的安全性的同时生成比传统密钥卡消息更短的安全消息。安全消息包括明文空间和密文空间。密钥卡利用TIC、滚动码(在本文中有时称为“计数器值”)以及动作码来生成安全消息。利用完整计数器值和加密密钥,密钥卡通过加密TIC的第一部分、计数器值的第一部分以及动作码来创建加密值(有时称为“认证标签”)。密钥卡将TIC的第二部分和计数器值的第二部分放在明文空间中,并且将加密值放在密文空间中,以便生成消息。在一些示例中,安全消息为九字节,该九字节中具有四字节的明文空间和五字节的密文空间。密钥卡然后发送该安全消息。
一经接收到安全消息,即唤醒范围内的车辆。唤醒的车辆通过将存储在其存储器中的授权TIC与安全消息的明文空间中的第二部分TIC进行比较来确定该消息是否可能指定给了该车辆。例如,如果TIC的第二部分为密钥卡的TIC的两个最高有效字节,则车辆将TIC的第二部分与存储在存储器中的授权TIC的两个最高有效字节进行比较。如果TIC的第二部分匹配其中一个授权TIC的第二部分,则车辆保持唤醒以进一步处理该安全消息。否则,车辆的远程无钥匙进入系统返回到休眠模式。
车辆基于(a)安全消息的明文空间中的第二部分计数器值和(b)存储在车辆存储器中的计数器值来预测完整计数器值。利用预测到的完整计数器值和存储在车辆存储器中的加密密钥,车辆通过尝试对安全消息的密文空间中的加密值进行解密来生成解密值。如果密钥卡获得授权访问车辆,则密钥卡的加密密钥和与TIC相关联的车辆存储器中的加密将是相同的,并且解密值将包括TIC的第一部分、计数器值的第一部分以及动作码。利用TIC的第一部分和第二部分以及计数器值的第一部分和第二部分,车辆将与安全消息相关联的TIC和计数器值与存储在车辆存储器中的授权TIC和计数器值进行比较。如果(i)与安全消息相关联的TIC和其中一个授权TIC相匹配并且(ii)预测到的完整计数器值和实际的完整计数器值相匹配,则车辆执行动作码指定的动作。否则,车辆返回到休眠模式,而不执行动作。
图1示出了根据本公开的教导进行交互的密钥卡100和车辆102。密钥卡100配置成远程指示车辆102(a)将车辆102的车门锁上和解锁,启动和停止车辆102的发动机,和/或打开车辆102的行李厢等。密钥卡包括按钮104,如下面所公开的,当按下按钮104时,按钮104使密钥卡100将安全消息106发送到车辆102。在所示示例中,密钥卡100包括按钮104、发送器108以及远程无钥匙进入(remote keyless entry,RKE)模块110。
按钮104与动作码(例如,下面图2的动作码212)相关联。动作码是各自标识供车辆102执行的动作的二进制值。例如,第一按钮104可与用来解锁车辆102的车门的动作码相关联,并且第二按钮104可与用来锁上车辆102的车门的动作码相关联。
发送器108包括用来广播RKE模块110生成的安全消息106的无线电装置和天线。发送器108配置成具有大约15英尺至50英尺的范围。此外,发送器108被调至特定的工作频率。例如,工作频率可为315MHz(对于北美洲)或433.92MHz(对于欧洲)。
RKE模块110响应于按下其中一个按钮104而生成安全消息106。RKE模块110经由发送器108广播安全消息106。在所示示例中,RKE模块110包括处理器或控制器112、存储器114和116以及消息保护器118。
处理器或控制器112可为任何适合的处理装置或者处理装置的集合,例如但不限于:微处理器、基于微控制器的平台、适合的集成电路、一个或多个现场可编程门阵列(field programmable gate array,FPGA)和/或一个或多个专用集成电路(application-specific integrated circuit,ASIC)。在所示示例中,处理器或控制器112构造成包括消息保护器118。存储器114和116可为易失性存储器(例如,随机存取存储器(random-accessmemory,RAM),其可包括非易失性RAM、磁性RAM、铁电RAM以及任何其他适合的形式)、非易失性存储器(例如,磁盘存储器、闪速存储器、可擦除可编程只读存储器(erasableprogrammable read-only memory,EPROM)、电可擦除可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、基于忆阻器的非易失性固态存储器等)、不可改变的存储器(例如,EPROM)、只读存储器和/或高容量存储装置(例如硬盘驱动器、固态驱动器等)。在一些示例中,存储器114和116包括多种存储器,特别是包括易失性存储器和非易失性存储器。在所示示例中,计数器值120和发送器标识码(transmitteridentifier code,TIC)122存储在存储器114中。安全存储器116包括用来安全地存储信息的具有其自身的认证密钥的嵌入式硬件加密引擎。硬件加密引擎的加密算法对存储在安全存储器116中的数据进行加密。在所示示例中,加密密钥124存储在安全存储器116中。
存储器114为计算机可读介质,在该计算机可读介质上可嵌入一组或多组指令(例如用于实施本公开的方法的软件)。该指令可体现本文中所述的一种或多种方法或者逻辑。在特定的实施例中,在执行该指令期间,该指令可完全或者至少部分驻留在存储器114、计算机可读介质的任意一个或多个中和/或在处理器112中。
术语“非暂时性计算机可读介质”和“计算机可读介质”应该理解为包括单个介质或者多个介质,例如集中式或分布式数据库和/或存储一组或多组指令的相关的高速缓存和服务器。术语“非暂时性计算机可读介质”和“计算机可读介质”还包括任何有形介质,该有形介质能够存储、编码或携带供处理器执行的指令集或者使系统执行本文中公开的任意一种或多种方法或操作。如本文中所使用的,术语“计算机可读介质”被清楚地限定为包括任何类型的计算机可读存储装置和/或存储盘并且排除传播信号。
如下面在图2中更详细公开的,消息保护器118基于(a)存储在存储器114和116中的计数器值120、TIC 122和加密密钥124以及(b)与按下的按钮相关联的动作码来生成安全消息106。当消息保护器118广播安全消息106时,消息保护器118增加计数器值120。通过这种方式,用来生成安全消息106的计数器值120对于每个安全消息106而言是不同的,直到计数器重复或被复位。TIC 122是唯一地标识密钥卡100的静态值。消息保护器118通过用动作码和TIC 122的第一部分加密计数器值120的第一部分来生成加密值。消息保护器118将计数器值120的第二部分和TIC 122的第二部分放在安全消息106的明文部分中,并且将该加密值放在安全消息的密文部分中。消息保护器118经由发送器108广播安全消息106。
车辆102可为标准的汽油驱动车辆、混合动力车辆、电动车辆、燃料电池车辆和/或任何其他移动性实现类型的车辆。车辆102包括与移动性相关的部件(例如具有发动机、变速器、悬架、驱动轴和/或车轮等的动力传动系统)。车辆102可为非自主的、半自主的(例如,车辆102控制一些程序性运动功能)或者自主的(例如,车辆102在不需要直接的驾驶员输入的情况下控制运动功能)。在所示示例中,车辆102包括接收器收发模块126、车门控制单元128、起动机马达130、行李厢闩锁132以及车身控制模块134。
接收器收发模块126包括用来从密钥卡100接收安全消息106的天线。在一些示例中,接收器收发模块126被调至以中程频率(例如,315MHz至902MHz等)从密钥卡100接收安全消息106。
车门控制单元128各自与车辆102的一个对应车门相关联。车门控制单元128控制与车门有关的各种功能。例如,车门控制单元128可控制闩锁将车门锁上和解锁、侧视镜的位置以及相应车窗的位置。车门控制单元128包括用来控制移动车窗以及控制闩锁的致动器的电子电路(例如,分立部件、集成电路、处理器等)。在所示示例中,起动机马达130响应于接收到来自车身控制模块134的命令而启动车辆102的发动机。行李厢闩锁132在关闭时将关闭的车辆行李厢(或后门)锁上。行李厢闩锁132响应于来自车身控制模块134的命令而打开。
车身控制模块134控制车辆102的各种子系统。车身控制模块134通信连接到接收器收发模块126以从密钥卡100接收安全消息106。在所示示例中,车身控制模块134通信连接到车门控制单元128、起动机马达130以及行李厢闩锁132以控制车辆102的发动机、车门以及行李厢。在所示示例中,车身控制模块134包括处理器或控制器136、存储器138和140以及密钥卡认证器142。
处理器或控制器136可为任何适合的处理装置或者处理装置的集合,例如但不限于:微处理器、基于微控制器的平台、适合的集成电路、一个或多个现场可编程门阵列(field programmable gate array,FPGA)和/或一个或多个专用集成电路(application-specific integrated circuit,ASIC)。在所示示例中,处理器或控制器136构造成包括密钥卡认证器142。存储器138和140可为易失性存储器(例如,随机存取存储器(random-access memory,RAM),其可包括非易失性RAM、磁性RAM、铁电RAM以及任何其他适合的形式)、非易失性存储器(例如,磁盘存储器、闪速存储器、可擦除可编程只读存储器(erasableprogrammable read-only memory,EPROM)、电可擦除可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、基于忆阻器的非易失性固态存储器等)、不可改变的存储器(例如,EPROM)、只读存储器和/或高容量存储装置(例如硬盘驱动器、固态驱动器等)。在一些示例中,存储器138和140包括多种存储器,特别是包括易失性存储器和非易失性存储器。在所示示例中,车辆计数器值144和一个或多个授权TIC 146存储在存储器138中。安全存储器140包括用来安全地存储信息的具有其自身的认证密钥的嵌入式硬件加密引擎。硬件加密引擎的加密算法对存储在安全存储器140中的数据进行加密。在所示示例中,加密密钥124存储在安全存储器140中。
存储器138为计算机可读介质,在该计算机可读介质上可嵌入一组或多组指令(例如用于实施本公开的方法的软件)。该指令可体现本文中所述的一种或多种方法或者逻辑。在特定的实施例中,在执行该指令期间,该指令可完全或者至少部分驻留在存储器138、计算机可读介质的任意一个或多个中和/或在处理器136中。
如下面在图3中更详细公开的,密钥卡认证器142确定安全消息106是否为获得授权与车辆102进行通信的其中一个密钥卡100。首先,密钥卡认证器142将安全消息106的明文空间中的TIC 122的部分与存储在存储器138中的授权TIC 146的对应部分进行比较。如果授权TIC 146的对应部分全都不匹配,则密钥卡认证器142忽略安全消息106。在一些示例中,密钥卡认证器142然后使车身控制模块134返回到休眠模式。
否则,密钥卡认证器142基于(a)安全消息106的明文空间中的计数器值120的部分以及(b)存储在存储器138中的车辆计数器值144来生成预测到的完整计数器值(例如,下面图3的预测到的完整计数器值308)。基于预测到的完整计数器值,密钥卡认证器142尝试用加密密钥124来对安全消息106的密文部分中的加密值进行解密。密钥卡认证器142将安全消息106的明文部分中的计数器值120的部分与解密后的加密值中表示计数器值120的剩余部分的数据组合以生成重建计数器值(例如,下面图3的重建计数器值310)。此外,密钥卡认证器142将安全消息106的明文部分中的TIC 122的部分与解密后的加密值中表示TIC 122的剩余部分的数据组合以生成重建TIC(例如,下面图3的重建TIC 312)。密钥卡认证器142将重建的TIC与授权TIC 146进行比较并且将重建的计数器值与预测到的计数器值进行比较。如果两者都不匹配,则密钥卡认证器142忽略安全消息106。否则,密钥卡认证器142将动作码提供到车身控制模块134。
图2为图1的密钥卡100的消息保护器118的框图。在所示示例中,消息保护器118包括示例加密器202、示例认证生成器204以及示例消息生成器206。
计数器值120为多字节值。在一些示例中,计数器值120的长度为四个字节。如本文中所使用的,计数器值120的四个字节可称为“C1C2C3C4”,其中C1为最高有效字节,并且C4为最低有效字节。TIC 122为多字节值。在一些示例中,TIC 122的长度为四个字节。如本文中所使用的,TIC 122的四个字节可称为“T1T2T3T4”,其中T1为最高有效字节,并且T4为最低有效字节。
加密器202基于加密密钥124来实施加密算法以生成存储在存储器114中的计数器值120的加密计数器值208。加密算法可为任何适合的加密算法(例如高级加密标准(Advanced Encryption Standard,AES))。在应用加密算法之前,加密器202通过向计数器值120添加字节来填补计数器值120。在一些示例中,加密器202使计数器值120的长度增加了三倍。例如,如果计数器值120为四个字节,则加密器202可添加十二个字节。加密计数器值208为具有额外字节的计数器值120的长度。例如,加密计数器值208可为十六个字节。
认证生成器204基于加密计数器值208来生成加密值210。认证生成器204选择一部分加密计数器值208。在一些示例中,所选择的部分为五个字节。在这样的示例中,只要密钥卡认证器使用相同的五字节位置,所选择的部分就可为任何五字节部分。在一些这样的示例中,认证生成器204选择加密计数器值208的五个最高有效字节。认证生成器204将计数器值120的第一部分(例如,前两个最高有效字节(C1C2))与TIC 122的第一部分(例如,前两个最高有效字节(T1T2))以及动作码212组合。然后,认证生成器204对组合后的字节和加密计数器值208的所选择的部分执行逐位运算(例如,异或(XOR)运算)以生成加密值210。
消息生成器206生成安全消息106。消息生成器206选择计数器值120的第二部分(例如,两个最低有效字节(C3C4))和TIC 122的第二部分(例如,两个最低有效字节(T3T4))。消息生成器206将计数器值120和TIC 122的所选择的部分放在安全消息106的明文部分中。消息生成器206将加密值210放在安全消息106的密文空间中。消息生成器206然后将安全消息转发到发送器108以进行广播。
图3为图1的车辆102的密钥卡认证器142的框图。在所示示例中,密钥卡认证器142包括示例计数器预测器302、示例加密器304以及示例消息认证器306。
示例计数器预测器302基于(a)安全消息106的明文空间中的计数器值120的部分(例如,C3C4)以及(b)车辆计数器值144来生成预测到的完整计数器值308。如本文中所使用的,车辆计数器值144的四个字节可称为“C’1C’2C’3C’4”,其中C’1为最高有效字节,并且C’4为最低有效字节。计数器预测器302尝试确定预测到的完整计数器值308,以便预测到的完整计数器值308等于计数器值120。在一些示例中,计数器预测器302基于车辆计数器值144和部分计数器值120(例如,C3C4)来预测计数器值的下一个可能的值。下表(1)中示出了示例预测到的完整计数器值308(按照十六进制)。
Figure GDA0003224057990000161
表(1)
加密器304确定存储在存储器138中的任何授权TIC 146的对应部分是否与包含在安全消息的明文空间中的TIC 122的部分相匹配。加密器304实施与消息保护器118的加密器202相同的加密算法。加密器304使用与相匹配的一个(或多个)授权TIC 146相关联的加密密钥124。如果相匹配的一个授权TIC 146实际上是与TIC 122的匹配,则加密密钥124与存储在密钥卡100的安全存储器116中的加密密钥相同。加密器304生成加密的完整计数器值。在应用加密算法之前,加密器304通过向预测到的完整计数器值308添加字节来填补预测到的完整计数器值308。在一些示例中,加密器304使预测到的完整计数器值308的长度增加了三倍。例如,如果预测到的完整计数器值308为四个字节,则加密器304可添加十二个字节。加密的完整计数器值为具有额外字节的计数器值120的长度。例如,加密计数器值208可为十六个字节。
加密器304选择一部分加密的完整计数器值。加密器304选择与消息保护器118的认证生成器204相同的字节位置。例如,加密器304可选择加密的完整计数器值的五个最高有效字节。然后,加密器304对安全消息106的密文空间中的加密值210执行逐位运算(例如,异或(XOR)运算)。这生成计数器值120的预测到的第一部分、TIC 122的预测到的第一部分以及动作码212。加密器304将计数器值120中来自安全消息106的明文空间的第二部分与计数器值120的预测到的第一部分组合以创建重建的计数器值310。加密器304将TIC 122中来自安全消息106的明文空间的第二部分与TIC 122的预测到的第一部分组合以创建重建的TIC 312。
消息认证器306确定安全消息106是否来自获得授权与车辆102进行通信的密钥卡100。消息认证器306将重建的TIC 312与存储在其存储器138中的授权TIC 146进行比较。如果重建的TIC 312与任何授权TIC 146均不匹配,则消息认证器306忽略动作码212。如果重建的TIC 312与其中一个授权TIC 146相匹配,则消息认证器306将预测到的完整计数器值308与重建的计数器值310进行比较。如果它们不匹配,则消息认证器306忽略动作码212。如果预测到的完整计数器值308与重建的计数器值310相匹配,则消息认证器306将动作码212转发到车身控制模块134以执行相关的动作(例如,解锁车门等)。
图4为确定图1的密钥卡100是否获得授权来控制图1的车辆102的功能的方法流程图。首先,在框402,密钥卡认证器142等到接收器收发模块126接收到安全消息106。在一些示例中,车身控制模块134和接收器收发模块126处于低功率休眠模式以节省车辆102的电池寿命。在这样的示例中,可不时地唤醒接收器收发模块126以检测密钥卡100发送的任何安全消息106。在框404,密钥卡认证器142将安全消息106的明文空间中的TIC 122的部分与授权TIC 146的相应部分进行比较。例如,如果安全消息106的明文空间中的TIC 122的部分是TIC 122的两个最高有效字节(例如T1T2),则密钥卡认证器142在进行比较时可使用授权TIC 146的两个最高有效字节。在框406,如果安全消息106的明文空间中的TIC 122的部分与其中一个授权TIC 146的相应部分相匹配,则密钥卡认证器142基于框404的比较来确定密钥卡100是否可以被授权。如果密钥卡100未被授权,则该方法继续到框408。否则,如果密钥卡100可以被授权,则该方法在框410继续。在框408,密钥卡认证器142使接收器收发模块126和车身控制模块134返回到低功率休眠模式。
在框410,密钥卡认证器142对安全消息的密文空间中的加密值210进行解密以生成重建的计数器值310、重建的TIC 312以及动作码212。下面在图6中公开了解密加密值210的示例方法。在框412,密钥卡认证器142将重建的TIC 312与在框404识别的授权TIC 146进行比较。在框414,密钥卡认证器142将重建的计数器值310与预测到的完整计数器值308进行比较。在框416,密钥卡认证器142确定重建的TIC 312是否与其中一个授权TIC 146相匹配以及重建的计数器值310是否与预测到的完整计数器值308相匹配。如果重建的TIC 312和重建的计数器值310二者均与其对应值相匹配,则该方法继续到框418。否则,如果重建的TIC 312或重建的计数器值310的其中一者与其对应值不匹配,则该方法返回到框408。在框418,车身控制模块134执行动作码212标识的命令。
图5为图1的密钥卡100生成安全消息106的方法的流程图。首先,在框502,加密器202用额外的字节填补存储在存储器114中的计数器值120以增加计数器值120的长度(以字节为单位)(例如,从四个字节到十六个字节等)。在框504,加密器202利用加密算法(例如,AES等)和加密密钥124对填补的计数器值120进行加密。在框506,认证生成器204选择加密后的填补的计数器值120的一部分。在一些示例中,认证生成器204选择加密后的填补的计数器值120的五个最高有效字节。
在框508,认证生成器204通过对TIC 122的第一部分(例如,T3T4)、计数器值120的第一部分(例如,C3C4)以及动作码212执行加密后的填补的计数器值120的所选字节的逐位运算(例如,XOR运算)来生成加密值210。在一些示例中,TIC 122的第一部分包括TIC 122的两个最低有效字节,并且计数器值120的第一部分包括计数器值120的两个最低有效字节。在框510,认证生成器204利用明文空间和密文空间来生成安全消息106。认证生成器204将TIC 122的第二部分(例如,T1T2)和计数器值120的第二部分(例如,C1C2)放在明文空间中。在一些示例中,TIC 122的第二部分包括TIC 122的两个最高有效字节,并且计数器值120的第二部分包括计数器值120的两个最高有效字节。认证生成器204将在框508生成的加密值210放在密文空间中。
图6为图1的车辆102认证安全消息106的方法的流程图。首先,在框602,计数器预测器302基于安全消息106的明文空间中的第一部分计数器值120和存储在存储器138中的车辆计数器值144来预测完整计数器值308。在框604,加密器304用额外的字节填补预测到的完整计数器值308以增加预测到的完整计数器值308的长度(以字节为单位)(例如,从四个字节到十六个字节等)。在框606,加密器304利用与其中一个授权TIC 146相关联的加密密钥124对预测到的完整计数器值308进行加密。在框608,加密器304选择加密后的预测到的完整计数器值308的一部分。在一些示例中,加密器304选择加密后的预测到的完整计数器值308的五个最高有效字节。
在框610,加密器304通过利用加密后的预测到的完整计数器值308的所选部分对来自安全消息106的密文空间的加密值210执行逐位运算(例如,XOR运算)来生成计数器值120的第一部分、TIC 122的第一部分以及动作码212。在框612,加密器304利用在框610生成的第一部分计数器值120以及在安全消息106的明文空间中的第二部分计数器值120来生成重建的计数器值310。此外,加密器304利用在框610生成的第一部分TIC 122以及在安全消息106的明文空间中的第二部分TIC 122来生成重建的TIC 312。
图4和图6的流程图表示存储在包括一个或多个程序的存储器(例如图1的存储器138)中的机器可读指令,该一个或多个程序在由处理器(例如图1的处理器136)来执行时使得车辆102实现图1和图3的示例密钥卡认证器142。图5的流程图表示存储在包括一个或多个程序的存储器(例如图1的存储器114)中的机器可读指令,该一个或多个程序在由处理器(例如图1的处理器112)来执行时使得密钥卡100实现图1和图2的示例消息保护器118。进一步地,虽然参考图4、图5以及图6中所示的流程图描述了示例的程序,但是可选择性使用实现示例消息保护器118和示例密钥卡认证器142的很多其他方法。例如,可改变框的执行顺序,和/或可改变、排除或者组合所述的一些框。
在本申请中,转折连词的使用意在包括连接词。定冠词或者不定冠词的使用并非意在表明基数。特别是,“该”客体或者“一”客体的引用意在还表示多个可能的这种客体的其中一个。进一步地,连词“或者”可用来传达同时存在的特征,而不是相互排斥的可选方案。换言之,连词“或者”应该理解为包括“和/或”。术语“包括”和“包括……的”是包容性的并且分别具有与“包含”和“包含……的”相同的范围。
上述实施例,特别是任何“优选”实施例为实施方案的可能示例并且只是为了清楚地理解本发明的原理而阐述。在不实质上脱离本文中所述技术的精神和原理的情况下,可以对上述实施例做出很多变化和修改。所有修改均意在在本文中包含于本公开的范围内并且受到以下权利要求的保护。

Claims (14)

1.一种远程无钥匙进入系统,包括:
密钥卡,所述密钥卡用来:
填补计数器值;
基于加密秘钥对填补的所述计数器值实施加密算法来生成加密计数器值;
利用所述计数器值的第一部分、密钥卡标识符的第一部分和动作码对所述加密计数器值执行逐位异或运算以生成加密值;
生成明文空间,所述明文空间包含所述计数器值的第二部分和所述密钥卡标识符的第二部分;
生成密文空间,所述密文空间包含所述加密值;以及
车辆,所述车辆执行以下操作:
基于所述计数器值的第二部分和车辆计数器值来生成预测到的完整计数器值;
使用所述加密秘钥利用所述预测到的完整计数器值生成加密的完整计数器值;
使用所述加密的完整计数器值对所述加密值执行逐位异或运算以生成所述计数器值的第一部分、所述密钥卡标识符的第一部分和所述动作码;
当来自所述加密值的所述计数器值的第一部分和来自所述明文空间的所述加密值的第二部分重建在一起与所述预测到的完整计数器值相匹配时,授权密钥卡。
2.根据权利要求1所述的系统,其中使用所述加密的完整计数器值的所选部分从所述加密值中解密所述动作码,以及当所述密钥卡被授权时,所述车辆执行所述动作码标识的动作。
3.根据权利要求1所述的系统,其中所述车辆基于所述密钥卡标识符的来自所述明文空间的第二部分和所述密钥卡标识符的来自所述加密值的第一部分来重建密钥卡标识符。
4.根据权利要求3所述的系统,其中所述车辆存储多个授权标识符,将所述重建密钥卡标识符与所述授权标识符进行比较,以便确定所述密钥卡是否可以被授权。
5.根据权利要求4所述的系统,其中所述密钥卡标识符的所述第一部分为所述密钥卡标识符的前半部分,所述密钥卡标识符的所述前半部分包含所述密钥卡标识符的最低有效字节,并且所述密钥卡标识符的所述第二部分为所述密钥卡标识符的后半部分,所述密钥卡标识符的所述后半部分包含所述密钥卡标识符的最高有效字节。
6.根据权利要求5所述的系统,其中所述车辆将所述密钥卡标识符的所述第二部分与授权密钥卡标识符的对应部分进行比较,以便确定所述密钥卡是否可以被授权。
7.一种密钥卡,包括:
存储器,所述存储器用来存储计数器值和密钥卡标识符;以及
处理器,所述处理器执行以下操作:
填补所述计数器值;
基于加密秘钥对填补的所述计数器值实施加密算法来生成加密计数器值;
利用所述计数器值和所述密钥卡标识符的一部分和动作码对所述加密计数器值执行逐位异或运算以生成加密值;
生成明文空间,所述明文空间包含所述计数器值和所述密钥卡标识符的其余部分;
生成密文空间,所述密文空间包含所述加密值。
8.根据权利要求7所述的密钥卡,其中所述加密密钥存储在安全存储器中。
9.根据权利要求7所述的密钥卡,其中所述处理器
选择所述加密计数器值的一部分。
10.根据权利要求9所述的密钥卡,其中所述加密计数器值的所选部分为所述加密计数器值的若干最高有效字节,其中所述若干最高有效字节等于所述计数器值的长度的一半、密钥卡标识符的长度的一半以及动作码的长度。
11.根据权利要求9所述的密钥卡,其中所述计数器值和所述密钥卡标识符的一部分包含所述计数器值的第一部分和所述密钥卡标识符的第一部分;并且所述计数器值和所述密钥卡标识符的其余部分包含所述计数器值的第二部分和所述标识符的第二部分。
12.根据权利要求11所述的密钥卡,其中所述密钥卡标识符的所述第一部分为所述密钥卡标识符的前半部分,所述密钥卡标识符的所述前半部分包含所述密钥卡标识符的最低有效字节,并且所述密钥卡标识符的所述第二部分为所述密钥卡标识符的后半部分,所述密钥卡标识符的所述后半部分包含所述密钥卡标识符的最高有效字节。
13.根据权利要求11所述的密钥卡,其中所述计数器值的所述第一部分为所述计数器值的前半部分,所述计数器值的所述前半部分包含所述计数器值的最低有效字节,并且所述计数器值的所述第二部分为所述计数器值的后半部分,所述计数器值的所述后半部分包含所述计数器值的最高有效字节。
14.一种车辆的远程无钥匙进入系统,包括:
存储器,所述存储器用来存储多个授权密钥卡标识符和车辆计数器值;以及
处理器,所述处理器响应于接收到包含明文空间和密文空间的来自密钥卡的安全消息而执行以下操作:
基于包含在所述明文空间中的一部分密钥卡标识符和所述多个授权密钥卡标识符的对应部分来做出发送所述安全消息的所述密钥卡是否被授权的第一次确定;
基于所述车辆计数器值和包含在所述明文空间中的第一部分密钥卡计数器值来生产预测到的完整计数器值;
填补预测到的所述完整计数器值;
利用与密钥卡标识符的第一部分相关联的所存储的加密密钥对填补的预测到的完整计数器值进行加密;
选择加密后的填补的预测到的完整计数器值的一部分;
利用加密后的填补的预测到的完整计数器值的所选部分对来自所述密文空间的加密值的所述密钥卡计数器值的第二部分、所述密钥卡标识符的第二部分以及动作码进行解密;
基于所述多个授权密钥卡标识符、所述密钥卡标识符的第一部分和第二部分、所述密钥卡计数器值的第一部分和第二部分以及所述车辆计数器值来做出第二次确定;以及
当所述密钥卡被授权时,执行所述动作码所标识的动作。
CN201711121142.3A 2016-11-17 2017-11-14 远程无钥匙进入消息认证 Active CN108076048B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/354,631 2016-11-17
US15/354,631 US10137860B2 (en) 2016-11-17 2016-11-17 Remote keyless entry message authentication

Publications (2)

Publication Number Publication Date
CN108076048A CN108076048A (zh) 2018-05-25
CN108076048B true CN108076048B (zh) 2022-02-25

Family

ID=60788510

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711121142.3A Active CN108076048B (zh) 2016-11-17 2017-11-14 远程无钥匙进入消息认证

Country Status (6)

Country Link
US (1) US10137860B2 (zh)
CN (1) CN108076048B (zh)
DE (1) DE102017126791A1 (zh)
GB (1) GB2558744A (zh)
MX (1) MX2017014635A (zh)
RU (1) RU2706768C2 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6794931B2 (ja) * 2017-06-05 2020-12-02 トヨタ自動車株式会社 車両用制御システム
DE102017209961B4 (de) * 2017-06-13 2022-05-25 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
US20190007212A1 (en) * 2017-06-30 2019-01-03 Intel Corporation Secure unlock systems for locked devices
CN107979590B (zh) * 2017-11-02 2020-01-17 财付通支付科技有限公司 数据共享方法、客户端、服务器、计算设备及存储介质
US10943416B2 (en) 2018-05-09 2021-03-09 Strattec Security Corporation Secured communication in passive entry passive start (PEPS) systems
CN108833080A (zh) * 2018-06-05 2018-11-16 中国联合网络通信集团有限公司 一种数据传输方法、装置和网络系统
US10553058B2 (en) * 2018-06-29 2020-02-04 Micron Technology, Inc. Secure wireless lock-actuation exchange
US10681555B2 (en) * 2018-10-05 2020-06-09 International Business Machines Corporation Radio frequency radiation shield device
US10587150B1 (en) * 2018-12-12 2020-03-10 Ford Global Technologies, Llc Ambient RF backscatter communication for vehicle remote control
CN109618346A (zh) * 2019-01-29 2019-04-12 盐城骏拔汽车零部件有限公司 车辆访问控制系统及方法
US11792645B2 (en) 2021-03-10 2023-10-17 Qualcomm Incorporated Authenticating plaintext and ciphertext in a vehicle-to-everything (V2X) message

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231041B2 (en) * 2003-08-19 2007-06-12 General Motors Corporation Method, device, and system for secure motor vehicle remote keyless entry
CN104468687A (zh) * 2013-09-13 2015-03-25 通用汽车环球科技运作有限责任公司 用于在车辆和远程设备之间通信的方法和系统
CN104584643A (zh) * 2012-09-28 2015-04-29 英特尔公司 经由中间物提供对服务设备的有限访问
CN105730400A (zh) * 2016-02-02 2016-07-06 广东欧珀移动通信有限公司 一种汽车无钥匙的进入方法及进入终端
CN105966354A (zh) * 2015-03-11 2016-09-28 孙欣 一种基于网络的电动车安全智能控制系统及其方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5142579A (en) * 1991-01-29 1992-08-25 Anderson Walter M Public key cryptographic system and method
US6166650A (en) 1991-05-29 2000-12-26 Microchip Technology, Inc. Secure self learning system
DE4223258C3 (de) 1992-07-15 2001-03-15 Telefunken Microelectron Verfahren zur verifizierbaren Übertragung von Daten
US6026165A (en) 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US6510517B1 (en) * 1996-09-13 2003-01-21 Temic Semiconductor Gmbh Method of cryptological authentification in a scanning identification system
US6829357B1 (en) 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
US7002483B2 (en) * 2001-07-11 2006-02-21 Trw Inc. Configurable arrangement of multiple transmitters and multiple receivers for the performance of remote convenience functions
CN101490721B (zh) 2006-07-10 2014-08-06 欧陆汽车系统美国有限公司 带公共发送器的车队控制
CN101866534B (zh) 2010-01-29 2013-03-13 中南大学 汽车遥控免钥匙门禁身份认证方法
CN102081812A (zh) 2010-12-03 2011-06-01 上海德科电子仪表有限公司 汽车门禁控制系统及设备
US9544075B2 (en) * 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
KR101440328B1 (ko) * 2013-05-20 2014-09-17 주식회사 실리콘웍스 메시지 인증 코드 생성 방법 및 이를 수행하는 인증 장치
JP2016046649A (ja) 2014-08-21 2016-04-04 株式会社デンソー 認証システム、送信機、及び受信機
CN104168109A (zh) 2014-09-11 2014-11-26 合肥晟泰克汽车电子有限公司 一种基于aes加密的遥控器协议实现方法及装置
US9862353B2 (en) * 2014-12-17 2018-01-09 Denso International America, Inc. Vehicle system and method for keyless authentication and control of an ignition system
CN104851257B (zh) 2014-12-19 2018-09-14 北汽福田汽车股份有限公司 遥控器及其方法、接收遥控器报文的设备及其方法、车辆
US10043329B2 (en) 2016-09-28 2018-08-07 Ford Global Technologies, Llc Detection and protection against jam intercept and replay attacks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231041B2 (en) * 2003-08-19 2007-06-12 General Motors Corporation Method, device, and system for secure motor vehicle remote keyless entry
CN104584643A (zh) * 2012-09-28 2015-04-29 英特尔公司 经由中间物提供对服务设备的有限访问
CN104468687A (zh) * 2013-09-13 2015-03-25 通用汽车环球科技运作有限责任公司 用于在车辆和远程设备之间通信的方法和系统
CN105966354A (zh) * 2015-03-11 2016-09-28 孙欣 一种基于网络的电动车安全智能控制系统及其方法
CN105730400A (zh) * 2016-02-02 2016-07-06 广东欧珀移动通信有限公司 一种汽车无钥匙的进入方法及进入终端

Also Published As

Publication number Publication date
GB2558744A (en) 2018-07-18
US10137860B2 (en) 2018-11-27
GB201718787D0 (en) 2017-12-27
MX2017014635A (es) 2018-10-04
DE102017126791A1 (de) 2018-05-17
CN108076048A (zh) 2018-05-25
RU2017134656A (ru) 2019-04-04
US20180134253A1 (en) 2018-05-17
RU2017134656A3 (zh) 2019-04-29
RU2706768C2 (ru) 2019-11-20

Similar Documents

Publication Publication Date Title
CN108076048B (zh) 远程无钥匙进入消息认证
US6829357B1 (en) Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
US10166950B2 (en) Electronic key system, onboard apparatus, and portable apparatus
US9512659B2 (en) Code hopping based system with increased security
US11405221B2 (en) Retention and revocation of operation keys by a control unit
US7231041B2 (en) Method, device, and system for secure motor vehicle remote keyless entry
US10943416B2 (en) Secured communication in passive entry passive start (PEPS) systems
CN108466598B (zh) 车辆安全启动方法及装置
Greene et al. Timestamp-based defense mechanism against replay attack in remote keyless entry systems
US20020049904A1 (en) Access system with possibility of learing unknown access keys
CN112950813A (zh) 智能锁装置、滑板车及其智能锁体控制方法和存储介质
CN104554143A (zh) 汽车启动控制方法和移动终端
JP3707412B2 (ja) 車載受信装置及び車両用ワイヤレスシステム
KR101011148B1 (ko) 스마트키를 이용한 중장비 차량의 시동 인증 시스템 및 이를 이용한 시동 인증 방법
JP5393717B2 (ja) 電子キー装置
WO2023277921A1 (en) Systems and methods for a secure keyless system
JP5758757B2 (ja) 電子キーシステム
US20050268088A1 (en) Vehicle control system, and in-vehicle control apparatus and mobile device used therefor
JPH08149127A (ja) トランスミッタ及び受信ユニット
JPH1030367A (ja) 識別信号照合装置及び識別信号照合方法
JPH10190651A (ja) リモートコントロールシステム
JP2016046649A (ja) 認証システム、送信機、及び受信機
JPH0732975A (ja) ロック解除信号送出装置及びロック解除装置
JP2015048015A (ja) 識別子登録システム、識別子登録装置、コンピュータプログラム及び識別子登録方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant