CN117295066A - 一种设备部件控制方法及相关装置 - Google Patents
一种设备部件控制方法及相关装置 Download PDFInfo
- Publication number
- CN117295066A CN117295066A CN202210690337.4A CN202210690337A CN117295066A CN 117295066 A CN117295066 A CN 117295066A CN 202210690337 A CN202210690337 A CN 202210690337A CN 117295066 A CN117295066 A CN 117295066A
- Authority
- CN
- China
- Prior art keywords
- controller
- authentication
- component
- authentication result
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 126
- 230000004044 response Effects 0.000 claims description 80
- 238000004891 communication Methods 0.000 claims description 68
- 238000004590 computer program Methods 0.000 claims description 17
- 230000002159 abnormal effect Effects 0.000 claims description 13
- 238000002513 implantation Methods 0.000 abstract description 13
- 238000011161 development Methods 0.000 abstract description 9
- 238000012423 maintenance Methods 0.000 abstract description 8
- 230000006870 function Effects 0.000 description 34
- 238000013461 design Methods 0.000 description 19
- 238000012545 processing Methods 0.000 description 17
- 230000000694 effects Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 5
- 230000008878 coupling Effects 0.000 description 5
- 238000010168 coupling process Methods 0.000 description 5
- 238000005859 coupling reaction Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000003745 diagnosis Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
本申请实施例提供一种设备部件控制方法及相关装置,可以用于智能汽车或新能源汽车。该方法包括:第一控制器在被第二控制器认证成功且认证结果可信的情况下,向部件发送控制指令;部件在确定认证成功的情况下,对该控制指令做出响应。该方案可以将对部件的认证转移到第一控制器,而第一控制器可以通过控制指令控制一个或多个部件,无需在所有需要认证的部件中预置密钥和植入算法,而只需在少数几个控制器中预置密钥和植入算法,便可对更多部件提供安全保护,满足更丰富的需求,且可以减少开发和维护成本。此外,部件需要在第一控制器认证成功的情况下对控制指令做出响应,且控制指令需要在第一控制器确认认证结果可信的情况下发出,安全性更高。
Description
技术领域
本申请涉及安全领域,并且更具体地,涉及一种设备部件控制方法及相关装置。
背景技术
随着生活的发展,越来越多的设备被应用到生活中来,例如,汽车、摩托车或其他智能设备。为了提高安全性,避免设备被盗等问题,针对设备的防盗方案越来越多。
目前较为广泛的防盗方案为点对点认证方案。以汽车为例,被操控的汽车部件可以向控制器发送认证请求,控制器可以基于双方预先协商的密钥对汽车部件进行认证。若认证成功,汽车部件便可响应于操控,执行相应的功能。然而,不同的设备包括多种不同功能的部件,其对安全保护的需求也多种多样。
发明内容
本申请实施例提供了设备部件控制方法及相关装置,以期满足更丰富的安全保护的需求。
第一方面,本申请提供了一种设备部件控制方法,该方法可以由部件执行,也可以由配置在部件中的芯片、芯片系统、或其他可用于实现该部件的部分或全部功能的功能模块或软件实现,本申请对此不作限定。
示例性地,该方法包括:获取来自第一控制器的控制指令,所述控制指令是所述第一控制器在被第二控制器认证成功且认证结果可信的情况下发送的指令;获取所述第二控制器对所述第一控制器的认证结果,所述认证结果包括认证成功或认证失败;在所述认证结果为认证成功的情况下,对所述控制指令做出响应。
在设备中,不同的部件可以用于实现不同的功能。在本申请中,部件可以受控于第一控制器,在接收到第一控制器的控制指令后做出响应。换言之,第一控制器可以通过控制指令控制一个或多个部件执行相应操作。第一控制器能够控制的部件可以由设备厂商在出厂前预先定义,也可以在后期使用过程中根据需求对第一控制器所能够控制的部件进行调整。本申请对此不作限定。
由于第一控制器可以控制一个或多个部件,通过第二控制器对第一控制器的认证来替代对部件的认证,可以避免第二控制器对每个部件进行认证。如此一来,不必针对所有具有认证需求的部件预置密钥和植入算法,而只需在少数的几个控制器中预置密钥和植入算法,便可以实现对更多个部件的控制,进而得到防盗的效果。因此可以对更多部件提供安全保护,满足更丰富的需求,且可以减少开发和维护成本。
此外,若要向部件发送控制指令,需要同时满足认证成功和认证结果可信这两个条件。也即,对第一控制器发送控制指令限制的条件较为严格,从而可以更大程度地避免设备被非法操控,进而避免设备被盗取,提高安全性。
结合第一方面,在第一方面的某些可能的实现方式中,所述认证结果为认证成功,所述获取所述第二控制器对所述第一控制器的认证结果,包括:从所述第二控制器接收认证成功通知,所述认证成功通知用于通知所述第二控制器对所述第一控制器的认证成功。
第二控制器可以在对第一控制器认证成功的情况下,发送认证成功通知,从而将对第一控制器认证成功这一认证结果通知到部件。
可选地,该认证成功通知是通过广播发送的。
通过广播发送认证成功通知,可以使得该设备中的各个部件均接收到该认证成功通知,实现了全覆盖。广播发送认证成功通知的方案尤其可适用于设备出厂前的下线诊断阶段。
可选地,该认证成功通知是针对预定义的一个或多个部件发送的。
通过针对预定义的一个或多个部件发送认证成功结果,可以使得这一个或多个部件接收到该通知,而不对其他部件造成不必要的影响。
本申请对于认证成功通知的发送方式不作限定。
第二控制器在对第一控制器认证失败的情况下,可以发送认证失败通知,以通知对第一控制器的认证失败,也可以不发送任何通知。本申请对此不作限定。
认证成功通知和认证失败通知都用于指示认证结果,可以视为用于指示认证结果的一个具体示例。
结合第一方面,在第一方面的某些可能的实现方式中,该方法还包括:向第二控制器发送响应消息,该响应消息用于指示成功接收到认证成功通知。
部件向第二控制器反馈响应消息,可以便于第二控制器确定该部件是否正常,进而确定该认证结果是否可信。例如,在部件被替换的情况下,第二控制器可能接收不到该响应消息。此时,即便对第一控制器认证成功,但因部件可能存在问题,仍然不能让部件执行操作。因此,第二控制器可将认证结果置为不可信,来避免第一控制器发出控制指令,从而避免部件做出响应,进而达到防盗的效果。
第二方面,本申请提供了一种设备部件控制方法,该方法可以由第一控制器执行,也可以由配置在第一控制器中的芯片、芯片系统、或其他可用于实现第一控制器的部分或全部功能的功能模块或软件实现,本申请对此不作限定。
第二方面中的第一控制器可对应于下文实施例中的控制器#2。
示例性地,该方法包括:获取第二控制器对第一控制器的认证结果,所述认证结果包括认证成功或认证失败;在所述认证结果为认证成功,且所述认证结果可信的情况下,向受控于所述第一控制器的部件发送控制指令,以触发所述部件做出响应。
在设备中,不同的部件可以用于实现不同的功能。在本申请中,部件可以受控于第一控制器,在接收到第一控制器的控制指令后做出响应。换言之,第一控制器可以通过控制指令控制一个或多个部件执行相应操作。第一控制器能够控制的部件可以由设备厂商在出厂前预先定义,也可以在后期使用过程中根据需求对第一控制器所能够控制的部件进行调整。本申请对此不作限定。
由于第一控制器可以控制一个或多个部件,通过第二控制器对第一控制器的认证来替代对部件的认证,可以避免第二控制器对每个部件进行认证。如此一来,不必针对所有具有认证需求的部件预置密钥和植入算法,而只需在少数的几个控制器中预置密钥和植入算法,便可以实现对更多个部件的控制,进而得到防盗的效果。因此可以对更多部件提供安全保护,满足更丰富的需求,且可以减少开发和维护成本。
此外,第一控制器若要向部件发送控制指令,需要同时满足认证成功和认证结果可信这两个条件。也即,对第一控制器发送控制指令限制的条件较为严格,从而可以更大程度地避免设备被非法操控,进而避免设备被盗取,提高安全性。
结合第二方面,在第二方面的某些可能的实现方式中,所述方法还包括:从所述第二控制器接收所述认证可信通知,所述认证可信通知用于指示所述认证结果可信。
即,第一控制器可以根据来自第二控制器的通知确定认证结果是否可信,进而确定是否能够给部件发送控制指令。
结合第一方面或第二方面,在某些可能的实现方式中,在用于解锁所述设备的钥匙不处于预设范围内的情况下,所述认证结果为认证失败。
这里,预设范围可以是该设备的感应范围,也即,该移动设备能够感应到钥匙的最大范围。
若钥匙不在该预设范围内,则存在该设备被第三方非法启动的可能性。此情况下,可以将认证结果置为认证失败,从而避免第三方非法启动设备,避免该设备被盗取,具有较高的安全性。
所述钥匙用于解锁设备,可以包括,所述钥匙用于解锁设备的门、窗、上高压电、以及启动设备等。本申请对此不作限定。
结合第一方面或第二方面,在某些可能的实现方式中,在检测到预定义的异常事件的情况下,所述认证结果为认证失败。
这里,异常事件可以是预定义的被认为是非法闯入设备内部、非法启动设备的事件,例如包括但不限于,砸窗、砸门、撬锁等。
若检测到异常事件,则存在该设备被非法闯入、非法启动的可能性。此情况下,可以将认证结果置为认证失败,从而避免第三方非法启动设备,避免该设备被盗取,具有较高的安全性。
第三方面,本申请提供了一种设备部件控制方法,该方法可以由第一控制器执行,也可以由配置在第二控制器中的芯片、芯片系统、或其他可用于实现第二控制器的部分或全部功能的功能模块或软件实现,本申请对此不作限定。
第三方面中的第二控制器可对应于下文实施例中的控制器#1。
示例性地,该方法包括:在对第一控制器认证成功的情况下,发送认证成功通知,所述认证成功通知用于通知对所述第一控制器的认证成功;在接收到响应消息的情况下,向所述第一控制器发送认证可信通知;所述响应消息来自受控于所述第一控制器的部件,所述响应消息用于指示对所述认证成功通知被成功接收,所述认证可信通知用于指示所述认证成功通知可信。
在设备中,不同的部件可以用于实现不同的功能。在本申请中,部件可以受控于第一控制器,在接收到第一控制器的控制指令后做出响应。换言之,第一控制器可以通过控制指令控制一个或多个部件执行相应操作。第一控制器能够控制的部件可以由设备厂商在出厂前预先定义,也可以在后期使用过程中根据需求对第一控制器所能够控制的部件进行调整。本申请对此不作限定。
由于第一控制器可以控制一个或多个部件,通过第二控制器对第一控制器的认证来替代对部件的认证,可以避免第二控制器对每个部件进行认证。因此,不必针对所有具有认证需求的部件预置密钥和植入算法,而只需在少数的几个控制器中预置密钥和植入算法,便可以实现对更多个部件的控制,进而得到防盗的效果。因此可以对更多部件提供安全保护,满足更丰富的需求,且可以减少开发和维护成本。
此外,第二控制器一方面将认证成功通知发送出去,以便于部件获取认证结果,另一方面根据部件反馈的响应消息,将认证可信通知发送给第一控制器,以便于第一控制器在确定认证结果可信后发送控制指令。各方之间相互配合,才使得第一控制器发送控制指令的条件得以满足,进而使得部件对控制指令做出响应的条件得以满足,因此,可以更大程度地避免设备被非法操控,进而避免设备被盗取,提高安全性。
可选地,所述认证成功通知是通过广播发送的。
通过广播发送认证成功通知,可以使得该设备中的各个部件均接收到该认证成功通知,实现了全覆盖。广播发送认证成功通知的方案尤其可适用于设备出厂前的下线诊断阶段。
可选地,所述认证成功通知是针对预定义的一个或多个部件发送的。
通过针对预定义的一个或多个部件发送认证成功结果,可以使得这一个或多个部件接收到该通知,而不对其他部件造成不必要的影响。
本申请对于认证成功通知的发送方式不作限定。
第二控制器在对第一控制器认证失败的情况下,可以发送认证失败通知,以通知对第一控制器的认证失败,也可以不发送任何通知。本申请对此不作限定。
认证成功通知和认证失败通知都用于指示认证结果,可以视为用于指示认证结果的一个具体示例。
结合第三方面,在第三方面的某些可能的实现方式中,所述方法还包括:从所述部件接收所述响应消息。
部件向第二控制器反馈响应消息,可以便于第二控制器确定该部件是否正常,进而确定该认证结果是否可信。例如,在部件被替换的情况下,第二控制器可能接收不到该响应消息。此时,即便对第一控制器认证成功,但因部件可能存在问题,仍然不能让部件执行操作。因此,第二控制器可将认证结果置为不可信,来避免第一控制器发出控制指令,从而避免部件做出响应,进而达到防盗的效果。
结合上述各个方面,在某些可能的实现方式中,所述设备为车辆。
在一种可能的设计中,所述第一控制器包括车辆域控制器(vehicle domaincontroller,VDC) 和/或整车控制单元(vehicle control unit,VCU),所述第二控制器包括以下至少一种:整车集成单元(vehicle integrated unit,VIU)、无线通信控制模块(如,蓝牙电子控制单元(electronic control unit,ECU))和BCM,所述部件包括:电机和/或电池管理系统(battery management system,BMS)。
在另一种可能的设计中,所述第一控制器包括无线通信控制模块,所述第二控制器包括 VIU和/或BCM,所述部件包括门控制器和/或窗控制器。
在又一种可能的设计中,所述第一控制器包括远程通信模块,所述第二控制器包括VIU 或BCM,所述部件包括如下一项或多项:电机、BMS、门控制器和窗控制器。
上述多种设计可以单独使用,也可以在不冲突的情况下结合使用。例如,第一控制器为 VIU,第二控制器包括VDC和无线通信控制模块,部件包括电机和BMS中的至少一项,以及门控制器。其中,电机和BMS可受控于VDC,门控制器可受控于无线通信控制模块。
上文关于第一控制器、第二控制器及部件的几种设计仅为示例,不应对本申请构成任何限定。
为便于理解,下文给出几个具体的示例:
一示例,所述部件包括电机,控制指令用于指示电机执行动力输出操作;所述对所述控制指令做出响应,包括:响应于所述控制指令,执行动力输出操作。
一种可能的实施方式中,所述控制指令中携带扭矩请求;所述对所述控制指令做出响应,包括:响应于所述控制指令中的扭矩请求,执行扭矩响应和动力输出。电机可用于将电能转换为机械能,进而为设备(如车辆)提供动力,驱动设备行驶。当电机接收到扭矩请求后,便可执行扭矩响应,进而执行动力输出,例如包括但不限于驱动轮子转动和转速响应等。上文关于电机响应于控制指令所执行的操作仅为示例,本申请对于电机响应于控制指令所执行的操作不作限定。
通过对电机的控制,使得设备(如车辆)被非法启动的情况下不执行动力输出操作,从而无法驱动设备行驶,避免设备被盗取。
另一示例,所述部件包括BMS,所述控制指令用于指示所述BMS输出动力源;所述对所述控制指令做出响应,包括:响应于所述控制指令,输出动力源。
这里,输出动力源包括但不限于,上电、供电等。通过输出动力源,使得电机能够获得电能,进而驱动车辆行驶。
基于上述方案,可以通过BMS的控制,使得设备(如车辆)被非法启动的情况下不输出动力源,从而无法启动,避免设备被盗取。
又一示例,所述部件包括门控制器,所述控制指令用于指示所述门控制器解锁车门;所述对所述控制指令做出响应,包括:响应于所述控制指令,解锁所述车门。
再一示例,所述部件包括窗控制器,所述控制指令用于指示所述窗控制器解锁车窗;所述对所述控制指令做出响应,包括:响应于所述控制指令,解锁所述车窗。
上述门控制器和窗控制器可以同时被控制,也可以被单独控制,本申请对此不作限定。
基于上述方案,可以通过对门控制器的控制,使得设备(如车辆)在被非法打开门或窗的情况下,不对门窗解锁,从而可以避免设备被打开门和窗,避免设备内的物品丢失。
第四方面,本申请提供了一种设备部件控制装置,包括用于实现第一方面以及第一方面任一种可能实现方式中的方法的模块或单元。各个模块或单元可通过执行计算机程序来实现相应的功能。
示例性地,该装置包括收发单元和处理单元;其中,收发单元用于获取来自第一控制器的控制指令,所述控制指令是所述第一控制器在被第二控制器认证成功且认证结果可信的情况下发送的指令;处理单元用于获取认证结果,所述认证结果指示所述第二控制器对所述第一控制器的认证是否成功;还用于在所述认证结果为认证成功的情况下,对所述控制指令做出响应。
结合第四方面,在第四方面的某些可能的实现方式中,所述认证结果为认证成功,所述收发单元具体用于从所述第二控制器接收所述认证成功通知,所述认证成功通知用于通知所述第二控制器对所述第一控制器的认证成功。
结合第四方面,在第四方面的某些可能的实现方式中,所述认证成功通知是通过广播发送的,或者,所述认证成功通知是针对预定义的一个或多个部件发送的。
结合第四方面,在第四方面的某些可能的实现方式中,所述收发单元还用于向所述第二控制器发送响应消息,所述响应消息用于指示成功接收到所述认证成功通知。
结合第四方面,在第四方面的某些可能的实现方式中,所述设备为车辆。
在一种可能的设计中,所述第一控制器包括VDC和/或VCU,所述第二控制器包括以下至少一种:VIU、无线通信控制单元或BCM,所述装置包括:电机和/或BMS。
在另一种可能的设计中,所述第一控制器包括无线通信控制单元,所述第二控制器包括 VIU和/或BCM,所述装置包括门控制器和/或窗控制器。
在又一种可能的设计中,所述第一控制器包括远程通信单元,所述第二控制器包括VIU 和/或BCM,所述装置包括如下一项或多项:电机、BMS、门控制器和窗控制器。
一示例,所述装置包括电机,所述控制指令中携带扭矩请求;所述处理单元具体用于响应于所述控制指令中的扭矩请求,执行扭矩响应和动力输出。
另一示例,所述装置包括BMS,所述控制指令用于指示所述BMS输出动力源;所述处理单元具体用于响应于所述控制指令,输出动力源。
又一示例,所述装置包括门控制器,所述控制指令用于指示所述门控制器解锁车门;所述处理单元具体用于响应于所述控制指令,解锁所述车门。
再一示例,所述装置包括窗控制器,所述控制指令用于指示所述窗控制器解锁车窗;所述对所述控制指令做出响应,包括:响应于所述控制指令,解锁所述车窗。
第五方面,本申请提供了一种设备部件控制装置,包括用于实现第二方面以及第二方面任一种可能实现方式中的方法的模块或单元。各个模块或单元可通过执行计算机程序来实现相应的功能。
示例性地,该装置包括收发单元和处理单元;其中,处理单元用于获取第二控制器对所述装置的认证结果,所述认证结果包括认证成功或认证失败;收发单元用于在所述认证结果为认证成功,且所述认证结果可信的情况下,向受控于所述装置的部件发送控制指令,以触发所述部件做出响应。
结合第五方面,在第五方面的某些可能的实现方式中,所述收发单元还用于从所述第二控制器接收所述认证可信通知,所述认证可信通知用于指示所述认证结果可信。
结合第五方面,在第五方面的某些可能的实现方式中,所述设备为车辆。
在一种可能的设计中,所述装置包括VDC和/或VCU,所述第二控制器包括以下至少一种:VIU、无线通信控制单元和BCM,所述部件包括:电机和/或BMS。
在另一种可能的设计中,所述装置包括无线通信控制单元,所述第二控制器包括VIU和 /或BCM,所述部件包括门控制器和/或窗控制器。
在又一种可能的设计中,所述装置包括远程通信单元,所述第二控制器包括VIU和/或 BCM,所述部件包括如下一项或多项:电机、BMS、门控制器和窗控制器。
结合第四方面或第五方面,在某些可能的实现方式中,在用于启动所述设备的钥匙不处于预设范围内的情况下,或在检测到预定义的异常事件的情况下,所述认证结果为认证失败。
第六方面,本申请提供了一种设备部件控制装置,包括用于实现第三方面以及第三方面任一种可能实现方式中的方法的模块或单元。各个模块或单元可通过执行计算机程序来实现相应的功能。
示例性地,该装置包括收发单元;该收发单元用于在对第一控制器认证成功的情况下,发送认证成功通知,所述认证成功通知用于通知对所述第一控制器的认证成功;还用于在接收到响应消息的情况下,向所述第一控制器发送认证可信通知;所述响应消息来自受控于所述第一控制器的部件,所述响应消息用于指示对所述认证成功通知被成功接收,所述认证可信通知用于指示所述认证成功通知可信。
结合第六方面,在第六方面的某些可能的实现方式中,所述认证成功通知是通过广播发送的,或者,所述认证成功通知是针对预定义的一个或多个部件发送的。
结合第六方面,在第六方面的某些可能的实现方式中,所述收发单元还用于从所述部件接收响应消息,所述响应消息用于指示成功接收到所述认证成功通知。
结合第六方面,在第六方面的某些可能的实现方式中,所述设备为车辆。
在一种可能的设计中,所述装置包括以下至少一种:VIU、无线通信控制单元和BCM,所述第一控制器包括VDC和/或VCU,所述部件包括电机和/或BMS。
在另一种可能的设计中,所述装置包括VIU和/或BCM,所述第一控制器包括无线通信控制单元,所述部件包括门控制器和/或窗控制器。
在又一种可能的设计中,所述装置包括VIU和/或BCM,所述第一控制器包括远程通信单元,所述部件包括如下一项或多项:电机、BMS、门控制器和窗控制器。
结合第六方面,在第六方面的某些可能的实现方式中,所述收发单元还用于接收来自所述第一控制器的认证请求,所述认证请求用于请求对所述第一控制器进行认证;所述装置还包括处理单元,用于响应于所述认证请求,对所述第一控制器进行认证,以得到认证结果。
可选地,所述处理单元还用于在预设范围内未检测到钥匙的情况下,确定所述认证结果为认证失败,所述钥匙为用于启动所述设备的钥匙。
可选地,所述处理单元还用于在检测到预定义的异常事件的情况下,确定所述认证结果为认证失败。
第七方面,本申请提供了一种设备部件控制装置,包括处理器,所述处理器用于执行第一方面以及第一方面任一种可能实现方式中所述的设备部件控制方法。
第八方面,本申请提供了一种设备部件控制装置,包括处理器,所述处理器用于执行第二方面以及第二方面任一种可能实现方式中所述的设备部件控制方法。
第九方面,本申请提供了一种设备部件控制装置,包括处理器,所述处理器用于执行第三方面以及第三方面任一种可能实现方式中所述的设备部件控制方法。
可选地,第七方面至第九方面中所述的装置还可以包括存储器,用于存储指令和数据。所述存储器与所述处理器耦合,所述处理器执行所述存储器中存储的指令时,可以实现上述各方面中描述的方法。所述装置还可以包括通信接口,所述通信接口用于该装置与其它设备进行通信,示例性地,通信接口可以是收发器、电路、总线、模块或其它类型的通信接口。
第十方面,本申请提供了一种芯片系统,该芯片系统包括至少一个处理器,用于支持实现上述第一方面至第三方面以及第一方面至第三方面任一种可能实现方式中所涉及的功能,例如,例如接收或处理上述方法中所涉及的数据和/或信息。
在一种可能的设计中,所述芯片系统还包括存储器,所述存储器用于保存程序指令和数据,存储器位于处理器之内或处理器之外。
该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
第十一方面,本申请提供了一种车辆,该车辆包括第一控制器、第二控制器和车辆,其中,所述第一控制器用于在被所述第二控制器认证成功且认证结果可信的情况下,向所述部件发送控制指令,所述认证结果是否可信基于来自所述第一控制器的通知确定;所述部件用于获取所述第二控制器对所述第一控制器的认证结果,所述认证结果包括认证成功或认证失败;所述部件还用于在所述认证结果为认证成功的情况下,对所述控制指令做出响应。
示例性地,上述部件可用于执行第一方面以及第一方面任一种可能实现方式中的方法,该部件可以对应于第四方面或第七方面中所述的装置。上述第一控制器可用于执行第二方面及第二方面任一种可能方式中的方法,该第一控制器可以对应于第五方面或第八方面中所述的装置。上述第二控制器可用于执行第三方面以及第三方面任一种可能实现方式中的方法,该第二控制器可以对应于第六方面或第九方面中所述的装置。
第十二方面,本申请提供了一种计算机可读存储介质,包括计算机程序,当其在计算机上运行时,使得计算机实现第一方面至第三方面以及第一方面至第三方面任一种可能实现方式中的方法。
第十三方面,本申请提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序(也可以称为代码,或指令),当所述计算机程序被运行时,使得计算机执行第一方面至第三方面以及第一方面至第三方面任一种可能实现方式中的方法。
应当理解的是,本申请的第四方面至第十三方面与本申请的第一方面至第三方面的技术方案相对应,各方面及对应的可行实施方式所取得的有益效果相似,不再赘述。
附图说明
图1是适用于本申请实施例提供的方法的通信系统的示意图;
图2是本申请实施例提供的设备部件控制方法的示意性流程图;
图3是本申请实施例提供的认证流程的示意图;
图4和图5是本申请实施例提供的设备部件控制装置的示意性框图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
为了便于理解本申请实施例,首先做出如下几点说明:
第一,本申请实施例中采用诸如“第一”、“第二”的前缀词,仅仅为了区分不同的描述对象,对被描述对象的位置、顺序、优先级、数量或内容等没有任何限定作用。例如,被描述对象为“控制器”,则“第一控制器”和“第二控制器”中“控制器”之前的序数词并不限制“控制器”之间的优先级。又如,被描述对象的数量并不受前缀词的限制,可以是一个或者多个,以“第一控制器”为例,其中“控制器”的数量可以是一个或者多个。总之,本申请实施例中对用于区分描述对象的前缀词的使用不构成对所描述对象的限制,对所描述对象的陈述参见权利要求或实施例中上下文的描述,不应因为使用这种前缀词而构成多余的限制。
第二,在本申请实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a;b;c;a和b;a和c;b和c;或a和b和c。其中a,b,c 可以是单个,也可以是多个。
第三,在本申请实施例中,“当…时”、“若”以及“如果”均指在某种客观情况下装置会做出相应的处理,并非是限定时间,且也不要求装置实现时一定要有判断的动作,也不意味着存在其它限定。
第四,本申请实施例中的“同时”可以理解为在相同的时间点,也可以理解为在一段时间段内,还可以理解为在同一个周期内,具体可以结合上下文进行理解。
本申请实施例中的设备可以包括采用电能作为动力源的设备,例如包括但不限于,汽车、摩托车、轮船、飞机、直升飞机、飞行汽车、割草机、施工设备、电车、高尔夫球车、火车等,本申请实施例包含但不限于此。
为便于理解本申请实施例,下面首先结合图1对适用于本申请实施例提供的方法的通信系统予以说明。作为示例,图1所示的通信系统系统100是部署在汽车上的车载通信系统。如图1所示,该系统100包括多个模块,例如包括但不限于,VIU、VDC、电机、远程通信模块、BMS、BCM、无线通信控制模块、门控制器(或者称,门开关)、VCU等。
其中,无线通信控制模块可用于负责近距离的通信。例如可负责10米至20米范围内的通信。无线通信控制模块可以基于蓝牙低功耗(blue tooth low energy,BLE)、超宽带(ultra wideband,UWB)、近场通信(near field communication,NFC)等技术实现无线通信控制。例如,图1中所示的无线通信控制模块为蓝牙电子控制单元(electronic controlunit,ECU)。
无线通信控制模块可用于钥匙解锁。示例性地,当车主携带钥匙靠近车体时,钥匙感应到车体,便可自动生成解锁指令发送至无线通信控制模块。无线通信控制模块可启动防盗认证,认证成功后便可控制门控制器解锁车门。
远程通信模块可用于负责远程通信,例如可利用移动蜂窝网络等进行通信。图1中所示的远程通信模块为远程信息处理框(telematics box,T-Box),可用于与移动应用进行通信。例如,用户可使用远程应用,如远程控车应用(application,APP),向T-Box发送指令。远程信息模块可以包括但不限于T-Box,本申请对此不作限定。
VIU例如可用于负责通信、供电等功能。一种可能的实施方式中,VIU为低压域的控制器。在有些情况下,VIU也可以被替换为BCM。
图1所示的电机为电机控制单元(motor control unit,MCU),可用于为汽车提供动力,驱动汽车行驶。VDC可控制MCU,例如通过向MCU发送控制指令,触发MCU执行动力输出动作。VDC还可以从BMS获取电池的相关信息,进而判断BMS的通信是否正常、参数是否正常等,进而确定BMS是否能够正常工作。VDC可以在确定BMS能够正常工作的情况下,操控MCU。
T-Box可响应于用户的远程操作,例如对移动终端中的远程控车应用(application,APP) 的操作,控制汽车打开空调、打开车窗、打开车门等不同的操作。
车内各模块之间可通过车内通信链路通信,比如,VIC可通过车内通信链路与VDC、BMS、 BCM、MCU、CDC、无线通信控制模块、门控制器等通信。作为示例而非限定,该车内通信链路可以包括:控制器局域网络(controller area network,CAN)总线、具有灵活数据速率(flexible data-rate,FD)的CAN总线(简称CAN FD)、局域互联网(local interconnectnetwork,LIN)总线、拐射(flex ray)总线、面向媒体的系统传输(media oriented systemstransport, MOST)总线、车载以太网等。图中的各个模块仅为便于区分不同的功能而命名,并不对各自的数量构成任何限定,也不对车内所包含的各个模块的命名构成任何限定。
该系统100仅示出了汽车的部分模块,汽车可以包括比图示更多或更少的模块,或者组合某些模块,或者拆分某些模块,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
此外,其他设备也可以包括部分或全部图1中示出的模块,或者包括其他具有相同或相似功能的模块,本申请对此不作限定。
本申请提供的设备的控制方法,旨在针对设备提供防盗方案。防盗,一方面要防止设备本身被盗取,即,需要针对动力系统提供动力防盗方案,另一方面也要防止设备内部的物品被盗取,即,需要针对设备的门、窗等提供钥匙防盗方案。
前已述及,目前较为广泛的点对点认证方案,需要在所有需进行认证的部件以及控制器中预置密钥、植入算法。例如,在设备出厂前将密钥、算法等预置在整车的各个模块中。开发和维护成本很高。
有鉴于此,本申请提供一种方法,将对部件的认证转移到可控制各个部件的控制器去认证,控制器#1对部件的认证转变成控制器#1对控制器#2的认证,控制器#2可以在认证成功且认证结果可信的情况下向部件发送控制指令。部件可以在认证成功的情况下,再对控制指令做出响应。因此,本方案中虽然没有直接对部件进行认证,但由于部件在控制器#2认证成功且认证结果可信时才有可能收到控制指令,这与对部件本身进行认证是无异的。由于不必针对所有具有认证需求的部件预置密钥和植入算法,而只需在少数的几个控制器中预置密钥和植入算法,也可以实现对各个部件的控制,因此,可以降低开发和维护成本。另一方面,部件对控制指令做出响应的条件需要控制多方配合才能得以满足,从而可以更大程度地避免设备被非法操控,进而避免设备被盗取,因此可以提高安全性。
下面将结合附图对本申请实施例提供的方法进行详细说明。
图2是本申请实施例提供的设备部件控制方法200的示意性流程图。如图2所示,该方法200可以包括步骤210至260。下面将对方法200中的各个步骤进行详细说明。
在步骤210中,控制器#1对控制器#2进行认证,得到认证结果。
这里,认证例如可以包括防盗认证。控制器#1可视为主认证设备,可用于负责对该平台的认证。在本申请实施例中,控制器#2可以控制该设备中的多个部件,例如从各个部件收集部件相关信息(例如是否正常通信、以及参数等),向各个部件发送控制指令等。如果将控制器#1对各个部件的认证转移至对控制器#2的认证,则可以省去控制器#1对每个具有认证需求的部件的点对点认证的操作。换言之,控制器#2可以代替各个部件,与主认证设备(即,控制器#1)进行认证。因此,本申请实施例中的控制器#2可视为从认证设备。
当用户执行某一操作,使得设备执行某一项操作时,比如使得设备输出动力源或执行动力输出等,便可能触发控制器#2启动认证,向控制器#1发送认证请求。具体来说,在不同的场景下,用户触发设备上电的操作可能不同,后文会结合不同的场景对触发设备上电及控制器#2启动认证的用户操作予以说明,此处暂且不作详述。
控制器#1响应于接收到的认证请求,可以对控制器#2进行认证,以得到认证结果。
图3示出了认证流程的一个示例,对上文的步骤210做出了更详细的说明,具体包括如下步骤:
步骤301,控制器#2向控制器#1发送认证请求,该认证请求中携带随机数。
示例性地,该认证请求可以为认证挑战(authentication challenge)消息。
步骤302,控制器#1基于预置的密钥和加密算法,对接收到的随机数进行加密,得到密文。
其中,该密钥例如可以是与控制器#2预先协商好的会话密钥(session key,SK)。
密文例如可以为个人识别密码(personal identification number,PIN)码。PIN码为设备的识别码。例如,当该设备为汽车时,该PIN码为汽车的识别码,通常被称为发动机电子防盗系统,可用于防止汽车被盗。
步骤303,控制器#1将密文发送至控制器#2。
示例性地,该密文可以携带在认证响应(authentication response)消息中。
步骤304,控制器#2基于预置的密钥和解密算法,对密文解密,得到随机数。
其中,预置在控制器#2中的密钥是与控制器#1预先协商好的密钥,二者可以是相同的,比如均为SK。预置在控制器#2中的解密算法是与预置在控制器#1中的加密算法相对应的。
基于预置的密钥和解密算法对密文解密,可以得到明文。在本实施例中,该明文为随机数。
步骤305,控制器#2根据发送的随机数和解密得到的随机数,确定认证结果。
可以理解,如果控制器#1对来自控制器#2的随机数加密得到密文,则控制器#2对密文解密得到的随机数应该和在步骤301中发送的随机数为同一随机数。换言之,若控制器#2发送的随机数和解密得到的随机数相同,则认证成功;若控制器#2发送的随机数和解密得到的随机数不同,则认证失败。控制器#2可以根据发送的随机数和解密得到的随机数来确定认证结果。
步骤306,控制器#2向控制器#1发送认证结果通知。
控制器#2可以将认证结果通知发送给控制器#1,以指示控制器#1认证是否成功。示例性地,该认证结果通知携带在认证状态(authentication status)消息中。
上文结合图3描述的认证流程仅为示例,本申请并不限定认证的具体流程。例如,图3 中的步骤306并不一定要执行,控制器#2也可以通过发送或不发送认证结果的方式来指示认证是否成功。例如,若认证成功则发送认证结果,若认证失败则不发送认证结果。如此一来,控制器#1可以根据是否接收到认证结果来判断认证是否成功。
需要说明的是,上文所示的认证流程是在对钥匙进行认证成功的情况下执行的。所述钥匙为用于打开设备、为设备上高压电或启动该设备的钥匙。该钥匙例如可以基于蓝牙、UWB 或NFC技术实现解锁功能。
对钥匙的认证流程与前文结合图3描述的认证流程相似,具体流程可参看已有技术,此处不再赘述。可以理解的是,如果钥匙不在该设备的感应范围内,则无法对钥匙进行认证,也即,认证失败。而本文中对控制器#2的认证可以在对钥匙认证成功的情况下执行。如果对钥匙认证失败,则可以直接将认证结果确定为认证失败,不必再对控制器#2进行认证。
下文中的步骤均是在对控制器#2进行认证的基础上实施的,即,假设对钥匙已认证成功。
在步骤220中,控制器#1发送认证结果通知,该认证结果通知用于指示认证结果。相应地,部件获取认证结果。
其中,认证结果包括认证成功或认证失败。
可以看到,在上述认证流程中,控制器#1可以确定认证结果。控制器#1可以进一步向部件通知认证结果通知,以指示对控制器#2的认证是否成功。
可以理解,该认证结果通知可以是前述认证流程中控制器#1从控制器#2接收到的认证结果通知,也可以是控制器#1基于从控制器#2接收到的认证结果通知自行生成的认证结果通知,本申请对此不作限定。
在一种可能的实现方式中,控制器#1可以在认证成功的情况下,发送认证成功通知,该认证成功通知可用于通知对控制器#2的认证成功。换言之,该认证成功通知为认证结果通知的一个具体示例。控制器#1可以在认证失败的情况下,不发送任何通知,部件若未接收到任何通知,便可自行判断控制器#1对控制器#2的认证失败。
在另一种可能的实现方式中,控制器#1不管认证是否成功,都发送认证结果通知,以指示认证成功或失败。该认证结果中可以包括用于指示成功或失败的字段,例如,“1”表示认证成功,“0”表示认证失败,或者,也可以通过其他方式来指示,本申请对此不作限定。若该认证结果为认证成功,该认证结果通知可以为认证成功通知;若该认证结果为认证失败,该认证结果通知可以为认证失败通知。
可以看到,在上述两种实现方式中,在认证成功的情况下,控制器#1可以发送认证成功通知。在认证失败的情况下,控制器#1可以发送认证失败通知,也可以不发送任何通知。但可以理解,不管控制器#1是否发送认证结果通知,部件都可以根据对认证结果通知的接收情况确定认证结果。图中仅为示例,示出了控制器#1向部件发送认证结果通知的步骤。事实上,本申请对于该认证结果通知的接收端不作限定。
以上文所述的后一种实现方式为例,控制器#1可以通过广播的方式发送该认证结果通知,使得所有通过通信链路连接的部件都可以接受到该通知,实现全覆盖。该方案尤其可适用于设备出厂前的下线诊断阶段。控制器#1也可以针对预定义的一个或多个部件发送该认证结果通知,使得这一个或多个部件接收到该通知,而不对其他部件造成不必要的影响。该预定义的一个或多个部件可以由开发者预先通过代码写入控制器#1中。示例性地,在汽车中,上述预定义的一个或多个部件可以包括如下一项或多项:电机、BMS和门控制器。
在步骤230中,部件向控制器#1发送响应消息,该响应消息用于指示成功接收到认证结果通知。
接收到上述认证结果通知的各个部件均可以向控制器#1发送响应消息,以指示成功接收到该认证结果通知。或者,需要发送响应消息的部件也可以预定义,比如,开发者也可以预先将需要反馈响应消息的部件通过代码写入控制器#1中。
如前所述,若控制器#1对控制器#2认证失败,可以不发送认证结果通知,在此情况下,部件也可不必向控制器#1发送响应消息。换言之,在认证失败的情况下,步骤230并不一定会执行。图中仅为示例,示出了部件向控制器#1发送响应消息的步骤。
在步骤240中,控制器#1基于接收到的响应消息,向控制器#2发送认证可信通知,该认证可信通知用于指示上述认证结果可信。
之所以需要部件反馈响应消息,是因为考虑到在部件本身被替换的场景下,替换的部件可能并不会向控制器#1发送响应消息,从而便于控制器#1及早发现部件异常,进而将该认证结果置为不可信。
相反,如果控制器#1接收到来自部件的响应消息,便可认为该部件正常,未被替换,可进一步通知控制器#2认证结果可信。
控制器#1可以根据对响应消息的接收情况,确定上述认证结果是否可信,并通知控制器 #2。
在一种可能的实现方式中,控制器#1可以在确定认证结果可信的情况下,向控制器#2发送认证可信通知,以指示认证结果可信;在确定认证结果不可信的情况下,不发送任何通知。控制器#2若未接收到任何通知,便可自行判定认证结果不可信。换言之,在控制器#1未接收到响应消息的情况下,步骤240也并不一定会执行。
在另一种可能的实现方式中,控制器#1不管认证结果是否可信,都发送通知,以指示认证结果可信或不可信。示例性地,若认证结果可信,该通知为认证可信通知;若认证结果不可信,该通知为认证不可信通知。
可以看到,在上述两种实现方式中,在认证可信的情况下,可以执行步骤240,即,控制器#1向控制器#2发送认证可信通知。在认证不可信的情况下,步骤240可能执行,也可能不执行。图中仅为示例,示出了控制器#1向控制器#2发送认证可信通知的步骤。
在步骤250中,控制器#2在认证成功且认证结果可信的情况下,向部件发送控制指令。
如前所述,控制器#2可通过执行如图3所示的认证流程,确定认证成功还是失败。控制器#2还可根据是否接收到认证可信通知,确定认证结果是否可信。本申请实施例中,控制器 #2需要在认证成功和认证结果可信这两个条件均由于满足的情况下,才能向部件发送控制指令。
控制器#2发送的控制指令可用于触发部件做出响应。换言之,接收该控制指令的部件是受控于该控制器#2的部件。此外,控制器#2与部件的关系可以预先定义。例如,针对不同的控制器#2,可以预先指定其所能够控制的一个或多个部件。由于后文将会结合具体的示例对控制器#2与部件的关系予以说明,此处暂且不作详述。
在步骤260中,部件在控制器#1对控制器#2的认证成功的情况下,对控制指令做出响应。
由于控制器#2在接收到认证可信通知的情况下才会发送控制指令,故部件接收到控制指令意味着认证结果可信。也即,上述两个条件中的认证结果可信这一条件已经满足。部件在接收到控制指令后,可以先判断控制器#1对控制器#2的认证是否成功,若认证成功,则另一条件也得以满足,便可以对该控制指令做出响应。
与前文控制器#1发送认证结果的实现方式相对应,部件可以基于不同的实现方式来确定认证是否成功。例如,与前一种实现方式相对应,部件可以在接收到认证成功通知的情况下确定认证成功,在未接收到任何通知的情况下确定认证失败;与后一种实现方式相对应,部件可以根据接收到的认证结果中所指示的信息来确定认证成功还是失败。
基于上述方案,若要控制部件执行相应操作,既需要在控制器#1和控制器#2之间认证成功,还需要部件参与到其中来,对认证结果给出响应,使得控制器#2在自身认证成功,且部件正常的情况下,才发出控制指令。如此一来,部件需要在认证成功且认证结果可信的情况下,才会对接收到的控制指令做出响应。一方面,由于将对部件的认证转移到对控制器#2来认证,而控制器#2可以控制一个或多个部件,因此不必针对所有具有认证需求的部件预置密钥和植入算法,而只需在少数的几个控制器中预置密钥和植入算法,便可以实现对各个部件的控制,进而得到防盗的效果。因此可以对更多部件提供安全保护,满足更丰富的需求,且可以减少开发和维护成本。另一方面,部件对控制指令做出响应的条件需要控制多方配合才能得以满足,从而可以更大程度地避免设备被非法操控,进而避免设备被盗取,提高安全性。
下面将以汽车作为平台的一例来对上述的控制器#1、控制器#2、部件、控制指令以及部件做出的响应做详细说明。需要说明的是,下文的各个示例均假设控制器#2认证成功且认证结果可信,部件确定可以对接收到的控制指令做出响应。为了更好地理解本申请提供的方法,下文将结合具体的场景、通过多个示例来对该方法予以说明。
一、动力防盗场景:
动力系统防盗旨在防止汽车本身被盗取,可以通过对动力执行部件(比如电机)或动力源部件(比如BMS)的控制来实现。
可选地,控制器#1为以下至少一项:VIU、BCM和无线通信控制模块,控制器#2为VDC,受控于该VDC的部件包括电机和/或BMS。接收到该控制指令的部件可以包括电机和/或BMS。
VDC发送给电机的控制指令中携带扭矩请求,该扭矩请求可用于控制电机执行扭矩响应,进而输出动力,驱动汽车行驶。响应于该控制指令中的扭矩请求,电机可以执行扭矩响应和动力输出等操作。
VDC发送给BMS的控制指令可用于控制BMS输出动力源,使汽车具有动力源,进而为启动提供动力。响应于该控制指令,BMS可以输出动力源。
需要说明的是,控制器#2可以向电机发送控制指令,也可以向BMS发送控制指令,还可以向电机和BMS均发送控制指令。可以理解,只要电机和BMS中的任意一项不对控制指令做出响应,汽车都无法启动。换言之,VDC可以通过对电机的控制和/或对BMS的控制来提供防盗效果,避免汽车被盗取。
一示例,VDC在检测到档位切换的操作时,可以启动认证。VDC可以主动向VIU发送认证请求。VIU基于该认证请求对VDC进行认证。VIU与VDC之间的认证可以参看上文结合图3的相关说明,此处不再赘述。
VIU可以将对VDC的认证结果通知发送给电机,以指示对VDC的认证结果。电机可以对认证结果反馈响应消息。VIU在接收到来自电机的响应消息后,向VDC发送认证可信通知。VDC在确定认证成功且认证结果可信的情况下,便可以向电机发送控制指令,该控制指令可用于控制电机执行动力输出操作。换言之,若VDC认证失败,或VDC确定认证结果不可信,则不会向电机发送控制指令。如此一来,电机在VDC认证成功且认证结果不可信的情况下,是不会执行任何操作的,也即,汽车无法启动,从而可以避免汽车被盗。
电机接收到认证结果通知后,可以确定VDC是否认证成功。若认证成功,则可以对接收到的控制指令做出响应;若认证失败,则可以对接收到的控制指令不做出响应。如此一来,电机在VDC认证失败的情况下是不会执行任何操作的,也即,汽车无法启动,从而避免汽车被盗。
在有些情况下,第三方可能通过更换模块的方式来盗取车辆。
例如,第三方可能会通过替换VDC的方式来盗取车辆。新替换的VDC可以不向VIU发送认证请求,进而避开认证。但是,在本方案中,由于VIU未对VDC进行认证,电机接收不到VIU的认证结果通知。而电机在未接收到认证结果通知的情况下,是无法确认认证成功的,因此即便VDC向电机发送控制指令,电机也不会对该控制指令做出响应。即,即便VDC 被更换,汽车仍然无法启动。
又例如,第三方也可能会通过替换VIU的方式来盗取车辆。但是,由于VIU中用于认证的密钥和算法都是出厂前预置的,很难被盗取。即便更换了VIU也很难对VDC成功认证。电机在认证不成功的情况下,不会对控制指令做出响应,即,即便VIU被更换,汽车仍然无法启动。
再例如,第三方也可能会通过替换电机的方式来盗取车辆。但是,如果电机被替换,则电机不会对认证结果反馈响应消息。VIU如果接收不到响应消息,便可将认证结果置为不可信。如此,VDC便不会向电机发送控制指令,电机在没有接收到控制指令的情况下不执行任何操作,汽车仍然无法启动。
另一示例,VDC在检测到档位切换的操作时,可以启动认证。VDC可以主动向VIU发送认证请求。VIU基于该认证请求对VDC进行认证。VIU与VDC之间的认证可以参看上文结合图3的相关说明,此处不再赘述。
VIU可以将对VDC的认证结果通知发送给BMS,以指示对VDC的认证结果。BMS可以对认证结果反馈响应消息。VIU在接收到来自BMS的响应消息后,可以向VDC发送认证可信通知。VDC在在确定认证成功且认证结果可信的情况下,可以向BMS发送控制指令,该控制指令用于控制BMS执行动力源输出动作。换言之,若VDC认证失败,或VDC确定认证结果不可信,则不会向BMS发送控制指令。如此一来,BMS在VDC认证成功且认证结果不可信的情况下,是不会输出动力源的,在没有动力源输出的情况下,汽车无法启动,从而可以避免汽车被盗。
与上文示例相似,若VIU、VDC和BMS中的任意一个被替换,BMS都不会执行输出动力源,在没有动力源输出的情况下,汽车就无法启动,从而可以避免汽车被盗。
可以看到,本方案中,动力执行部件执行动力输出操作和/或动力源执行动力源输出操作的条件需要多方配合才能得以满足,任意一方被替换,都可能使得部件不执行相应操作,因此可以更大程度地避免汽车被非法操控,避免车辆被盗,提高安全性。
二、钥匙防盗场景:
钥匙防盗旨在防止汽车被打开车门、车窗,防止车内物品被盗取。
可选地,控制器#1为VIU和/或BCM,控制器#2为无线通信控制模块,受控于该无线通信控制模块的部件包括门控制器和/或窗控制器。
VDC发送给门控制器的控制指令可用于控制门控制器解锁车门,使车门能够被打开。响应于该控制指令,门控制器解锁车门。与此相似,VDC发送给窗控制器的控制指令可用于控制窗控制器解锁车窗,使车窗能够被打开。响应于该控制指令,窗控制器解锁车窗。因此,VDC可以通过对门控制器的控制来提供防盗效果,避免汽车内的物品被盗取。
一示例,蓝牙ECU(即,无线通信控制模块的一例)可以在接收到来自钥匙的解锁指令时,启动防盗认证。蓝牙ECU可以主动向VIU发送认证请求。VIU基于该认证请求对蓝牙ECU进行认证。VIU与蓝牙ECU之间的认证可以参看上文结合图3的相关说明,此处不再赘述。
VIU可以将对蓝牙ECU的认证结果通知发送给门控制器和窗控制器,以指示对蓝牙ECU 的认证结果。门控制器和窗控制器可以对认证结果反馈响应消息。VIU在接收到来自门控制器和窗控制器的响应消息后,向蓝牙ECU发送认证可信通知。蓝牙ECU在确定认证成功且认证结果可信的情况下,便可以向门控制器和窗控制器发送控制指令,该控制指令可用于指示门控制器执行解锁车门和车窗的动作。
门控制器接收到认证结果通知后,可以确定蓝牙ECU是否认证成功。若认证成功,则可以对接收到的控制指令解锁车门和车窗,车门和车窗被打开;若认证失败,则可以对接收到的控制指令不做出响应,车门和车窗仍然无法打开。如此一来,蓝牙ECU在认证不成功的情况下是不会执行解锁车门和车窗动作的,从而避免车内物品被盗。由于车门和车窗无法打开,第三方无法进入车内,也就无法启动汽车,因此也可以避免汽车被盗。
与前文示例所述原理相似,若VIU、蓝牙ECU和门控制器中的任何一个被替换,门控制器都不会解锁车门和车窗,第三方无法进入车内,从而可以避免车内物品被盗,避免汽车被盗。
三、远程防盗场景:
随着智能终端的发展,远程控车应用的使用也越来越广泛。远程控车应用可用于远程控制车辆启动、熄火、开锁、关锁、寻车等功能。车主在使用该应用时,不需要车钥匙,便可通过打开车门和启动车辆。
远程防盗旨在防止车辆被远程操控,例如,防止被打开车门、车窗,避免车内物品被盗用;或者,防止车辆被启动,避免车辆被盗取。
可选地,控制器#1为VIU、BCM或无线通信控制模块,控制器#2为远程通信模块,受控于该远程通信模块的部件包括电机、BMS和门控制器中的一项或多项。接收到该控制指令的部件可以是电机、BMS和门控制器中的一项或多项。
远程通信模块对电机、BMS和门控制器中的控制如前文示例中VDC对电机、BMS的控制以及蓝牙ECU对门控制器的控制相似,由于上文示例中已经分别结合示例对通过对动力执行部件和/或动力源部件的控制实现汽车防盗,以及通过对门控制器的控制实现车内物品防盗这两种情况做了详细说明,此处不再赘述。
需要说明的是,远程通信模块可以同时控制电机和BMS中的至少一项和门控制器,以通过对门控制器的控制来提供防盗效果,且通过对电机的控制和/或BMS的控制来提供防盗效果,从而避免汽车内的物品被盗取,并避免汽车被盗。
基于相同的构思,远程防盗还可用于防止车内其他模块被非法启动。例如,车内空调被非法启动,这可能造成不必要的资源浪费。通过执行本方案,也可避免空调被非法启动。如,将VIU或无线通信模块作为控制器#1,将远程通信模块作为控制器#2,将用于控制空调的 BCM作为部件,通过实施上述方案,便可避免BCM控制空调开启。
上文所提供的多个场景及示例中,对控制器#1、控制器#2、部件的举例仅为便于理解而示例,不应对本申请构成任何限定。基于相同的构思,本领域的技术人员还可以将其他模块分别用来实现控制器#1、控制器#2和部件的功能。
为了进一步提高安全性,更大程度地避免设备被盗,本方案还进一步考虑了其他场景,对认证结果的确定综合更多的因素来考量。
前已述及,若在对控制器#2认证之前的钥匙认证失败,则可直接将认证结果确定为认证失败。从而可以更大程度地避免设备被盗。
可选地,在步骤210之前,该方法还包括:确定钥匙是否处于预设范围内。与此对应,步骤210可以是在确定钥匙处于预设范围内之后实施的,认证结果可以根据对控制器#2的认证流程来确定。相反,若确定钥匙不处于预设范围内,则可以将认证结果确定为认证失败。
这里,预设范围可以是指设备的感应范围。换言之,若在该设备的感应范围内能够感应到钥匙,则认为钥匙处于感应范围内;若在该设备的感应范围内感应不到要是,则认为钥匙不处于感应范围内。其中,该预设范围的具体大小可以由设备厂商自行确定,本申请对此不作限定。
一示例,若车主携带钥匙临时离开汽车,未锁车,且车仍然处于上电状态。此情况下,第三方可以直接进入到车内启动汽车。如前所述,由于钥匙未在该汽车的感应范围内,对钥匙认证失败,故认证结果为认证失败。此情况下,第三方无法启动汽车,可以避免汽车被盗。
此外,为了避免第三方进入到车内,导致车内物品丢失,还可对该汽车设置自动锁车功能。自动锁车功能包括但不限于,自动下电、锁车门和车窗。例如,在检测到车内无人的时长超过预设时长的情况下,自动锁车。其中,该预设时长可以由设备厂商自行确定,本申请对此不作限定。
可选地,该方法还包括:在检测到异常事件的情况下,将认证结果确定为认证失败。
这里,异常事件可以是预定义的事件。例如包括但不限于,砸窗、砸门、撬锁等。异常事件可以通过传感器检测后上报到控制器#1,控制器#1一旦接收到异常事件的上报,便可将认证结果确定为认证失败。
一示例,若车主离开汽车时,将钥匙落在车内,但车门已锁。第三方可以通过砸窗、砸车门、撬锁等方式强行进入车内获取钥匙,进而启动汽车。此情况下,也可以直接将认证结果确定为认证失败。即便第三方获取到了钥匙,具备了启动汽车的条件,但因认证失败,车仍然无法启动,从而可以避免汽车被盗。
此外,传感器还可在检测到异常事件后,启动摄像头,以监视汽车周围的环境,并对拍摄的影像予以保存,还可将影像上传到车主的移动终端中,以便及时通知到车主,避免更大的损失。
基于上述多个示例可以看到,应用本申请提供的方案,可以降低在所有部件中预置密钥和植入算法而带来的开发和维护成本,同时还提供了较为可靠的防盗机制,避免汽车等设备被盗取,具有较高的安全性。
上文仅为便于理解,以汽车中的几个部件作为例描述了本申请提供的对部件的部件控制方法。这些部件及其功能仅为示例,不应对本申请构成任何限定。本申请对于用作实现上文所列举的动力输出、动力源输出、对门、窗、空调等的控制等功能的部件及其名称不作限定。
此外,上文以汽车为例描述了几种可能的场景,但这不应对本申请所适用的设备构成任何限定。如前所述,该方案还可以应用在其他设备中,在不同的设备中,被用作控制器#1、控制器#2和部件的具体形态和名称可能互不相同,但这不应对本申请所适用的范围构成影响。只要能够实现上述控制器#1、控制器#2和部件各自的功能,实现对设备部件的控制即可。
上文所提供的示例仅为几种可能的场景,而不因对本方案所应用的场景构成限定。基于相同的构思,本领域的技术人员还可以综合更多的因素来确定认证结果,以更大程度地提高安全性。
以上,结合图2和图3详细说明了本申请实施例提供的方法。以下,将结合图4至图5详细说明本申请实施例提供的装置。
图4是本申请实施例提供的设备部件控制装置400的示意性框图。如图4所示,该装置 400可以包括收发单元410和处理单元420。
一种可能的设计中,图4所示的装置400可对应于前文方法实施例中的部件,可以执行前述方法实施例中部件执行的各个步骤。示例性地,该装置400可以为该部件或配置在该部件中的芯片、芯片系统或其他可实现该部件的部分或全部功能的逻辑单元或软件,本申请对此不作限定。
其中,收发单元410可用于获取来自控制器#2的控制指令,该控制指令是控制器#2在被控制器#1认证成功且认证结果可信的情况下发送的指令;处理单元420可用于获取控制器#1 对控制器#2的认证结果,该认证结果包括认证成功或认证失败;该处理单元420还可用于在认证结果为认证成功的情况下,对所述控制指令做出响应。
该装置400可以包括用于执行前述方法200与部件对应的各个流程和/或步骤的单元。为了简洁,此处不再赘述。
另一种可能的设计中,图4所示的装置400可对应于前文方法实施例中的控制器#1,可以执行前述方法实施例中部件执行的各个步骤。示例性地,该装置400可以为控制器#1或配置在该控制器#1中的芯片、芯片系统或其他可实现该控制器#1的部分或全部功能的逻辑模块或软件,本申请对此不作限定。
其中,该收发单元410可用于在对控制器#2认证成功的情况下,发送认证成功通知,该认证成功通知用于通知对控制器#2的认证成功;还可用于在接收到响应消息的情况下,发送认证可信通知,其中,该响应消息来自受控于控制器#2的部件,用于指示对上述认证成功通知被成功接收,认证可信通知用于指示上述认证成功通知可信。
该装置400可以包括用于执行前述方法200与控制器#1对应的各个流程和/或步骤的单元。为了简洁,此处不再赘述。
再一种可能的设计中,图4所示的装置400可对应于前文方法实施例中的控制器#2,可以执行前述方法实施例中部件执行的各个步骤。示例性地,该装置400可以为控制器#2或配置在该控制器#2中的芯片、芯片系统或其他可实现该控制器#2的部分或全部功能的逻辑单元或软件,本申请对此不作限定。
其中,该处理单元420可用于获取控制器#1对该装置400的认证结果,该认证结果包括认证成功或认证失败;收发单元410可用于在认证结果为认证成功且认证结果可信的情况下,向受控于该装置400的部件发送控制指令,以触发部件做出响应。
该装置400可以包括用于执行前述方法200中与控制器#2对应的各个流程和/或步骤的单元。为了简洁,此处不再赘述。
该装置400的功能可以通过硬件、软件或者软硬件结合的方式来实现。
本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。另外,在本申请各个实施例中的各功能单元可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
图5是本申请实施例提供的设备部件控制装置500的另一示意性框图。如图5所示,如图5所示,该装置500包括处理器510和存储器520,该存储器520可用于存储计算机程序,处理器510可用于调用并执行计算机程序,以使得装置实现本申请实施例提供的方法中部件、控制器#1或控制器#2的功能。
可选地,该装置500还可以包括通信接口530。其中,该通信接口530可以是收发器、接口、总线、电路或者能够实现收发功能的装置。该通信接口530用于通过传输介质和其它设备进行通信,从而用于装置500和其它设备进行通信。
一示例,若装置500对应于上述方法实施例中的部件,处理器510可用于控制通信接口 530获取来自控制器#2的控制指令,所述控制指令是控制器#1在被控制器#2认证成功且认证结果可信的情况下发送的指令;该处理器510还可用于获取控制器#1对控制器#2的认证结果,并用于在认证结果为认证成功的情况下,对控制指令做出响应;其中,该认证结果包括认证成功或认证失败。具体参见方法200中的详细描述,此处不做赘述。
另一示例,若装置500对应于上述方法实施例中的控制器#1,处理器510可用于在对控制器#2认证成功的情况下,控制通信接口530发送认证成功通知,该认证成功通知用于通知对控制器#2的认证成功;该处理器510还可用于在接收到响应消息的情况下,控制通信接口 530发送认证可信通知,其中,该响应消息来自受控于控制器#2的部件,用于指示对上述认证成功通知被成功接收,认证可信通知用于指示上述认证成功通知可信。具体参见方法200 中的详细描述,此处不做赘述。
再一示例,若装置500对应于上述方法实施例中的控制器#2,处理器510可用于获取控制器#1对该装置500的认证结果,该认证结果包括认证成功或认证失败;处理器510还可用于在认证结果为认证成功且认证结果可信的情况下,控制通信接口530向受控于该装置500 的部件发送控制指令,以触发部件做出响应。具体参见方法200中的详细描述,此处不做赘述。
本申请实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。处理器510可能和存储器520 协同操作。处理器510可能执行存储器520中存储的程序指令。所述至少一个存储器中的至少一个可以包括于处理器中。
本申请实施例中不限定上述处理器510、存储器520以及通信接口530之间的具体连接介质。本申请实施例在图5中以存储器520、处理器510以及通信接口530之间通过总线540 连接,总线在图5中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本申请实施例中的处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasablePROM, EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(directrambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本申请还提供一种汽车,该汽车可以包括前述方法实施例中的部件、控制器#1和控制器 #2。
本申请还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当该计算机程序被处理器执行时,实现图2所示实施例中部件执行的方法,或,实现图2或图3所示实施例中控制器#1执行的方法,或,实现图2或图3所示实施例中控制器#2执行的方法。
本申请还提供一种计算机程序产品,包括计算机程序,当该计算机程序被运行时,实现图2所示实施例中部件执行的方法,或,实现图2或图3所示实施例中控制器#1执行的方法,或,实现图2或图3所示实施例中控制器#2执行的方法。
本说明书中使用的术语“单元”、“模块”等,可用于表示计算机相关的实体、硬件、固件、硬件和软件的组合、软件、或执行中的软件。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各种说明性逻辑块 (illustrative logical block)和步骤(step),能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。在本申请所提供的几个实施例中,应该理解到,所揭露的装置、设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
该作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,各功能单元的功能可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令(程序)。在计算机上加载和执行该计算机程序指令(程序)时,全部或部分地产生按照本申请实施例该的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字视频光盘(digital video disc,DVD))、或者半导体介质(例如固态硬盘(solidstate disk, SSD))等。
该功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (28)
1.一种设备部件控制方法,其特征在于,应用于部件,包括:
获取来自第一控制器的控制指令,所述控制指令是所述第一控制器在被第二控制器认证成功且认证结果可信的情况下发送的指令;
获取所述第二控制器对所述第一控制器的认证结果,所述认证结果包括认证成功或认证失败;
在所述认证结果为认证成功的情况下,对所述控制指令做出响应。
2.如权利要求1所述的方法,其特征在于,所述认证结果为认证成功,所述获取所述第二控制器对所述第一控制器的认证结果,包括:
从所述第二控制器接收认证成功通知,所述认证成功通知用于通知所述第二控制器对所述第一控制器的认证成功。
3.如权利要求2所述的方法,其特征在于,所述认证成功通知是通过广播发送的,或者,所述认证成功通知是针对预定义的一个或多个部件发送的。
4.如权利要求2或3所述的方法,其特征在于,所述方法还包括:
向所述第二控制器发送响应消息,所述响应消息用于指示成功接收到所述认证成功通知。
5.如权利要求1至4中任一项所述的方法,其特征在于,所述设备为车辆,所述第一控制器包括车辆域控制器VDC和/或动力控制模块VCU,所述第二控制器包括以下至少一种:整车集成单元VIU、无线通信控制模块和车身控制模块BCM;所述部件包括:电机和/或电池管理系统BMS。
6.如权利要求5所述的方法,其特征在于,所述部件包括电机,所述控制指令中携带扭矩请求;
所述对所述控制指令做出响应,包括:
响应于所述控制指令,执行扭矩响应和动力输出。
7.如权利要求5所述的方法,其特征在于,所述部件包括BMS,所述控制指令用于指示所述BMS输出动力源;
所述对所述控制指令做出响应,包括:
响应于所述控制指令,输出动力源。
8.如权利要求1至4中任一项所述的方法,其特征在于,所述设备为车辆,所述第一控制器包括无线通信控制模块,所述第二控制器包括VIU和/或BCM,所述部件包括门控制器和/或窗控制器。
9.如权利要求8所述的方法,其特征在于,所述部件包括门控制器,所述控制指令用于指示所述门控制器解锁车门;
所述对所述控制指令做出响应,包括:
响应于所述控制指令,解锁所述车门;和/或
所述部件包括窗控制器,所述控制指令用于指示所述窗控制器解锁车窗;
所述对所述控制指令做出响应,包括:
响应于所述控制指令,解锁所述车窗。
10.如权利要求1至9中任一项所述的方法,其特征在于,在用于解锁所述设备的钥匙不处于预设范围内的情况下,或在检测到预定义的异常事件的情况下,所述认证结果为认证失败。
11.一种设备部件控制方法,其特征在于,应用于第一控制器,包括:
获取第二控制器对所述第一控制器的认证结果,所述认证结果包括认证成功或认证失败;
在所述认证结果为认证成功,且所述认证结果可信的情况下,向受控于所述第一控制器的部件发送控制指令,以触发所述部件做出响应。
12.如权利要求11所述的方法,其特征在于,所述方法还包括:
从所述第二控制器接收所述认证可信通知,所述认证可信通知用于指示所述认证结果可信。
13.如权利要求11或12所述的方法,其特征在于,所述设备为车辆,所述第一控制器包括车辆域控制器VDC和/或动力控制模块VCU,所述第二控制器包括以下至少一种;整车集成单元VIU、无线通信控制模块和车身控制模块BCM;所述部件包括:电机和/或电池管理系统BMS。
14.如权利要求11或12所述的方法,其特征在于,所述设备为车辆,所述第一控制器包括无线通信控制模块,所述第二控制器包括VIU和/或BCM,所述部件包括:门控制器和/或窗控制器。
15.如权利要求11至14中任一项所述的方法,其特征在于,在用于启动所述设备的钥匙不处于预设范围内的情况下,或在检测到预定义的异常事件的情况下,所述认证结果为认证失败。
16.一种设备部件控制方法,其特征在于,应用于第二控制器,包括:
在对第一控制器认证成功的情况下,发送认证成功通知,所述认证成功通知用于通知对所述第一控制器的认证成功;
在接收到响应消息的情况下,向所述第一控制器发送认证可信通知;所述响应消息来自受控于所述第一控制器的部件,所述响应消息用于指示对所述认证成功通知被成功接收,所述认证可信通知用于指示所述认证成功通知可信。
17.如权利要求16所述的方法,其特征在于,所述认证成功通知是通过广播发送的,或者,所述认证成功通知是针对预定义的一个或多个部件发送的。
18.如权利要求16或17所述的方法,其特征在于,所述方法还包括:
从所述部件接收所述响应消息。
19.如权利要求16至18中任一项所述的方法,其特征在于,所述设备为车辆,所述第一控制器包括车辆域控制器VDC和/或动力控制模块VCU,所述第二控制器包括以下至少一项:整车集成单元VIU、无线通信控制模块和车身控制模块BCM,所述部件包括:电机和/或电池管理系统BMS。
20.如权利要求16至18中任一项所述的方法,其特征在于,所述设备为车辆,所述第一控制器包括无线通信控制模块,所述第二控制器包括VIU和/或BCM,所述部件包括:门控制器和/或窗控制器。
21.如权利要求16至20中任一项所述的方法,其特征在于,所述方法还包括:
接收来自所述第一控制器的认证请求,所述认证请求用于请求对所述第一控制器进行认证;
响应于所述认证请求,对所述第一控制器进行认证,以得到认证结果。
22.如权利要求21所述的方法,其特征在于,在所述响应于所述认证请求,对所述第一控制器进行认证之前,包括:
确定用于解锁所述设备的钥匙处于预设范围内;
对所述钥匙进行认证;
所述响应于所述认证请求,对所述第一控制器进行认证,以得到所述认证结果,包括:
在对所述钥匙认证成功的情况下,响应于所述认证请求,对所述第一控制器进行认证,以得到所述认证结果;或
在对所述钥匙认证失败的情况下,将所述认证结果确定为认证失败。
23.如权利要求21所述的方法,其特征在于,所述方法还包括:
在检测到预定义的异常事件的情况下,将所述认证结果确定为认证失败。
24.一种设备部件控制装置,其特征在于,包括用于执行如权利要求1至23中任一项所述方法的单元。
25.一种设备部件控制装置,其特征在于,包括处理器和存储器,所述处理器和所述存储器耦合,所述处理器用于控制所述装置实现如权利要求1至23中任一项所述的方法。
26.一种车辆,其特征在于,包括:第一控制器、第二控制器和部件;其中,
所述第一控制器用于在被所述第二控制器认证成功且认证结果可信的情况下,向所述部件发送控制指令,所述认证结果是否可信基于来自所述第一控制器的通知确定;
所述部件用于获取所述第二控制器对所述第一控制器的认证结果,所述认证结果包括认证成功或认证失败;
所述部件还用于在所述认证结果为认证成功的情况下,对所述控制指令做出响应。
27.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1至23中任一项所述的方法。
28.一种计算机程序产品,其特征在于,包括计算机程序,当所述计算机程序被运行时,实现如权利要求1至23中任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210690337.4A CN117295066A (zh) | 2022-06-17 | 2022-06-17 | 一种设备部件控制方法及相关装置 |
PCT/CN2023/100883 WO2023241718A1 (zh) | 2022-06-17 | 2023-06-16 | 一种设备部件控制方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210690337.4A CN117295066A (zh) | 2022-06-17 | 2022-06-17 | 一种设备部件控制方法及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117295066A true CN117295066A (zh) | 2023-12-26 |
Family
ID=89192357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210690337.4A Pending CN117295066A (zh) | 2022-06-17 | 2022-06-17 | 一种设备部件控制方法及相关装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN117295066A (zh) |
WO (1) | WO2023241718A1 (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4570974B2 (ja) * | 2005-02-04 | 2010-10-27 | 富士通テン株式会社 | 始動制御装置および始動制御方法 |
US20130212659A1 (en) * | 2012-02-13 | 2013-08-15 | Intertrust Technologies Corporation | Trusted connected vehicle systems and methods |
CN109572620A (zh) * | 2018-11-14 | 2019-04-05 | 东软睿驰汽车技术(沈阳)有限公司 | 一种车辆启动的限制方法、装置及系统 |
US10991175B2 (en) * | 2018-12-27 | 2021-04-27 | Beijing Voyager Technology Co., Ltd. | Repair management system for autonomous vehicle in a trusted platform |
JP7355073B2 (ja) * | 2021-05-19 | 2023-10-03 | トヨタ自動車株式会社 | 車両制御装置、車両、車両制御方法及びプログラム |
-
2022
- 2022-06-17 CN CN202210690337.4A patent/CN117295066A/zh active Pending
-
2023
- 2023-06-16 WO PCT/CN2023/100883 patent/WO2023241718A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2023241718A1 (zh) | 2023-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107067563B (zh) | 车辆共享附件设备和系统 | |
US9648023B2 (en) | Vehicle module update, protection and diagnostics | |
JP6201962B2 (ja) | 車載通信システム | |
US7602915B2 (en) | Communication system having plurality of nodes sharing a common cipher key, cipher key dispatching apparatus for use in the system, and anti-theft apparatus utilizing information derived from cipher key utilization | |
CN106042828B (zh) | 车辆远程启动控制系统及方法 | |
EP2757742B1 (en) | On-vehicle gateway apparatus and communication system for vehicle | |
US6847864B2 (en) | Vehicular communications system initializing abnormal control unit | |
US9688244B2 (en) | Autonomous vehicle theft prevention | |
CN107444309B (zh) | 车辆网络通信保护 | |
US20190281052A1 (en) | Systems and methods for securing an automotive controller network | |
JP7093635B2 (ja) | 独立型車両セキュリティ方法および装置 | |
US20110320089A1 (en) | Over-the-Air Vehicle Systems Updating and Associate Security Protocols | |
CN109587682A (zh) | 车辆共享附件模块与系统 | |
US10358116B1 (en) | Vehicle security | |
US10214182B2 (en) | In-vehicle communication system, vehicle control device, and communication management device | |
CN107483393B (zh) | 车联网的通信方法、服务器及通信系统 | |
JP2013193598A (ja) | 車両用認証装置、及び車両用認証システム | |
CN111480141A (zh) | 用于更新机动车控制设备的软件的方法和设备 | |
US11938898B2 (en) | Vehicle control system | |
JPWO2013038478A1 (ja) | 車両用電子制御装置 | |
CN108482308B (zh) | 电动汽车安全控制方法、装置、存储介质及电动汽车 | |
CN114248720A (zh) | 用于增强型车辆代客泊车模式的系统和方法 | |
CN108116367B (zh) | 无钥匙系统匹配方法及无钥匙匹配系统 | |
CN109286595A (zh) | 汽车及其控制方法和控制装置及计算机设备 | |
WO2021259047A1 (zh) | 汽车双路启动系统、方法以及汽车 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |