一种基于量子密钥卡的PKE汽车加密防盗系统的制作方法

文档序号:11309734阅读:475来源:国知局
一种基于量子密钥卡的PKE汽车加密防盗系统的制造方法与工艺

本实用新型涉及汽车电子零部件,具体涉及一种基于量子密钥卡的PKE汽车加密防盗系统。



背景技术:

随着汽车电子通信技术的日益成熟及广泛使用,生活中人们对汽车的安全防盗性和使用便捷性提出了越来越高的要求。无钥门禁系统(PKE)不仅可以实现远程寻车功能、远程开锁上锁功能,还可以实现免操作开锁上锁,其以安全性、舒适性和个性化设计等优势成为各个汽车生产厂商关注和研究的热点。

在无钥门禁系统(PKE)采用的各种加密算法中,AES算法以抗攻击能力强、便于软件实现、无专利保护限制的优点而具有非常大的应用空间。如专利号为CN201410779050《一种汽车钥匙遥控系统的射频信号防截获方法》中描述,加密器和解密器采用DES算法、AES算法或HITAG3算法进行加密或解密;专利申请号为CN201510221253《一种复合PKE汽车加密防盗系统》中描述使用AES-128CCM加密算法产生一个加密的滚动码指令。

由于AES算法的初始密钥固化在芯片中,这样存在密码泄露的风险,现有技术通过在初始密钥的基础上与不断更新的同步码进行运算来更新并替换动态密钥,以弥补此缺点。这造成前后两次认证间的动态密钥关联性较大,降低了动态密钥的安全性。因此设计一种不依赖同步码来生成动态密钥的PKE汽车加密防盗系统,对未来汽车安全性的提高就尤为必要。

现有的基于AES加密算法的汽车无钥匙门禁系统的身份认证过程,动态密钥使用固定的初始密钥,其改变性依赖于在初始密钥的基础上异或有限位数的同步码数值,造成前后两次认证间的动态密钥关联性较大,安全性低。



技术实现要素:

针对现有技术的不足,本实用新型提供了一种基于量子密钥卡的PKE汽车加密防盗系统。

一种基于量子密钥卡的PKE汽车加密防盗系统,包括安装在车钥匙内的应答器和安设于汽车内的基站,还包括分别与所述应答器和基站相匹配的量子密钥卡,所述应答器从相匹配的量子密钥卡中获取动态密钥加密身份信息,所述基站从相匹配的量子密钥卡中获取动态密钥对来自应答器的身份信息进行解密。

所述应答器和基站相匹配的量子密钥卡中设有密钥生成装置,用于根据预存在量子密钥卡的真随机数生成动态密钥。

作为优选,所述真随机数为量子真随机数。

为保证应答器和基站在同一个身份认证操作过程中得到相同的动态密钥,所述应答器和基站相匹配的量子密钥卡中预存的真随机数相同,且密钥生成装置相同。

密钥生成装置根据量子密钥卡中的真随机数形成动态密钥时以真随机数作为密钥种子,然后根据内置的密钥生成算法生成相应的动态密钥。

量子密钥卡可存储的真随机数的量,以及密钥种子的大小根据用户需要设定。

需要说明的是,本实用新型密钥生成装置相同,应理解为应答器和基站中密钥生成装置采用的密钥生成算法相同,以保证应答器和基站在一次加解密过程中所采用的密钥相同。

所述的应答器包括数据接口和加密模块,所述数据接口用于连接相匹配的量子密钥卡,所述加密模块用于通过所述数据接口从相匹配的量子密钥卡中获取动态密钥进行加密。

所述的基站包括数据接口和解密模块,所述数据接口用于连接相匹配的量子密钥卡,所述解密模块用于通过所述数据接口从量子密钥卡中获取动态密钥进行解密。

所述应答器加密模块和所述基站中的解密模块相匹配。

需要说明的是,应答器加密模块和所述基站中的解密模块相匹配应理解为,应答器中的加密模块内置的加密算法和解密模块中所内置的的解密算法相匹配,即经应答器中的加密模块加密后的身份信息,在基站中能够被顺利解密。

作为优选,所述应答器和基站中均设有报警模块,用于在量子密钥卡中真随机数的量低于预设的最低阈值时进行报警提示。所述最低阈值可根据实际应用情况调整。

进一步优选,所述应答器外套设有一外壳,所述外壳内还设有用于安设量子密钥卡的安装位。使用时,将应答器匹配的量子密钥卡安设在该安装位中,且保证在量子密钥卡正确安设于安装位时,量子密钥卡能够与应答器的数据接口成功对接实现数据传输。

与现有PKE汽车加密防盗系统相比,本实用新型的基于量子密钥卡的PKE汽车加密防盗系统中采用真随机数形成的动态密钥对基站和应答器之间交互的身份信息进行加解密,利用定期更新的密钥种子和随机参数来生成动态密钥,以降低动态密钥间的关联,大大提高了PKE汽车加密防盗系统的安全性。

附图说明

图1为本实施例的基于量子密钥卡的PKE汽车加密防盗系统的结构示意图;

图2为生成动态密钥方法的流程图;

图3为本实施例的基于量子密钥卡的PKE汽车加密防盗系统中应答器的结构框图;

图4为本实施例的基于量子密钥卡的PKE汽车加密防盗系统中基站的结构框图;

图5为应答器发送高频应答信息的数据封装流程图;

图6为身份认证过程中应答器的工作流程图;

图7为身份认证过程中基站的工作流程图。

具体实施方式

以下将结合附图和具体实施例对本实用新型做进一步说明。

如图1所示,本实施例的基于量子密钥卡的PKE汽车加密防盗系统包括安装在车钥匙内的应答器和安设于汽车内的基站,还包括分别与所述应答器和基站相匹配的量子密钥卡,应答器从相匹配的量子密钥卡中获取动态密钥加密身份信息,基站从相匹配的量子密钥卡中获取动态密钥对来自应答器的身份信息进行解密。

应答器和基站相匹配的量子密钥卡中设有密钥生成装置,用于根据量子密钥卡中预存的真随机数生成动态密钥。

本实施例中,量子密钥卡中预存的真随机数分为若干个密钥种子,密钥生成装置根据密钥种子生成动态密钥。具体实现时,密钥生成装置生成动态密钥时,还需要随机数参数。密钥生成装置根据存储模块中的密钥种子、真随机数密钥生成标识和密钥生成算法生成在有限次数(具体次数由安全性要求、密钥种子的长度和密钥生成算法决定)内生成一次一变的真随机数密钥作为最终加密时使用的动态密钥。

本实施例的量子密钥生成装置维护一真随机数密钥生成标识,通过该真随机数密钥生成标识提供每次身份认证时所用作密钥种子的真随机数的指针和所需的随机数参数等。

本实施例的量子密钥生成装置生成动态密钥的方法如图2所示,首先根据真随机数密钥生成标识,调用相应的真随机数密钥种子(即密钥种子),并与标识内包含的随机数参数一同代入密钥生成算法,运算得出本次认证所需的动态密钥。由于随机数参数的不断变化,以及真随机数密钥种子的按期更新,真随机数密钥实质为一次一变的动态密钥,且动态密钥间具有较低的关联性。

量子密钥卡中预存的真随机数来自于量子通信网络中的量子服务站,通过从量子服务站下载得到。量子服务站是量子网络的通信节点,用于产生和应用真随机数作为量子密钥,内含量子密钥分发终端、量子随机数发生器以及配套通信和管理设备,量子密钥分发终端产生异地共享的量子密钥,用于两地基于量子密钥的安全通信;量子随机数发生器产生可供本地移动终端下载和使用的真随机数,用于安全等级稍低或所需密钥量巨大的数据加解密过程。

本实施例的基于量子密钥卡的PKE汽车加密防盗系统在使用前需要去量子通信网络中的量子服务站申请两张量子密钥卡,并分别与基站和应答器绑定匹配。

如图3所示,应答器包括应答器微控制器,以及与应答器微控制器连接的键盘、电源、低频接收单元、高频发射单元。本实施例中,应答器中的应答器微控制器设有数据接口和加密模块,数据接口用于连接相匹配的量子密钥卡,加密模块用于通过数据接口从量子密钥卡中获取动态密钥对待发送至基站的信息(即高频应答信息)加密后由高频发送单元发送给基站。

如图4所示,本实施例的基于量子密钥卡的PKE汽车加密防盗系统中基站包括高频接收单元、低频发射单元、基站微控制器、电源、CAN总线接口,其中,高频接收单元、低频发射单元、电源、CAN总线接口分别与基站微控制器连接,CAN总线接口通过CAN总线信道与汽车相关控制模块连接,以实现基站与汽车相关控制模块间的相互通信,达到控制汽车上锁、解锁、寻车等目的。进一步,基站中基站微控制器的包括数据接口和解密模块,数据接口用于连接相匹配的量子密钥卡,解密模块用于通过所述数据接口从量子密钥卡中获取动态密钥对来自应答器的身份信息进行解密。

为保证应答器和基站之间交互的信息能够被对方解密,应答器中的加密模块所采用的加密算法和基站中的解密模块所采用的解密算法需要相互匹配,且要求采用的密钥(即动态密钥)相同。进一步,还需要分别与应答器和基站相匹配的量子密钥卡中预存的真随机数(即密钥种子)相同,且密钥生成装置相同。

需要说明的是,本实施例的加密防盗系统(即PKE汽车加密防盗系统)中,与应答器或基站相匹配的量子密钥卡与应答器或基站之间均为可插拔的通信连接。使用时,可以插接在数据接口中,实现通信;不使用时,可以断开。

由于根据密钥种子和随机数参数生成动态密钥的密钥生成算法固化在密钥生成装置中,因此,为提高安全性,本实施例中设定各个密钥种子的使用寿命(多采用次数表示),当达到使用寿命后则丢弃该密钥种子。

本实施例中密钥种子的使用寿命无特殊要求,可根据应用安全性需求等调整。

在使用过程中量子密钥卡中的真随机数会不断减少。当真随机数的存储量不够时,便不能正常生成动态密钥以进行加密或解密。因此,在具体实现时,通过在应答器和基站均设置有报警模块,用于在量子密钥卡中真随机数的量低于预设的最低阈值时进行报警提示。车主收到报警时,将量子密钥卡自基站和应答器上取下,并至量子服务站下载量子真随机数作为内部存储的真随机数。

本实施例中,报警模块中包括指示灯,通过指示灯的灯光效果将报警提示给用户(车主)。在应答器中,该指示灯与应答器微控制器相连,应答器微处理器获取量子密钥卡中的剩余的真随机数的量,并与预设的最低阈值比较后根据比较结果发送控制信号给指示灯;在基站中,该指示灯与基站微控制器相连,具体实现过程与应答器相同,进行类推即可。

由于密钥种子使用达到设定的使用次数阈值后会丢弃,因此,在使用过程中,量子密钥卡中的密钥种子会逐渐减少,而动态密钥是生成的,此时应答器和基站中的微控制器监控的应为享有量子密钥卡中密钥种子的量,在密钥种子的量低于预设的最低阈值时,通过指示灯报警。

需要说明的是,密钥种子对应的最低阈值均无特殊要求,根据实际应用安全性需求等设置即可。

在本实用新型中,应答器和基站即对应为本地移动终端,量子随机数发生器产生的真随机数密钥种子存储至量子密钥卡中,用于生成一次一变的真随机数密钥,以供应答器和基站间身份认证的信息加解密过程使用。

应答器外套设有一外壳,外壳内还设有用于安设量子密钥卡的安装位。量子密钥卡和应答器均设置在外壳内,且量子密钥卡相对于应答器具有可移动性。

需要说明的是,应答器和基站内存储有相同的钥匙号ID、汽车ID、厂商代码和低频唤醒序列。

本实施例的PKE汽车加密防盗系统支持单向或双向两种认证模式,如图1所示,在单向认证过程中,车主通过应答器的键盘触发命令,如上锁键、解锁键、寻车键等,应答器发送由动态密钥加密的高频应答信息给基站,基站将密文解密和身份验证通过后,执行相关命令;在双向认证过程中,基站初始处于休眠状态,不断向外发射低频问询信号,当匹配的应答器进入接收范围时即被唤醒(匹配的应答器是指该基站和应答器中存储的钥匙号ID、汽车ID、厂商代码和低频唤醒序列均一致),应答器从相匹配的量子密钥卡中获取动态密钥加密高频应答信息(包括应答器自身的身份信息、指令信息)给基站,基站从相匹配的量子密钥卡中获取动态密钥将密文解密和身份验证通过后,执行相关命令。单向认证模式一般应用于远程操作,双向认证可实现在应答器与基站间近距离范围内汽车的自动上锁、关窗、解锁等操作。由图1可知,应答器与基站间身份认证时最重要的通信过程为应答器向基站发送高频应答信息过程。图5为应答器发送高频应答信息的数据准备流程图,准备流程主要是对数据进行封装,封装后的数据结构如图5所示,包括报头、身份码、命令字节、真随机密钥数生成标识、消息验证码和校验码,其中,报头至校验码的一串数据为高频数据帧,报头用于通知基站准备开始接收数据信息;身份码为与汽车ID和钥匙ID相关的身份识别信息;命令字节与应答器按键值对应,低频唤醒时命令字节为默认值;真随机数密钥生成标识用于基站在量子密钥卡内调用相同的真随机数密钥种子,并使用相同的随机数参数以通过密钥生成算法计算出相同的动态密钥,作为解密密钥;消息验证码是基站验证应答器身份和命令的主要凭据,有两种选择:一种是把应答器加密结果全部作为消息验证码,另一种是从应答器加密结果中截取特定字节作为验证码;校验码用于数据帧的检错。

以采用128位AES加密算法的身份认证协议为例,简单介绍图5中应答器数据准备流程。应答器微控制器提取身份码和命令字节,将其扩展为128位的数据做为待加密数据,量子密钥卡根据真随机数密钥生成标识提取真随机数密钥种子,并将其与真随机数密钥生成标识内的随机数参数一起代进密钥生成算法,产生本次认证所需的128位真随机数密钥,微控制器内AES算法使用此128位真随机数密钥对上述128位待加密数据进行加密形成密文,从生成的密文中截取64位数据作为消息验证码,应答器在使用高频发送单元发送数据的过程中将报头、身份码、命令字节、真随机数密钥生成标识、消息验证码和校验码一起组成通信数据帧,通过脉宽调制方式发射高频应答信息。图6为身份认证过程中应答器的工作流程图。如图6所示,为了减小功耗,应答器一般处于休眠模式,唤醒应答器的条件为:车主通过按键触发,或应答器进入基站发射低频问询信号的接收范围。当车主通过按键触发应答器时,应答器内的微控制器(即应答器微控制器)读取按键值,并准备明文数据;同样,当应答器被基站发送的低频问询信号唤醒时,应答器检查报头是否匹配并验证问询数据帧的合法性,如果报头匹配且问询数据帧合法则应答器准备明文数据,此处明文数据即为图5中应答器数据准备流程的128位扩展数据;如果报头不匹配或问询数据帧不合法,则应答器将问询数据帧丢弃并进入休眠模式,等待再一次被触发或唤醒。应答器调用AES加密函数对准备的明文数据进行加密,此过程即为图5中AES加密过程。应答器通过高频发射单元组帧发送密文,其数据帧即为图5中所述报头至校验码的数据串。高频应答信息发送完毕时应答器再次进入休眠模式。图7为身份认证过程中基站的工作流程图。基站通过高频接收单元接收应答器发送的高频应答数据帧,高频应答数据帧的报头触发基站准备接收数据帧,基站检测高频应答数据帧内的身份码是否存在,若不存在则丢弃该帧并返回待触发状态,若存在则基站对接受的数据帧检查其完整性,若为不完整的数据帧且在接收时限范围内,基站继续准备接收下一组高频应答信息,若接收超时则基站丢弃已接收的数据帧并进入等待触发的状态。基站检验接收的数据帧为完整数据,则基站微控制器从中提取密文,并对密文进行解密和验证。首先,基站微控制器将高频应答数据帧中的真随机数密钥生成标识输入基站量子密钥卡内,基站量子密钥卡根据此真随机数密钥生成标识包含的真随机数密钥种子指针调取相应的真随机数密钥种子,并将此真随机数密钥种子与真随机数密钥产生标识内的随机数参数一同输入密钥生成算法,生成与应答器内相同的128位真随机数密钥(即动态密钥)。基站微控制器对接收到的身份码和命令字节进行数据扩展后使用基站量子密钥卡运算得出的真随机数密钥进行AES加密,并截取64位数据作为消息验证码,此过程与图5中相关描述相同。基站微控制器进行消息验证码对比,认证通过则执行高频数据帧中的命令,否则丢弃该帧并进入待触发状态。至此基站对真随机数密钥加密的高频应答数据帧接收并处理完毕。

以上所述的具体实施方式对本实用新型的技术方案和有益效果进行了详细说明,应理解的是以上所述仅为本实用新型的最优选实施例,并不用于限制本实用新型,凡在本实用新型的原则范围内所做的任何修改、补充和等同替换等,均应包含在本实用新型的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1