车辆及其控制方法与流程

文档序号:20917555发布日期:2020-05-29 13:43阅读:420来源:国知局
车辆及其控制方法与流程

相关申请的交叉引用

根据35u.s.c.§119本申请基于并要求于2018年11月22日在韩国知识产权局提交的韩国专利申请第10-2018-0145283号的优先权,其全部内容通过引用合并于此。

本公开的实施方式涉及车辆和控制车辆的方法,并且更具体地,涉及能够提供用于进入和启动车辆的加密通信的车辆以及控制车辆的方法。



背景技术:

以各种用于控制进入或启动车辆的电子控制单元(ecu)以及用于驱动系统的电子控制装置制造当前的车辆。此时,ecu的典型实例是集成车身控制单元(ibu,integratedbodycontrolunit),并且ibu可与智能密钥系统(smk)通信。

另一方面,ibu主要使用控制器局域网(can)通信方法作为与smk进行通信的方法。此时,当要发送和接收的数据暴露于外部时,在安全性方面出现了严重的问题。

本节的公开内容是提供本发明的背景。申请人注意到,本节可能包含在本申请之前可获得的信息。但是,通过提供本节,申请人不承认本节中包含的任何信息均构成现有技术。



技术实现要素:

因此,本发明的各方面提供了一种车辆以及控制该车辆的方法,该车辆能够提供用于防止在车辆中发送和接收的加密数据暴露于外部的算法。

本发明的各方面还提供一种能够响应于瞬时电力供应的短缺而使用车载通信来控制电子部件的功耗的车辆以及控制该车辆的方法。

本公开的其他方面将在下面的描述中部分地阐述,并且部分地从该描述中将是显而易见的,或者可通过本公开的实践而获知。

根据本公开的一方面,一种执行加密通信的车辆,该车辆包括:至少一个存储器,被配置为存储至少一个默认指令结构密钥(isk)、生成的isk和车辆的pin码;和至少一个处理器。至少一个默认isk可包括第一默认isk和第二默认isk。处理器可使用第一默认isk生成随机数,接收利用基于pin码生成的生成的isk加密的第二默认isk,并且当生成的随机数和与第二默认isk对应的随机数相同时,将所生成的isk确定为用于车辆的加密通信的加密密钥。

所生成的isk可通过将车辆的pin码哈希(hash,散列)到安全哈希算法(sha)256来生成。

至少一个处理器可包括第一处理器和第二处理器。第一处理器可接收数字a,该数字a是第二处理器生成的随机数,基于数字a生成所生成的isk,并且当接收到的数字a和与生成的isk对应的随机数相同时,将所生成的isk确定为临时使用的代码。第二处理器可接收数字b,该数字b为第一处理器生成的随机数,基于数字b生成16字节,并且当接收到的数字b和与16字节对应的随机数相同时,将生成的isk确定为用于车辆的加密通信的代码。

与所生成的isk对应的随机数可以是与利用基于pin码生成的生成的isk加密的默认isk对应的随机数。

16字节可以是通过连续布置数字b的4个低字节而获得的值。

当接收到的数字a和与所生成的isk相对应的随机数不相同时,第一处理器可将所生成的isk恢复为先前的值。

当接收到的数字b和与16字节相对应的随机数不相同时,第二处理器可将所生成的isk恢复为先前的值。

根据本公开的另一方面,一种控制车辆的方法可使用至少一个默认指令结构密钥(isk)、生成的isk和pin码来执行加密通信。至少一个默认isk可包括第一默认isk和第二默认isk。该方法包括:使用第一默认isk生成随机数;接收利用基于pin码生成的生成的isk加密的第二默认isk;并且当生成的随机数和与第二默认isk对应的随机数相同时,将生成的isk确定为用于车辆的加密通信的加密密钥。

所生成的isk可通过将车辆的pin码哈希到安全哈希算法(sha)256来生成。

将生成的isk确定为用于车辆的加密通信的代码可包括:生成数字a,该数字a是随机数;基于数字a生成所生成的isk;当生成的数字a和与生成的isk对应的随机数相同时,将所生成的isk确定为临时使用的代码;生成数字b,该数字b为随机数;基于数字b生成16字节;和当生成的数字b和与16字节对应的随机数相同时,将生成的isk确定为用于车辆的加密通信的代码。

与所生成的isk对应的随机数可以是与利用基于pin码生成的所生成的isk加密的默认isk对应的随机数。

16字节可以是通过连续布置数字b的4个低字节而获得的值。

将所生成的isk确定为用于临时使用的代码可包括:当所生成的数字a和与所生成的isk相对应的随机数不同时,将所生成的isk恢复为先前的值。

将所生成的isk确定为用于车辆的加密通信的代码可包括:当所生成的数字b和与16字节相对应的随机数不同时,将所生成的isk恢复为先前的值。

附图说明

通过以下结合附图对实施方式的描述,本公开的这些和/或其他方面将变得显而易见并且更容易理解。

图1是示出根据本发明的实施方式的车辆的配置的图;

图2是示出根据本公开的实施方式的控制车辆的方法的流程图;

图3和图4是用于更详细描述图2的流程图的流程图;

图5是示出根据本公开的另一实施方式的控制车辆的方法的流程图;

图6是用于描述可在图5所示的处理中使用的随机数和命令的示图;

图7是示出根据本公开的另一实施方式的控制车辆的方法的流程图;和

图8是用于描述可在图7所示的处理中使用的随机数和命令的示图。

具体实施方式

在整个说明书中,相同的附图标记指代相同的元件。并非将描述本公开的实施方式的所有元件,并且将省略对本领域中公知的或在实施方式中彼此重叠的描述。在整个说明书中使用的术语,例如“~部件”、“~模块”、“~构件”、“~块”等,可用软件和/或硬件来实现,并且多个“~部件”、“~模块”、“~构件”或“~块”可在单个元件中实现,或者单个“~部件”、“~模块”、“~构件”或“~块”可包括多个元件。

将理解的是,当元件被称为“连接”到另一元件时,它可直接或间接地连接到另一元件,其中间接连接包括经由无线通信网络的“连接”。

另外,当部件“包括”或“包含”元件时,除非有相反的具体描述,否则该部件可进一步包括其他元件,而不排除其他元件。

此外,当陈述层在另一层或衬底“上”时,该层可直接在另一层或衬底上,或者第三层可设置在其间。

将理解的是,尽管术语第一、第二、第三等在本文中可用于描述各种元件,但是不应受这些术语的限制。这些术语仅用于区分一个元件和另一个元件。

如本文所使用的,单数形式“一”、“一个”和“该”也旨在包括复数形式,除非上下文另外明确指出。

为了便于描述,使用了识别码,但是并不旨在示出每个步骤的顺序。除非上下文另外明确指出,否则每个步骤可以以与示出的顺序不同的顺序来实施。

在描述说明书之前,将阐明在说明书中使用的一些术语。

在说明书中,加密密钥是与车辆的车辆识别号相对应地提供的安全装置,其可根据以下描述的实施方式在学习之前和之后发出,并且可存储在存储器中。例如,车辆识别号是通过将车辆号转换成与二进制代码相对应的pin码而获得的值,并且被唯一地分配给车辆,并且可用作车辆的识别信息。加密密钥可对应于指令结构密钥(isk),但是本公开不限于此。加密密钥可包括在可由安装在车辆中的处理器交换的任何数据中。例如,加密密钥是isk,并且可将高级加密标准(aes)的密钥长度采用为128位(16字节)、192位(24字节)和256位(32字节)中的至少一个。

同时,加密密钥可包括默认isk和生成的isk。在实施方式中,默认isk可指示在首次生产车辆时基础地确定的isk值。在实施方式中,默认isk可指学习之前的isk值,并且对于每个车辆是不同的,但是在一个车辆的身份认证单元(iau)和集成车身控制单元(ibu)之间具有相同的初始值。

生成的isk可指示根据以下描述的实施方式通过学习生成的isk值。这对应于通过iau的唯一生成算法生成的isk值。

随机数可指通过将默认isk或所生成的具有16字节值的isk转换为具有6字节的任意值而获得的数据。

在下文中,将参考附图描述本公开的操作原理和实施方式。

图1是示出根据本公开的实施方式的用于提供加密通信的车辆的设备的配置的示图。

如图1所示,在实施方式中,车辆可包括第一处理器10、第二处理器20、锁定控制模块30和电子密钥识别器40。第一储存器11和第二储存器21可分别连接到第一处理器10和第二处理器20,以存储与生成和转换的加密有关的数据。

第一处理器10和第二处理器20可对应于用于车辆执行加密通信的控制装置。注意,第一处理器10和第二处理器20中的每一个可执行iau和ibu的功能和操作,并且可执行对方的角色。例如,第一处理器10可对应于新添加的控制装置,该控制装置用于控制(门锁或门释放、启动或出发)应用了使用指纹认证的进入或启动系统的车辆。第二处理器20可对应于用于执行与电子密钥系统的通信的控制装置。

在实施方式中,电子密钥系统可包括电子密钥识别器40和电子密钥41。电子密钥41可指信号生成装置,其可生成各种频带的频率信号以便与设置在车辆中的电子密钥识别器40执行双向通信。例如,电子密钥41可以是智能密钥,其可控制车辆的远程密钥系统。

当持有电子密钥41的驾驶员位于车辆周围时,电子密钥识别器40可确定电子密钥41中内置的唯一id是否与存储在电子密钥识别器40中的id信息匹配,以确认电子密钥41是否被认证。然后,电子密钥识别器40可将信号发送到锁定控制模块30,允许车辆的锁定装置31进入解锁状态。此外,当电子密钥识别器40确定对于车辆在一定半径范围内的电子密钥41未认证时,电子密钥识别器40可将信号发送到锁定控制模块30,允许车辆的锁定装置31进入锁定状态。

第一处理器10和第二处理器20之间的通信内容是电子密钥41的认证结果,以及电子密钥41是否在车辆内部。在此,当彼此交换的通信内容以原始数据的形式暴露于外部时,容易受到外部人员的攻击,从而在车辆的安全系统中引起问题。因此,在实施方式中,利用新型数据而不是原始数据的形式来执行加密通信。在此,新型数据可对应于以下描述的加密密钥。

可通过在第一处理器10和第二处理器20之间的学习处理来确定上述加密密钥,以便将其用于车辆的加密通信。另外,第一处理器10可将认证成功或失败的结果作为加密数据发送至第二处理器20,并且第二处理器20可将车辆中的电子密钥41的搜索结果作为加密数据发送至第一处理器10。然而,应注意,上述处理不一定涉及用于第一处理器10的响应的信号传输。

在实施方式中,车辆可设置有存储器(该存储器存储用于控制车辆中的部件的操作的算法或关于实现该算法的程序的数据),以及处理器(其使用存储在存储器中的数据来执行上述操作)。存储器和处理器可在单独的芯片中实现。可替代地,存储器和处理器可在单个芯片中实现。

第一储存器11和第二储存器21可以是被实现为与处理器分离的芯片的存储器,并且可被实现为与处理器的单个芯片。

电子部件可通过车辆通信网络nt彼此通信。例如,电子部件可通过以太网、面向媒体的系统传输(most)、flexray、控制器局域网(can)、本地互连网络(lin)等发送和接收数据。

图2是示出根据本公开的实施方式的控制车辆的方法的流程图,图3和图4是用于更详细描述图2的流程图的流程图。然而,应该理解,这些是实例,并且如果需要,可添加或省略一些操作。

iau10可使用存储在车辆中的pin码来生成isk。所生成的isk可以是默认isk,并且iau10和ibu20可最初保留相同的默认isk。在此,isk可指用于根据作为加密标准方法的aes128执行加密和解密处理的密钥值。在实施方式中,pin码还可指制造商在最初生产车辆时输入到车辆的字母和数字的布置。

iau10可从车辆的诊断装置(例如,车载诊断(obd)模块)接收用于开始学习的命令,并且请求ibu20开始学习。在实施方式中,ibu20可使用默认isk来生成随机数(201)。例如,生成的随机数可以是数字a,并且可以是6字节的加密数据。接下来,ibu20可将生成的数字a发送到iau10(202)。

iau10可通过哈希pin码来生成所生成的isk(203),并且对所生成的isk进行加密以生成默认isk(204)。在此,生成的默认isk可与最初持有的默认isk相同或不同。然后,所生成的默认isk可被发送到ibu20(205)。

当接收到所生成的默认isk时,ibu20可确定发送到iau10的数字a是否与从iau10接收的随机数相同(206)。ibu20可通过执行解密处理来确定接收到的随机数是否与发送到iau10的数字a相同。在实施方式中,从iau10接收的随机数可以是通过将生成的默认isk转换为6字节而获得的加密数据。

参考图3,当发送到iau10的数字a和从iau10接收的随机数相同时(301),ibu20可临时存储所生成的isk,并在下一处理中将所生成的isk用作用于确定加密密钥的数据(302)。因此,用于确定加密密钥的学习处理可继续。

替代地,当发送到iau10的数字a不同于从iau接收的随机数时(301),ibu20可终止用于确认加密密钥的学习,并且在上述处理中将所有新生成的isk值恢复为初始值(303)。

在上面,已经描述了预先确定用于加密密钥的isk的处理。另一方面,下面描述确定性地确定用于加密密钥的isk的处理。

iau10使用在ibu20处提供的所生成的isk来生成随机数(208)。在此,生成的随机数可以是数字b,并且可以是6字节的加密数据。接下来,iau10可将生成的数字b发送到ibu20(209)。

ibu20可加密16字节以生成所生成的isk(210)。另外,ibu20可通过对数字b和16字节(例如16字节的字符串)进行加密来生成所生成的isk。接下来,ibu20可将在本处理中生成的所生成的isk发送到iau10(211)。在这里,这16字节可能对应于其中随机数(6字节)的4个低位字节连续布置的值。

当接收到生成的isk时,iau10可确定发送到ibu20的数字b是否与从ibu20接收的随机数相同(212)。iau10可通过执行解密处理来确定发送到ibu20的数字b是否等于从ibu20接收的接收到的随机数。在此,从ibu20接收的随机数可以是通过将生成的isk转换为6字节而获得的加密数据。

接下来,参照图4,当发送到ibu20的数字b和从ibu20接收的随机数相同时(401),iau10可终止用于确定加密密钥的学习并将所生成的isk确定为加密密钥(402)。

否则,当发送到ibu20的数字b与从ibu20接收的随机数不同时(401),ibu20可终止用于确认加密密钥的学习,并在上述处理中将所有新生成的isk值恢复为初始值(403)。

根据实施方式,一个或多个处理器可使用第一默认isk来生成随机数,并且接收利用基于pin码生成的所生成的isk加密的第二默认isk。当所生成的随机数和与第二默认isk相对应的随机数相同时,处理器可将所生成的isk确定为用于车辆的加密通信的加密密钥。在实施方式中,将存在第一默认isk和第二默认isk,这可意味着iau10和ibu20中的每一个中的默认isk值彼此独立。

根据另一个实施方式,车辆可包括第一处理器10和第二处理器20。这里,第一处理器10可对应于iau10,第二处理器20可对应于ibu20。在实施方式中,第一处理器10可接收是第二处理器20生成的随机数的数字a,并基于该数字a生成所生成的isk。当接收到的数字a和与生成的isk对应的随机数相同时,第一处理器10可确定临时使用所生成的isk的代码。第二处理器20可接收是由第一处理器10生成的随机数的数字b,并且基于数字b生成16字节。当接收到的数字b和与16字节对应的随机数相同时,第二处理器20可将生成的isk确定为用于车辆的加密通信的代码,并且将该代码用作最后生成的isk定义的加密密钥。根据实施方式,通过引入新的认证器,可将具有增强的安全性的加密密钥用于车辆的加密通信。

在上面,已经描述了在iau10和ibu20之间的加密密钥学习方法。在下文中,执行与上述加密数据有关的学习过程,并且将详细描述通过iau10和ibu20发送加密数据的方法。

图5是用于描述由iau10发送加密数据的处理的流程图。然而,应当理解,这是实例,并且如果需要,可添加或省略一些操作。

iau10可从锁定控制模块30接收锁定装置31的认证结果(501)。例如,认证结果是是否已经执行了车辆的门锁定或门释放或者是否已经运行了车辆的电源。在此,iau10的isk可以是在上述加密密钥学习处理中生成的值。

接下来,iau10可通知ibu20加密数据以通用数据格式存在(502),并且作为响应,ibu20可生成随机数(503),并且接收命令和随机数(504)。参照图6,可确认smkmsg03601的密钥结构作为发送的通用数据的实例。这里,命令是请求值,并且随机数可指示任意随机值。

iau10可对接收到的命令和随机数进行加密(505),并且将加密数据发送到ibu20(506)。参照图6,可确认iaumsg04602和iaumsg05603的密钥结构作为解密数据的实例。在此,result是请求的结果值,recvrandom可指示在请求时接收到的随机值。

最后,当接收到加密数据时,ibu20可解密iaumsg04602和iaumsg05603,并确认发送的随机数和接收的随机数是否相同。在实施方式中,当确定它们相同时,传输终止。当确定它们不相同时,可重新生成请求信号。

图7是用于描述由ibu20发送加密数据的处理的流程图。然而,应当理解,这是实例,并且如果需要,可添加或省略一些操作。

当iau10从ibu20接收到加密数据时,iau10可将命令和随机数发送到ibu20(701)。参照图8,可确认iaumsg00801的密钥结构作为由iau10发送的数据的实例。

ibu20可对接收到的命令和随机数进行加密(702),并且发送加密随机数(703)。例如,ibu20可基于从iau10接收的命令和随机数来发送加密数据。参照图8,可确认smkmsg05802和smkmsg06803的密钥结构作为解密数据的实例。在此,result是请求的结果值,random可指示在请求时接收到的随机值。

最后,当接收到加密数据时,iau10可解密smkmsg05802和smkmsg06803,并确认发送的随机数和接收的随机数是否相同。在实施方式中,当确定它们相同时,传输终止。当确定它们不相同时,可重新生成请求信号。

根据如上所述的本公开的方面,由于通过新引入的iau和算法添加了对加密数据进行认证的处理,因此可增强车辆安全系统的稳定性。

同时,可以以存储可由计算机执行的指令的记录介质的形式来实现所公开的实施方式。指令可以以程序代码的形式存储,并且当由处理器执行时,指令可生成程序模块以执行所公开的实施方式的操作。记录介质可被实现为计算机可读记录介质。

该计算机可读记录介质可包括存储可由计算机解释的命令的所有种类的记录介质。例如,计算机可读记录介质可以是rom、ram、磁带、磁盘、闪存、光学数据存储装置等。

结合本文公开的实施方式描述的逻辑块、模块或单元可由具有至少一个处理器、至少一个存储器和至少一个通信接口的计算设备来实现或执行。结合本文公开的实施方式描述的方法、处理或算法的元件可直接体现在硬件中、在至少一个处理器执行的软件模块中或在两者的组合中。用于实现结合本文公开的实施方式描述的方法、处理或算法的计算机可执行指令可存储在非暂时性计算机可读存储介质中。

到目前为止,已经参考附图描述了本公开的实施方式和实例。对于本领域普通技术人员将显而易见的是,可以以除上述实施方式之外的其他形式来实践本公开,而不改变本公开的技术思想或基本特征。上面的实施方式仅作为实例,并且不应在限定的意义上进行解释。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1