本发明新能源汽车技术领域,尤其涉及一种纯电动汽车防盗认证方法及系统。
背景技术:
随着环保理念的不断深入人心,纯电动汽车越来越受欢迎。纯电动汽车因为没有发动机,就无法沿用传统车的发动机防盗系统,如何实现整车防盗,是很重要的一环。纯电动车型通常会采用新技术新配置,搭载无匙启动/智能进入系统(简称PEPS),所以整车防盗需要通过无匙启动/智能进入系统和整车控制器(VCU)之间的交互来实现。
现有关于纯电动汽车防盗的相关技术方案里,大都只是简单的介绍防盗系统的架构、流程和基本功能,或者针对的是防盗器和电机电池系统的防盗交互,并未具体针对无匙启动/智能进入系统和整车控制器(VCU)之间的交互来实现防盗认证。
技术实现要素:
本发明所要解决的技术问题在于,提供一种纯电动汽车防盗认证方法及系统,以有效提高纯电动汽车防盗的安全性和可靠性。
为了解决上述技术问题,本发明提供一种纯电动汽车防盗认证方法,包括:
步骤S1,整车控制器VCU产生一组随机数,通过网关模块GWM转发给无匙启动/智能进入系统PEPS,同时所述VCU根据自身预存的固定码、防盗密钥和所述随机数进行加密计算生成第一数据;
步骤S2,PEPS根据自身预存的固定码、防盗密钥和接收到的所述随机数进行加密计算,生成第二数据,并通过所述GWM转发给所述VCU;
步骤S3,所述VCU将所述第一数据与返回的所述第二数据进行校验比对,若匹配则判定防盗认证成功,否则判定防盗认证失败。
其中,所述VCU通过所述GWM转发所述随机数给所述PEPS之后,如果等待第一时间后没有收到所述PEPS的响应,则等待第二时间后将所述随机数再次通过所述GWM转发给所述PEPS,重复前述过程,如果直至达到上限重试次数都没有收到所述PEPS的响应,则判定防盗认证失败。
其中,所述步骤S2中,所述PEPS如果处于查找钥匙或计算所述第二数据过程中,则通过所述GWM向所述VCU返回认证状态忙,所述VCU等待第二时间后将所述随机数再次通过所述GWM转发给所述PEPS,重复前述过程,如果直至达到上限重试次数收到所述PEPS的响应均为认证状态忙,则判定防盗认证失败。
其中,所述步骤S3中,如果所述VCU自身预存的防盗密钥和所述第一数据与返回的所述第二数据的校验比对不匹配,进一步包括:
所述VCU等待第二时间后,重新产生一组新的随机数,通过所述GWM转发给所述PEPS,同时所述VCU根据自身预存的固定码、防盗密钥和所述新的随机数进行加密计算生成新的第一数据;
所述PEPS根据自身预存的固定码、防盗密钥和接收到的所述新的随机数进行加密计算,将计算结果中的部分位数用钥匙认证结果替换后生成新的第二数据,通过所述GWM将所述新的第二数据转发给所述VCU;
所述VCU将所述新的第一数据与所述PEPS返回的所述新的第二数据进行校验比对,如果相匹配则判定防盗认证成功,如果不匹配则重复前述流程,如果直到达到上限重试次数仍不匹配,则判定防盗认证失败。
其中,所述步骤S2中,如果所述PEPS发现钥匙不匹配,则通过所述GWM向所述VCU返回钥匙不匹配的响应,所述VCU判定防盗认证失败。
其中,所述步骤S3中,如果所述VCU读取到所述PEPS返回的认证状态为空时,进一步包括:
所述VCU等待第二时间后,重新产生一组新的随机数,通过所述GWM转发给所述PEPS,同时所述VCU根据自身预存的固定码、防盗密钥和所述新的随机数进行加密计算生成新的第一数据;
所述PEPS根据自身预存的固定码、防盗密钥和接收到的所述新的随机数进行加密计算,将计算结果中的部分位数用钥匙认证结果替换后生成新的第二数据,通过所述GWM将所述新的第二数据转发给所述VCU;
所述VCU将所述新的第一数据与所述PEPS返回的所述新的第二数据进行校验比对,如果相匹配则判定防盗认证成功,如果不匹配则重复前述流程,如果直到达到上限重试次数仍不匹配,则判定防盗认证失败。
其中,在所述步骤S1之前还包括:
当所述PEPS电源状态处于IGN(相当于ON,处于该状态时可以给发动机电路上电)时,如果所述VCU已接收到钥匙上电信号,则执行所述步骤S1。
其中,如果钥匙认证超时,当所述PEPS电源状态处于START时,所述VCU判断在接收到钥匙启动信号时执行所述步骤S1。
其中,所述VCU根据自身预存的固定码、防盗密钥和所述随机数通过扩展的微型加密算法XTEA进行加密计算,生成所述第一数据,所述PEPS根据自身预存的固定码、防盗密钥和接收到的所述随机数也通过扩展的微型加密算法XTEA进行加密计算,生成所述第二数据。
其中,所述VCU自身预存的固定码和防盗密钥分别与所述PEPS自身预存的固定码和防盗密钥相一致。
本发明还提供一种纯电动汽车防盗认证系统,包括:
整车控制器VCU、网关模块GWM以及无匙启动/智能进入系统PEPS,其中,
所述VCU用于产生一组随机数,通过所述GWM转发给所述PEPS,同时根据自身预存的固定码、防盗密钥和所述随机数进行加密计算生成第一数据;
所述PEPS用于根据自身预存的固定码、防盗密钥和接收到的所述随机数进行加密计算,生成第二数据,并通过所述GWM转发给所述VCU;
所述VCU还用于将自身预存的防盗密钥和所述第一数据与返回的所述第二数据进行校验比对,若匹配则判定防盗认证成功,否则判定防盗认证失败。
其中,所述VCU通过所述GWM转发所述随机数给所述PEPS之后,如果等待第一时间后没有收到所述PEPS的响应,则等待第二时间后将所述随机数再次通过所述GWM转发给所述PEPS,重复前述过程,如果直至达到上限重试次数都没有收到所述PEPS的响应,则判定防盗认证失败。
其中,所述PEPS如果处于查找钥匙或计算所述第二数据过程中,则通过所述GWM向所述VCU返回认证状态忙,所述VCU等待第二时间后将所述随机数再次通过所述GWM转发给所述PEPS,重复前述过程,如果直至达到上限重试次数收到所述PEPS的响应均为认证状态忙,则判定防盗认证失败。
其中,如果所述第一数据与返回的所述第二数据的校验比对不匹配,则所述VCU用于等待第二时间后,重新产生一组新的随机数,通过所述GWM转发给所述PEPS,同时根据自身预存的固定码、防盗密钥和所述新的随机数进行加密计算生成新的第一数据;
所述PEPS用于根据自身预存的固定码、防盗密钥和接收到的所述新的随机数进行加密计算,将计算结果中的部分位数用钥匙认证结果替换后生成新的第二数据,通过所述GWM将所述新的第二数据转发给所述VCU;
所述VCU还用于将所述新的第一数据与所述PEPS返回的所述新的第二数据进行校验比对,如果相匹配则判定防盗认证成功,如果不匹配则重复前述流程,如果直到达到上限重试次数仍不匹配,则判定防盗认证失败。
其中,如果所述PEPS发现钥匙不匹配,则通过所述GWM向所述VCU返回钥匙不匹配的响应,所述VCU判定防盗认证失败。
其中,如果所述VCU读取到所述PEPS返回的认证状态为空时,则所述VCU用于等待第二时间后,重新产生一组新的随机数,通过所述GWM转发给所述PEPS,同时根据自身预存的固定码、防盗密钥和所述新的随机数进行加密计算生成新的第一数据;
所述PEPS用于根据自身预存的固定码、防盗密钥和接收到的所述新的随机数进行加密计算,将计算结果中的部分位数用钥匙认证结果替换后生成新的第二数据,通过所述GWM将所述新的第二数据转发给所述VCU;
所述VCU还用于将所述新的第一数据与所述PEPS返回的所述新的第二数据进行校验比对,如果相匹配则判定防盗认证成功,如果不匹配则重复前述流程,如果直到达到上限重试次数仍不匹配,则判定防盗认证失败。
其中,当所述PEPS电源状态处于IGN时,所述VCU还用于在已接收到钥匙上电信号时产生一组随机数,通过所述GWM转发给所述PEPS,同时根据自身预存的固定码、防盗密钥和所述随机数进行加密计算生成第一数据。
其中,如果钥匙认证超时,当所述PEPS电源状态处于START时,所述VCU还用于在接收到钥匙启动信号时产生一组随机数,通过所述GWM转发给所述PEPS,同时根据自身预存的固定码、防盗密钥和所述随机数进行加密计算生成第一数据。
其中,所述VCU用于根据自身预存的固定码、防盗密钥和所述随机数通过扩展的微型加密算法XTEA进行加密计算,生成所述第一数据,所述PEPS用于根据自身预存的固定码、防盗密钥和接收到的所述随机数也通过扩展的微型加密算法XTEA进行加密计算,生成所述第二数据。
其中,所述VCU自身预存的固定码和防盗密钥分别与所述PEPS自身预存的固定码和防盗密钥相一致。
本发明实施例的有益效果在于:通过在纯电动车型 VCU和PEPS之间设计防盗认证的交互流程,完善了纯电动车型的防盗认证方法,可有效地提高纯电动汽车防盗系统安全性和可靠性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一一种纯电动汽车防盗认证方法的流程示意图。
图2是本发明实施例一中认证成功的防盗认证流程示意图。
图3是本发明实施例一中PEPS无响应时的防盗认证流程示意图。
图4是本发明实施例一中PEPS响应忙时的防盗认证流程示意图。
图5是本发明实施例一中通信失败时防盗认证的流程示意图。
图6是本发明实施例一中钥匙不匹配时的防盗认证流程示意图。
图7是本发明实施例一中认证状态为空时的防盗认证流程示意图。
图8是本发明实施例二一种纯电动汽车防盗认证系统的结构示意图。
具体实施方式
以下各实施例的说明是参考附图,用以示例本发明可以用以实施的特定实施例。
由于在纯电动汽车中,发动机并非充分且必要动力来源:纯电动车型未配置发动机、混合动力车型在发动机不工作的情况下仍能进行纯电行驶。因此原先由发动机管理系统EMS、网关模块GWM、无匙启动/智能进入系统PEPS构成的一个发动机防盗锁止系统IMMO防盗认证环,需要更改为VCU、GWM、PEPS三者构成,即整车控制器VCU需要替代原先EMS在IMMO防盗认证方面的职责,实现对应的防盗认证流程。
请参照图2所示,本发明实施例一提供一种纯电动汽车防盗认证方法,包括:
步骤S1,整车控制器VCU产生一组随机数,通过网关模块GWM转发给无匙启动/智能进入系统PEPS,同时所述VCU根据自身预存的固定码、防盗密钥和所述随机数进行加密计算生成第一数据;
步骤S2,PEPS根据自身预存的固定码、防盗密钥和接收到的所述随机数进行加密计算,生成第二数据,并通过所述GWM转发给所述VCU;
步骤S3,所述VCU将所述第一数据与返回的所述第二数据进行校验比对,若匹配则判定防盗认证成功,否则判定防盗认证失败。
由于本实施例中VCU与PEPS之间通过CAN信号交互,因此对防盗认证过程中CAN信号进行以下定义:
VCU端:
防盗认证模式信号(Challenge Code):VCU->GWM-PEPS
消息名称(Message Name):VCU_IMMO
消息长度(Message Length):8 bytes
ID:0x31
信号名称(Signal Name):VCU_ChallengeCode
其中,本实施例中VCU发出的随机数为8字节,所有8字节全为0x00或0xFF为无效的随机数,在正常防盗认证时VCU不应发送无效的随机数。但当VCU中防盗密钥未经过钥匙配对时,VCU_ChallengeCode 8个字节应全置为0xFF。
防盗认证结果信号(VCU released status): VCU->GWM-PEPS
消息名称(Message Name):VCU_10_P
消息长度(Message Length):8 bytes
ID: 0x38B
信号名称(Signal Name):VCU_Released
PEPS端:
PEPS响应信号(Response): PEPS->GWM->VCU
消息名称(Message Name): GW_IMMO_P
消息长度(Message Length): 8 bytes
ID:0x38
信号名称(Signal Name): GW_IMMO_P
其中认证状态(Authentication Status)的含义如下:
根据PEPS反馈的第二数据与VCU的校验结果,本实施例的防盗认证可能会出现6种不同情况:认证成功(Successful release)、PEPS无响应(PEPS no response)、PEPS响应忙(PEPS response busy)、通信失败(Communication failure)、钥匙不匹配(PEPS failure)以及认证状态为空(PEPS authentication state error),这6种不同情况可能会在一次校验过程中交替出现。以下分别进行说明。
如图2所示,是一个防盗认证成功的流程,具体说明如下:
(1)VCU产生一组8个字节的随机数,发送CAN信号VCU_ChallengeCode = 8 Bytes Random Numbers;
(2)GWM转发GWM_ImmoCode = VCU_ChallengeCode到PEPS;
(3)PEPS根据自身预存的固定码、防盗密钥和接收到的这组随机数,通过扩展的微型加密算法XTEA(Extend Tiny Encryption Algorithm)进行加密计算,生成第二数据,发送PEPS_ImmoCode = authentication status + 6 bytes response;
(4)GWM转发GW_IMMO_P = PEPS_ImmoCode到VCU;
(5)VCU读取到认证状态authentication status为valid key,则调用内部的pepsKeyCal函数,将由自身预存的固定码、防盗密钥ESK和随机数同样通过XTEA算法生成的第一数据,与PEPS返回的第二数据进行比较,并且通过了校验比对;
(6)VCU发送CAN信号VCU_Released = 'VCU released', 表示最终通过防盗认证。
再如图3所示,是VCU发送出随机数后,一直收不到PEPS响应的情况,具体说明如下:
(1)VCU产生一组8个字节的随机数,发送CAN信号VCU_ChallengeCode = 8 Bytes Random Numbers;
(2)GWM转发GWM_ImmoCode = VCU_ChallengeCode到PEPS;
(3)VCU等待第一时间(时序参数tKeyStatusRx)后,仍没有收到PEPS的反馈,则VCU认为PEPS无响应;
(4) VCU再次等待第二时间(时序参数tECMAuthDelayRetry)后,采用上次生成的那一组8个字节的随机数不变,再次发送CAN信号VCU_ChallengeCode = 8 Bytes Random Numbers;
(5)GWM转发GWM_ImmoCode = VCU_ChallengeCode到PEPS;
(6)VCU等待第一时间(时序参数tKeyStatusRx)后,依然没有收到PEPS的反馈,则重复第(4)至(6)步,直到达到上限重试次数;
(7)VCU发送CAN信号VCU_Released = 'VCU locked',表示防盗认证最终没有通过。
如图4所示,是VCU发送出随机数后,一直收到PEPS的响应是认证状态忙(busy)的情况,具体说明如下:
(1)VCU产生一组8个字节的随机数,发送CAN信号VCU_ChallengeCode = 8 Bytes Random Numbers;
(2)GWM转发GWM_ImmoCode = VCU_ChallengeCode到PEPS;
(3)PEPS由于还在查找钥匙或者正在计算第二数据中,因此发送PEPS_ImmoCode = authentication status(: busy) + 6 bytes response;
(4)GWM转发GW_IMMO_P = PEPS_ImmoCode到VCU;
(5)VCU读取到认证状态(authentication status)为忙(busy),则等待第二时间(时序参数tECMAuthDelayRetry)后,采用上次生成的那一组8个字节的随机数不变,发送CAN信号VCU_ChallengeCode = 8 Bytes Random Numbers;
(6)GWM转发GWM_ImmoCode = VCU_ChallengeCode到PEPS;
(7)PEPS依然处于查找钥匙或者正在计算第二数据中,再次发送PEPS_ImmoCode = authentication status(: busy) + 6 bytes response;
(8)GWM转发GW_IMMO_P = PEPS_ImmoCode到VCU;
(9)VCU收到PEPS的认证状态(authentication status)为忙(busy),则VCU重复第(5)至(9)步,直到达到上限重试次数;
(10)VCU发送CAN信号VCU_Released = 'VCU locked',表示防盗认证最终没有通过。
如图5所示,是VCU接收到PEPS的认证状态(Authentication status)为Valid Key,但校验比对时出现没有通过的情况,即通信失败,具体说明如下:
(1)VCU产生一组8个字节的随机数,发送CAN信号VCU_ChallengeCode = 8 Bytes Random Numbers;
(2)GWM转发GWM_ImmoCode = VCU_ChallengeCode到PEPS;
(3)PEPS根据自身预存的固定码、防盗密钥和接收到的这组随机数,通过XTEA算法进行加密计算,生成第二数据,发送PEPS_ImmoCode = authentication status + 6 bytes response;
(4)GWM转发GW_IMMO_P = PEPS_ImmoCode到VCU;
(5)VCU读取到认证状态(authentication status)为钥匙认证通过(valid key),则调用内部的pepsKeyCal函数,将由自身预存的固定码、防盗密钥和随机数同样通过XTEA算法生成的第一数据,与PEPS返回的第二数据进行比较,但是没有通过校验比对;
(6)VCU等待第二时间(时序参数tECMAuthDelayRetry)后,重新生成一组新的8个字节的随机数,发送CAN信号VCU_ChallengeCode = New 8 Bytes Random Numbers;
(7)GWM转发GWM_ImmoCode = VCU_ChallengeCode到PEPS;
(8)PEPS根据自身预存的固定码、防盗密钥和接收到的这组随机数,通过XTEA算法进行加密计算,将计算结果中的部分位数用钥匙认证结果替换后生成第二数据,发送PEPS_ImmoCode = authentication status + 6 bytes response;
(9)GWM转发GW_IMMO_P = PEPS_ImmoCode到VCU;
(10)VCU读取到authentication status为valid key,则调用pepsKeyCal函数,将由自身预存的固定码、防盗密钥和新的随机数同样通过XTEA算法生成的第一数据,与PEPS返回的第二数据进行比较,如果通过了校验比对,则调到第(11)步,如果未通过校验比对,则重复第(6)至(10)步,直到达到上限重试次数,则VCU发送CAN信号VCU_Released = 'VCU locked,表示防盗系统最终未通过防盗认证,流程结束;
(11) VCU发送CAN信号VCU_Released = 'VCU released',表示防盗系统最终通过防盗认证。
如图6所示,是VCU接收到PEPS的认证状态(authentication status)为钥匙不匹配(no valid KEY)的情况,具体说明如下:
(1)VCU产生一组8个字节的随机数,发送CAN信号VCU_ChallengeCode = 8 Bytes Random Numbers;
(2)GWM转发GWM_ImmoCode = VCU_ChallengeCode到PEPS;
(3)PEPS发现钥匙不匹配,发送PEPS_ImmoCode = authentication status(: no valid KEY) + 6 bytes response;
(4)GWM转发GW_IMMO_P = PEPS_ImmoCode到VCU;
(5)VCU读取到认证状态(authentication status)为钥匙不匹配(no valid KEY),则发送CAN信号VCU_Released = 'VCU locked',表示防盗认证最终没有通过。
需要说明的是,本实施例的防盗认证发生在钥匙认证之后,通过钥匙认证之后才进行防盗认证。图6所示的例子是在进入防盗认证流程后,如果发生钥匙被丢出车外的状况,则需附带进行钥匙认证。
如图7所示,是VCU接收到PEPS的认证状态(authentication status)为空(not defined)的情况,具体说明如下:
(1)VCU产生一组8个字节的随机数,发送CAN信号VCU_ChallengeCode = 8 Bytes Random Numbers;
(2)GWM转发GWM_ImmoCode = VCU_ChallengeCode到PEPS;
(3)PEPS根据自身预存的固定码、防盗密钥和接收到的这组随机数,通过XTEA算法进行加密计算,生成第二数据,发送PEPS_ImmoCode = authentication status + 6 bytes response;
(4)GWM转发GW_IMMO_P = PEPS_ImmoCode到VCU;
(5)VCU读取到认证状态(authentication status)为空(not defined);
(6)VCU等待第二时间(时序参数tECMAuthDelayRetry)后,重新生成一组新的8个字节的随机数,发送CAN信号VCU_ChallengeCode = New 8 Bytes Random Numbers;
(7)GWM转发GWM_ImmoCode = VCU_ChallengeCode到PEPS;
(8)PEPS根据自身预存的固定码、防盗密钥和接收到的这组随机数,通过XTEA算法进行加密计算,将计算结果中的部分位数用钥匙认证结果替换后生成第二数据,发送PEPS_ImmoCode = authentication status + 6 bytes response;
(9)GWM转发GW_IMMO_P = PEPS_ImmoCode到VCU;
(10)VCU读取到认证状态(authentication status)为空(not defined),则调用pepsKeyCal函数,将由自身预存的固定码、防盗密钥ESK和新的随机数同样通过XTEA算法生成的第一数据,与PEPS返回的第二数据进行比较,如果通过了校验比对,则调到第(11)步,如果未通过校验比对,则重复第(6)至(10)步,直到达到上限重试次数,则VCU发送CAN信号VCU_Released = 'VCU locked,表示防盗系统最终未通过防盗认证,流程结束;
(11) VCU发送CAN信号VCU_Released = 'VCU released',表示防盗系统最终通过防盗认证。
可以理解的是,VCU自身预存的固定码和防盗密钥分别与PEPS自身预存的固定码和防盗密钥相一致,均通过线下写入。
如前所述,上述6种情况况可能会在一次校验过程中交替出现,当交替出现时,一旦达到认证成功(Successful release)或钥匙不匹配(PEPS failure)条件,直接将VCU_Released置位为'VCU released'或'VCU locked';而在另外四种条件下不断交替时,需要不断重复发起校验,因为这四种情况的重复发起上限次数并非完全相同,故有着相同的重复发起上限次数的情况复用一个相同的重复发起计数,任意一个重复发起计数达到了其上限次数时均应将VCU_Released置位为'VCU locked'。
还需说明的是,在步骤S1之前,用户操作启动开关,PEPS置位IGN ON继电器,处于IGN ON状态,VCU检测 KeyOn引脚电压,电压达到一定值,则启动认证流程。如果认证未通过或钥匙认证超时,在IGN ON状态,用户操作启动开关,PEPS置位Start Relay时,VCU检测Key start引脚电压,电压达到一定值,VCU应该再次发起与PEPS的认证流程。
由此,本实施例在步骤S1之前还包括:
当所述PEPS电源状态处于IGN时,如果所述VCU已接收到钥匙上电信号,则执行步骤S1。
如果钥匙认证超时,当所述PEPS电源状态处于START时,所述VCU在接收到钥匙启动信号时执行步骤S1。
请再参照图8所示,基于本发明实施例一,本发明实施例二提供本发明还提供一种纯电动汽车防盗认证系统,包括:
整车控制器VCU、网关模块GWM以及无匙启动/智能进入系统PEPS,其中,
所述VCU用于产生一组随机数,通过所述GWM转发给所述PEPS,同时根据自身预存的固定码、防盗密钥和所述随机数进行加密计算生成第一数据;
所述PEPS用于根据自身预存的固定码、防盗密钥和接收到的所述随机数进行加密计算,生成第二数据,并通过所述GWM转发给所述VCU;
所述VCU还用于将所述第一数据与返回的所述第二数据进行校验比对,若匹配则判定防盗认证成功,否则判定防盗认证失败。
其中,所述VCU通过所述GWM转发所述随机数给所述PEPS之后,如果等待第一时间后没有收到所述PEPS的响应,则等待第二时间后将所述随机数再次通过所述GWM转发给所述PEPS,重复前述过程,如果直至达到上限重试次数都没有收到所述PEPS的响应,则判定防盗认证失败。
其中,所述PEPS如果处于查找钥匙或计算所述第二数据过程中,则通过所述GWM向所述VCU返回认证状态忙,所述VCU等待第二时间后将所述随机数再次通过所述GWM转发给所述PEPS,重复前述过程,如果直至达到上限重试次数收到所述PEPS的响应均为认证状态忙,则判定防盗认证失败。
其中,如果所述第一数据与返回的所述第二数据的校验比对不匹配,则所述VCU用于等待第二时间后,重新产生一组新的随机数,通过所述GWM转发给所述PEPS,同时根据自身预存的固定码、防盗密钥和所述新的随机数进行加密计算生成新的第一数据;
所述PEPS用于根据自身预存的固定码、防盗密钥和接收到的所述新的随机数进行加密计算,将计算结果中的部分位数用钥匙认证结果替换后生成新的第二数据,通过所述GWM将所述新的第二数据转发给所述VCU;
所述VCU还用于将所述新的第一数据与所述PEPS返回的所述新的第二数据进行校验比对,如果相匹配则判定防盗认证成功,如果不匹配则重复前述流程,如果直到达到上限重试次数仍不匹配,则判定防盗认证失败。
其中,如果所述PEPS发现钥匙不匹配,则通过所述GWM向所述VCU返回钥匙不匹配的响应,所述VCU判定防盗认证失败。
其中,如果所述VCU读取到所述PEPS返回的认证状态为空时,则所述VCU用于等待第二时间后,重新产生一组新的随机数,通过所述GWM转发给所述PEPS,同时根据自身预存的固定码、防盗密钥和所述新的随机数进行加密计算生成新的第一数据;
所述PEPS用于根据自身预存的固定码、防盗密钥和接收到的所述新的随机数进行加密计算,将计算结果中的部分位数用钥匙认证结果替换后生成新的第二数据,通过所述GWM将所述新的第二数据转发给所述VCU;
所述VCU还用于将所述新的第一数据与所述PEPS返回的所述新的第二数据进行校验比对,如果相匹配则判定防盗认证成功,如果不匹配则重复前述流程,如果直到达到上限重试次数仍不匹配,则判定防盗认证失败。
其中,当所述PEPS电源状态处于IGN时,所述VCU还用于在已接收到钥匙上电信号时产生一组随机数,通过所述GWM转发给所述PEPS,同时对所述随机数进行加密计算生成第一数据。
其中,如果钥匙认证超时,当所述PEPS电源状态处于START时,所述VCU还用于在接收到钥匙启动信号时产生一组随机数,通过所述GWM转发给所述PEPS,同时对所述随机数进行加密计算生成第一数据。
其中,所述VCU用于根据自身预存的固定码、防盗密钥和所述随机数通过扩展的微型加密算法XTEA进行加密计算,生成所述第一数据,所述PEPS用于根据自身预存的固定码、防盗密钥和接收到的所述随机数也通过扩展的微型加密算法XTEA进行加密计算,生成所述第二数据。
其中,VCU自身预存的固定码和防盗密钥分别与PEPS自身预存的固定码和防盗密钥相一致。
有关本实施例的工作原理以及所带来的有益效果请参照本发明实施例一的说明,此处不再赘述。
通过上述说明可知,本发明所带来的有益效果在于:通过在纯电动车型 VCU和PEPS之间设计防盗认证的交互流程,完善了纯电动车型的防盗认证方法,可有效地提高纯电动汽车防盗系统安全性和可靠性。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。