遙控門鎖(RKE)防盜系統原理分析
遙控門鎖(RKE)防盜系統原理分析
遙控門鎖防盜系統由控制器、遙控器中的射頻(RF)發射器和汽車端的接收器組成,接收器端的控制器可以僅作為接收器的控制模塊用,也可以集成一些車身電子控制的其他功能,根據該控制器功能的復雜性,可選擇8位、16位或32位微控制器。發射器端的控制器由于其緊湊性的要求,或者選用專用的集成電路,或者選用低端的8位微控制器。專用集成電路價格比較便宜,內部集成有硬件編碼模塊,而采用8位MCU可使系統設計靈活,大部分功能由軟件設計實現,同一硬件電路,只需修改軟件即可滿足從經濟型到豪華型不同檔次車輛的功能要求。
遙控門鎖防盜系統的關鍵性是安全性,只有達到足夠高的安全水平才能夠可靠防盜。早期的遙控裝置,當按下一個按鈕時,發射的代碼信息是固定的,這樣很容易被破譯從而復制出相同的遙控裝置,使車輛被盜的可能性極大的增加。因此,不在推薦采用固定代碼方式,而采用循環碼保密規則,循環碼也就是為防止被盜取,信息在傳輸過程中以隨機的方式改變,可以用單向或雙向協議兩種方式實現循環碼。系統采用單向方式,在鑰匙端沒有接收器,因而比較便宜。但無論使用何種方式,接收端都需要對信息解碼或鑒別。
在設計遙控門鎖防盜系統時,應滿足以下要求:
1)在平均使用頻率為25攝氏度時每天發射50次的情況下,電池的壽命至少是5年。
2)結構緊湊、成本低;
3)低能量消耗,接收模塊平均電流不得大于1mA,一些基于PLL的集成接收器,如Freescale的MC33590,可以提供喚醒檢測電路,以便能夠有足夠的能量有效地驅動MCU;
4)射頻發射安全,應具有防止盜取密碼的功能;
5)反應時間要短,從按鈕按下到信息發出的總時間不得超過300ms,整個完成動作(如開門)的時間不得超過1s。
6)最小作用距離通常是3米,這個范圍可以達到10m。
遙控門鎖的主要安全功能是防止非法的鑰匙開鎖或汽車門鎖失靈報警。系統安全的基礎不單純地依賴于發射器(鑰匙鏈)或接收器,還應該是二者之間的相互配合。
1、發射器與接收器
(1)發射器
圖1所示為一個基于MCU的發射器電路原理圖,圖中S1-S4分別代表遙控器上的不同按鈕,MC68HC908RK2作為發射器的MCU,檢測按鈕信號,并將相應編碼信息發送到射頻發送芯片MC33491。根據發射器使用波段的不同,MC33491采用的晶體振蕩頻率也不同,當發射器的波段是433.92MHz時,晶體振蕩頻率應為13.56MHz;當發射器的波段是315MHz時,晶體振蕩頻率應為9.8437MHz。
發射器的控制流程如圖2所示,當遙控器上的任何一個按鈕被按下后,都會產生中斷信號使MCU退出停機狀態返回到運行狀態,MCU響應中斷后,迅速地查詢與按鈕相連的芯片輸入口,檢測是由于哪個按鈕被按下而引起的中斷。然后,MCU要執行消抖處理,確保檢測到的信號不是由于噪聲引起的。
在生成要發送的信息之前,MCU首先更新一些狀態標志,如電池的電壓標志。在每次發送信息時,MCU都要測量電池的電壓,并通過嵌入MCU的比較器同預設警戒電壓(一般最低也要比系統關閉電壓1.8V超出0.2V)比較,以便能夠產生低電壓指示信息,提醒消費者更換電池。
接下來,控制軟件根據按下的按鈕生成命令信息,通常命令信息包括:同步域、起始域、發射器ID、MAC(信息證實代碼)、循環計數、命令字節、狀態標志和校驗信息,均采用明碼方式,只有當更換新的遙控器或增加新的遙控器,遙控器處于“學習”模式時,才會在命令信息中加入鑰匙密碼。鑰匙密碼是一個64位的標識符,在最初發射器和接收器匹配時被存儲在接收器的非易失存儲器中。
由于要發送的信息,如命令代碼、鑰匙密碼、發射器ID或狀態標志等或是固定的,或是僅隨著按鈕的改變而改變,因此,為了達到防盜的目的,采用循環碼防盜法生成MAC,即在每次發送信息前,將循環計數增加一個單位值。然后將循環計數值和其他的信息一起通過加密算法,生成最終發送的MAC。加密算法要足夠復雜以確保生成的信息不能被解密。
MAC碼計算出來后,命令信息也就生成了。
接下來,MCU激活發射器,使其上電,確定波特率后,發射信息。為了提高接收器監測到信息流的概率,許多遙控門鎖防盜系統還會設計發送一些無用信息以觸發接收器工作。
MCU在回到STOP狀態之前,先將循環計數值存儲在非易失存儲器,以保證掉電等影響不會降低加密算法的安全性。
(2)接收器
一個接收器一般可以對應4個發射器,每個發射器的鑰匙密碼和ID都是唯一的。發射器和接收器最初是通過“學習”進行匹配的。“學習”就是發射器順序發射合理的發射器ID、循環代碼和鑰匙密碼給接收器,接收器將收到的信息存儲在它的非易失性存儲器里,因此,在接收器的存儲器中存儲了與之相匹配的發射器ID以及發射器鑰匙密碼。
如圖3所示為集成有基于PLL的接收器(Freescale公司的MC33590)和MCU的接收器電路原理。
當汽車點火開關處于關閉位置時,接收器周期性地檢測發射器發出的信息,MC33590接收器具有專門的喚醒檢測裝置,可自行對所接收的信息進行有效性檢測,而不需要MCU的參與,因此此時MCU仍然處于STOP方式,以節省能量。接收器的操作流程如圖4所示。
當接收器喚醒檢測裝置檢測到一個有效信息后,就產生中斷信號激發MCU。MCU開始接收信號,并將其轉換成二進制代碼信息,同時,通信系流中將發射器ID、循環計數、命令代碼和狀態標志等分離出來。接收器首先計算并檢測校驗和,如果校驗信息表明接收的信息正確無誤,接收器檢測收到的發射器ID是否能同其存儲的某個發射器ID相匹配,如果可以匹配,則接收器采用同發射器一樣的加密算法,利用接收到的數據計算MAC,需要指出的是,雖然在接收到的信息中沒有鑰匙密碼,但是鑰匙密碼仍然要作為MAC運算的一個輸入量。由于發射器ID是以明碼方式傳輸的,接收器可以迅速找到存儲在其非易失性存儲器中的可與射器ID相匹配的鑰匙密碼,從而快速計算MAC,而不必對每一個可能的鑰匙密碼都計算MAC。
如果接收器計算的MAC和接收到的MAC一致,接下來就要將存儲在接收器中的發射器ID相對應的循環計數同接收到的循環技術相比較,如果接收到的循環計數大于或等于接收器中存儲的循環計數,在有效范圍之內,則認為循環計數有效,接收器的MCU將會產生一個命令信息,并通過汽車網絡發射到相關的模塊,或者直接執行遙控門鎖功能(如果接收器的MCU具有中控鎖功能的話)。
之所以設置循環計數有效范圍,是為了確保系統的安全性,使超過范圍的信息或是意外按鈕不會產生不必要的錯誤信息,如果循環計數或多或少地大于有效計數范圍,系統會執行再同步。
為了保持與發射器同步,在每次信息發射完畢后,接收器中存儲的循環計數也要隨時更新。
從發射器和接收器的控制流程可以看出,遙控門鎖的安全防范措施主要有:
1)每個發射器都有唯一的鑰匙密碼,其參與加密計算,但是不在標準發送過程中傳輸,只在“學習”時傳輸。而且鑰匙密碼是64位二進制數,足夠防止被盜;
2)循環計數參與加密計算;循環計數是一個16位的二進制數(64K),以每天操作發射器50次計,循環計數循環一次也需要幾年的時間,因此有循環計數參與算出的MAC出現相同結果的時間也需要幾年,這樣有效地防范了算法被破譯。
非常好我支持^.^
(22) 95.7%
不好我反對
(1) 4.3%
相關閱讀:
- [電子說] NVIDIA AI 現已在 Oracle Cloud Marketplace 推出 2023-10-24
- [電子說] 派克Parker有鐵芯/無鐵芯直線電機新能源汽車鋰電池行業應用 2023-10-13
- [電子說] 派克Parker直線電機助力鋰電池頂蓋焊接及疊片設備高效生產 2023-10-10
- [電子說] Parker派克EX防爆電機應用案例之雙燃料汽輪機組進氣門控制系統改造 2023-09-27
- [電子說] 支持USB4 PD3.1的eMarker芯片方案 2023-09-24
- [電子說] 派克Parker防爆伺服電機EX系列和EY系列防爆等級簡析 2023-08-31
- [電子說] 派克Parker伺服驅動器 高性能電機控制系統的應用詳解 2023-08-15
- [電子說] Parker派克PS/RS/PV系列精密行星齒輪減速機有哪些特點? 2023-07-20
( 發表人:admin )