單向密鑰卡和交通工具配對的驗證、保留及撤銷的制作方法
【技術(shù)領(lǐng)域】
[0001]本發(fā)明總體涉及安全性,并且更具體地涉及用于密鑰卡(key fob)交通工具操作的密鑰驗證、保留及撤銷的方法。
【背景技術(shù)】
[0002]密鑰卡可以與控制單元諸如交通工具控制單元配對,以執(zhí)行眾所周知的動作,諸如打開/關(guān)閉和鎖定/解鎖交通工具門。密鑰卡可以僅能夠發(fā)送,由于不能雙向通信,所以其限制了通過從控制單元發(fā)送的詢問消息來驗證由密鑰卡所發(fā)送的命令可用的認證過程??刂茊卧仨毮軌蝌炞C所接收命令的有效性并且拒絕未授權(quán)命令,包括回放來自有效密鑰卡的較早發(fā)送。
[0003]偶爾,密鑰卡將丟失,或者其持有人可能不再被授權(quán)訪問控制單元。在這種情況下,就必須有允許控制單元識別哪些密鑰卡仍然有效以及哪些密鑰卡應(yīng)被忽略的過程。
【發(fā)明內(nèi)容】
[0004]所描述的實施例提供了用于密鑰卡進行控制單元驗證、保留及撤銷的方法。在初始配對之后,密鑰卡和交通工具單元共享秘密的操作密鑰(OpKey)。對于驗證,密鑰卡將標識符發(fā)送到控制單元,該標識符可以為128位計數(shù)器的8個最低階位以及計數(shù)器的AES-1280pKey 加密值的一些位(bit)。
[0005]在一個或多個密鑰卡與諸如交通工具控制單元的控制單元配對之后,密鑰卡各自具有與控制單元秘密共享的它們自己的OpKey。密鑰卡需要驗證共享的OpKey對控制單元的占有,以便控制單元采取指定的動作,諸如鎖定/解鎖或打開/關(guān)閉交通工具門。即使密鑰卡能夠發(fā)送但不能接收,該發(fā)明仍然解決了這個問題。此外,在此描述的實施例防止第三方通過回放更早發(fā)送的消息來模仿合法的密鑰卡。另外,在密鑰卡丟失之后,其OpKey可以被撤銷,而剩余的或新的密鑰卡的OpKey則可以被保留。
[0006]對于OpKey撤銷和保留,合法的控制單元用戶提示剩余的或新的密鑰卡將驗證消息發(fā)送到控制單元。然后,控制單元經(jīng)提示進入OpKey保留和撤銷模式。隨后,用戶提示剩余的或新的密鑰卡中的每一個將驗證消息發(fā)送到控制單元??刂茊卧罱K經(jīng)提示退出OpKey保留和撤銷模式,僅保留其分別在剛好進入OpKey保留與撤銷模式之前和在OpKey保留與撤銷模式期間從中接收有效驗證消息的密鑰卡的OpKey。
【附圖說明】
[0007]已經(jīng)這樣概括地描述了該發(fā)明,現(xiàn)在將參考附圖,其中:
[0008]圖1示出密鑰卡和控制單元的正常操作。
[0009]圖2示出在一個實施例中可以用于使密鑰卡無效的密鑰卡保留和撤銷過程。
[0010]圖3為示出根據(jù)一個實施例使用OpKey驗證的密鑰卡和控制單元的正常操作的流程圖。
[0011]圖4為示出OpKey的保留和撤銷過程的流程圖。
[0012]圖5為根據(jù)一個實施例的示例密鑰卡的方框圖。
[0013]圖6為根據(jù)一個實施例的示例控制單元的方框圖。
【具體實施方式】
[0014]現(xiàn)在將參照附圖在下文中更完整地描述本發(fā)明。然而,本發(fā)明可以以許多不同的形式呈現(xiàn),并且不應(yīng)被解釋為局限于在此闡述的實施例。確切地說,提供這些實施例以使得本公開將是全面且完整的,并且將本發(fā)明的范圍完整地傳達給本領(lǐng)域技術(shù)人員。本領(lǐng)域技術(shù)人員可以能夠使用該發(fā)明的各種實施例。
[0015]這些實施例使密鑰卡(key fob)能夠發(fā)送但不能接收,以驗證秘密OpKey對交通工具控制單元的占有,同時防止第三方通過回放由密鑰卡較早發(fā)送給控制單元用于驗證的消息來模仿合法密鑰卡。另外,本發(fā)明也允許合法的交通工具用戶撤銷已丟失或過期的密鑰卡的OpKey,但保留每個依然有效的密鑰卡的OpKey。
[0016]圖1示出密鑰卡101和控制單元102的正常操作。在初始配對之后,密鑰卡101和控制單元102共享秘密的OpKey。例如,密鑰卡101和控制單元102可以使用在于2013年8月16日提交的題為“One-Way Key Fob and Vehicle Pairing”的在審的美國專利申請第13/969,154號中所公開的系統(tǒng)和方法來配對,該申請的公開內(nèi)容在此通過引用以其整體并入本申請。
[0017]除了在密鑰卡101與控制單元102兩者之間共享的OpKey之外,這兩個設(shè)備均具有128位計數(shù)器103,104。在其他實施例中,可以使用不同大小的計數(shù)器。在正常操作中,密鑰卡101創(chuàng)建計數(shù)器103的AES-1280pKey加密值。然后,密鑰卡101將128位計數(shù)器103的8個最低階位和計數(shù)器103的AES-1280pKey加密值的一些預(yù)定位發(fā)送(105)給控制單元102。從初始計數(shù)器值(例如I)開始,在每次發(fā)送之后,密鑰卡就將其計數(shù)器值遞增I。消息105本身的發(fā)送可以表示來自密鑰卡101的命令,諸如解鎖/鎖定交通工具門??蛇x地,在消息105中可以包括單獨的命令數(shù)據(jù)字段以識別來自密鑰卡101的期望命令。
[0018]當接收到消息105時,控制單元102使用從密鑰卡101接收的8個計數(shù)器位來設(shè)定128位計數(shù)器104的8個最低階位,并且如果所接收的8位的值不大于計數(shù)器104的8個最低階位的值,就將計數(shù)器104的剩余位的值遞增I。另外,控制單元102創(chuàng)建計數(shù)器104的AES-1280pKey加密值。然后,控制單元102將來自計數(shù)器104的其OpKey加密值的預(yù)定位與表示計數(shù)器103的OpKey加密值的位進行比較??刂茊卧?02驗證消息105,并且因此如果這些位匹配則驗證OpKey。
[0019]如果驗證失敗,則控制單元102將計數(shù)器104恢復(fù)到變化之前的值。
[0020]如果非法的或假的密鑰卡106試圖在不配對的情況下將消息107發(fā)送至控制單元,則控制單元102將拒絕該消息107。假密鑰卡106不具有用于控制單元102的有效OpKey0另外,假密鑰卡106不知道用于有效消息的控制單元102的正確計時器值。
[0021]圖2示出在一個實施例中可用于使密鑰卡無效的密鑰卡保留和撤銷過程。在該示例中,三個密鑰卡201-203與相同的控制單元204配對。每個配對的密鑰卡201-203具有與控制單元204共享的唯一的、秘密的OpKey (OpKeyl,OpKey2,OpKey3)。另外,每個密鑰卡201-203具有它自己的計數(shù)器205-207。對于每個密鑰卡201-203,控制單元204保持單獨的計數(shù)器208-210。
[0022]當密鑰卡203丟失或需要撤銷時,用戶可以執(zhí)行以下步驟。首先,用戶提示控制單元204進入OpKey撤銷模式。OpKey撤銷模式可以通過來自剩余密鑰卡201、202的消息或/和通過到控制單元204的一些其它輸入來觸發(fā)。
[0023]當控制單元204處于OpKey撤銷模式時,用戶提示每個剩余密鑰卡201、202用控制單元204執(zhí)行正常操作。例如,每個密鑰卡201、202將來源于其OpKey的消息(諸如消息105(圖1))發(fā)送至控制單元204。在每個剩余密鑰卡201、202已經(jīng)發(fā)送其消息或已經(jīng)用控制單元204執(zhí)行操作之后,用戶提示控制單元退出OpKey保留模式。因為密鑰卡203丟失或不再被授權(quán),所以它在撤銷模式期間將不發(fā)送消息。
[0024]控制單元204僅保留在退出撤銷模式之前接收到的OpKey。在一個實施例中,控制單元204保留在進入撤銷模式之前接收到的最后OpKey和在撤銷模式期間接收到的所有OpKey0在其他實施例中,控制單元204僅保留在撤銷模式期間接收到的OpKey。所有其他的OpKey (例如,OpKey 3)均被控制單元204刪除。這就防止丟失或未授權(quán)的密鑰卡在撤銷程序之后對控制單元204進行操作。
[0025]圖3為示出使用OpKey驗證的密鑰和控制單元的正常操作過程的流程圖。在步驟301中,密鑰卡讀取128位計數(shù)器的8個最低階位。在步驟302中,密鑰卡生成密鑰卡計數(shù)器的AES-1280pKey加密值。在步驟303中,所述8個最低階位和來自密鑰卡計數(shù)器的AES-1280pKey加密值的一些選定位被發(fā)送給控制單元。這個信息可以與密鑰卡的特定命令或請求相關(guān)聯(lián)。
[0026]在步驟304中,控制單元基于從密鑰卡接收到的8個最低階位更新控制單元計數(shù)器。根據(jù)一個實施例,通過將控制單元計數(shù)器的8個最低階位設(shè)定為接收到的密鑰卡計數(shù)器的8個最低階位,并且如果密鑰卡計數(shù)器的接收位的值不大于控制單元計數(shù)器的對應(yīng)位的值,則將控制單元計數(shù)器的剩余位的值遞增1,由此來完成所述更新。在步驟305中,控制單元生成已更新的控制單元計數(shù)器的AES-1280pKey加密值。控制單元將控制單元計數(shù)器的AES-1280pKey加密值的選定位與從密鑰卡接收到的密鑰卡計數(shù)器的AES-1280pKey加密值的選定位進行比較。