亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

單向密鑰卡和交通工具配對的制作方法

文檔序號:8268471閱讀:389來源:國知局
單向密鑰卡和交通工具配對的制作方法
【技術(shù)領(lǐng)域】
[0001]本發(fā)明總體涉及交通工具安全性,并且更具體地涉及將能夠發(fā)送至交通工具控制單元但是不能從交通工具單元接收的密鑰卡(key fob)與該單元配對。
【背景技術(shù)】
[0002]由相應(yīng)的制造商或交通工具制造商將標(biāo)識碼分配給無線密鑰卡和交通工具控制單元。標(biāo)識碼被用于認(rèn)證和/或信任傳遞,以實(shí)現(xiàn)安全的初始配對。為了使密鑰卡和交通工具控制單元能夠通信,設(shè)備必須在制造過程或售賣過程中的某個(gè)點(diǎn)被配對。無線密鑰卡和它們各自的交通工具的配對通常要求交通工具制造商將與每個(gè)密鑰卡相關(guān)的密鑰交付給各種交通工具經(jīng)銷商。該密鑰是用于將密鑰卡與交通工具關(guān)聯(lián)或配對的加密鑰匙。通常將多個(gè)密鑰卡與每個(gè)交通工具配對。為了簡化設(shè)計(jì)并降低成本,通過執(zhí)行到交通工具但不從交通工具接收的無線傳送,密鑰卡可以能夠安全地配對。

【發(fā)明內(nèi)容】

[0003]所描述的實(shí)施例提供了使用密鑰卡和交通工具控制單元的標(biāo)識碼平進(jìn)行交通工具和密鑰卡配對的方法。標(biāo)識碼由它們各自的制造商或交通工具制造商分配。標(biāo)識碼可以用于實(shí)體認(rèn)證和信任傳遞,以實(shí)現(xiàn)安全的初始配對。實(shí)施例使用設(shè)備標(biāo)識碼(ID)來減少在交通工具-密鑰卡配對之前、配對期間以及配對之后在交通工具制造商、交通工具經(jīng)銷商、交通工具控制單元和密鑰卡之間的消息通信。這就充分減少了否則可能被黑客利用的安全漏洞。
[0004]密鑰卡和交通工具控制單元ID由它們各自的制造商或交通工具制造商分配,并且用于實(shí)體認(rèn)證或信任傳遞,以實(shí)現(xiàn)安全的初始配對。密鑰卡能夠僅發(fā)送(而不接收),并且與交通工具中的控制單元或任何其它控制設(shè)備配對。密鑰卡和控制單元ID的使用防止了未授權(quán)配對和對稍后用于設(shè)備之間的通信的操作密鑰(OpKey)的訪問。在此所描述的實(shí)施例使得在配對之前、配對期間及配對之后的漏洞最小化,并且減少了在配對期間的通信要求和人工參與。
[0005]在本文所描述的示例中,橢圓曲線加密法(ECC)被用于強(qiáng)安全性和有效的實(shí)施方式;然而,也可以使用其它加密技術(shù)。在配對過程中,設(shè)備ID被用于實(shí)體認(rèn)證,并且公開密鑰加密法被用于簡單的密鑰管理。對稱式加密被用于快速的正常操作,并且在密鑰卡丟失之后適應(yīng)密鑰卡添加或撤銷。
【附圖說明】
[0006]圖1為示出用于將交通工具與一個(gè)或多個(gè)密鑰卡配對的系統(tǒng)中的初始配置和信息交換的方框圖。
[0007]圖2A-圖2E示出使用配對設(shè)備在控制單元與選定密鑰卡之間進(jìn)行初始配對的步驟。
[0008]圖3為示出根據(jù)一個(gè)實(shí)施例由配對設(shè)備執(zhí)行的步驟的流程圖。
[0009]圖4為示出根據(jù)一個(gè)實(shí)施例由密鑰卡執(zhí)行的步驟的流程圖。
[0010]圖5為示出根據(jù)一個(gè)實(shí)施例由控制單元執(zhí)行的步驟的流程圖。
[0011]圖6為根據(jù)一個(gè)實(shí)施例的示例配對設(shè)備的方框圖。
[0012]圖7為根據(jù)一個(gè)實(shí)施例的示例密鑰卡的方框圖。
[0013]圖8為根據(jù)一個(gè)實(shí)施例的示例控制單元的方框圖。
【具體實(shí)施方式】
[0014]在一個(gè)實(shí)施例中,能夠發(fā)送但不能接收的密鑰卡與交通工具中的控制單元配對。控制單元允許用戶通過遠(yuǎn)程使用密鑰卡來執(zhí)行某些操作,諸如打開/關(guān)閉或鎖定/解鎖交通工具門。
[0015]圖1為在用于將交通工具與一個(gè)或多個(gè)密鑰卡配對的系統(tǒng)中的初始配置和信息交換的方框圖。交通工具制造商101向控制單元103提供唯一秘密的控制單元標(biāo)識碼(ID)。控制單元103可以是位于交通工具內(nèi)部或外部的任何控制設(shè)備,諸如鎖定/解鎖交通工具門、打開/關(guān)閉交通工具窗戶、開啟/關(guān)掉交通工具燈等的控制單元。
[0016]交通工具制造商101也向經(jīng)銷商105提供控制單元ID 104??刂茊卧狪D交換104以安全的或非公開的方式執(zhí)行。為了系統(tǒng)安全性,經(jīng)銷商105也應(yīng)該保持控制單元ID的保密性。
[0017]盡管本文所用的示例提及交通工具制造商101和交通工具控制單元,但應(yīng)該理解控制單元103可以用于控制非交通工具操作,諸如打開/關(guān)閉車庫門、閘門、旅館入口、遠(yuǎn)程家庭進(jìn)入等。類似地,其它方諸如第三方制造商、經(jīng)銷商或代理商可以代替交通工具制造商101提供控制單元ID。
[0018]密鑰卡制造商106提供、加載或安裝唯一的密鑰卡ID 107到密鑰卡108。密鑰卡ID無需保持秘密,這就允許用戶諸如經(jīng)銷商105容易地確定用于特定密鑰卡108的密鑰卡ID,同時(shí)完全消除否則可能導(dǎo)致的用于保持保密性和可靠性的過程和成本。經(jīng)銷商可以在交易109中從密鑰卡制造商106直接獲得密鑰卡ID??商娲兀?jīng)銷商105可以在交易110中從密鑰卡108直接獲得密鑰卡ID。例如,密鑰卡108可以用密鑰卡ID標(biāo)記。
[0019]使用圖1所示的過程或一些其它過程,經(jīng)銷商105獲得秘密的控制單元ID和非秘密的密鑰卡ID兩者。例如,經(jīng)銷商105可以是售賣、維護(hù)或修理由制造商101提供的交通工具的特許經(jīng)營人或執(zhí)照持有者。制造商101與經(jīng)銷商105具有信任的關(guān)系,該關(guān)系允許交換控制單元ID且同時(shí)將其保持為秘密。經(jīng)銷商105可以從任何第三方制造商106獲得密鑰卡和密鑰卡ID而無需保持密鑰卡ID的保密性。
[0020]在一個(gè)實(shí)施例中,密鑰卡ID和控制單元ID可以是八字符的十六進(jìn)制的字。
[0021]圖2示出使用配對設(shè)備203在控制單元201和選定密鑰卡202之間進(jìn)行的初始配對,該配對設(shè)備203可以與控制單元201和/或密鑰卡202無線通信??蛇x地,配對單元203可以在配對過程期間能夠直接連接到控制單元201和密鑰卡202中的一個(gè)或兩個(gè),諸如通過使用USB連接線或其它鏈路。此外,控制單元201和密鑰卡202可以無線通信或直接通信。
[0022]除密鑰卡ID之外,密鑰卡202還具有可用于密碼亂序密鑰協(xié)商協(xié)議的公開密鑰和私人密鑰,其中密鑰卡ID被用作密碼。密鑰協(xié)商協(xié)議可以基于橢圓曲線加密法(ECC)。
[0023]在圖2A中,在配對過程期間,經(jīng)銷商可以從許多可用而未使用的密鑰卡中選出密鑰卡202,這使得用于配對的實(shí)際密鑰卡ID對其它人是秘密的。經(jīng)銷商也確定用于控制單元201的控制單元ID,其被保持為秘密。然后,經(jīng)銷商在配對設(shè)備203中輸入控制單元ID (204)和密鑰卡 ID (205)。
[0024]在圖2B中,密鑰卡202將其用密鑰卡ID(206)亂序的公開密鑰發(fā)送至配對設(shè)備203。使用已經(jīng)提供的密鑰卡ID,配對設(shè)備203通過整理信息206即將信息206變?yōu)橛行騺砘謴?fù)密鑰卡的公開密鑰。
[0025]未授權(quán)的、欺騙性的或惡意的一方可能試圖通過將消息216發(fā)送到配對設(shè)備203而將假密鑰卡212導(dǎo)入配對過程。這種企圖將是無效的,因?yàn)槟且环讲恢烙山?jīng)銷商選擇的用于配對的密鑰卡202的ID,并且因此將需要使用不同的ID來擾亂假密鑰卡212的公開密鑰。因此,即使配對設(shè)備203確實(shí)從假密鑰卡212接收了消息216,配對設(shè)備203仍不能整理假密鑰卡的公開密鑰。因此,假密鑰卡212將不能夠?qū)⑵浔旧砑舆M(jìn)配對過程中。
[0026]在圖2C中,配對設(shè)備203和控制單元201執(zhí)行基于ECC的密鑰協(xié)商協(xié)議,諸如Diffie-Hellman密鑰交換(207),其由取自或來源于控制單元ID的密碼來認(rèn)證。配對設(shè)備203和控制單元201使用控制單元ID彼此認(rèn)證,并且通過所認(rèn)證的交換207生成加密密鑰(DHkey)。使用在交換207中生成的DHkey,配對設(shè)備203將早先從消息206中恢復(fù)的密鑰卡的公開密鑰加密。然后,配對設(shè)備203將加密的密鑰卡公開密鑰(208)發(fā)送至控制單元201,該控制單元201使用與配對設(shè)備203共享的DHkey恢復(fù)密鑰卡的公開密鑰。
[0027]未授權(quán)的、欺騙性的或惡意的一方可能試圖使用假配對設(shè)備213。然而,因?yàn)榧倥鋵υO(shè)備213不知道控制單元201的秘密控制單元ID,所以其與控制單元201的認(rèn)證將失敗,因而就不生成共享的DHkey。因此,假配對設(shè)備不能被用于將密鑰卡與控制單元201配對。
[0028]在圖2D中,密鑰卡202選擇OpKey以用于控制單元201。密鑰卡202使用其私人密鑰將OpKey加密。密鑰卡202也創(chuàng)建OpKey的AES_1280pKey加密值。密鑰卡202從OpKey的AES-1280pKey加密值提取若干位(驗(yàn)證位),諸如8個(gè)、16個(gè)或32個(gè)最低階位,以用于驗(yàn)證與控制單元的交換。密鑰卡202將私人密鑰的加密OpKey和AES-128驗(yàn)證位發(fā)送(209)至控制單元201。
[0029]控制單元201使用由配對設(shè)備203在消息208中提供的密鑰卡的公開密鑰來解密OpKey??刂茊卧?01計(jì)算所提取的OpKey的AES_1280pKey加密值,并且從OpKey的AES-1280pKey加密值中提取若干位。將由控制單元201創(chuàng)建的這些位與從密鑰卡202接收的驗(yàn)證位進(jìn)行比較,以驗(yàn)證OpKey的解密值是正確的。
[0030]未授權(quán)的、欺騙性的或惡意的一方可能試圖使用假密鑰卡212與控制單元201配對。然而,因?yàn)榧倜荑€卡212不能獲取其轉(zhuǎn)移至配對設(shè)備203的公開密鑰,所以假密鑰卡212從來不具有其發(fā)送至控制單元201的公開密鑰。因此,當(dāng)假密鑰卡212發(fā)送用其私人密鑰加密的假OpKey時(shí),在沒有正確的對應(yīng)公開密鑰的情況下,控制單元201就不能夠?qū)⒓貽pKey解密。因此,假密鑰卡不能與控制單元201配對。
[0031]如圖2E所示,在與控制單元201初始配對之后,密鑰卡202可以刪除其密鑰卡ID和私人密鑰。這就防止未授權(quán)的第三方訪問那些值并且使用它們試圖將未授權(quán)的密鑰卡與控制單元201配對。此外,這就防止密鑰卡202與其他設(shè)備配對。
[0032]圖3是示出根據(jù)一個(gè)實(shí)施例由配對設(shè)備執(zhí)行的步驟的流程圖。在步驟301中,配對設(shè)備接收控制單元ID??刂茊卧狪D應(yīng)該以最大可能的程度保持保密,以使得未授權(quán)用戶不能將密鑰卡與控制單元配對。在一個(gè)實(shí)施例中,控制單元ID可以從制造商或供應(yīng)商處獲得,但不能由控制單元本身直接確定。在步驟302中,配對設(shè)備接收密鑰卡ID。密鑰卡ID可以由密鑰卡設(shè)備本身提供,或者由密鑰卡制造商或供應(yīng)商提供。
[0033]在步驟3
當(dāng)前第1頁1 2 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1