技術(shù)領(lǐng)域
本發(fā)明總體涉及交通工具安全性,并且更具體地涉及將能夠發(fā)送至交通工具控制單元但是不能從交通工具單元接收的密鑰卡(key fob)與該單元配對。
背景技術(shù):
由相應(yīng)的制造商或交通工具制造商將標(biāo)識碼分配給無線密鑰卡和交通工具控制單元。標(biāo)識碼被用于認(rèn)證和/或信任傳遞,以實現(xiàn)安全的初始配對。為了使密鑰卡和交通工具控制單元能夠通信,設(shè)備必須在制造過程或售賣過程中的某個點被配對。無線密鑰卡和它們各自的交通工具的配對通常要求交通工具制造商將與每個密鑰卡相關(guān)的密鑰交付給各種交通工具經(jīng)銷商。該密鑰是用于將密鑰卡與交通工具關(guān)聯(lián)或配對的加密鑰匙。通常將多個密鑰卡與每個交通工具配對。為了簡化設(shè)計并降低成本,通過執(zhí)行到交通工具但不從交通工具接收的無線傳送,密鑰卡可以能夠安全地配對。
技術(shù)實現(xiàn)要素:
所描述的實施例提供了使用密鑰卡和交通工具控制單元的標(biāo)識碼平進(jìn)行交通工具和密鑰卡配對的方法。標(biāo)識碼由它們各自的制造商或交通工具制造商分配。標(biāo)識碼可以用于實體認(rèn)證和信任傳遞,以實現(xiàn)安全的初始配對。實施例使用設(shè)備標(biāo)識碼(ID)來減少在交通工具-密鑰卡配對之前、配對期間以及配對之后在交通工具制造商、交通工具經(jīng)銷商、交通工具控制單元和密鑰卡之間的消息通信。這就充分減少了否則可能被黑客利用的安全漏洞。
密鑰卡和交通工具控制單元ID由它們各自的制造商或交通工具制造商分配,并且用于實體認(rèn)證或信任傳遞,以實現(xiàn)安全的初始配對。密鑰卡能夠僅發(fā)送(而不接收),并且與交通工具中的控制單元或任何其它控制設(shè)備配對。密鑰卡和控制單元ID的使用防止了未授權(quán)配對和對稍后用于設(shè)備之間的通信的操作密鑰(OpKey)的訪問。在此所描述的實施例使得在配對之前、配對期間及配對之后的漏洞最小化,并且減少了在配對期間的通信要求和人工參與。
在本文所描述的示例中,橢圓曲線加密法(ECC)被用于強(qiáng)安全性和有效的實施方式;然而,也可以使用其它加密技術(shù)。在配對過程中,設(shè)備ID被用于實體認(rèn)證,并且公開密鑰加密法被用于簡單的密鑰管理。對稱式加密被用于快速的正常操作,并且在密鑰卡丟失之后適應(yīng)密鑰卡添加或撤銷。
附圖說明
圖1為示出用于將交通工具與一個或多個密鑰卡配對的系統(tǒng)中的初始配置和信息交換的方框圖。
圖2A-圖2E示出使用配對設(shè)備在控制單元與選定密鑰卡之間進(jìn)行初始配對的步驟。
圖3為示出根據(jù)一個實施例由配對設(shè)備執(zhí)行的步驟的流程圖。
圖4為示出根據(jù)一個實施例由密鑰卡執(zhí)行的步驟的流程圖。
圖5為示出根據(jù)一個實施例由控制單元執(zhí)行的步驟的流程圖。
圖6為根據(jù)一個實施例的示例配對設(shè)備的方框圖。
圖7為根據(jù)一個實施例的示例密鑰卡的方框圖。
圖8為根據(jù)一個實施例的示例控制單元的方框圖。
具體實施方式
在一個實施例中,能夠發(fā)送但不能接收的密鑰卡與交通工具中的控制單元配對??刂茊卧试S用戶通過遠(yuǎn)程使用密鑰卡來執(zhí)行某些操作,諸如打開/關(guān)閉或鎖定/解鎖交通工具門。
圖1為在用于將交通工具與一個或多個密鑰卡配對的系統(tǒng)中的初始配置和信息交換的方框圖。交通工具制造商101向控制單元103提供唯一秘密的控制單元標(biāo)識碼(ID)。控制單元103可以是位于交通工具內(nèi)部或外部的任何控制設(shè)備,諸如鎖定/解鎖交通工具門、打開/關(guān)閉交通工具窗戶、開啟/關(guān)掉交通工具燈等的控制單元。
交通工具制造商101也向經(jīng)銷商105提供控制單元ID 104??刂茊卧狪D交換104以安全的或非公開的方式執(zhí)行。為了系統(tǒng)安全性,經(jīng)銷商105也應(yīng)該保持控制單元ID的保密性。
盡管本文所用的示例提及交通工具制造商101和交通工具控制單元,但應(yīng)該理解控制單元103可以用于控制非交通工具操作,諸如打開/關(guān)閉車庫門、閘門、旅館入口、遠(yuǎn)程家庭進(jìn)入等。類似地,其它方諸如第三方制造商、經(jīng)銷商或代理商可以代替交通工具制造商101提供控制單元ID。
密鑰卡制造商106提供、加載或安裝唯一的密鑰卡ID 107到密鑰卡108。密鑰卡ID無需保持秘密,這就允許用戶諸如經(jīng)銷商105容易地確定用于特定密鑰卡108的密鑰卡ID,同時完全消除否則可能導(dǎo)致的用于保持保密性和可靠性的過程和成本。經(jīng)銷商可以在交易109中從密鑰卡制造商106直接獲得密鑰卡ID??商娲兀?jīng)銷商105可以在交易110中從密鑰卡108直接獲得密鑰卡ID。例如,密鑰卡108可以用密鑰卡ID標(biāo)記。
使用圖1所示的過程或一些其它過程,經(jīng)銷商105獲得秘密的控制單元ID和非秘密的密鑰卡ID兩者。例如,經(jīng)銷商105可以是售賣、維護(hù)或修理由制造商101提供的交通工具的特許經(jīng)營人或執(zhí)照持有者。制造商101與經(jīng)銷商105具有信任的關(guān)系,該關(guān)系允許交換控制單元ID且同時將其保持為秘密。經(jīng)銷商105可以從任何第三方制造商106獲得密鑰卡和密鑰卡ID而無需保持密鑰卡ID的保密性。
在一個實施例中,密鑰卡ID和控制單元ID可以是八字符的十六進(jìn)制的字。
圖2示出使用配對設(shè)備203在控制單元201和選定密鑰卡202之間進(jìn)行的初始配對,該配對設(shè)備203可以與控制單元201和/或密鑰卡202無線通信??蛇x地,配對單元203可以在配對過程期間能夠直接連接到控制單元201和密鑰卡202中的一個或兩個,諸如通過使用USB連接線或其它鏈路。此外,控制單元201和密鑰卡202可以無線通信或直接通信。
除密鑰卡ID之外,密鑰卡202還具有可用于密碼亂序密鑰協(xié)商協(xié)議的公開密鑰和私人密鑰,其中密鑰卡ID被用作密碼。密鑰協(xié)商協(xié)議可以基于橢圓曲線加密法(ECC)。
在圖2A中,在配對過程期間,經(jīng)銷商可以從許多可用而未使用的密鑰卡中選出密鑰卡202,這使得用于配對的實際密鑰卡ID對其它人是秘密的。經(jīng)銷商也確定用于控制單元201的控制單元ID,其被保持為秘密。然后,經(jīng)銷商在配對設(shè)備203中輸入控制單元ID(204)和密鑰卡ID(205)。
在圖2B中,密鑰卡202將其用密鑰卡ID(206)亂序的公開密鑰發(fā)送至配對設(shè)備203。使用已經(jīng)提供的密鑰卡ID,配對設(shè)備203通過整理信息206即將信息206變?yōu)橛行騺砘謴?fù)密鑰卡的公開密鑰。
未授權(quán)的、欺騙性的或惡意的一方可能試圖通過將消息216發(fā)送到配對設(shè)備203而將假密鑰卡212導(dǎo)入配對過程。這種企圖將是無效的,因為那一方不知道由經(jīng)銷商選擇的用于配對的密鑰卡202的ID,并且因此將需要使用不同的ID來擾亂假密鑰卡212的公開密鑰。因此,即使配對設(shè)備203確實從假密鑰卡212接收了消息216,配對設(shè)備203仍不能整理假密鑰卡的公開密鑰。因此,假密鑰卡212將不能夠?qū)⑵浔旧砑舆M(jìn)配對過程中。
在圖2C中,配對設(shè)備203和控制單元201執(zhí)行基于ECC的密鑰協(xié)商協(xié)議,諸如Diffie-Hellman密鑰交換(207),其由取自或來源于控制單元ID的密碼來認(rèn)證。配對設(shè)備203和控制單元201使用控制單元ID彼此認(rèn)證,并且通過所認(rèn)證的交換207生成加密密鑰(DHkey)。使用在交換207中生成的DHkey,配對設(shè)備203將早先從消息206中恢復(fù)的密鑰卡的公開密鑰加密。然后,配對設(shè)備203將加密的密鑰卡公開密鑰(208)發(fā)送至控制單元201,該控制單元201使用與配對設(shè)備203共享的DHkey恢復(fù)密鑰卡的公開密鑰。
未授權(quán)的、欺騙性的或惡意的一方可能試圖使用假配對設(shè)備213。然而,因為假配對設(shè)備213不知道控制單元201的秘密控制單元ID,所以其與控制單元201的認(rèn)證將失敗,因而就不生成共享的DHkey。因此,假配對設(shè)備不能被用于將密鑰卡與控制單元201配對。
在圖2D中,密鑰卡202選擇OpKey以用于控制單元201。密鑰卡202使用其私人密鑰將OpKey加密。密鑰卡202也創(chuàng)建OpKey的AES-128OpKey加密值。密鑰卡202從OpKey的AES-128OpKey加密值提取若干位(驗證位),諸如8個、16個或32個最低階位,以用于驗證與控制單元的交換。密鑰卡202將私人密鑰的加密OpKey和AES-128驗證位發(fā)送(209)至控制單元201。
控制單元201使用由配對設(shè)備203在消息208中提供的密鑰卡的公開密鑰來解密OpKey??刂茊卧?01計算所提取的OpKey的AES-128OpKey加密值,并且從OpKey的AES-128OpKey加密值中提取若干位。將由控制單元201創(chuàng)建的這些位與從密鑰卡202接收的驗證位進(jìn)行比較,以驗證OpKey的解密值是正確的。
未授權(quán)的、欺騙性的或惡意的一方可能試圖使用假密鑰卡212與控制單元201配對。然而,因為假密鑰卡212不能獲取其轉(zhuǎn)移至配對設(shè)備203的公開密鑰,所以假密鑰卡212從來不具有其發(fā)送至控制單元201的公開密鑰。因此,當(dāng)假密鑰卡212發(fā)送用其私人密鑰加密的假OpKey時,在沒有正確的對應(yīng)公開密鑰的情況下,控制單元201就不能夠?qū)⒓貽pKey解密。因此,假密鑰卡不能與控制單元201配對。
如圖2E所示,在與控制單元201初始配對之后,密鑰卡202可以刪除其密鑰卡ID和私人密鑰。這就防止未授權(quán)的第三方訪問那些值并且使用它們試圖將未授權(quán)的密鑰卡與控制單元201配對。此外,這就防止密鑰卡202與其他設(shè)備配對。
圖3是示出根據(jù)一個實施例由配對設(shè)備執(zhí)行的步驟的流程圖。在步驟301中,配對設(shè)備接收控制單元ID??刂茊卧狪D應(yīng)該以最大可能的程度保持保密,以使得未授權(quán)用戶不能將密鑰卡與控制單元配對。在一個實施例中,控制單元ID可以從制造商或供應(yīng)商處獲得,但不能由控制單元本身直接確定。在步驟302中,配對設(shè)備接收密鑰卡ID。密鑰卡ID可以由密鑰卡設(shè)備本身提供,或者由密鑰卡制造商或供應(yīng)商提供。
在步驟303中,配對設(shè)備接收密鑰卡的公開密鑰,該公開密鑰已經(jīng)用密鑰卡ID進(jìn)行擾亂。在步驟304中,配對設(shè)備通過使用在步驟302中接收的密鑰卡ID整理在步驟303接收的信息來恢復(fù)密鑰卡的公開密鑰。只有具有密鑰卡ID的設(shè)備才能夠恢復(fù)亂序的公開密鑰。如果配對設(shè)備隨機(jī)選擇密鑰卡和/或從一大組密鑰卡中選擇密鑰卡,則亂序公開密鑰的未授權(quán)接收器將不知道使用哪個密鑰卡ID來恢復(fù)公開密鑰。
在步驟305中,配對設(shè)備使用控制單元ID生成與控制單元共享的密鑰以用于認(rèn)證。在一個實施例中,使用Diffie-Hellman密鑰交換來生成共享的密鑰。在步驟306,配對設(shè)備使用共享的密鑰將密鑰卡的公開密鑰加密并且將其發(fā)送至控制單元。因為密鑰卡僅將其公開密鑰發(fā)送至配對設(shè)備,所以控制單元僅能夠經(jīng)由配對設(shè)備得到公開密鑰。此外,因為密鑰卡的公開密鑰在被發(fā)送至配對設(shè)備時使用密鑰卡ID來擾亂,并且在被發(fā)送至控制單元時使用共享密鑰來擾亂,所以在不知道這種附加信息的情況下,外部觀察者不能獲得密鑰卡的公開密鑰。
圖4是示出根據(jù)一個實施例由密鑰卡執(zhí)行的步驟的流程圖。在步驟401中,密鑰卡使用密鑰卡ID將其公開密鑰擾亂。在步驟402中,密鑰卡將亂序的公開密鑰發(fā)送至配對設(shè)備。然后,如本文所述,配對設(shè)備整理該公開密鑰并且將其傳遞給控制單元。
在步驟403中,密鑰卡選擇OpKey,并且在步驟404中,使用密鑰卡的私人密鑰對OpKey加密。在步驟405中,密鑰卡生成OpKey的AES-128OpKey加密值。在步驟406中,密鑰卡將加密的OpKey和OpKey的AES-128OpKey加密值的選定位發(fā)送至控制單元。
圖5是示出根據(jù)一個實施例由控制單元執(zhí)行的步驟的流程圖。在步驟501中,控制單元通過配對設(shè)備使用控制單元ID來執(zhí)行基于ECC的密鑰協(xié)商協(xié)議以用于認(rèn)證。在步驟502中,控制單元從配對設(shè)備接收密鑰卡的公開密鑰,其中使用共享的密鑰將公開密鑰加密。
在步驟503中,控制單元從密鑰卡接收OpKey,其中OpKey使用密鑰卡的私人密鑰加密。在步驟504中,控制單元從密鑰卡接收OpKey的AES-128OpKey加密值的選定位。
在步驟505中,控制單元使用在步驟502中從配對設(shè)備接收的密鑰卡的公開密鑰將OpKey解密。在步驟506中,控制單元使用已解密的OpKey創(chuàng)建OpKey的AES-128OpKey加密值。最后,在步驟507中,控制單元將來自O(shè)pKey的AES-128OpKey加密值的位與在步驟504中從密鑰卡接收的選定位進(jìn)行比較。
在圖4和圖5中概述的過程之后,密鑰卡和控制單元兩者均具有OpKey值,該值可以用于密鑰卡與控制單元之間的操作。在于2013年8月16日提交的題為“One-Way Key Fob and Vehicle Pairing Verification,Retention,and Revocation”的在審美國專利申請第13,969/133號中公開了密鑰卡與控制單元之間的操作的一個示例,該申請的公開內(nèi)容以其整體在此通過引用并入本申請。
圖6、圖7和圖8分別示出根據(jù)在此討論的各種示例的示例性配對設(shè)備600、密鑰卡700和控制單元800。這三個設(shè)備即配對設(shè)備600、密鑰卡700和控制單元800可以各自包括處理器(601,701,801)、存儲器(602.702,802)以及收發(fā)器或發(fā)送器(603,703,803)。設(shè)備的處理器可以用于執(zhí)行在配對過程期間發(fā)生的公開密鑰擾亂或整理計算、認(rèn)證計算、共用密鑰生成計算、公開密鑰或OpKey加密或解密計算以及OpKey驗證值計算。處理器可以是標(biāo)準(zhǔn)CPU、微控制器、低功率數(shù)字信號處理器等,并且可以能夠在短時間內(nèi)執(zhí)行復(fù)雜的計算。
設(shè)備的存儲器可以用于儲存與它們各自相關(guān)的公開密鑰和私人密鑰對。可替代地或另外,這三個設(shè)備的存儲器可以用于儲存它們各自的ID或其它設(shè)備的ID。例如,在啟動配對時序之前,配對設(shè)備600可以儲存密鑰卡ID和控制單元ID兩者。存儲器可以是非易失性存儲設(shè)備,諸如閃存或EEPROM。
這三個設(shè)備的收發(fā)器可以是有線的(未示出)、無線的或兩者。在初始配置步驟期間和初始配對步驟期間,設(shè)備可以使用收發(fā)器來傳達(dá)設(shè)備ID、公開密鑰和/或亂序數(shù)據(jù)或加密數(shù)據(jù)。密鑰卡允許遠(yuǎn)程訪問和控制交通工具或其他設(shè)備,并且可以使用無線技術(shù)如藍(lán)牙、LF或UHF進(jìn)行那些傳送。在初始配對過程期間,設(shè)備也可以能夠經(jīng)由電線通信。密鑰卡發(fā)送器703能夠僅發(fā)送,并且不從配對設(shè)備600或控制單元800接收信號。
本領(lǐng)域技術(shù)人員將認(rèn)識到,可以對所描述的實施例做出修改,并且還將認(rèn)識到,在所要求保護(hù)的發(fā)明范圍內(nèi),許多其他實施例是可能的。