技术领域
本发明总体涉及交通工具安全性,并且更具体地涉及将能够发送至交通工具控制单元但是不能从交通工具单元接收的密钥卡(key fob)与该单元配对。
背景技术:
由相应的制造商或交通工具制造商将标识码分配给无线密钥卡和交通工具控制单元。标识码被用于认证和/或信任传递,以实现安全的初始配对。为了使密钥卡和交通工具控制单元能够通信,设备必须在制造过程或售卖过程中的某个点被配对。无线密钥卡和它们各自的交通工具的配对通常要求交通工具制造商将与每个密钥卡相关的密钥交付给各种交通工具经销商。该密钥是用于将密钥卡与交通工具关联或配对的加密钥匙。通常将多个密钥卡与每个交通工具配对。为了简化设计并降低成本,通过执行到交通工具但不从交通工具接收的无线传送,密钥卡可以能够安全地配对。
技术实现要素:
所描述的实施例提供了使用密钥卡和交通工具控制单元的标识码平进行交通工具和密钥卡配对的方法。标识码由它们各自的制造商或交通工具制造商分配。标识码可以用于实体认证和信任传递,以实现安全的初始配对。实施例使用设备标识码(ID)来减少在交通工具-密钥卡配对之前、配对期间以及配对之后在交通工具制造商、交通工具经销商、交通工具控制单元和密钥卡之间的消息通信。这就充分减少了否则可能被黑客利用的安全漏洞。
密钥卡和交通工具控制单元ID由它们各自的制造商或交通工具制造商分配,并且用于实体认证或信任传递,以实现安全的初始配对。密钥卡能够仅发送(而不接收),并且与交通工具中的控制单元或任何其它控制设备配对。密钥卡和控制单元ID的使用防止了未授权配对和对稍后用于设备之间的通信的操作密钥(OpKey)的访问。在此所描述的实施例使得在配对之前、配对期间及配对之后的漏洞最小化,并且减少了在配对期间的通信要求和人工参与。
在本文所描述的示例中,椭圆曲线加密法(ECC)被用于强安全性和有效的实施方式;然而,也可以使用其它加密技术。在配对过程中,设备ID被用于实体认证,并且公开密钥加密法被用于简单的密钥管理。对称式加密被用于快速的正常操作,并且在密钥卡丢失之后适应密钥卡添加或撤销。
附图说明
图1为示出用于将交通工具与一个或多个密钥卡配对的系统中的初始配置和信息交换的方框图。
图2A-图2E示出使用配对设备在控制单元与选定密钥卡之间进行初始配对的步骤。
图3为示出根据一个实施例由配对设备执行的步骤的流程图。
图4为示出根据一个实施例由密钥卡执行的步骤的流程图。
图5为示出根据一个实施例由控制单元执行的步骤的流程图。
图6为根据一个实施例的示例配对设备的方框图。
图7为根据一个实施例的示例密钥卡的方框图。
图8为根据一个实施例的示例控制单元的方框图。
具体实施方式
在一个实施例中,能够发送但不能接收的密钥卡与交通工具中的控制单元配对。控制单元允许用户通过远程使用密钥卡来执行某些操作,诸如打开/关闭或锁定/解锁交通工具门。
图1为在用于将交通工具与一个或多个密钥卡配对的系统中的初始配置和信息交换的方框图。交通工具制造商101向控制单元103提供唯一秘密的控制单元标识码(ID)。控制单元103可以是位于交通工具内部或外部的任何控制设备,诸如锁定/解锁交通工具门、打开/关闭交通工具窗户、开启/关掉交通工具灯等的控制单元。
交通工具制造商101也向经销商105提供控制单元ID 104。控制单元ID交换104以安全的或非公开的方式执行。为了系统安全性,经销商105也应该保持控制单元ID的保密性。
尽管本文所用的示例提及交通工具制造商101和交通工具控制单元,但应该理解控制单元103可以用于控制非交通工具操作,诸如打开/关闭车库门、闸门、旅馆入口、远程家庭进入等。类似地,其它方诸如第三方制造商、经销商或代理商可以代替交通工具制造商101提供控制单元ID。
密钥卡制造商106提供、加载或安装唯一的密钥卡ID 107到密钥卡108。密钥卡ID无需保持秘密,这就允许用户诸如经销商105容易地确定用于特定密钥卡108的密钥卡ID,同时完全消除否则可能导致的用于保持保密性和可靠性的过程和成本。经销商可以在交易109中从密钥卡制造商106直接获得密钥卡ID。可替代地,经销商105可以在交易110中从密钥卡108直接获得密钥卡ID。例如,密钥卡108可以用密钥卡ID标记。
使用图1所示的过程或一些其它过程,经销商105获得秘密的控制单元ID和非秘密的密钥卡ID两者。例如,经销商105可以是售卖、维护或修理由制造商101提供的交通工具的特许经营人或执照持有者。制造商101与经销商105具有信任的关系,该关系允许交换控制单元ID且同时将其保持为秘密。经销商105可以从任何第三方制造商106获得密钥卡和密钥卡ID而无需保持密钥卡ID的保密性。
在一个实施例中,密钥卡ID和控制单元ID可以是八字符的十六进制的字。
图2示出使用配对设备203在控制单元201和选定密钥卡202之间进行的初始配对,该配对设备203可以与控制单元201和/或密钥卡202无线通信。可选地,配对单元203可以在配对过程期间能够直接连接到控制单元201和密钥卡202中的一个或两个,诸如通过使用USB连接线或其它链路。此外,控制单元201和密钥卡202可以无线通信或直接通信。
除密钥卡ID之外,密钥卡202还具有可用于密码乱序密钥协商协议的公开密钥和私人密钥,其中密钥卡ID被用作密码。密钥协商协议可以基于椭圆曲线加密法(ECC)。
在图2A中,在配对过程期间,经销商可以从许多可用而未使用的密钥卡中选出密钥卡202,这使得用于配对的实际密钥卡ID对其它人是秘密的。经销商也确定用于控制单元201的控制单元ID,其被保持为秘密。然后,经销商在配对设备203中输入控制单元ID(204)和密钥卡ID(205)。
在图2B中,密钥卡202将其用密钥卡ID(206)乱序的公开密钥发送至配对设备203。使用已经提供的密钥卡ID,配对设备203通过整理信息206即将信息206变为有序来恢复密钥卡的公开密钥。
未授权的、欺骗性的或恶意的一方可能试图通过将消息216发送到配对设备203而将假密钥卡212导入配对过程。这种企图将是无效的,因为那一方不知道由经销商选择的用于配对的密钥卡202的ID,并且因此将需要使用不同的ID来扰乱假密钥卡212的公开密钥。因此,即使配对设备203确实从假密钥卡212接收了消息216,配对设备203仍不能整理假密钥卡的公开密钥。因此,假密钥卡212将不能够将其本身加进配对过程中。
在图2C中,配对设备203和控制单元201执行基于ECC的密钥协商协议,诸如Diffie-Hellman密钥交换(207),其由取自或来源于控制单元ID的密码来认证。配对设备203和控制单元201使用控制单元ID彼此认证,并且通过所认证的交换207生成加密密钥(DHkey)。使用在交换207中生成的DHkey,配对设备203将早先从消息206中恢复的密钥卡的公开密钥加密。然后,配对设备203将加密的密钥卡公开密钥(208)发送至控制单元201,该控制单元201使用与配对设备203共享的DHkey恢复密钥卡的公开密钥。
未授权的、欺骗性的或恶意的一方可能试图使用假配对设备213。然而,因为假配对设备213不知道控制单元201的秘密控制单元ID,所以其与控制单元201的认证将失败,因而就不生成共享的DHkey。因此,假配对设备不能被用于将密钥卡与控制单元201配对。
在图2D中,密钥卡202选择OpKey以用于控制单元201。密钥卡202使用其私人密钥将OpKey加密。密钥卡202也创建OpKey的AES-128OpKey加密值。密钥卡202从OpKey的AES-128OpKey加密值提取若干位(验证位),诸如8个、16个或32个最低阶位,以用于验证与控制单元的交换。密钥卡202将私人密钥的加密OpKey和AES-128验证位发送(209)至控制单元201。
控制单元201使用由配对设备203在消息208中提供的密钥卡的公开密钥来解密OpKey。控制单元201计算所提取的OpKey的AES-128OpKey加密值,并且从OpKey的AES-128OpKey加密值中提取若干位。将由控制单元201创建的这些位与从密钥卡202接收的验证位进行比较,以验证OpKey的解密值是正确的。
未授权的、欺骗性的或恶意的一方可能试图使用假密钥卡212与控制单元201配对。然而,因为假密钥卡212不能获取其转移至配对设备203的公开密钥,所以假密钥卡212从来不具有其发送至控制单元201的公开密钥。因此,当假密钥卡212发送用其私人密钥加密的假OpKey时,在没有正确的对应公开密钥的情况下,控制单元201就不能够将假OpKey解密。因此,假密钥卡不能与控制单元201配对。
如图2E所示,在与控制单元201初始配对之后,密钥卡202可以删除其密钥卡ID和私人密钥。这就防止未授权的第三方访问那些值并且使用它们试图将未授权的密钥卡与控制单元201配对。此外,这就防止密钥卡202与其他设备配对。
图3是示出根据一个实施例由配对设备执行的步骤的流程图。在步骤301中,配对设备接收控制单元ID。控制单元ID应该以最大可能的程度保持保密,以使得未授权用户不能将密钥卡与控制单元配对。在一个实施例中,控制单元ID可以从制造商或供应商处获得,但不能由控制单元本身直接确定。在步骤302中,配对设备接收密钥卡ID。密钥卡ID可以由密钥卡设备本身提供,或者由密钥卡制造商或供应商提供。
在步骤303中,配对设备接收密钥卡的公开密钥,该公开密钥已经用密钥卡ID进行扰乱。在步骤304中,配对设备通过使用在步骤302中接收的密钥卡ID整理在步骤303接收的信息来恢复密钥卡的公开密钥。只有具有密钥卡ID的设备才能够恢复乱序的公开密钥。如果配对设备随机选择密钥卡和/或从一大组密钥卡中选择密钥卡,则乱序公开密钥的未授权接收器将不知道使用哪个密钥卡ID来恢复公开密钥。
在步骤305中,配对设备使用控制单元ID生成与控制单元共享的密钥以用于认证。在一个实施例中,使用Diffie-Hellman密钥交换来生成共享的密钥。在步骤306,配对设备使用共享的密钥将密钥卡的公开密钥加密并且将其发送至控制单元。因为密钥卡仅将其公开密钥发送至配对设备,所以控制单元仅能够经由配对设备得到公开密钥。此外,因为密钥卡的公开密钥在被发送至配对设备时使用密钥卡ID来扰乱,并且在被发送至控制单元时使用共享密钥来扰乱,所以在不知道这种附加信息的情况下,外部观察者不能获得密钥卡的公开密钥。
图4是示出根据一个实施例由密钥卡执行的步骤的流程图。在步骤401中,密钥卡使用密钥卡ID将其公开密钥扰乱。在步骤402中,密钥卡将乱序的公开密钥发送至配对设备。然后,如本文所述,配对设备整理该公开密钥并且将其传递给控制单元。
在步骤403中,密钥卡选择OpKey,并且在步骤404中,使用密钥卡的私人密钥对OpKey加密。在步骤405中,密钥卡生成OpKey的AES-128OpKey加密值。在步骤406中,密钥卡将加密的OpKey和OpKey的AES-128OpKey加密值的选定位发送至控制单元。
图5是示出根据一个实施例由控制单元执行的步骤的流程图。在步骤501中,控制单元通过配对设备使用控制单元ID来执行基于ECC的密钥协商协议以用于认证。在步骤502中,控制单元从配对设备接收密钥卡的公开密钥,其中使用共享的密钥将公开密钥加密。
在步骤503中,控制单元从密钥卡接收OpKey,其中OpKey使用密钥卡的私人密钥加密。在步骤504中,控制单元从密钥卡接收OpKey的AES-128OpKey加密值的选定位。
在步骤505中,控制单元使用在步骤502中从配对设备接收的密钥卡的公开密钥将OpKey解密。在步骤506中,控制单元使用已解密的OpKey创建OpKey的AES-128OpKey加密值。最后,在步骤507中,控制单元将来自OpKey的AES-128OpKey加密值的位与在步骤504中从密钥卡接收的选定位进行比较。
在图4和图5中概述的过程之后,密钥卡和控制单元两者均具有OpKey值,该值可以用于密钥卡与控制单元之间的操作。在于2013年8月16日提交的题为“One-Way Key Fob and Vehicle Pairing Verification,Retention,and Revocation”的在审美国专利申请第13,969/133号中公开了密钥卡与控制单元之间的操作的一个示例,该申请的公开内容以其整体在此通过引用并入本申请。
图6、图7和图8分别示出根据在此讨论的各种示例的示例性配对设备600、密钥卡700和控制单元800。这三个设备即配对设备600、密钥卡700和控制单元800可以各自包括处理器(601,701,801)、存储器(602.702,802)以及收发器或发送器(603,703,803)。设备的处理器可以用于执行在配对过程期间发生的公开密钥扰乱或整理计算、认证计算、共用密钥生成计算、公开密钥或OpKey加密或解密计算以及OpKey验证值计算。处理器可以是标准CPU、微控制器、低功率数字信号处理器等,并且可以能够在短时间内执行复杂的计算。
设备的存储器可以用于储存与它们各自相关的公开密钥和私人密钥对。可替代地或另外,这三个设备的存储器可以用于储存它们各自的ID或其它设备的ID。例如,在启动配对时序之前,配对设备600可以储存密钥卡ID和控制单元ID两者。存储器可以是非易失性存储设备,诸如闪存或EEPROM。
这三个设备的收发器可以是有线的(未示出)、无线的或两者。在初始配置步骤期间和初始配对步骤期间,设备可以使用收发器来传达设备ID、公开密钥和/或乱序数据或加密数据。密钥卡允许远程访问和控制交通工具或其他设备,并且可以使用无线技术如蓝牙、LF或UHF进行那些传送。在初始配对过程期间,设备也可以能够经由电线通信。密钥卡发送器703能够仅发送,并且不从配对设备600或控制单元800接收信号。
本领域技术人员将认识到,可以对所描述的实施例做出修改,并且还将认识到,在所要求保护的发明范围内,许多其他实施例是可能的。