买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】单向密钥卡和交通工具配对_德克萨斯仪器股份有限公司_201710144977.4 

申请/专利权人:德克萨斯仪器股份有限公司

申请日:2013-08-30

公开(公告)日:2021-02-23

公开(公告)号:CN106912046B

主分类号:H04W12/04(20090101)

分类号:H04W12/04(20090101);H04W12/12(20090101)

优先权:["20120830 US 61/695,145","20130816 US 13/969,154"]

专利状态码:有效-授权

法律状态:2021.02.23#授权;2017.07.25#实质审查的生效;2017.06.30#公开

摘要:密钥卡和交通工具控制单元标识码ID被用于实体认证或信任传递,以实现安全的初始配对。密钥卡202能够仅传送而不接收并且与交通工具中的控制单元201或其它任何控制设备配对。密钥卡205和控制单元204ID的使用防止了未授权配对以及对稍后用于设备之间的通信的操作密钥OpKey的访问。椭圆曲线加密法ECC被用于强安全性和有效的实施方式。在配对过程中,设备ID204,205被用于实体认证,并且公钥加密法被用于简单的密钥管理。对称加密被用于快速的正常操作,并且在密钥卡丢失之后适应密钥卡添加或撤销。

主权项:1.一种系统,其包括:发送消息的第一设备,所述第一设备包括:第一存储器,其存储操作密钥、公开密钥和私人密钥,所述操作密钥、公开密钥和私人密钥中的每个与所述第一设备相关联;第一处理器,其用于:使用所述私人密钥加密所述操作密钥以产生私人密钥加密的操作密钥;使用基于128位高级加密标准即AES-128的加密来计算所述操作密钥的加密值;并且从所述操作密钥的所述AES-128加密值提取第一组验证位;以及第一发送器,其发送所述消息,所述消息包括所述私人密钥加密的操作密钥和所述第一组验证位;以及接收所述消息的第二设备,所述第二设备包括:接收所述消息的第一接收器;存储所述公开密钥的第二存储器;以及第二处理器,其用于:使用所述公开密钥解密所述私人密钥加密的操作密钥以产生提取的操作密钥;计算所述提取的操作密钥的AES-128加密值;从所述提取的操作密钥的所述AES-128加密值提取第二组验证位;将所述第二组验证位与在所述消息中接收的所述第一组验证位相比较以确定所述第二组验证位是否匹配所述第一组验证位;并且在所述第二组验证位匹配所述第一组验证位时将所述第一设备与所述第二设备配对。

全文数据:单向密钥卡和交通工具配对[0001]本申请是分案申请,原申请的申请日为2〇13年〇8月30日,申请号为201380043164.6,发明名称为“单向密钥卡和交通工具配对”。技术领域[0002]本发明总体涉及交通工具安全性,并且更具体地涉及将能够发送至交通工具控制单元但是不能从交通工具单元接收的密钥卡keyfob与该单元配对。背景技术[0003]由相应的制造商或交通工具制造商将标识码分配给无线密钥卡和交通工具控制单元。标识码被用于认证和或信任传递,以实现安全的初始配对。为了使密钥卡和交通工具控制单元能够通信,设备必须在制造过程或售卖过程中的某个点被配对。无线密钥卡和它们各自的交通工具的配对通常要求交通工具制造商将与每个密钥卡相关的密钥交付给各种交通工具经销商。该密钥是用于将密钥卡与交通工具关联或配对的加密钥匙。通常将多个密钥卡与每个交通工具配对。为了简化设计并降低成本,通过执行到交通工具但不从交通工具接收的无线传送,密钥卡可以能够安全地配对。发明内容[0004]所描述的实施例提供了使用密钥卡和交通工具控制单元的标识码平进行交通工具和密钥卡配对的方法。标识码由它们各自的制造商或交通工具制造商分配。标识码可以用于实体认证和信任传递,以实现安全的初始配对。实施例使用设备标识码(ID来减少在交通工具-密钥卡配对之前、配对期间以及配对之后在交通工具制造商、交通工具经销商、交通工具控制单元和密钥卡之间的消息通信。这就充分减少了否则可能被黑客利用的安全漏洞。[0005]密钥卡和交通工具控制单元ID由它们各自的制造商或交通工具制造商分配,并且用于实体认证或信任传递,以实现安全的初始配对。密钥卡能够仅发送而不接收),并且与交通工具中的控制单元或任何其它控制设备配对。密钥卡和控制单元ID的使用防止了未授权配对和对稍后用于设备之间的通信的操作密钥OpKey的访问。在此所描述的实施例使得在配对之前、配对期间及配对之后的漏洞最小化,并且减少了在配对期间的通信要求和人工参与。[0006]在本文所描述的示例中,椭圆曲线加密法ECC被用于强安全性和有效的实施方式;然而,也可以使用其它加密技术。在配对过程中,设备ID被用于实体认证,并且公开密钥加密法被用于简单的密钥管理。对称式加密被用于快速的正常操作,并且在密钥卡丢失之后适应密钥卡添加或撤销。附图说明[0007]图1为示出用于将交通工具与一个或多个密钥卡配对的系统中的初始配置和信息交换的方框图。[0008]图2A-图2E示出使用配对设备在控制单元与选定密钥卡之间进行初始配对的步骤。[0009]图3为示出根据一个实施例由配对设备执行的步骤的流程图。[0010]图4为示出根据一个实施例由密钥卡执行的步骤的流程图。[0011]图5为示出根据一个实施例由控制单元执行的步骤的流程图。[0012]图6为根据一个实施例的示例配对设备的方框图。[0013]图7为根据一个实施例的示例密钥卡的方框图。[0014]图8为根据一个实施例的示例控制单元的方框图。具体实施方式[0015]在一个实施例中,能够发送但不能接收的密钥卡与交通工具中的控制单元配对。控制单元允许用户通过远程使用密钥卡来执行某些操作,诸如打开关闭或锁定解锁交通工具门。[0016]图1为在用于将交通工具与一个或多个密钥卡配对的系统中的初始配置和信息交换的方框图。交通工具制造商101向控制单元103提供唯一秘密的控制单元标识码ID。控制单元103可以是位于交通工具内部或外部的任何控制设备,诸如锁定解锁交通工具门、打开关闭交通工具窗户、开启关掉交通工具灯等的控制单元。[0017]交通工具制造商101也向经销商105提供控制单元ID104。控制单元ID交换104以安全的或非公开的方式执行。为了系统安全性,经销商105也应该保持控制单元ID的保密性。[0018]尽管本文所用的示例提及交通工具制造商101和交通工具控制单元,但应该理解控制单元103可以用于控制非交通工具操作,诸如打开关闭车库门、闸门、旅馆入口、远程家庭进入等。类似地,其它方诸如第三方制造商、经销商或代理商可以代替交通工具制造商101提供控制单元ID。[0019]密钥卡制造商106提供、加载或安装唯一的密钥卡ID107到密钥卡108。密钥卡ID无需保持秘密,这就允许用户诸如经销商105容易地确定用于特定密钥卡108的密钥卡ID,同时完全消除否则可能导致的用于保持保密性和可靠性的过程和成本。经销商可以在交易109中从密钥卡制造商106直接获得密钥卡ID。可替代地,经销商105可以在交易110中从密钥卡108直接获得密钥卡ID。例如,密钥卡108可以用密钥卡ID标记。[0020]使用图1所示的过程或一些其它过程,经销商1〇5获得秘密的控制单元ID和非秘密的密钥卡ID两者。例如,经销商105可以是售卖、维护或修理由制造商1〇1提供的交通工具的特许经营人或执照持有者。制造商101与经销商105具有信任的关系,该关系允许交换控制单元ID且同时将其保持为秘密。经销商1〇5可以从任何第三方制造商106获得密钥卡和密钥卡ID而无需保持密钥卡ID的保密性。[0021]在一个实施例中,密钥卡ID和控制单元ID可以是八字符的十六进制的字。[0022]图2示出使用配对设备203在控制单元201和选定密钥卡202之间进行的初始配对,该配对设备203可以与控制单元201和或密钥卡202无线通信。可选地,配对单元203可以在配对过程期间能够直接连接到控制单元201和密钥卡202中的一个或两个,诸如通过使用USB连接线或其它链路。此外,控制单元201和密钥卡202可以无线通信或直接通信。[0023]除密钥卡ID之外,密钥卡202还具有可用于密码乱序密钥协商协议的公开密钥和私人密钥,其中密钥卡ID被用作密码。密钥协商协议可以基于椭圆曲线加密法ECC。[0024]在图2A中,在配对过程期间,经销商可以从许多可用而未使用的密钥卡中选出密钥卡202,这使得用于配对的实际密钥卡ID对其它人是秘密的。经销商也确定用于控制单元201的控制单元ID,其被保持为秘密。然后,经销商在配对设备203中输入控制单元ID204和密钥卡ID205。[0025]在图2B中,密钥卡2〇2将其用密钥卡ID2〇6乱序的公开密钥发送至配对设备203。使用已经提供的密钥卡ID,配对设备2〇3通过整理信息206即将信息206变为有序来恢复密钥卡的公开密钥。[0026]未授权的、欺骗性的或恶意的一方可能试图通过将消息216发送到配对设备203而将假密钥卡212导入配对过程。这种企图将是无效的,因为那一方不知道由经销商选择的用于配对的密钥卡202的ID,并且因此将需要使用不同的ID来扰乱假密钥卡212的公开密钥。因此,即使配对设备203确实从假密钥卡212接收了消息216,配对设备203仍不能整理假密钥卡的公开密钥。因此,假密钥卡212将不能够将其本身加进配对过程中。[0027]在图2C中,配对设备203和控制单元201执行基于ECC的密钥协商协议,诸如01订16-此1111^11密钥交换(207,其由取自或来源于控制单元10的密码来认证。配对设备203和控制单元201使用控制单元ID彼此认证,并且通过所认证的交换207生成加密密钥DHkey。使用在交换207中生成的DHkey,配对设备203将早先从消息206中恢复的密钥卡的公开密钥加密。然后,配对设备203将加密的密钥卡公开密钥(208发送至控制单元201,该控制单元201使用与配对设备203共享的DHkey恢复密钥卡的公开密钥。[0028]未授权的、欺骗性的或恶意的一方可能试图使用假配对设备213。然而,因为假配对设备213不知道控制单元201的秘密控制单元ID,所以其与控制单元201的认证将失败,因而就不生成共享的DHkey。因此,假配对设备不能被用于将密钥卡与控制单元201配对。[0029]在图2D中,密钥卡202选择OpKey以用于控制单元201。密钥卡202使用其私人密钥将OpKey加密。密钥卡202也创建OpKey的AES-1280pKey加密值。密钥卡202从OpKey的AES-1280pKey加密值提取若干位验证位),诸如8个、16个或32个最低阶位,以用于验证与控制单元的交换。密钥卡202将私人密钥的加密OpKey和AES-128验证位发送209至控制单元201〇[0030]控制单元201使用由配对设备203在消息208中提供的密钥卡的公开密钥来解密OpKey。控制单元201计算所提取的OpKey的AES-1280pKey加密值,并且从OpKey的AES-1280pKey加密值中提取若干位。将由控制单元201创建的这些位与从密钥卡202接收的验证位进行比较,以验证OpKey的解密值是正确的。[0031]未授权的、欺骗性的或恶意的一方可能试图使用假密钥卡212与控制单元201配对。然而,因为假密钥卡212不能获取其转移至配对设备203的公开密钥,所以假密钥卡212从来不具有其发送至控制单元201的公开密钥。因此,当假密钥卡212发送用其私人密钥加密的假OpKey时,在没有正确的对应公开密钥的情况下,控制单元201就不能够将假OpKey解密。因此,假密钥卡不能与控制单元201配对。[0032]如图2E所示,在与控制单元201初始配对之后,密钥卡202可以删除其密钥卡ID和私人密钥。这就防止未授权的第三方访问那些值并且使用它们试图将未授权的密钥卡与控制单元201配对。此外,这就防止密钥卡202与其他设备配对。[0033]图3是示出根据一个实施例由配对设备执行的步骤的流程图。在步骤301中,配对设备接收控制单元ID。控制单元ID应该以最大可能的程度保持保密,以使得未授权用户不能将密钥卡与控制单元配对。在一个实施例中,控制单元ID可以从制造商或供应商处获得,但不能由控制单元本身直接确定。在步骤302中,配对设备接收密钥卡ID。密钥卡ID可以由密钥卡设备本身提供,或者由密钥卡制造商或供应商提供。[0034]在步骤303中,配对设备接收密钥卡的公开密钥,该公开密钥已经用密钥卡ID进行扰乱。在步骤304中,配对设备通过使用在步骤302中接收的密钥卡ID整理在步骤303接收的信息来恢复密钥卡的公开密钥。只有具有密钥卡ID的设备才能够恢复乱序的公开密钥。如果配对设备随机选择密钥卡和或从一大组密钥卡中选择密钥卡,则乱序公开密钥的未授权接收器将不知道使用哪个密钥卡ID来恢复公开密钥。[0035]在步骤305中,配对设备使用控制单元ID生成与控制单元共享的密钥以用于认证。在一个实施例中,使用Diffie-Hellman密钥交换来生成共享的密钥。在步骤306,配对设备使用共享的密钥将密钥卡的公开密钥加密并且将其发送至控制单元。因为密钥卡仅将其公开密钥发送至配对设备,所以控制单元仅能够经由配对设备得到公开密钥。此外,因为密钥卡的公开密钥在被发送至配对设备时使用密钥卡ID来扰乱,并且在被发送至控制单元时使用共享密钥来扰乱,所以在不知道这种附加信息的情况下,外部观察者不能获得密钥卡的公开密钥。[0036]图4是示出根据一个实施例由密钥卡执行的步骤的流程图。在步骤401中,密钥卡使用密钥卡ID将其公开密钥扰乱。在步骤402中,密钥卡将乱序的公开密钥发送至配对设备。然后,如本文所述,配对设备整理该公开密钥并且将其传递给控制单元。[0037]在步骤403中,密钥卡选择OpKey,并且在步骤404中,使用密钥卡的私人密钥对OpKey加密。在步骤405中,密钥卡生成OpKey的AES-1280pKey加密值。在步骤406中,密钥卡将加密的OpKey和OpKey的AES-1280pKey加密值的选定位发送至控制单元。[0038]图5是示出根据一个实施例由控制单元执行的步骤的流程图。在步骤501中,控制单元通过配对设备使用控制单元ID来执行基于ECC的密钥协商协议以用于认证。在步骤502中,控制单元从配对设备接收密钥卡的公开密钥,其中使用共享的密钥将公开密钥加密。[0039]在步骤503中,控制单元从密钥卡接收OpKey,其中OpKey使用密钥卡的私人密钥加密。在步骤504中,控制单元从密钥卡接收OpKey的AES-1280pKey加密值的选定位。[0040]在步骤505中,控制单元使用在步骤502中从配对设备接收的密钥卡的公开密钥将OpKey解密。在步骤506中,控制单元使用己解密的OpKey创建OpKey的AES-1280pKey加密值。最后,在步骤507中,控制单元将来自OpKey的AES-1280pKey加密值的位与在步骤504中从密钥卡接收的选定位进行比较。[0041]在图4和图5中概述的过程之后,密钥卡和控制单元两者均具有OpKey值,该值可以用于密钥卡与控制单元之间的操作。在于2013年8月16日提交的题为“One-WayKeyFobandVehiclePairingVerification,Retention,andRevocation”的在审美国专利申请第13,969133号中公开了密钥卡与控制单元之间的操作的一个示例,该申请的公开内容以其整体在此通过引用并入本申请。[0042]图6、图7和图8分别示出根据在此讨论的各种示例的示例性配对设备600、密钥卡700和控制单元S00。这三个设备即配对设备600、密钥卡700和控制单元800可以各自包括处理器601,701,8〇1、存储器¢02•702,802以及收发器或发送器6〇3,7〇3,803。设备的处理器可以用于执行在配对过程期间发生的公开密钥扰乱或整理计算、认证计算、共用密钥生成计算、公开密钥或OpKey加密或解密计算以及0pKey验证值计算。处理器可以是标准CPU、微控制器、低功率数字信号处理器等,并且可以能够在短时间内执行复杂的计算。[0043]设备的存储器可以用于储存与它们各自相关的公开密钥和私人密钥对。可替代地或另外,这三个设备的存储器可以用于储存它们各自的ID或其它设备的ID。例如,在启动配对时序之前,配对设备600可以储存密钥卡ID和控制单元ID两者。存储器可以是非易失性存储设备,诸如闪存或EEPR0M。[0044]这三个设备的收发器可以是有线的(未示出)、无线的或两者。在初始配置步骤期间和初始配对步骤期间,设备可以使用收发器来传达设备ID、公开密钥和或乱序数据或加密数据。密钥卡允许远程访问和控制交通工具或其他设备,并且可以使用无线技术如蓝牙、LF或UHF进行那些传送。在初始配对过程期间,设备也可以能够经由电线通信。密钥卡发送器7〇3能够仅发送,并且不从配对设备6〇〇或控制单元800接收信号。[0045]本领域技术人员将认识到,可以对所描述的实施例做出修改,并且还将认识到,在所要求保护的发明范围内,许多其他实施例是可能的。

权利要求:1.一种密钥卡-控制单元配对设备,其包括:收发器,其被配置为将信号发送给控制单元并且从所述控制单元和密钥卡接收信号;存储器,其被配置为储存密钥卡标识和控制单元标识;以及耦合到所述收发器和存储器的处理器,所述处理器被配置为:使用密码认证密钥协商协议认证所述控制单元,其中所述密码取自所述控制单元标识或来源于所述控制单元标识;以及将加密的密钥卡公开密钥发送给所述控制单元。2.根据权利要求1所述的设备,其中由所述处理器执行的所述密码认证密钥协商协议被配置为生成在所述配对设备和所述控制单元之间共享的共用密钥。3.根据权利要求2所述的设备,其中所述处理器进一步被配置为使用所述共用密钥生成所述加密的密钥卡公开密钥。4.根据权利要求1所述的设备,其中所述密码认证密钥协商协议基于椭圆曲线加密法。5.根据权利要求1所述的设备,其中所述处理器进一步被配置为从所述密钥卡接收乱序的密钥卡公开密钥,并且使用所述密钥卡标识来恢复所述密钥卡公开密钥。6.—种密钥卡,其包括:发送器,其被配置为将信号发送给配对设备和控制单元;存储器,其用于储存密钥卡标识、公开密钥、私人密钥和操作密钥;以及耦合到所述发送器和存储器的处理器,所述处理器被配置为:使用所述密钥卡标识生成乱序公开密钥;将所述乱序公开密钥发送给所述配对设备;使用所述私人密钥生成加密操作密钥;以及将所述加密操作密钥发送给所述控制单元。7.根据权利要求6所述的密钥卡,其中所述处理器进一步被配置为:生成所述操作密钥的AES-128加密值;以及将所述操作密钥的所述AES-128加密值的选定位连同所述加密操作密钥一起发送给所述控制单元。8.根据权利要求6所述的密钥卡,其中所述处理器进一步被配置为:在将所述加密操作密钥发送给所述控制单元之后,删除所述密钥卡标识和所述私人密钥。9.根据权利要求7所述的密钥卡,其中所述操作密钥的所述AES-128加密值的所述选定位包括预定数量的低阶位。10.根据权利要求7所述的密钥卡,其中所述操作密钥的所述AES-128加密值使用所述操作密钥加密。

百度查询: 德克萨斯仪器股份有限公司 单向密钥卡和交通工具配对

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。