CN106912046B - 单向密钥卡和交通工具配对 - Google Patents

单向密钥卡和交通工具配对 Download PDF

Info

Publication number
CN106912046B
CN106912046B CN201710144977.4A CN201710144977A CN106912046B CN 106912046 B CN106912046 B CN 106912046B CN 201710144977 A CN201710144977 A CN 201710144977A CN 106912046 B CN106912046 B CN 106912046B
Authority
CN
China
Prior art keywords
key
control unit
encrypted
key fob
fob
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710144977.4A
Other languages
English (en)
Other versions
CN106912046A (zh
Inventor
J-M·霍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Texas Instruments Inc
Original Assignee
Texas Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Texas Instruments Inc filed Critical Texas Instruments Inc
Publication of CN106912046A publication Critical patent/CN106912046A/zh
Application granted granted Critical
Publication of CN106912046B publication Critical patent/CN106912046B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

密钥卡和交通工具控制单元标识码(ID)被用于实体认证或信任传递,以实现安全的初始配对。密钥卡(202)能够仅传送(而不接收)并且与交通工具中的控制单元(201)或其它任何控制设备配对。密钥卡(205)和控制单元(204)ID的使用防止了未授权配对以及对稍后用于设备之间的通信的操作密钥(OpKey)的访问。椭圆曲线加密法(ECC)被用于强安全性和有效的实施方式。在配对过程中,设备ID(204,205)被用于实体认证,并且公钥加密法被用于简单的密钥管理。对称加密被用于快速的正常操作,并且在密钥卡丢失之后适应密钥卡添加或撤销。

Description

单向密钥卡和交通工具配对
本申请是分案申请,原申请的申请日为2013年08月30日,申请号为201380043164.6,发明名称为“单向密钥卡和交通工具配对”。
技术领域
本发明总体涉及交通工具安全性,并且更具体地涉及将能够发送至交通工具控制单元但是不能从交通工具单元接收的密钥卡(key fob)与该单元配对。
背景技术
由相应的制造商或交通工具制造商将标识码分配给无线密钥卡和交通工具控制单元。标识码被用于认证和/或信任传递,以实现安全的初始配对。为了使密钥卡和交通工具控制单元能够通信,设备必须在制造过程或售卖过程中的某个点被配对。无线密钥卡和它们各自的交通工具的配对通常要求交通工具制造商将与每个密钥卡相关的密钥交付给各种交通工具经销商。该密钥是用于将密钥卡与交通工具关联或配对的加密钥匙。通常将多个密钥卡与每个交通工具配对。为了简化设计并降低成本,通过执行到交通工具但不从交通工具接收的无线传送,密钥卡可以能够安全地配对。
发明内容
所描述的实施例提供了使用密钥卡和交通工具控制单元的标识码平进行交通工具和密钥卡配对的方法。标识码由它们各自的制造商或交通工具制造商分配。标识码可以用于实体认证和信任传递,以实现安全的初始配对。实施例使用设备标识码(ID)来减少在交通工具-密钥卡配对之前、配对期间以及配对之后在交通工具制造商、交通工具经销商、交通工具控制单元和密钥卡之间的消息通信。这就充分减少了否则可能被黑客利用的安全漏洞。
密钥卡和交通工具控制单元ID由它们各自的制造商或交通工具制造商分配,并且用于实体认证或信任传递,以实现安全的初始配对。密钥卡能够仅发送(而不接收),并且与交通工具中的控制单元或任何其它控制设备配对。密钥卡和控制单元ID的使用防止了未授权配对和对稍后用于设备之间的通信的操作密钥(OpKey)的访问。在此所描述的实施例使得在配对之前、配对期间及配对之后的漏洞最小化,并且减少了在配对期间的通信要求和人工参与。
在本文所描述的示例中,椭圆曲线加密法(ECC)被用于强安全性和有效的实施方式;然而,也可以使用其它加密技术。在配对过程中,设备ID被用于实体认证,并且公开密钥加密法被用于简单的密钥管理。对称式加密被用于快速的正常操作,并且在密钥卡丢失之后适应密钥卡添加或撤销。
附图说明
图1为示出用于将交通工具与一个或多个密钥卡配对的系统中的初始配置和信息交换的方框图。
图2A-图2E示出使用配对设备在控制单元与选定密钥卡之间进行初始配对的步骤。
图3为示出根据一个实施例由配对设备执行的步骤的流程图。
图4为示出根据一个实施例由密钥卡执行的步骤的流程图。
图5为示出根据一个实施例由控制单元执行的步骤的流程图。
图6为根据一个实施例的示例配对设备的方框图。
图7为根据一个实施例的示例密钥卡的方框图。
图8为根据一个实施例的示例控制单元的方框图。
具体实施方式
在一个实施例中,能够发送但不能接收的密钥卡与交通工具中的控制单元配对。控制单元允许用户通过远程使用密钥卡来执行某些操作,诸如打开/关闭或锁定/解锁交通工具门。
图1为在用于将交通工具与一个或多个密钥卡配对的系统中的初始配置和信息交换的方框图。交通工具制造商101向控制单元103提供唯一秘密的控制单元标识码(ID)。控制单元103可以是位于交通工具内部或外部的任何控制设备,诸如锁定/解锁交通工具门、打开/关闭交通工具窗户、开启/关掉交通工具灯等的控制单元。
交通工具制造商101也向经销商105提供控制单元ID 104。控制单元ID交换104以安全的或非公开的方式执行。为了系统安全性,经销商105也应该保持控制单元ID的保密性。
尽管本文所用的示例提及交通工具制造商101和交通工具控制单元,但应该理解控制单元103可以用于控制非交通工具操作,诸如打开/关闭车库门、闸门、旅馆入口、远程家庭进入等。类似地,其它方诸如第三方制造商、经销商或代理商可以代替交通工具制造商101提供控制单元ID。
密钥卡制造商106提供、加载或安装唯一的密钥卡ID 107到密钥卡108。密钥卡ID无需保持秘密,这就允许用户诸如经销商105容易地确定用于特定密钥卡108的密钥卡ID,同时完全消除否则可能导致的用于保持保密性和可靠性的过程和成本。经销商可以在交易109中从密钥卡制造商106直接获得密钥卡ID。可替代地,经销商105可以在交易110中从密钥卡108直接获得密钥卡ID。例如,密钥卡108可以用密钥卡ID标记。
使用图1所示的过程或一些其它过程,经销商105获得秘密的控制单元ID和非秘密的密钥卡ID两者。例如,经销商105可以是售卖、维护或修理由制造商101提供的交通工具的特许经营人或执照持有者。制造商101与经销商105具有信任的关系,该关系允许交换控制单元ID且同时将其保持为秘密。经销商105可以从任何第三方制造商106获得密钥卡和密钥卡ID而无需保持密钥卡ID的保密性。
在一个实施例中,密钥卡ID和控制单元ID可以是八字符的十六进制的字。
图2示出使用配对设备203在控制单元201和选定密钥卡202之间进行的初始配对,该配对设备203可以与控制单元201和/或密钥卡202无线通信。可选地,配对单元203可以在配对过程期间能够直接连接到控制单元201和密钥卡202中的一个或两个,诸如通过使用USB连接线或其它链路。此外,控制单元201和密钥卡202可以无线通信或直接通信。
除密钥卡ID之外,密钥卡202还具有可用于密码乱序密钥协商协议的公开密钥和私人密钥,其中密钥卡ID被用作密码。密钥协商协议可以基于椭圆曲线加密法(ECC)。
在图2A中,在配对过程期间,经销商可以从许多可用而未使用的密钥卡中选出密钥卡202,这使得用于配对的实际密钥卡ID对其它人是秘密的。经销商也确定用于控制单元201的控制单元ID,其被保持为秘密。然后,经销商在配对设备203中输入控制单元ID(204)和密钥卡ID(205)。
在图2B中,密钥卡202将其用密钥卡ID(206)乱序的公开密钥发送至配对设备203。使用已经提供的密钥卡ID,配对设备203通过整理信息206即将信息206变为有序来恢复密钥卡的公开密钥。
未授权的、欺骗性的或恶意的一方可能试图通过将消息216发送到配对设备203而将假密钥卡212导入配对过程。这种企图将是无效的,因为那一方不知道由经销商选择的用于配对的密钥卡202的ID,并且因此将需要使用不同的ID来扰乱假密钥卡212的公开密钥。因此,即使配对设备203确实从假密钥卡212接收了消息216,配对设备203仍不能整理假密钥卡的公开密钥。因此,假密钥卡212将不能够将其本身加进配对过程中。
在图2C中,配对设备203和控制单元201执行基于ECC的密钥协商协议,诸如Diffie-Hellman密钥交换(207),其由取自或来源于控制单元ID的密码来认证。配对设备203和控制单元201使用控制单元ID彼此认证,并且通过所认证的交换207生成加密密钥(DHkey)。使用在交换207中生成的DHkey,配对设备203将早先从消息206中恢复的密钥卡的公开密钥加密。然后,配对设备203将加密的密钥卡公开密钥(208)发送至控制单元201,该控制单元201使用与配对设备203共享的DHkey恢复密钥卡的公开密钥。
未授权的、欺骗性的或恶意的一方可能试图使用假配对设备213。然而,因为假配对设备213不知道控制单元201的秘密控制单元ID,所以其与控制单元201的认证将失败,因而就不生成共享的DHkey。因此,假配对设备不能被用于将密钥卡与控制单元201配对。
在图2D中,密钥卡202选择OpKey以用于控制单元201。密钥卡202使用其私人密钥将OpKey加密。密钥卡202也创建OpKey的AES-128OpKey加密值。密钥卡202从OpKey的AES-128OpKey加密值提取若干位(验证位),诸如8个、16个或32个最低阶位,以用于验证与控制单元的交换。密钥卡202将私人密钥的加密OpKey和AES-128验证位发送(209)至控制单元201。
控制单元201使用由配对设备203在消息208中提供的密钥卡的公开密钥来解密OpKey。控制单元201计算所提取的OpKey的AES-128OpKey加密值,并且从OpKey的AES-128OpKey加密值中提取若干位。将由控制单元201创建的这些位与从密钥卡202接收的验证位进行比较,以验证OpKey的解密值是正确的。
未授权的、欺骗性的或恶意的一方可能试图使用假密钥卡212与控制单元201配对。然而,因为假密钥卡212不能获取其转移至配对设备203的公开密钥,所以假密钥卡212从来不具有其发送至控制单元201的公开密钥。因此,当假密钥卡212发送用其私人密钥加密的假OpKey时,在没有正确的对应公开密钥的情况下,控制单元201就不能够将假OpKey解密。因此,假密钥卡不能与控制单元201配对。
如图2E所示,在与控制单元201初始配对之后,密钥卡202可以删除其密钥卡ID和私人密钥。这就防止未授权的第三方访问那些值并且使用它们试图将未授权的密钥卡与控制单元201配对。此外,这就防止密钥卡202与其他设备配对。
图3是示出根据一个实施例由配对设备执行的步骤的流程图。在步骤301中,配对设备接收控制单元ID。控制单元ID应该以最大可能的程度保持保密,以使得未授权用户不能将密钥卡与控制单元配对。在一个实施例中,控制单元ID可以从制造商或供应商处获得,但不能由控制单元本身直接确定。在步骤302中,配对设备接收密钥卡ID。密钥卡ID可以由密钥卡设备本身提供,或者由密钥卡制造商或供应商提供。
在步骤303中,配对设备接收密钥卡的公开密钥,该公开密钥已经用密钥卡ID进行扰乱。在步骤304中,配对设备通过使用在步骤302中接收的密钥卡ID整理在步骤303接收的信息来恢复密钥卡的公开密钥。只有具有密钥卡ID的设备才能够恢复乱序的公开密钥。如果配对设备随机选择密钥卡和/或从一大组密钥卡中选择密钥卡,则乱序公开密钥的未授权接收器将不知道使用哪个密钥卡ID来恢复公开密钥。
在步骤305中,配对设备使用控制单元ID生成与控制单元共享的密钥以用于认证。在一个实施例中,使用Diffie-Hellman密钥交换来生成共享的密钥。在步骤306,配对设备使用共享的密钥将密钥卡的公开密钥加密并且将其发送至控制单元。因为密钥卡仅将其公开密钥发送至配对设备,所以控制单元仅能够经由配对设备得到公开密钥。此外,因为密钥卡的公开密钥在被发送至配对设备时使用密钥卡ID来扰乱,并且在被发送至控制单元时使用共享密钥来扰乱,所以在不知道这种附加信息的情况下,外部观察者不能获得密钥卡的公开密钥。
图4是示出根据一个实施例由密钥卡执行的步骤的流程图。在步骤401中,密钥卡使用密钥卡ID将其公开密钥扰乱。在步骤402中,密钥卡将乱序的公开密钥发送至配对设备。然后,如本文所述,配对设备整理该公开密钥并且将其传递给控制单元。
在步骤403中,密钥卡选择OpKey,并且在步骤404中,使用密钥卡的私人密钥对OpKey加密。在步骤405中,密钥卡生成OpKey的AES-128OpKey加密值。在步骤406中,密钥卡将加密的OpKey和OpKey的AES-128OpKey加密值的选定位发送至控制单元。
图5是示出根据一个实施例由控制单元执行的步骤的流程图。在步骤501中,控制单元通过配对设备使用控制单元ID来执行基于ECC的密钥协商协议以用于认证。在步骤502中,控制单元从配对设备接收密钥卡的公开密钥,其中使用共享的密钥将公开密钥加密。
在步骤503中,控制单元从密钥卡接收OpKey,其中OpKey使用密钥卡的私人密钥加密。在步骤504中,控制单元从密钥卡接收OpKey的AES-128OpKey加密值的选定位。
在步骤505中,控制单元使用在步骤502中从配对设备接收的密钥卡的公开密钥将OpKey解密。在步骤506中,控制单元使用已解密的OpKey创建OpKey的AES-128OpKey加密值。最后,在步骤507中,控制单元将来自OpKey的AES-128OpKey加密值的位与在步骤504中从密钥卡接收的选定位进行比较。
在图4和图5中概述的过程之后,密钥卡和控制单元两者均具有OpKey值,该值可以用于密钥卡与控制单元之间的操作。在于2013年8月16日提交的题为“One-Way Key Foband Vehicle Pairing Verification,Retention,and Revocation”的在审美国专利申请第13,969/133号中公开了密钥卡与控制单元之间的操作的一个示例,该申请的公开内容以其整体在此通过引用并入本申请。
图6、图7和图8分别示出根据在此讨论的各种示例的示例性配对设备600、密钥卡700和控制单元800。这三个设备即配对设备600、密钥卡700和控制单元800可以各自包括处理器(601,701,801)、存储器(602.702,802)以及收发器或发送器(603,703,803)。设备的处理器可以用于执行在配对过程期间发生的公开密钥扰乱或整理计算、认证计算、共用密钥生成计算、公开密钥或OpKey加密或解密计算以及OpKey验证值计算。处理器可以是标准CPU、微控制器、低功率数字信号处理器等,并且可以能够在短时间内执行复杂的计算。
设备的存储器可以用于储存与它们各自相关的公开密钥和私人密钥对。可替代地或另外,这三个设备的存储器可以用于储存它们各自的ID或其它设备的ID。例如,在启动配对时序之前,配对设备600可以储存密钥卡ID和控制单元ID两者。存储器可以是非易失性存储设备,诸如闪存或EEPROM。
这三个设备的收发器可以是有线的(未示出)、无线的或两者。在初始配置步骤期间和初始配对步骤期间,设备可以使用收发器来传达设备ID、公开密钥和/或乱序数据或加密数据。密钥卡允许远程访问和控制交通工具或其他设备,并且可以使用无线技术如蓝牙、LF或UHF进行那些传送。在初始配对过程期间,设备也可以能够经由电线通信。密钥卡发送器703能够仅发送,并且不从配对设备600或控制单元800接收信号。
本领域技术人员将认识到,可以对所描述的实施例做出修改,并且还将认识到,在所要求保护的发明范围内,许多其他实施例是可能的。

Claims (17)

1.一种系统,其包括:
发送消息的第一设备,所述第一设备包括:
第一存储器,其存储操作密钥、公开密钥和私人密钥,所述操作密钥、公开密钥和私人密钥中的每个与所述第一设备相关联;
第一处理器,其用于:
使用所述私人密钥加密所述操作密钥以产生私人密钥加密的操作密钥;
使用基于128位高级加密标准即AES-128的加密来计算所述操作密钥的加密值;并且
从所述操作密钥的所述AES-128加密值提取第一组验证位;以及
第一发送器,其发送所述消息,所述消息包括所述私人密钥加密的操作密钥和所述第一组验证位;以及
接收所述消息的第二设备,所述第二设备包括:
接收所述消息的第一接收器;
存储所述公开密钥的第二存储器;以及
第二处理器,其用于:
使用所述公开密钥解密所述私人密钥加密的操作密钥以产生提取的操作密钥;
计算所述提取的操作密钥的AES-128加密值;
从所述提取的操作密钥的所述AES-128加密值提取第二组验证位;
将所述第二组验证位与在所述消息中接收的所述第一组验证位相比较以确定所述第二组验证位是否匹配所述第一组验证位;并且
在所述第二组验证位匹配所述第一组验证位时将所述第一设备与所述第二设备配对。
2.根据权利要求1所述的系统,其中所述第一处理器在所述第一设备与所述第二设备配对之后使所述私人密钥从所述第一存储器中被删除。
3.根据权利要求1所述的系统,其中所述第一组验证位对应于所述操作密钥的AES-128加密值的预定数量的最低阶位。
4.根据权利要求1所述的系统,其中所述第一设备是密钥卡设备并且所述第二设备是交通工具的控制单元。
5.一种系统,其包括:
第一设备,其包括:
第一存储器,其存储操作密钥、公开密钥、私人密钥以及第一标识码,所述第一标识码标识所述第一设备;
第一处理器,其:
使用所述第一标识码来扰乱所述公开密钥;
使用128位高级加密标准即AES-128来创建所述操作密钥的加密值;
从所述操作密钥的所述加密值提取第一组验证位;并且
加密所述操作密钥;以及
第一发送器,其:
将所述第一标识码和乱序的公开密钥发送到第二设备;并且
将加密的操作密钥和所述第一组验证位发送到第三设备;
所述第二设备,其包括:
第一收发器,其接收所述第一标识码和所述乱序的公开密钥;
第二处理器,其使用所述第一标识码对所述公开密钥的乱序版进行整理从而恢复所述公开密钥;以及
第二存储器,其存储接收的第一标识码和所述公开密钥;以及所述第三设备,其包括:
第二收发器,其:
接收所述公开密钥;并且
从所述第一设备接收加密的操作密钥和所述第一组验证位;以及
第三处理器,其:
对加密的操作密钥进行解密以产生提取的操作密钥;
使用AES-128计算提取的操作密钥的加密值;
从提取的操作密钥的AES-128加密值中提取第二组验证位;并且
在所述第二组验证位匹配所述第一组验证位时将所述第一设备与所述第三设备配对。
6.根据权利要求5所述的系统,其中:
所述第三设备包括第三存储器,其存储标识所述第三设备的第二标识码;
所述第二收发器将所述第二标识码发送到所述第二设备;
所述第二标识码被存储在所述第二存储器中;
所述第二处理器利用包括认证的所述第三设备使用来源于所述第二标识码的密码执行密钥协商协议,以生成共享的加密密钥;并且
所述共享的加密密钥被存储在所述第二存储器中并且被存储在所述第三存储器中。
7.根据权利要求6所述的系统,其中所述密钥协商协议基于椭圆曲线加密法。
8.根据权利要求7所述的系统,其中基于椭圆曲线加密法的所述密钥协商协议是Diffie-Hellman密钥交换。
9.根据权利要求6所述的系统,其中所述第二处理器使用所述共享的加密密钥加密所述公开密钥,并且所述第一收发器将加密的公开密钥从所述第二设备发送到所述第三设备。
10.根据权利要求9所述的系统,其中所述第三设备的第二收发器接收所述加密的公开密钥,并且所述第三设备使用存储在所述第三存储器中的所述共享的加密密钥解密所述加密的公开密钥以恢复所述公开密钥,并且将所述公开密钥存储在所述第三存储器中。
11.根据权利要求10所述的系统,其中所述第一设备是密钥卡设备,所述第二设备是配对单元,并且所述第三设备是交通工具的控制单元。
12.根据权利要求11所述的系统,其中所述密钥卡设备是通过所述第一发送器进行发送但是并不接收信号的单向设备。
13.一种方法,其包括:
使用配对设备用于:
从密钥卡设备接收密钥卡标识码和乱序的密钥卡公开密钥,所述乱序的密钥卡公开密钥基于所述密钥卡标识码而被扰乱;
使用所述密钥卡标识码整理所述乱序的密钥卡公开密钥以恢复所述密钥卡公开密钥;
执行通过与控制单元相关联的控制单元标识码认证的密钥协商协议,以生成共享的加密密钥;
使用所述共享的加密密钥来加密所述密钥卡公开密钥;以及
将加密的密钥卡公开密钥发送到所述控制单元;以及
使用所述控制单元用于:
从所述密钥卡设备接收第一组验证位,所述第一组验证位从操作密钥的第一AES-128加密值提取;
对所述操作密钥进行AES-128加密以获得所述操作密钥的第二AES-128加密值;
从所述操作密钥的所述第二AES-128加密值提取第二组验证位以及
在所述第二组验证位匹配所述第一组验证位时将所述密钥卡设备与所述控制单元配对。
14.根据权利要求13所述的方法,其包括:
使用所述控制单元用于:
接收由所述配对设备发送的所述加密的密钥卡公开密钥;
使用所述共享的加密密钥来解密所述加密的密钥卡公开密钥以恢复所述密钥卡公开密钥;以及
将所述密钥卡公开密钥存储在所述控制单元的存储器中。
15.根据权利要求14所述的方法,其包括:
使用所述控制单元用于:
在所述控制单元处从所述密钥卡设备接收加密的操作密钥,其中所述加密的操作密钥为使用密钥卡私人密钥加密的操作密钥;以及
使用存储在所述控制单元的所述存储器中的所述密钥卡公开密钥来解密所述加密的操作密钥以恢复所述操作密钥。
16.根据权利要求13所述的方法,其中所述第一组验证位和所述第二组验证位分别对应于所述操作密钥的所述第一AES-128加密值的预定数量的最低阶位和所述操作密钥的所述第二AES-128加密值的预定数量的最低阶位。
17.根据权利要求13所述的方法,其中所述密钥协商协议基于椭圆曲线加密法。
CN201710144977.4A 2012-08-30 2013-08-30 单向密钥卡和交通工具配对 Active CN106912046B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261695145P 2012-08-30 2012-08-30
US61/695,145 2012-08-30
US13/969,154 US20140064488A1 (en) 2012-08-30 2013-08-16 One-Way Key Fob and Vehicle Pairing
US13/969,154 2013-08-16
CN201380043164.6A CN104583028B (zh) 2012-08-30 2013-08-30 单向密钥卡和交通工具配对

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201380043164.6A Division CN104583028B (zh) 2012-08-30 2013-08-30 单向密钥卡和交通工具配对

Publications (2)

Publication Number Publication Date
CN106912046A CN106912046A (zh) 2017-06-30
CN106912046B true CN106912046B (zh) 2021-02-23

Family

ID=50184439

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710144977.4A Active CN106912046B (zh) 2012-08-30 2013-08-30 单向密钥卡和交通工具配对
CN201380043164.6A Active CN104583028B (zh) 2012-08-30 2013-08-30 单向密钥卡和交通工具配对

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201380043164.6A Active CN104583028B (zh) 2012-08-30 2013-08-30 单向密钥卡和交通工具配对

Country Status (4)

Country Link
US (2) US20140064488A1 (zh)
JP (2) JP6444304B2 (zh)
CN (2) CN106912046B (zh)
WO (1) WO2014036454A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3038001A1 (en) * 2014-12-23 2016-06-29 Orange Method for getting a user validation of a key
US9892076B2 (en) * 2016-03-04 2018-02-13 Facebook, Inc. Mobile hardware fob with device ecosystem for modular I/O extension devices
US10972259B2 (en) * 2016-09-05 2021-04-06 Lg Electronics Inc. Lightweight and escrow-less authenticated key agreement for the internet of things
CN109891416A (zh) * 2016-10-27 2019-06-14 株式会社电装 用于认证和授权装置的系统和方法
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
KR102445514B1 (ko) * 2017-10-26 2022-09-21 현대자동차주식회사 차량 및 차량 시스템
CN108055235B (zh) * 2017-11-01 2020-09-18 华中科技大学 一种智能锁的控制方法、相关设备及系统
CA3054934A1 (en) * 2018-09-20 2020-03-20 Legic Identsystems Ag Key fob
CN113766448A (zh) * 2020-06-01 2021-12-07 富顶精密组件(深圳)有限公司 车辆控制方法、智能车钥匙及移动终端
US20230071702A1 (en) * 2021-09-03 2023-03-09 Rivian Ip Holdings, Llc Managing communications between a vehicle and a user device
CN114978769B (zh) * 2022-07-19 2023-08-18 济南慧天云海信息技术有限公司 单向导入装置、方法、介质、设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007096580A (ja) * 2005-09-28 2007-04-12 Fujitsu Ltd Fax通信システム
CN100525180C (zh) * 1998-10-23 2009-08-05 高通股份有限公司 向无线终端登记无线预订的方法和装置、无线终端以及归属系统
JP2010016606A (ja) * 2008-07-03 2010-01-21 Tokai Rika Co Ltd 暗号認証システム及び暗号通信方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6386007B1 (en) * 1999-06-14 2002-05-14 Siemens Automotive Corporation Key fob with valet and car locator feature
US6518880B2 (en) 2000-06-28 2003-02-11 Denso Corporation Physical-quantity detection sensor
GB0028278D0 (en) * 2000-11-20 2001-01-03 Tao Group Ltd Personal authentication system
US20030208753A1 (en) * 2001-04-10 2003-11-06 Silicon Light Machines Method, system, and display apparatus for encrypted cinema
US7805615B2 (en) * 2005-07-15 2010-09-28 Tyfone, Inc. Asymmetric cryptography with user authentication
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US8245052B2 (en) * 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
US7881470B2 (en) * 2006-03-09 2011-02-01 Intel Corporation Network mobility security management
JP2007265090A (ja) * 2006-03-29 2007-10-11 Itochu Techno-Solutions Corp 情報処理装置及び情報処理システム
US8301906B2 (en) * 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
CN100566460C (zh) * 2007-07-13 2009-12-02 北京工业大学 利用短消息实现的移动实体间的认证与密钥协商方法
US20090160607A1 (en) * 2007-12-21 2009-06-25 General Motors Corporation Vehicle key fob having a communications circuit
JP5356718B2 (ja) 2008-04-22 2013-12-04 株式会社 エヌティーアイ 電子鍵システム
US20100014671A1 (en) * 2008-06-19 2010-01-21 General Instrument Corporation Secure interchip transport interface
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
US20110215899A1 (en) * 2010-03-08 2011-09-08 Ford Global Technologies, Llc Method and system for authorizing a vehicle driveaway
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8644515B2 (en) * 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
FR2965434B1 (fr) * 2010-09-28 2015-12-11 Valeo Securite Habitacle Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage
JP5889525B2 (ja) * 2010-12-21 2016-03-22 パナソニックIpマネジメント株式会社 認証システム
US8494165B1 (en) * 2012-01-18 2013-07-23 Square, Inc. Secure communications between devices using a trusted server
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100525180C (zh) * 1998-10-23 2009-08-05 高通股份有限公司 向无线终端登记无线预订的方法和装置、无线终端以及归属系统
JP2007096580A (ja) * 2005-09-28 2007-04-12 Fujitsu Ltd Fax通信システム
JP2010016606A (ja) * 2008-07-03 2010-01-21 Tokai Rika Co Ltd 暗号認証システム及び暗号通信方法

Also Published As

Publication number Publication date
WO2014036454A1 (en) 2014-03-06
CN104583028A (zh) 2015-04-29
US10477402B2 (en) 2019-11-12
US20170303134A1 (en) 2017-10-19
CN104583028B (zh) 2017-04-12
CN106912046A (zh) 2017-06-30
JP6444304B2 (ja) 2018-12-26
US20140064488A1 (en) 2014-03-06
JP2019024209A (ja) 2019-02-14
JP2015532816A (ja) 2015-11-12

Similar Documents

Publication Publication Date Title
CN106912046B (zh) 单向密钥卡和交通工具配对
US20240106630A1 (en) Id-based control unit-key fob pairing
US11356265B2 (en) Secure communication between a vehicle and a remote device
US20220368542A1 (en) Key fob authentication, retention, and revocation
CN107306184A (zh) 以安全代码验证进行的消息认证
US10805276B2 (en) Device and methods for safe control of vehicle equipment secured by encrypted channel
CN105184116A (zh) 智能设备软件加密及本人认证装置及其方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant