CN110291754B - 使用移动设备的系统访问 - Google Patents

使用移动设备的系统访问 Download PDF

Info

Publication number
CN110291754B
CN110291754B CN201880011318.6A CN201880011318A CN110291754B CN 110291754 B CN110291754 B CN 110291754B CN 201880011318 A CN201880011318 A CN 201880011318A CN 110291754 B CN110291754 B CN 110291754B
Authority
CN
China
Prior art keywords
key
certificate
mobile device
public key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880011318.6A
Other languages
English (en)
Other versions
CN110291754A (zh
Inventor
A·G·马赛厄斯
F·加尔多
M·勒奇
N·M·阿布杜尔拉希曼
O·E·塔克基
Y·西拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Priority to CN202210160382.9A priority Critical patent/CN114584982A/zh
Publication of CN110291754A publication Critical patent/CN110291754A/zh
Application granted granted Critical
Publication of CN110291754B publication Critical patent/CN110291754B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了与电子安全相关的技术,例如用于认证移动电子设备以允许访问系统功能(例如,对系统的物理访问、启动引擎/马达等)。在一些实施方案中,系统和移动设备在配对过程期间交换公钥对的公钥。在一些实施方案中,非对称交易过程包括使用密钥导出函数在使用安全密钥交换(例如,椭圆曲线Diffie‑Hellman)建立的密钥上生成共享秘密,并在传送识别所述移动设备的任何信息之前验证所述系统的签名。在各种实施方案中,所公开的技术可增加交易安全性和识别信息的隐私。

Description

使用移动设备的系统访问
技术领域
本公开整体涉及电子安全,并且更具体地,涉及用于使用移动设备来获得对另一系统的访问权的加密技术。
背景技术
用于获得对系统功能的访问权的传统技术(例如,物理访问或访问系统的某些功能)可能需要使用物理钥匙或电子遥控钥匙。携带此类传统钥匙可能不方便,并且如果钥匙丢失或被盗,可能会允许恶意实体获得访问权。
附图说明
图1A是示出了根据一些实施方案的移动设备和控制单元之间的示例性配对通信的框图。
图1B是示出了根据一些实施方案的移动设备和控制单元之间的示例性请求和认证通信的框图。
图1C是示出了根据一些实施方案的向另一移动设备授权以对控制单元进行控制的示例性通信的框图。
图2是示出了根据一些实施方案的一种示例性移动设备的框图。
图3是示出了根据一些实施方案的用于配对的示例性技术的通信图。
图4是示出了根据一些实施方案的用于授权操作的示例性技术的通信图。
图5是示出了根据一些实施方案的用于授权另一设备的示例性技术的通信图。
图6A至图6B构成了示出根据一些实施方案的用于另一设备的基于服务器的授权的示例性技术的通信图。
图7A至图7B是示出根据一些实施方案的用于配对移动设备和系统的处理元件的示例性方法的流程图。
图8A至图8B是示出根据一些实施方案的用于认证移动设备以授权系统的一个或多个操作的示例性方法的流程图。
图9A至图9C构成了示出根据一些实施方案的用于授权具有多个交易类型的操作的示例性技术的通信图。
图10是示出了根据一些实施方案的用于授权具有标准交易类型的操作的示例性技术的通信图。
图11是示出了根据一些实施方案的示例性配对技术的通信图。
图12是示出了根据一些实施方案的示例性系统元件的框图。
图13是示出了根据一些实施方案的移动设备和系统的示例性部件的框图。
图14是示出了根据一些实施方案的示例性邮箱结构的图。
图15是示出了根据一些实施方案的与另一设备的示例性离线共享的通信图。
图16是示出了根据一些实施方案的与另一设备的示例性在线共享的通信图。
图17是示出了根据一些实施方案的示例性密钥撤销的图。
图18是示出了根据一些实施方案的示例性邮箱使用的图。
图19至图24是示出了根据一些实施方案的示例性证书链的框图。
图25是示出了根据一些实施方案的一种存储设计信息的示例性计算机可读介质的框图。
图26是示出了根据一些实施方案的用于认证的示例性移动侧方法的流程图。
图27是示出了根据一些实施方案的用于认证的示例性系统侧方法的流程图。
图28是示出了根据一些实施方案的用于配对时数字密钥结构证明的示例性技术的框图。
本公开包括对“一个实施方案”或“实施方案”的标引。出现短语“在一个实施方案中”或“在实施方案中”并不一定是指同一个实施方案。特定特征、结构或特性可以与本公开一致的任何合适的方式被组合。
在本公开内,不同实体(其可被不同地称为“单元”、“电路”、其他部件等)可被描述或声称成“被配置为”执行一个或多个任务或操作。此表达方式—被配置为[执行一个或多个任务]的[实体]—在本文中用于指代结构(即,物理的事物,诸如电子电路)。更具体地,此表达方式用于指示此结构被布置成在操作期间执行一个或多个任务。结构可被说成“被配置为”执行某个任务,即使该结构当前并非正被操作。“被配置为执行认证的安全电路”旨在涵盖例如具有在操作期间执行该功能的电路系统的集成电路,即使所涉及的集成电路当前并非正被使用(例如电源未连接到它)。因此,被描述或表述成“被配置为”执行某个任务的实体是指用于实施该任务的物理的事物,诸如设备、电路、存储有可执行程序指令的存储器等等。该短语在本文中不被用于指代无形的事物。因此,“被配置为”结构在本文中不被用于指代软件实体,诸如应用编程接口(API)。
术语“被配置为”并不旨在意指“可配置为”。例如,未经编程的FPGA不会被认为是“被配置为”执行某个特定功能,虽然其可能“能被配置为”执行该功能并且在编程之后可以“被配置为”执行该功能。
所附权利要求书中的表述结构“被配置为”执行一个或多个任务明确地旨在对该权利要求要素援引35U.S.C.§112(f)。于是,所提交的本申请中没有任何权利要求旨在要被解释为具有装置-加-功能要素。如果申请人在申请过程期间想要援引节段112(f),则其将使用“用于”[执行功能]“的装置”结构来表述权利要求要素。
如本文所用,术语“第一”、“第二”等充当其之后的名词的标签,并且不暗指任何类型的排序(例如,空间的、时间的、逻辑的等),除非有明确指出。例如,移动设备可具有第一用户和第二用户。术语“第一”并不限于设备的初始用户。在移动设备只有一个用户存在时也可使用术语“第一”。
如本文所用,术语“基于”用于描述影响确定的一个或多个因素。该术语不排除可能有附加因素可影响确定。也就是说,确定可以仅基于所指定的因素或基于所指定的因素及其他未指定的因素。考虑短语“基于B确定A”。此短语指定B是用于确定A的因素或者B影响A的确定。此短语并不排除A的确定也可基于某个其他因素诸如C。这个短语还旨在涵盖A仅基于B来确定的实施方案。如本文所用,短语“基于”因此与短语“至少部分地基于”是同义的。
具体实施方式
示例性实施方案的概述
本公开描述了移动设备用于获得对系统功能的访问权的实施方案。在一些实施方案中,使用非对称加密来建立移动设备和系统之间的安全信道。使用安全信道,系统可通过使用先前存储的公钥(例如,作为配对过程的一部分存储的密钥)验证由安全电路诸如移动设备的安全元件(SE)生成的签名来认证设备。处理器诸如系统的控制单元(例如,ECU)可被配置为存储长期密钥对,生成短寿命非对称密钥对,并且验证签名。移动设备可包括被配置为存储长期非对称密钥对的SE。
在各种实施方案中,移动设备最初执行与系统的配对过程。该过程可包括移动设备与系统交换短寿命公钥对,并且移动设备的处理器基于交换的密钥(例如,使用椭圆曲线Diffie-Hellman(ECDH))生成与系统的共享秘密。移动设备的安全电路也可生成用于允许系统认证移动设备的公钥对。例如,安全电路可以是安全元件。如本文所用,术语“安全元件”将根据其在本领域中理解的含义来解释,其包括电路(例如,通常是单芯片微控制器),该电路被配置为以防止未经授权提取该信息的防篡改方式存储信息。安全元件的形状因数的非限制性示例包括UICC、嵌入式SE和microSD。例如,在一些实施方案中,安全元件也用于其他类型的交易,诸如支付交易。对于支付交易,安全元件可加密地存储支付工具(例如,信用卡)和所有者(例如,持卡人)、进入物理位置或建筑物、传输访问等的数据。在一些实施方案中,安全元件功能的至少一部分可为基于云的。在这些实施方案中,设备上的安全元件可存储虚拟信息,该虚拟信息可用于检索存储在服务器上的实际所需信息。在一些实施方案中,其他类型的安全电路或安全处理器可执行被描述为由安全元件执行的功能,包括例如下面讨论的安全区域处理器。
在密钥交换之后,移动设备随后可使用私钥加密密钥对的证书,并将加密的证书发送到系统。移动设备然后可显示基于公钥对导出的值,并要求移动设备的用户确认该值也显示在系统的显示器上,该显示器可基于证书中的公钥来导出该值。
一旦移动设备已经与另一个系统配对,移动设备便可执行与另一个系统的交换,以启用另一个系统的功能,诸如,在一些实施方案中,打开车门、启动引擎或激活马达、拨打电话、播放媒体、超过某个速度行进等。在一些实施方案中,该交换包括移动设备的处理器生成与进行会话的系统共享的另一个加密密钥,并且系统向移动设备发出质询。响应于接收到质询,移动设备的安全元件使用先前生成的公钥对的私钥生成响应。在其他实施方案中,其他不被视为安全元件的安全电路可用于执行类似的功能。然后,移动设备用另一个加密密钥加密响应,并将响应发送到系统进行验证。响应于成功验证,系统可启用所请求的功能。
在一些情况下,系统的所有者可能希望使另一用户的移动设备能够访问系统。在一些实施方案中,该另一用户的移动设备的安全元件可生成公钥对和公钥的对应证书签署请求。然后,该另一用户的设备可向所有者的移动设备的安全元件发送证书签署请求,该安全元件生成公钥的证书。然后,所有者的移动设备可将生成的证书发送到该另一用户的移动设备,以允许该移动设备启用系统的功能。
移动设备和系统可包括用于实现本文所述功能的任何合适的硬件。因此,该硬件可包括经由互连器(例如,系统总线)耦接到系统存储器和I/O接口或设备的处理器子系统。尽管被描述为移动设备,但该设备可为各种类型的设备中的任一种,包括但不限于服务器系统、个人计算机系统、台式计算机、膝上型或笔记本计算机、大型计算机系统、平板电脑、手持计算机、工作站、网络计算机、消费者设备诸如移动电话、音乐播放器或个人数据助理(PDA)。移动设备和/或系统还可通过执行嵌入在非暂态计算机可读介质中的程序指令来实现各种功能。下文进一步详细描述的图2示出了硬件实施方案的附加非限制性示例。
在一些实施方案中,所公开的技术可有利地提供等同于物理钥匙、离线密钥共享、跨设备和系统的互操作、独立于底层无线电协议的操作、可伸缩系统等的隐私性。在一些实施方案中,移动设备私钥从不离开移动设备中包括的安全电路(例如,安全元件)。在一些实施方案中,所公开的技术可在不可信信道上使用并提供对主动和/或被动窃听者的保护。
如本文所用,术语“安全信道”是指用于传送数据的专用路径(即仅被预定参与方共享的路径)或者传送利用仅预期参与方知道的密码密钥加密的数据或签名的数据。如本文所用,术语“安全电路”是指被配置为执行一个或多个服务并将已认证响应返回至外部请求者的一类电路之一。安全电路返回的结果被认为具有超过仅返回结果而无任何形式认证的电路的信任标记。因此,提供不对所访问数据源进行认证的数据(例如,来自第三方应用程序能够访问的不可信存储区域)的电路将不被认为是本申请含义内的安全电路。在本文所公开的实施方案中,提供了安全元件和安全区域处理器作为安全电路的示例。通过认证返回的结果,诸如通过使用可验证的加密签名进行签署,安全电路因此可提供反欺骗功能。类似地,通过使用私钥或秘密密钥加密结果,安全电路可认证加密数据的源(在各种实施方案中,加密可单独使用或与签名组合使用)。另外,在一些情况下,安全电路可被称为“防篡改的”,其是指防止安全电路的执行一个或多个服务的部分受损的机制的专门术语。例如,可实现安全邮箱,使得只有安全电路的一部分(例如,预定义的存储区域)可被其他电路直接访问。类似地,由安全电路执行的固件可被加密、签署和/或存储在其他处理元件不可访问的区域中。
图1A是示出了根据一些实施方案的电路诸如系统的控制单元和移动设备之间的示例性配对通信145的框图。尽管出于举例说明的目的,在各种示例中讨论了单个控制单元,但类似的技术可与多个不同的控制单元或处理器(例如微控制器)和控制不同车辆功能的各种类型的控制单元或处理器一起使用。术语“ECU”是控制单元的一个示例,并且是旨在根据其熟知的含义进行解释的专门术语,其包括被配置为控制车辆的一个或多个操作的电路。
在例示的实施方案中,系统110包括控制单元137并从用户接收配对请求140。在一些实施方案中,系统110是车辆或其部件诸如ECU。车辆的示例包括但不限于:飞机、船舶、娱乐车(RV)、汽车、公共汽车、有轨车辆、航天器、机器人设备等。可能不是车辆的系统的示例还包括:物理位置诸如建筑物、交通访问控制、物联网或家庭自动化设备或控制器。需注意,被描述为由系统110执行的各种动作可由系统110中包括的处理器、部件或设备执行。配对请求可在系统110处发起,例如,经由使用系统110中的触摸屏输入的输入,并且可包括识别用户的信息和/或用于用户的初始认证的信息,例如个人识别号码(PIN)、密码、生物识别认证等。在各种实施方案中,可相对于本文所讨论的无线通信在带外发送信息。在一些实施方案中,系统的制造商或提供商在销售系统110时向用户提供初始PIN,然后将其用于配对请求140。
在例示的实施方案中,移动设备130包括应用处理器(AP)136和无线接口132(例如,NFC接口、蓝牙接口、Wi-Fi direct接口等),而无线接口又包括SE 134。在一些实施方案中,SE 134被配置为执行各种加密操作以促进移动设备130和系统110之间的安全通信。需注意,虽然本文讨论NFC通信,但这并不旨在限制本公开的范围。在其他实施方案中,各种适当接口中的任一种可与所公开的技术一起使用,诸如Wi-Fi Direct、蓝牙等。此外,在各种实施方案中,本文涉及特定类型的元件(例如,应用处理器、安全元件、ECU等)所讨论的各种功能可由其他类型的元件执行。
移动设备130和系统110的配对可涉及建立共享秘密(其也可称为共享密钥),并且由系统110存储来自SE 134的长期公钥。下文参考图3讨论了对示例性配对过程的详细描述。一旦配对,SE 134也可促进其中移动设备130指示系统110执行各种操作的交易,例如,如下文参考图4所讨论的。
图1B是示出根据一些实施方案的系统和移动设备之间用于执行操作的示例性通信的框图。操作的示例包括打开门锁、启动引擎、启用或禁用功能、更改正在播放的媒体、将系统连接到广域网或与其断开连接、授权或移除附加用户、访问密钥链数据、购买的能力等。在例示的实施方案中,SE 134被配置为针对由AP 136发起的请求150执行认证通信155。
图1C是示出了向另一移动设备160授权以对控制单元137进行控制的示例性通信的框图。这可允许配对设备的用户授予对(例如,朋友或家庭成员的)一个或多个其他设备的访问权。在例示的实施方案中,SE 134向移动设备160发送授权许可165(其可包括例如签署的证书),其使得系统110能够基于认证通信170确认移动设备160从移动设备130接收到授权。在例示的实施方案中,移动设备160发送授权请求162,该授权请求可包括要由SE 134签署的密钥。
示例性移动设备具体实施
现在转向图2,根据一些实施方案示出了移动设备130的框图。移动设备130可包括无线接口132、SE 134和生物传感器138。在例示的实施方案中,移动设备130还包括安全区域处理器(SEP)210、蜂窝接口220、CPU 230、存储器240、经由通信结构250耦接的外围设备260。如图所示,SEP 210可包括一个或多个处理器P 212、安全存储器214和一个或多个安全外围设备216。SE 134可包括一个或多个处理器P 222和存储器224。CPU 320可包括一个或多个处理器P 232。存储器240可存储接口应用程序242。在一些实施方案中,移动设备130可被具体实施为与图示不同。
在一些实施方案中,SEP 210被配置为保持一个或多个授权用户的先前捕获的生物特征模板数据218,并将其与生物传感器138捕获的新接收数据进行比较,以便认证用户。(在另一个实施方案中,生物传感器138或SE 134可执行比较。)在例示的实施方案中,SEP210被配置为在生物特征模板218中存储从指纹、面部生物特征数据(例如,虹膜数据、语音数据、面部或身体特征)等收集的生物特征数据。在指纹实施方案中,每个模板218可对应于特定的注册用户并且可被分配唯一索引值。在一些实施方案中,如果从生物传感器138接收的生物特征数据与存储在模板218中的生物特征数据相匹配,则SEP 210被配置为向SE 134提供与匹配模板218相关联的唯一索引值,SE 134进而使用该索引值来查找正在被认证的已知用户的对应识别信息。在一些实施方案中,SEP 210可存储多个模板218。在各种实施方案中,SEP 210、SE134和/或生物传感器138之间的通信被加密,使得另一实体诸如CPU230无法查看其通信。
在各种实施方案中,SEP 210被配置为安全地存储生物特征数据。因此,在各种实施方案中,除了仔细控制的接口之外,SEP 210与移动设备130的其余部分隔离(从而形成了用于SEP处理器212、安全存储器214和安全外围设备216的安全区域)。因为到SEP 210的接口被仔细控制,所以可防止直接访问SEP处理器212、安全存储器214和安全外围设备216。在一个实施方案中,可实现安全邮箱机制。在安全邮箱机制中,外部设备可将消息传输到收件箱。SEP处理器212可读取和解释消息,从而确定响应于该消息要采取的动作。来自SEP处理器212的响应消息可通过发件箱传输,这也是安全邮箱机制的一部分。除了经由邮箱机制之外,其他电路可能无法访问SEP 210的内部资源。可使用仅允许从外部部件传递命令/请求并将结果传递至外部部件的其他接口。不允许从外部设备到SEP 210的其他访问,因此SEP210可被“保护不被访问”。更具体地,可防止在SEP 210之外的任何地方执行的软件直接访问具有SEP 210的安全部件。SEP处理器212可确定是否要执行命令。在一些情况下,确定是否执行该命令可能会受到命令源的影响。也就是说,可允许来自一个源但不来自另一个源的命令。
在各种实施方案中,SEP 210可被配置为执行参考SE 134描述的功能和/或反之亦然。在一些实施方案中,SE 134被配置为认证设备130的身份,而SEP 210被配置为认证设备130的当前用户的身份(在一些实施方案中,系统访问也可能需要该身份认证)。
在一些实施方案中,SEP处理器212可执行安全加载的软件,该软件有助于实现关于SEP 210描述的功能。例如,安全存储器214可包括可由SEP处理器212执行的软件。安全外围设备216中的一个或多个可具有外部接口,该外部接口可连接到软件源(例如,非易失性存储器诸如闪存存储器)。在另一个实施方案中,软件源可以是耦接到另一外围设备216的非易失性存储器,并且该软件可被加密以避免第三方观察到。来自该源的软件可被认证或以其他方式验证为安全的,并且可由SEP处理器212执行。在一些实施方案中,软件可被加载到分配给SEP210的存储器214中的信任区域,并且SEP处理器212可从信任区域获取软件以供执行。软件可以加密的形式存储在存储器240中以避免观察。尽管已采取步骤确保安全软件的安全性,但仍然可以防止安全软件直接访问/获取存储的私钥。在一个实施方案中,只有硬件可访问私钥。
安全外围设备216可以是被配置为辅助由SEP 210执行的安全服务的硬件。因此,安全外围设备216可包括实现/加速各种认证算法的认证硬件,被配置为执行/加速加密的加密硬件,被配置为通过安全接口与外部设备(与移动设备130)通信的安全接口控制器等。
在一些实施方案中,SE 134可实现与SEP 210类似的功能,以便限制对存储在存储器224中的机密信息诸如公钥信息228的访问。例如,SE 134可实现邮箱以限制对处理器222和存储器224的访问。在各种实施方案中,SE处理器222还执行安全加载的软件,以便实现本文所述的功能,诸如存储在存储器224中的小程序226。
在一个实施方案中,小程序226可被执行以执行移动设备130的登记和对读取器的认证。关于登记,小程序226可被执行以生成公钥对并获得对应的证书,该证书可作为公钥信息228存储在存储器224中。
在一些实施方案中,接口应用程序242可被执行以在执行登记和认证时促进SEP210、SE 134和移动设备130的用户之间的交互。因此,应用程序242在这些过程中可为用户提供各种提示,从而指示用户执行各种动作。在这些过程期间,如果合适的话,应用程序242还可激活生物传感器138、SEP 210和/或SE 134。下文将更详细地描述由应用程序242执行的各种动作。
在一些实施方案中,蜂窝接口220是远程无线电部件,其被配置为促进移动设备130与一个或多个外部系统诸如系统120和140之间的交互。蜂窝链路220可包括用于与远程网络进行交互的合适电路,诸如基带处理器、模拟RF信号处理电路(例如,包括滤波器、混频器、振荡器、放大器等)、数字处理电路(例如,用于数字调制以及其他数字处理)、一个或多个天线等。蜂窝接口220可被配置为使用多种无线电接入技术/无线通信协议(诸如GSM、UMTS、CDMA2000、LTE、LTE-A等)中的任一种进行通信。
如上所述,CPU 230可包括一个或多个处理器232。一般来讲,处理器可包括被配置为执行在由处理器实施的指令集架构中定义的指令的电路系统。处理器232可包括(或对应于)在集成电路上实现的处理器内核,该集成电路具有作为片上系统(SOC)或其他集成度的其他部件。处理器232还可包括分立的微处理器、处理器内核和/或集成到多芯片模块具体实施中的微处理器、被实施为多个集成电路的处理器等等。
处理器232可执行系统的主控制软件,诸如操作系统。通常,由CPU 230在使用过程中执行的软件可控制系统的其他部件,以实现系统的期望的功能。处理器还可执行其他软件。这些应用程序可提供用户功能,并且可依靠操作系统进行下层设备控制、调度、存储器管理等。因此,处理器232(或CPU 230)也可被称为应用处理器。CPU230还可包括其他硬件,诸如L2高速缓存和/或至系统的其他部件的接口(例如至通信结构260的接口)。
存储器240通常可包括用于存储数据的电路系统。例如,存储器240可以是静态随机存取存储器(SRAM)、动态RAM(DRAM)诸如同步DRAM(SDRAM),包括双倍数据速率(DDR、DDR2、DDR3、DDR4等)DRAM。可支持DDR DRAM的低功率/移动版本(例如,LPDDR、mDDR等)。设备130可包括存储器控制器(未示出),该存储器控制器可包括存储器操作队列,用于对这些操作进行排序(并且可能重新排序)并将这些操作提供给存储器240。存储器控制器还可包括用于存储等待写到存储器的写数据和等待返回给存储器操作来源的读数据的数据缓冲器。在一些实施方案中,存储器控制器可包括用于存储最近访问的存储器数据的存储器高速缓存。在一些实施方案中,存储器330可包括能被一个或多个处理器232执行以使设备130执行本文关于设备130所述的各种功能的程序指令,诸如应用程序242的指令。
外围设备250可为被包括在设备130中的附加的硬件功能的任何集合。例如,外围设备340可包括视频外围设备,诸如被配置为处理来自相机或其他图像传感器的图像捕捉数据的图像信号处理器、被配置为在一个或多个显示设备上显示视频数据的显示控制器、图形处理单元(GPU)、视频编码器/解码器、缩放器、旋转器、混合器等。外围设备250可包括音频外围设备,诸如麦克风、扬声器、至麦克风和扬声器的接口、音频处理器、数字信号处理器、混合器等。外围设备250可包括用于各种接口的接口控制器,包括接口诸如通用串行总线(USB)、外围设备部件互连器(PCI)(包括PCI高速(PCIe))、串行端口和并行端口等等。外围设备250可包括联网外围设备诸如媒体访问控制器(MAC)。可包括硬件的任何集合。
通信结构260可为用于在设备130的部件间进行通信的任何通信互连器和协议。通信结构260可为基于总线的,包括共享总线配置、交叉开关配置和具有网桥的分层总线。通信结构260也可为基于包的,并且可为具有网桥的分层、交叉开关、点到点或其他互连器。
虽然图2示出了移动设备130内的部件,但应当指出的是,计算机系统中可存在类似的部件用于实现本文所述的其他功能,诸如相对于系统110或移动设备160所述的功能。因此,这些系统还可包括CPU、存储器、各种网络接口和外围设备,诸如上述那些。
示例性配对技术
图3是示出用户310、系统110(例如,使用控制单元137)、应用处理器136和SE 134之间用于配对过程的示例性消息的通信图。在一些实施方案中,配对过程产生由移动设备130存储的长期公钥system.PK和由系统110存储的长期公钥se.PK。然后这些密钥可用于各种交易,例如,如下文参考图4所述。
在图3的过程中,用户310例如使用系统的控制台界面或一些其他输入设备在302处开始与系统110配对。在例示的实施方案中,系统110然后在304处检查当前状态为未配对(例如,系统当前未与另一个移动设备配对)。在其他实施方案中,即使系统110已经与另一设备配对,也可允许配对。允许一次仅配对一个移动设备可提高安全性但是限制灵活性(尽管这可通过允许配对的移动设备授权其他移动设备来减轻,如下文进一步详细讨论的)。
在例示的实施方案中,用户310向系统110提交认证信息。这可包括用户PIN、密码、系统的遥控钥匙或钥匙的存在、生物特征等。在一些实施方案中,可能需要多种类型的认证信息。这可阻止未经授权的个人发起配对过程。一般来讲,系统110可能需要进入配对状态,然后将所有者密钥添加至系统,并且可能在进入该状态之前需要用户证明系统的所有权。用于证明所有权的技术可由系统110的制造商定义。
在例示的实施方案中,在306处,系统110验证认证信息,并且作为响应,生成临时密钥对。在例示的实施方案中,系统110此时切换到“配对进行中状态”。需注意,在其他实施方案中,可使用其他状态,并且可在不同于所示的时刻处进入或退出状态。
在例示的实施方案中,密钥对包括临时公钥system.ePK和临时秘密密钥system.eSK。密钥可以是“临时的”,意在它们是有限使用的,例如,仅对于特定数量的使用有效(包括它们仅对单次使用有效的实施方案)或对于特定时间间隔有效。可在每次交易结束时删除临时密钥。由于临时密钥在到期后无效,因此如果以某种方式拦截密钥,则可能会阻止未经授权的个人重复使用密钥。
在例示的实施方案中,用户310还在308处经由AP 136开始与移动设备130的配对过程。例如,这可使用移动设备130的输入设备诸如触摸屏来执行。例如,用户可通过打开应用程序并选择配对选项来发起配对过程。在一些实施方案中,移动设备130被配置为例如响应于系统110的通信,自动提示用户输入以确认需要进行配对操作,而不是要求用户导航至配对应用程序。在其他实施方案中,可能需要用户在两个设备上发起配对过程,以避免广播配对正在发生的指示。移动设备130还可向用户提示认证信息诸如密码、生物特征扫描、PIN等。
在例示的实施方案中,响应于发起配对过程,在312处,AP 136还生成临时密钥对phone.ePK和phone.eSK。在例示的实施方案中,系统110和AP 135随后在314和316处交换其各自生成的临时公钥system.ePK和phone.ePK。然后,每个设备在318处基于交换的公钥及其各自的秘密密钥来导出共享秘密。如上所述,ECDH可用于导出共享秘密。在该过程的此时,在例示的实施方案中,已使用临时密钥在系统110和移动设备130之间建立未经认证的安全信道。在其他实施方案中,可使用其他技术来建立共享秘密或密钥。所公开的用于获得共享秘密的技术是为了说明的目的而公开的,而并非意图要限制本公开的范围。
在例示的实施方案中,系统110然后在322处发送使用共享秘密加密的证书(system.Cert)。在具体示出的实施方案中,共享秘密包括加密密钥(KENC)和消息授权码(KMAC)。这些可以是从系统侧上的system.eSK/phone.ePK和移动设备侧上的phone.eSK/system.ePK导出的共享对称密钥。这些密钥可存储在AP 136和系统110的ECU上,并且可在每次交易之后被删除。在例示的实施方案中,符号(KENC,KMAC)(数据)表示使用KENC的加密操作和使用KMAC的散列操作(其中散列输出可用于保护密钥交换的完整性)。在例示的实施方案中,AP 136在324处使用共享秘密从加密证书system.Cert提取系统公钥system.PK。
在例示的实施方案中,AP 136随后在326处请求从SE 134生成新的密钥对。在例示的实施方案中,SE 134在328处生成公钥/私钥对se.SK和se.PK以及对应的证书se.Cert。在例示的实施方案中,证书是公钥的包装器,其可描述公钥并指示SE 134被授权发放这样的公钥。证书可以是自签署的或基于来自证书颁发机构的证书(例如,如果SE 134是中间颁发机构)。SE 135在332处将证书se.Cert发送到AP 136,然后使用共享秘密(在例示的实施方案中使用KENC和KMAC技术)加密证书,并且在334处通过安全信道将加密证书发送到系统110。
在例示的实施方案中,系统110然后在336处验证MAC并解密证书se.Cert。然后,系统110使用来自与移动设备相关联的被授权实体的根证书(例如,从移动设备130的制造商或OEM获得)来验证se.Cert,并从se.Cert提取公钥se.PK。在一些实施方案中,移动设备130的制造商可向各种系统制造商提供其根证书以促进该过程。
在例示的实施方案中,随后执行文本确认(在其他实施方案中可省略该步骤),并且移动设备130和系统110均基于共享秘密生成文本信息并在338处向用户显示文本信息。在例示的实施方案中,用户然后向系统110指示两个设备上的文本相同。这可用于检测和避免未授权实体在配对过程期间的篡改(例如,使得所显示的文本不匹配)。
在例示的实施方案中,系统110然后在342处存储具有所有者权利的se.PK(例如,指定移动设备130被授权执行什么操作的信息)。该长期SE公钥可用于认证来自移动设备130的未来请求。移动设备130的所有者权利的示例可包括但不限于:开门、启动引擎、从系统110添加/移除密钥(例如,所有者和朋友密钥)、将密钥共享委托给另一方、改变权利、将系统设置为不配对状态、访问密钥链数据(例如,网站用户名、密码、WLAN网络信息、支付信息等)、在系统110内进行购买、执行其他加密操作等。在例示的实施方案中,系统110也切换到配对状态,这可防止后续配对(例如,直到移动设备130不配对)。在一些实施方案中,可通过向新用户提供所有者权利(例如,使用图5的过程)然后撤销先前所有者的密钥而不转换到不配对状态来执行所有权转移。在其他实施方案中,可能需要转换到不配对状态以将所有权转移到另一个移动设备。
在一些实施方案中,轮换PIN用于与系统110配对。例如,系统110可在成功配对时向用户显示新PIN,其中在与另一移动设备的另一次配对之前需要由用户输入新PIN。这可防止未授权用户发起的配对。
本文讨论了由AP 136、SE 134或SEP 210中的一些执行的各种操作。出于解释的目的讨论了这些实施方案,但是并不旨在限制本公开的范围。在其他实施方案中,描述为由这些处理器之一执行的动作可由这些处理器和/或其他处理元件中的其他处理器或其组合来执行。作为一个示例,如果需要附加安全性,SEP 210可用于要求由SE 134执行的各种操作的生物识别认证。另外,本文公开的各种通信图中的消息的排序和类型并不旨在限制本公开的范围;在各种实施方案中,类似消息可按不同顺序发送,可省略所公开的消息,并且/或者可利用附加消息。
在一些实施方案中,用户还可发起取消配对操作,该操作可将系统110转换到不配对状态。这可用于将新设备注册为系统110的所有者设备,例如,以转移系统的所有权或者如果用户购买了新的移动设备。对于该过程,移动设备130可在用私钥se.SK进行认证的同时发送特定命令。在一些实施方案中,还可经由系统110的接口执行取消配对,例如通过输入来自最后一个配对操作的新PIN来执行。
在一些实施方案中,系统110被配置为在图3的操作期间以“配对”状态操作,并且拒绝处于该状态的配对请求。在一些实施方案中,系统110被配置为在多次失败配对尝试之后转换到阻止状态(该数量可为可配置的)。在阻止状态下,用户可能需要与制造商联系以获得恢复PIN,只有在显示所有权证明后才能提供恢复PIN。
在一些实施方案中,可使用带外通信来建立安全信道。例如,系统110可例如通过使用移动设备130的相机来扫描图像、文本或动画,动态地生成密码并将该密码带外传输到移动设备130。例如,图像、文本或信息可显示在系统110的多媒体系统上。该带外共享秘密可与密码认证密钥交换(PAKE)技术诸如安全远程密码(SRP)一起使用以建立未经认证的安全信道。在这些实施方案中,可省略用户在由系统110显示的文本与由移动设备130显示的文本之间进行的文本匹配,例如,因为带外通信可防止中间人攻击。
在一些实施方案中,可使用预先存在的配对诸如蓝牙配对来将se.Cert从移动设备130传输到系统110。
示例性操作授权技术
图4是示出系统110(例如,经由控制单元137)、应用处理器136和SE 134之间用于授权系统110的操作的示例性消息的通信图。在例示的实施方案中,通信用于认证来自移动设备130的命令,该命令指定由系统110执行的操作。
在例示的实施方案中,在402处,系统110开始与AP 136通信。在一些实施方案中,这包括发送轮询消息(例如,NFC防冲突增强的非接触式轮询(ECP)消息)。在其他实施方案中,可使用其他通信发起技术。作为响应,在例示的实施方案的404处,AP 136生成临时密钥对phone.eSK和phone.ePK(尽管在其他实施方案中,其他处理元件诸如SE 134可生成临时密钥对)。密钥对的示例包括椭圆曲线加密(ECC)对,使用AES加密生成的对等。在例示的实施方案中,AP 136在406处将该密钥对和信道协商选项发送到系统110。在一些实施方案中,响应于确定其在与系统110的通信距离内,移动设备130可自动提示用户输入用于系统110的一个或多个命令。
在例示的实施方案中,在408处,系统110还生成临时密钥对(system.eSK和system.ePK)并导出KENC和KMAC以用于与系统110的安全通信。(在一些实施方案中,ECC也可用于该密钥对)。在例示的实施方案中,系统110还生成system.eCert证书,其包含system.ePK和phone.ePK临时公钥并且用system.SK签署。
在例示的实施方案中,在412处,系统110还生成操作字典(OD),该操作字典为包括以下信息的数据结构:请求的操作、原因和质询。在这种情况下,该操作可以是对质询的签名(例如,系统110正在请求使用SE 134的密码密钥由SE 134签署质询)。原因可指定由系统执行的操作(例如,允许物理访问或允许系统的驱动)。然后,系统110使用KENC和KMAC对OD进行加密和MAC,并且还在424处为公钥system.PK发送证书system.eCert。AP 136使用公钥system.PK(例如,如在配对过程期间存储的)验证system.eCert,并从system.eCert提取临时公钥system.ePK。AP 136还使用system.ePK和phone.eSK导出共享秘密(在该实施方案中为KENC和KMAC)。AP 136然后在426处使用KENC验证MAC并解密OD。需注意,图4的安全信道可用于隐私目的。
在例示的实施方案中,AP 136随后在428处请求来自SE 134的OD的签名。在432处,SE 134通过用秘密密钥se.SK签署OD来计算ODSignature,并且在434处将ODSignature返回到AP 136。在例示的实施方案中,签名可属于OD中的质询。使用长期秘密密钥se.SK的加密可防止隐私敏感数据在中间人攻击中泄露,并且允许电话与系统110共享唯一标识符或证书而不泄漏给窃听者。在一些实施方案中,移动设备130被进一步配置为要求签名步骤的用户认证,例如,使用SEP210进行签名的生物识别认证。一般来讲,在一些实施方案中,移动设备130可被配置为在该步骤处要求触摸ID或其他用户验证。
在例示的实施方案中,AP 136然后在436处设置命令(其指示在一些实施方案中将由系统110执行的期望操作)并且对系统110的响应进行MAC和加密。在例示的实施方案中,该响应包括438处的ODSignature、公钥se.PK的散列以及命令。这可利用已建立的安全信道并且可允许系统110认证移动设备130。需注意,虽然在各种实施方案中讨论了加密和MAC两者,但在其他实施方案中可使用在不使用MAC的情况下使用秘密密钥进行的加密。
在例示的实施方案中,在442处,系统110使用共享秘密的KMAC部分来验证MAC,使用共享秘密的KENC部分来解密ODSignature,使用se.PK验证ODSignature(如在配对过程期间接收并存储的)。在例示的实施方案中,系统110应用相关联的访问策略(例如,以确定是否允许用户执行所请求的操作)并在用户被授权时执行命令。例如,系统110可解锁车门以允许访问内部、允许系统被驾驶、允许禁用警报等。
在一些实施方案中,所公开的技术防止移动设备130在未经用户同意的情况下释放唯一标识符或数据(例如,可能允许使用罗格无线电部件来跟踪移动设备)。具体地讲,公钥证书、公钥散列或其他类型的密钥/设备唯一标识符可用于跟踪用户设备,但所公开的技术可通过在交换该信息之前建立安全信道和/或通过在传输该信息之前认证系统来防止此信息被拦截。
在一些实施方案中,所公开的技术具有前向保密属性,其防止设法获得长期密钥的攻击者能够解密过去的通信。在一些实施方案中,通过在每一侧上使用临时密钥来实现该属性。在其他实施方案中,可在系统侧上使用长期密钥和在移动设备侧上使用临时密钥来实现更宽松的前向保密属性。这可简化系统侧上的具体实施。
在一些实施方案中,描述为由AP 136执行的操作(例如,建立安全信道)可由SE134执行,这可降低系统110的控制方面的灵活性,但是可提高整体安全性。
在各种实施方案中,除了设备130的认证之外,还可执行用户认证。认证可防止未授权用户使用移动设备130来向系统110授权。例如,可至少部分地通过SEP 210执行认证,这可防止SE 134执行用于配对或授权会话的进一步通信,直到认证完成为止。在一些实施方案中,生物特征模板可存储在包括在系统中的安全电路中,并且可被配置为执行生物识别认证的至少一部分。在其他实施方案中,生物识别认证可完全由移动设备处理。在其他实施方案中,移动设备160的认证可在不认证移动设备160的用户的情况下执行,例如,以便允许用户出于系统访问的目的将他们的移动设备物理地借给另一个用户。
对另一个移动设备的示例性授权
图5是示出了用于向另一个移动设备160授权的系统110、应用处理器136和SE 134之间的示例性消息的通信图。下文参考图15讨论了用于向共享者设备(正在与其共享授权的设备)授权的另外的实施方案。
在502处的例示实施方案中,系统110的所有者的AP 136选择要授权给另一个移动设备的一组权利。例如,所有者可限制该另一个移动设备可用的速度限制、该另一个移动设备一天中可访问系统110的时间等。需注意,尽管为了方便起见在此使用术语“所有者”,但只要移动设备先前已经与系统110配对,AP 136和SE 134便可包括在实际上不拥有系统110的用户的移动设备中。
在例示的实施方案中,所有者AP 136在504处发送需要密钥共享的通知,以及向其他AP 536指定权利的信息(其中,在例示的实施方案中,其他AP 536和其他SE 534包括在另一个移动设备160中)。AP 536在506处将权利信息和密钥对生成请求发送到SE 534,SE 534在508处生成公钥/私钥对(se_other.SK和se_other.PK)以及对应的证书se_other.Cert。在例示的实施方案中,SE 534还将权利嵌入证书中(这可防止对权利的未授权更改)。SE534然后在512处将se_other.Cert发送回AP 536,其在514处将其与签名请求一起转发到AP136。
在516处的例示实施方案中,AP 136使用根证书(例如,来自移动设备160的电话制造商)检查se_other.Cert,检查权利(例如,以确保它们没有更改),并认证用户。认证可包括生物识别认证、PIN、用户名/密码组合等。AP 136然后在518处向SE 134发送签名请求和se_other.Cert,SE 134在522处用se.SK签署证书并且在524处向AP 136返回已签署的证书se_other.CertSignature。移动设备之间的通信可在本地执行(例如,经由直接无线连接诸如NFC或蓝牙)或经由网络来执行。一般来讲,例如,本文所讨论的设备之间的各种通信可远程执行或通过本地直接无线连接近邻执行。
在例示的实施方案中,AP 136在526处将签名发送到AP 536,然后AP 536在528处使用签名作为与系统110的访问交易中的密钥标识符。系统110可检查签名中的权利以强制执行权利。例如,移动设备160的交易可类似于图4的交易来执行。这样,移动设备130的用户可安全地授权移动设备160使用系统110执行指定的一组操作。这可用于允许朋友、家庭成员、房客等访问系统110。在拼车背景中,移动设备160可以是租用或共享系统110访问权的个人或实体。
在一些实施方案中,密钥共享可被委托给第三方,诸如共享网络的管理公司。在该场景中,服务器可生成密钥对(例如,而不是由移动设备160生成),使得所有者设备可使用共享网络的根证书来验证公钥的来源。管理公司可具有以下权利,例如:打开车门、启动引擎、向/从系统110添加/移除朋友公钥,以及到期日期。
此外,在一些实施方案中,移动设备130被配置为响应于用户输入而撤销其他移动设备的特定密钥。在这些实施方案中,系统110可移除对应的证书或将其标记为已撤销(使得稍后在需要时可重新启用该证书)。一旦被撤销,如果另一个移动设备试图命令系统110执行操作,则将不接受该交易。在一些实施方案中,当所有者移动设备与系统110取消配对时,系统110还被配置为撤销已被授权的任何朋友密钥。
在一些实施方案中,用于授权朋友的权利可包括但不限于:打开车门、启动引擎、从系统移除公钥、密钥到期日、速度限制、位置限制、时间限制等。
在一些实施方案中,另一方诸如系统制造商可能需要关于系统允许什么操作的输入(例如,添加新密钥或新所有者配对)。例如,这可使制造商能够更好地跟踪所有权变更以用于保修目的。在这些实施方案中,除了由用户的设备执行的用于某些操作的签名之外,系统110还可请求来自另一方的服务器的签名,然后再执行某些操作。
在各种公开的实施方案中,配对和密钥共享可离线执行(例如,当系统未连接到广域网时)。私钥可能永远不会离开嵌入移动设备中的安全元件或SEP,这可能会阻止篡改。此外,所公开的技术可相对于常规技术减少访问交易所需的交换次数。所公开的技术甚至可在不可信信道上提供安全性。另外,所公开的技术可提供针对主动和被动窃听者的保护。
下表提供了根据一些实施方案的可用于本文所公开的各种操作的非限制性示例性加密算法:
Figure GDA0003322478030000221
Figure GDA0003322478030000231
示例性在线操作
上述各种实施方案可在彼此靠近的设备之间离线执行(例如,在没有广域网连接的情况下)。在一些实施方案中,系统制造商还可允许通过广域网(例如,互联网)进行通信以执行远程操作。在一些实施方案中,制造商或一些其他实体可充当代理以提供网络接入,使得系统不直接暴露于网络。实体可能要求向实体的服务器进行系统认证。下面讨论了用于将朋友密钥添加到系统的在线技术(在本文中,朋友密钥也可被称为共享者密钥,并且术语“朋友”是为了方便而使用的,但并不意味着暗示共享者/朋友和所有者之间的任何特定关系)。在其他实施方案中,类似的在线技术可用于本文所讨论的各种其他操作中的任一个,等等。
在一些实施方案中,存储在控制单元137中的公钥,例如在尽最大努力的基础上,与服务器同步。例如,每次新的所有者配对并且每次添加新朋友密钥时,系统110可被配置为尝试将其所存储的公钥与服务器同步。在一些实施方案中,系统110被配置为提供非秘密唯一标识符和统一资源标识符(URI)以用作通过互联网到达系统110的方式。这可允许移动设备130与服务器建立安全会话(例如,使用诸如传输层安全性(TLS)的协议以允许设备130认证服务器)。一旦建立了会话,设备130可使用SE 134来签署由系统110提供的质询和/或由系统110执行的命令。在将请求传送到系统110之前,服务器可充当代理以检查包格式化和签名。服务器还可提供防火墙类型的保护,以防止拒绝服务攻击或格式错误的包。在一些实施方案中,设备130的服务器认证可包括在设备130使用有效密钥成功地签署服务器质询之后的客户端认证。
在一些实施方案中,实体诸如系统制造商可能希望监督本文所述的各种操作,诸如发放新密钥或所有者配对。在这些实施方案中,除了由所有者设备或朋友设备提供的签名之外,系统110在执行特定操作之前还可能要求来自实体的服务器的签名。然而,这种监督可能会阻止这些操作离线执行。
例如,移动设备130、设备160和/或系统110可向服务器通知已发放了新密钥,使得所涉及的至少一方需要在线(与服务器连接)以检索服务器签名。在这些实施方案中,如果所涉及的设备中没有一个能够到达服务器,则系统110可允许使用功能有限的新密钥,直到可从实体检索签名。例如,可允许新的朋友用户访问系统,但是仅将其驱动到阈值速度并在指定位置的阈值距离内,直到在线授权已完成。在一些实施方案中,该服务器被配置为远程禁用对服务器签名的要求,例如,如果服务器变得不可用。
图6A至图6B示出了根据一些实施方案的涉及服务器610的示例性通信。需注意,图6B是图6A中通信的继续。
在例示的实施方案中,通信如上面参考图5所述进行,直到AP136在620处接收到se_other.CertSignature。此时,在例示的实施方案中,如果在622处到服务器610的网络连接(例如,经由互联网)可用,则AP 136请求se_other.Cert和se_other.CertSignature的服务器签名。如果是此种情况,则服务器610在624处检查se_other.CertSignature,并且如果se_other.CertSignature有效则签署se_other.Cert。在例示的实施方案中,服务器610还存储se_other.Cert直到到期时间。然后,服务器610在626处将se_otherServer.CertSignature发送到AP 136。
在例示的实施方案中,AP 136在628处将se_other.CertSignature和se_otherServer.CertSignature发送到另一个AP 536(如果接收到服务器签名;否则,AP 136发送不具有服务器签名的第一签名)。如果未提供se_otherServer.CertSignature,则AP536被配置为在632处在例示的实施方案中请求来自服务器610的签名。
现在转到图6B,服务器610可在634处处理来自AP 536的请求,与来自AP 136的请求类似。在例示的实施方案中,AP 536随后在638处发起与系统110的交易并发送se_other.Cert、se_other.CertSignature和se_otherServerCertSignature(如果已经接收到服务器签名,否则可以省略它)。
在例示的实施方案中,如果连接可用,如果系统110尚未接收到服务器签名,则在644处请求该服务器签名,并且在648处从服务器610接收响应。然后,系统110在652处检查se_otherServer.CertSignature(如果存在的话),并且还检查se_otherCertSignature。如果验证了这两个签名,那么系统110被配置为对交易应用se_other.Cert的权利。如果未获得服务器签名,则系统110可被配置为允许一组更受限的权利用于交易(或可完全拒绝交易)。
尽管在图6A至图6B的实施例中涉及交易的每个设备被配置为请求来自服务器610的签名,但是在其他实施方案中可能不是这种情况。此外,其他设备可使用类似的技术来请求服务器签名。在各种实施方案中,所公开的技术可允许服务器610以安全方式监督与系统110的交易。
在一些实施方案中,大规模配对可允许实体管理一组系统。例如,可在实体的服务器上生成所有者密钥,并且可在制造期间将公钥单独存储在系统处理器(例如,ECU)中。在一些实施方案中,可将同一公钥推送至所有系统,随后使用本文所述的所有权转移技术来转移。
系统制造商可在生产期间在系统处理器(例如,ECU)中供应根证书。制造商也可在生产之后推送新证书,例如,以便支持其他电话制造商。这些证书可包括以下的根证书:安全元件制造商、电话制造商和/或系统制造商。
示例性方法
图7A是示出根据一些实施方案的用于通过移动设备与系统配对的方法的流程图。图7A所示的方法可结合本文公开的计算机电路系统、系统、设备、元件或部件中的任一者(以及其他设备)来使用。在各种实施方案中,所示的方法要素中的一些可按与所示次序不同的次序并发执行,或者可被省去。也可根据需要执行附加的方法要素。
在710处,在例示的实施方案中,响应于接收到用于执行与系统的配对操作的第一请求,移动设备与系统建立第一共享加密密钥。这可包括建立临时密钥对以及基于临时密钥对导出共享秘密。导出共享秘密可使用ECDH或某些其他非对称加密技术。用于执行配对操作的请求可从系统或从用户(例如,经由输入部件)接收。需注意,本文参考车辆和移动电话描述了各种实施方案。这些设备是为了说明的目的而包括在内的,但并不旨在限制本公开的范围。在各种实施方案中,所公开的技术可用于两种或更多种不同类型设备之间的相互认证。例如,可使用类似的技术来认证具有配对的可穿戴设备、分布式传感器、物联网设备等的设备。
在720处,在例示的实施方案中,安全电路(例如,SE 134或SEP210)生成公钥对和与该公钥对相对应的包括该公钥对的公钥的证书(例如,se.Cert)。在一些实施方案中,这由安全电路执行。
在730处,在例示的实施方案中,移动设备使用第一共享密钥加密该证书。
在740处,在例示的实施方案中,移动设备向该系统发送加密的证书。这可结束来自移动设备侧的配对过程。在其他实施方案中,移动设备可接收指出成功配对的指示。
在一些实施方案中,移动设备被配置为显示基于公钥对生成的值,并且请求移动设备的用户确认系统也显示该值。在一些实施方案中,这可避免无意或恶意配对。
在一些实施方案中,响应于允许另一个移动设备访问该系统的第二请求,该移动设备使用该公钥对的私钥来签署由该另一个移动设备的安全电路生成的另一个公钥对的证书。在一些实施方案中,该移动设备经由广域网请求由安全电路签署的证书的服务器签名,并且该服务器签名可由系统用于确定是否授予该另一个移动设备所请求的操作。
在一些实施方案中,移动设备指示移动设备是否被允许使用移动设备的用户指定的一组权利中的一些。
图7B是示出根据一些实施方案的用于由系统与移动设备配对的方法的流程图。图7B所示的方法可结合本文公开的计算机电路系统、系统、设备、元件或部件中的任一者(以及其他设备)来使用。在各种实施方案中,所示的方法要素中的一些可按与所示次序不同的次序并发执行,或者可被省去。也可根据需要执行附加的方法要素。
在750处,在例示的实施方案中,系统的处理元件建立与移动设备的第一共享加密密钥(其可以是例如图7A的元件710的密钥)。
在760处,在例示的实施方案中,系统的处理元件从移动设备接收对应于第一公钥对并且包括该对的公钥的加密证书。例如,公钥对可由移动设备的安全电路生成。
在770处,在例示的实施方案中,系统的处理元件使用第一共享加密密钥解密加密的证书并存储解密的证书。
图8A是示出根据一些实施方案的由移动设备进行认证的方法的流程图。图8A所示的方法可结合本文公开的计算机电路系统、系统、设备、元件或部件中的任一者(以及其他设备)来使用。在各种实施方案中,所示的方法要素中的一些可按与所示次序不同的次序并发执行,或者可被省去。也可根据需要执行附加的方法要素。
在810处,在例示的实施方案中,移动设备建立与系统的第二共享加密密钥(例如,其可不同于用于配对的第一共享加密密钥)。这可基于来自系统的通信,基于检测系统的接近度等来执行。例如,这可包括使用临时密钥对和ECDH。
在820处,在例示的实施方案中,移动设备从系统接收质询并使用在与系统的配对会话期间建立的公钥对的私钥(例如,se.SK)来生成对从系统接收到的质询的响应。例如,安全电路可使用该秘密密钥来签署质询。
在830处,在例示的实施方案中,移动设备使用第二共享加密密钥加密该响应。
在840处,在例示的实施方案中,移动设备将加密的响应传送至系统。
图8B是示出根据一些实施方案的用于由系统认证移动设备的方法的流程图。图8B所示的方法可结合本文公开的计算机电路系统、系统、设备、元件或部件中的任一者(以及其他设备)来使用。在各种实施方案中,所示的方法要素中的一些可按与所示次序不同的次序并发执行,或者可被省去。也可根据需要执行附加的方法要素。
在850处,在例示的实施方案中,系统的处理元件建立与移动设备的第二共享加密密钥(例如,图8A的元件810的密钥)。
在860处,在例示的实施方案中,处理元件响应于所请求的操作向移动设备发出质询。该操作可由移动设备(例如,基于与系统的接近度)、基于对移动设备的使用输入、基于从系统接收的信息等自动请求。例如,质询可包括在操作字典中。可使用共享加密密钥加密该质询。在一些实施方案中,指示所请求的操作的信息被包括在该质询中,这可使得移动设备能够确认所请求的操作是否实际上是期望的。
在870处,在例示的实施方案中,处理元件接收对该质询的响应并且使用第二共享加密密钥解密该响应。
在880处,在例示的实施方案中,处理元件使用在配对会话期间建立的公钥对的私钥来验证该响应是否由移动设备签署,然后授权所请求的操作。例如,处理元件可使用se.PK来验证响应是使用se.SK签署的。在一些实施方案中,如果图8B的一个或多个元件发生故障(例如,未成功建立共享加密密钥,对质询的响应不正确,对质询的响应未适当签署等),则处理元件拒绝所请求的操作。
示例性多交易类型实施方案
在一些实施方案中,支持多种类型的认证交易。图9A至图9C是示出具有两种类型的交易(其在本文中可称为“标准”交易和“快速”交易)的示例性交易流程的通信图。在一些实施方案中,标准交易不涉及预先建立的对称密钥,但可用于生成被存储并可用于一个或多个后续快速对称交易的此类密钥。需注意,图9B和图9C是图9A中发起的通信的继续。
在图9A中,系统110和移动设备130生成各自的临时密钥对并在元素902-906处开始通信。需注意,临时密钥对可在开始通信之前和/或之后生成。因为该过程需要时间,所以在各种实施方案中,可能期望在交易开始之前生成密钥以减少用户可见的交易时间。开始通信可包括系统110使用例如与ECP的NFC防冲突来发起通信。在908处,系统110然后为当前交易生成随机(或伪随机)的transaction.ID并发送消息910(在例示的实施方案中,这是SELECT ACCESS消息,但是在其他实施方案中可使用各种类型的消息)。在一些实施方案中,该消息指示移动设备130上可执行的小程序的小程序ID(例如,通过SE 134)执行交易。
本文可使用以下术语和符号:
在一些实施方案中,AP是例如移动设备的应用处理器。
在一些实施方案中,CASD是控制权限安全域,并且其中存储的证书可被称为“SE证书”。
DoS是指拒绝服务。
ECP是指增强的非接触式轮询
HCI是指主机通信接口
在一些实施方案中,IVe是用于对称加密的初始向量。该向量可在每个交易中,例如,由于变化的transaction.ID而改变。
在一些实施方案中,KAEseed是用于导出加密和MAC会话密钥的对称长期密钥。它可存储在双方的NVM中,也可用作快速交易的根密钥。其寿命可由在系统侧上实现的安全性策略(例如,在更新之前最多10次交易,在引擎启动时始终更新等)来确定。
在一些实施方案中,KAEe是用于加密phoneIdentifier和机密有效载荷的导出对称密钥。
在一些实施方案中,KAEm是用于计算phoneTag的导出对称密钥。
在一些实施方案中,KDF是密钥导出函数。在各种实施方案中,不同的导出常数可用于来自相同输入秘密的导出。
在一些实施方案中,KTS是密钥跟踪服务器。
LPM是指低功率模式。
PAKE是指密码认证密钥交换。
在一些实施方案中,phone.Cryptogram是通过唯一的公共交易数据计算的MAC值。它可表明设备拥有与系统相同的对称密钥。在一些实施方案中,它仅用于快速交易中。
在一些实施方案中,system.Sig用于表明系统拥有system.SK。它可通过临时密钥、system Identifier和transaction.ID进行签署。
在一些实施方案中,DH是Diffie-Hellman密钥交换函数。
在一些实施方案中,transaction.ID是交易的唯一标识符,其用作双方的可变元素,以用于对称密钥导出和MAC/签名生成。
在一些实施方案中,systemIdentifier是系统的唯一标识符。对于NFC交易,可通过RF场的范围来保护它。对于BT交易,它可依赖于BT信道的隐私保护。在设备侧,它可用于确定系统的长期公钥。
在一些实施方案中,phoneIdentifier是设备的唯一标识符。在一些实施方案中,在电话已验证系统身份之后通过在安全信道中发送设备的唯一标识符来保护交易期间设备的唯一标识符的隐私。它可用在系统侧上选择设备公钥来验证签名transaction.Type读取器确定的值,该值指示应采用哪个流量,快速还是标准/完整。
在一些实施方案中,transaction.Type是读取器确定的值,该值指示应采用哪个流量,例如,快速还是标准/完整(以及其他可能类型的交易)。
在一些实施方案中,phoneData是加密的电话标识符和可选的邮箱数据。
在一些实施方案中,phoneTag是通过交易相关数据计算的MAC。
在一些实施方案中,phoneAuthenticatedData包括电话标识符和电话签名。
符号KAEe:KAEm:IVe=KDF(…)意味着所有三个值都是使用不同的导出常数从相同的KDF导出的。在本文档中未指定常数。
符号phoneData:phoneTag=EncMac(KAEe:KAEm)(IV=IVe,AD=…,AE=…)表示phoneData是使用KAEe加密的数据AE,而phoneTag是使用KAEm通过AD得到的MAC值。
在912处,在例示的实施方案中,移动设备130执行所指示的小程序以利用临时电话公钥phone.ePK发送SELECT响应。在一些实施方案中,系统110可使用BUS-S1传输来将phone.ePK发送到被配置为执行所公开的操作的处理器。在各种实施方案中,系统110可包括一个或多个NFC设备(例如,在门把手中、靠近点火器等),其可作为安全元件读取器工作并且可与被配置为执行加密操作的一个或多个处理器通信。在一些实施方案中,用于这些通信的总线可能相对较慢,因此与标准交易技术相比,快速交易技术可减少在这些总线上传输的数据量。
在914处,系统110然后发送包括系统公钥system.ePK“系统标识符”值(其可对系统110是唯一的)和交易ID的AUTH0命令。AUTH0命令还可指示应执行哪种交易类型,例如,标准还是快速。作为响应,移动设备130生成随机共享秘密KAEseed或选择先前协商的KAEseed,用于交易。在一些实施方案中,使用恒定的时间间隔来执行生成/选择,以避免传送关于系统标识符的信息(例如,以避免指示系统标识符是否已为设备所知)。在例示的实施方案中,如果已知系统标识符并且存在对应的KAEseed,则可选择现有的KAEseed。这可用于快速路径交易,如下文进一步详细讨论的。否则,可选择生成的随机KAEseed。
在916处,在例示的实施方案中,移动设备130然后使用相同的KDF,使用所选择的KAEseed、transaction.id和字符串“auth1”来计算KAEe和KAEm(需注意,该字符串用于说明的目的,但是在各种实施方案中可实现双方已知的各种值中的任一个)。(需注意,移动设备130可能不会生成快速交易类型的KAEe)。移动设备130进一步将phone.Cryptogram确定为("AUTH0cmd"|phone.ePK|system.ePK|systemIdentifier|system.PK|transaction.ID|phoneIdentifier|phone.PK)的MAC(KAEm)并使用phone.Cryptogram发送AUTH0响应。phone.Cryptogram可涉及系统110的另一个总线传输BUS-S2。在一些实施方案中,移动设备不计算KAE值或生成用于标准交易的密文。
在920处,基于AUTH0响应,系统110可对于标准技术和快速技术有不同的行进路线。对于标准技术(例如,如果策略或上下文需要标准认证或者如果不能验证phone.Cryptogram),系统110忽略phone.Cryptogram(或简单地接收没有密文的确认消息)并前进至图9B的元素。对于快速技术,系统110搜索已知电话,直到找到匹配的phone.Cryptogram。然后,系统110计算KAEm(和针对标准交易的KAEe)作为该移动设备的预先协商种子(例如,来自先前标准交易的KAEseed[i])的KDF和transaction.ID。例如,这种搜索已知移动设备的技术可避免发布移动设备130的标识符,此种方式可增加隐私并避免跟踪移动设备130。一般来讲,所公开的技术可避免释放可能用于跟踪设备的公钥证书、公钥散列或其他密钥/设备唯一标识符。
然后,系统110尝试验证phone.Cryptogram MAC并可响应于成功的验证立即认证并授权所请求的动作(这可结束快速交易)。如果验证phone.Cryptogram不成功,则标准交易技术可继续。
现在转到图9B,在930处,系统110丢弃phone.Cryptogram(因为这不是快速交易),并且生成包含system.ePK、phone.ePK、system Identifier和用system.SK签署的transaction.ID的system.eCert以生成system.Sig。在例示的实施方案中,系统110然后发送包括system.Sig的AUTH1命令934。这可涉及由系统110进行的system.Sig BUS-S3的另一个总线传输。
在例示的实施方案中,系统110随后使用system.eSK和phone.ePK的DH密钥交换的KDF、system.ePK、phone.ePK和system.PK来计算KAEseed。在一些实施方案中,该KAEseed可存储为共享对称密钥并用于后续的快速交易。该共享秘密可以无限期地使用或者可以是有限使用的(例如,可以在特定时间间隔或使用次数之后到期)。一般来讲,KAEseed是对临时密钥和包括系统公钥(例如,system.PK)的KDF使用椭圆曲线加密计算的共享秘密的示例。然后,系统110使用KAEseed和transaction.ID的KDF计算KAEe、KAEm和IVe。
在932处的例示实施方案中,移动设备130使用公钥system.PK和接收的system.Sig验证system.eCert。移动设备130然后将KAEseed存储在非易失性存储器中用于系统110的systemIdentifier。然后,如果验证成功,则移动设备130生成phoneAuthenticatedData作为先前计算的电话数据和phoneSig,并且使用phoneAuthenticatedData发送AUTH1响应940。在一些实施方案中,这可涉及由系统110进行的phoneAuthenticatedData的另一个总线传输。
在例示的实施方案中,系统110然后在942处通过使用KAEm对phoneAuthenticatedData进行MAC来生成phoneTag’,解密phoneIdentifier,使用phoneIdentifier查找并验证phone.PK,使用公钥phone.PK验证phone.Sig,解密任何包数据,并将KAEseed存储在非易失性存储器中用于移动设备130的phoneIdentifier。一旦验证成功,系统110就可授权所请求的动作,诸如启动马达或引擎等。
在一些实施方案中,对于某些类型的动作,诸如启动引擎或者将系统110从停车状态换挡,需要标准的交易类型。在一些实施方案中,快速交易类型可用于NFC读取器,相对于系统110中的其他读取器,NFC读取器具有较慢的总线(例如,位于车门中而不是内部控制台中的读取器)。
现在转到图9C,系统110和移动设备130可使用KAEseed、transaction.ID、phone.ePK和一个或多个已知值或字符串的KDF来计算KS1、KS2、IV1和IV2,如在944和946处所示。在一些实施方案中,这些值可用于会话以在系统110和移动设备130之间传输附加信息。
在一些实施方案中,移动设备130包括用于存储来自系统110的数据的一个或多个邮箱。下文参考图18讨论示例性邮箱具体实施。在一些实施方案中,受隐私保护的邮箱可被访问AP 136而无需加密,而机密邮箱仅可被系统110经由安全NFC访问。一般来讲,邮箱可用于存储各种信息,这些信息可为系统110的制造商或设计者所定义的格式。在一些实施方案中,该信息可包括防盗令牌。在一些实施方案中,该信息可包括指示用于执行一个或多个动作的参数的设置(例如,与座椅和镜子位置等有关的舒适设置)。因此,针对移动设备130所公开的技术可启用与各种不同类型的系统的通信。
在一些实施方案中,系统110在与移动设备130配对期间使用机密邮箱来存储固定密钥。在执行某些动作(例如,启动引擎)之前,系统110可从机密邮箱检索并验证一个或多个固定密钥。一旦密钥被用于授权所请求的动作,系统110就可将其丢弃。
在一些实施方案中,私人邮箱用于存储用户设置,例如用于第三方应用、诊断、命令、无线配对信息等。在一些实施方案中,私人邮箱支持随机存取。
在一些实施方案中,KAEseed还可用作超宽带(UWB)通信的对称密钥。这些通信可利用飞行时间来验证移动设备130和系统110的接近度。本文讨论的共享秘密技术可用于认证此类通信实际上是用授权设备执行的。
在一些实施方案中,通过生成计数器来管理与其他移动设备共享的密钥的有效性,当系统110接收到完整访问列表时,该生成计数器自动递增(尽管当执行对列表的增量添加时计数器可保持不变,例如,允许现有条目保持有效)。计数器可以是单调的,并且其数目大小被设计成避免从头计数。在这些实施方案中,系统110可拒绝用低于计数器值的生成计数器签署的任何先前或未决请求。这可避免用户意外地遗忘朋友的可访问系统110的移动设备,而其本意是让移动设备的访问到期。
使用KDF的示例性标准交易
图10示出了根据一些实施方案的非对称交易。在一些实施方案中,在此类交易期间建立的共享秘密(例如,下文讨论的KAEseed)可由设备保存用于后续快速路径(例如,对称)技术。在一些实施方案中,图10中所示的技术类似于图9A至图9C中所示的技术,但仅关注标准技术(并且省略了与快速路径技术有关的细节)。在一些实施方案中,非对称加密提供相对较强的认证和前向保密,而快速交易可提供提高的性能(例如,当处理资源有限时)。在一些实施方案中,标准交易总是由朋友设备(在本文中也称为“共享者”)第一次联系系统110来首次使用。即使在请求快速交易时,标准交易也可由移动设备130(例如,对于第一联系人或未知系统)或由系统110(例如,当未建立对称密钥时)强制采用。
一般来讲,在例示的实施方案中,使用临时密钥对和先前确定的长期密钥(来自配对)来协商共享秘密(KAEseed)。该共享秘密由移动设备用于生成签名(使用长期秘密密钥签署),并且该签名与其他电话数据诸如电话ID一起被加密。在验证来自系统的已签署证书后,移动设备将数据发送到系统。系统验证电话数据,对其进行解密,使用电话ID查找phone.PK,然后使用phone.PK验证签名。在例示的实施方案中,系统和移动设备然后使用在标准交易期间建立的值来传输邮箱数据,其可用于各种通信和目的。
甚至更一般地,图10涉及系统生成认证材料,将材料发送到移动设备130,该移动设备认证材料、创建专用信道并且生成端点认证材料。然后,系统110认证移动设备并且可创建安全信道。认证可用于授权一个或多个动作,并且可使用专用信道和/或安全信道来交换各种类型的信息。所公开的技术可允许在移动设备130提供任何识别信息之前对系统110进行认证,并且还可使用安全信道提供用于识别移动设备130的信息的加密。
更具体地,在1002处,在例示的实施方案中,系统110生成系统临时密钥对(例如,system.eSK和system.ePK)。在1004处,系统110使用增强的非接触式轮询来执行NFC防冲突(尽管在其他实施方案中可使用其他技术)。在1006处,移动设备130生成电话临时密钥对(例如,phone.eSK和phone.ePK)并且在1008处在轮询检测时唤醒。
在1010处,在例示的实施方案中,系统110生成随机交易ID并将应用程序标识符消息1012发送至移动设备130。例如,消息可为SELECT ACCESS AID消息,该消息指示应用程序标识符选择移动设备130上的适当应用程序。在1014处,移动设备130用电话临时公钥phone.ePK进行响应。在一些实施方案中,交易包括SELECT命令/响应、AUTH0命令/响应、AUTH1命令/响应,以及任选地一个或多个SET/GET命令/响应(AUTH和SET/GET消息在下文进一步详细地讨论)。
在1016处,在例示的实施方案中,系统110发送具有交易参数的命令。在一些实施方案中,这可被称为AUTH0命令。在一些实施方案中,该命令包括:system.ePK|systemIdentifier|transaction.ID|transaction.type=standard。在其他示例中,transaction.type可指示快速交易或某种其他类型的交易。因此,AUTH0命令可提供设备所需的系统公共信息(静态标识符和随机会话信息),如果适用的话,基于已建立的用于快速交易的对称秘密来计算密文。对于所示的标准交易,1018处的响应可能仅是没有数据的确认。
在1020处,在例示的实施方案中,系统110生成具有交易id和系统标识符的临时证书,并且签署该证书以生成签名。这可包括例如生成包含system.ePK|phone.ePK|systemIdentifier|transaction.ID的临时证书system.eCert。这可利用来自配对的秘密密钥(例如,system.SK)来签署以获得签名system.Sig。
在1022处,在例示的实施方案中,移动设备130生成导出的共享秘密,生成签名,并且基于所导出的共享秘密来加密签名。在一些实施方案中,这包括生成KAEseed=KDF(DH(system.ePK,phone.eSK),system.ePK|phone.ePK|system.PK)。在该示例中,DiffieHellman函数DH是用于生成共享秘密的密钥交换函数的一个示例,并且密钥导出函数KDF基于密钥交换函数以及公钥system.ePK、phone.ePK和system.PK的输出生成导出的共享秘密。在一些实施方案中,移动设备130还定义了diversifier=transaction.identifier|phone.ePK|system.ePK|systemIdentifier|system.PK。在一些实施方案中,移动设备130计算KAEe1:KAEm1:IVe1=KDF(KAEseed,diversifier|"phone to system"),并计算KAEe2:KAEm2:IVe2=KDF(KAEseed,diversifier|“system to phone”)。这些导出的对称密钥可用于加密识别电话和/或机密有效载荷的信息,这可增强此类信息的安全性。
在一些实施方案中,移动设备130生成签名phone.Sig=Sign(phone.SK,transaction.Identifier|phone.ePK|system.ePK)。在一些实施方案中,移动设备130计算phone.Data:phone.Tag=EncryptMac(KAEe1:KAEm1:IVe1:counter=0)(phone.Identifier|phone.Sig|[mailbox data])。
在1024处,在例示的实施方案中,移动设备130使用system.ePK|phone.ePK|systemIdentifier|transaction.Identifier重建来自系统system.eCert的临时证书。如下所述,这可有助于验证来自系统的临时证书。
在1026处,在例示的实施方案中,系统110发送在1020处生成的临时证书和签名。此消息可称为AUTH1命令。在一些实施方案中,系统110通过发送签名来向该消息中的设备认证其自身。
在1028处,在例示的实施方案中,移动设备130使用签名system.Sig和系统公钥system.PK验证临时证书system.eCert。当设备能够验证签名时,其可将新的对称共享秘密KAEseed与系统110的已验证标识符相关联。
并行地,在例示的实施方案中,系统110计算相同的对称共享秘密。具体地讲,在例示的实施方案中的1030处,系统110计算导出的共享秘密KAE seed=KDF(DH(system.eSK,phone.ePK),system.ePK|phone.ePK|system.PK)。系统110也可计算KAEe1:KAEm1:IVe1=KDF(KAEseed,diversifier|“phone to system”)。
在1032处,移动设备130利用加密的签名和移动设备标识符发送响应(其可被称为AUTH1响应)。更具体地,移动设备130可在该消息中发送phone.Data和phone.Tag,其可包括各种预先计算的加密的和MAC的数据,如上所述。
在1034处,系统110解密来自移动设备130的数据,使用该标识符查找电话的公钥,并使用该公钥验证签名phone.Sig。具体地讲,这可包括验证phone.Tag,解密phone.Data,使用phone.Identifier查找phone.PK,使用phone.PK验证phone.Sig,并存储与phone.Identifier相关联的KAEseed。因此,当系统110能够成功地验证设备签名(phone.Sig)时,它将对称秘密与设备相关联。其他邮箱数据可在系统侧解密和使用。
在各种交易中,设备130可在交易结束时,例如使用导出密钥(KAEm,KAEe)请求私人邮箱和/或机密邮箱的内容,以创建安全信道。
因此,在例示的实施方案中,设备130使用临时密钥上的DH和包括长期系统密钥system.PK的KDF来计算共享秘密(KAEseed)。它还使用phone.SK来计算设备签名(phoneSig)。同时,系统生成由长期系统密钥system.SK签署的临时证书,并将其签名发送给设备。设备在重建相同临时证书后,验证签名,并且如果成功,则存储与系统标识符相关的共享秘密(KAEseed)。然后,KAEseed可用于即将进行的快速交易,以及使用导出的对称密钥(KAEe,KAEm)确保最终的有效载荷传输。当接收到AUTH1响应时,系统使用作为phoneAuthenticatedData的一部分接收的解密电话标识符,查找设备的公钥来验证电话签名。如果成功,则系统解密任选的有效载荷(例如,防盗令牌)并将该设备的KAEseed存储在永久存储器中。任选地,导出的会话密钥然后可用于将有效载荷(例如,防盗令牌)从设备传输至系统。在UWB系统中,安全范围主密钥(SASK)可来源于KAEseed。
在一些实施方案中,通过该交易解决的隐私问题是防止电话向未授权的读取器释放phoneIdentifier。释放公钥证书、公钥散列或任何类型的密钥/设备唯一标识符可被视为在未经用户同意的情况下跟踪设备的潜在方法。设备侧的KAEseed的选择可在恒定时间设计中实现,以不向攻击者公开关于设备是否已知systemIdentifier的任何知识。在一些实施方案中,在本文所讨论的各种交易中,例如由于使用临时密钥,提供了前向保密。
在一些实施方案中,可对图10的交易进行各种修改以提高性能。例如,紧凑或压缩形式可用于ECC点,例如,以减小公钥大小。在一些实施方案中,可传输重建system.eCert所需的最小量的数据(例如,而不是填充eCert)。在一些实施方案中,可预取数据,诸如临时密钥、systemIdentifier、transaction.ID等。另外,选择有效的EC曲线也可改善性能。
示例性配对实施方案
图11是示出根据一些实施方案的使用PAKE生成会话密钥的配对交易的通信图。
在一些实施方案中,在配对之前,系统110存储设备制造商的根证书以验证其接收的公钥的来源。在一些实施方案中,系统使用存储在OEM后端中的根证书(并且在这些实施方案中,在配对期间应该在线)。在其他实施方案中,证书可由设备提供。在这种情况下,它应由可由系统验证的机构签署。在一些实施方案中,在配对之前,系统在1102处经由远程信息处理从系统制造商的后端接收秘密(pairingPassword),并且用户在1104处从系统制造商的门户网站/应用程序/经销商/用户手册获得秘密(pairingPassword)并使用它。在例示的实施方案中,K是通过PAKE算法在两侧生成的对称会话密钥。
在一些实施方案中,在1116和1120处,使用PAKE协议,基于会话密钥K建立安全信道。在例示的实施方案中,在两侧生成临时密钥(在1106和1108处),在建立安全信道之前交换配对请求1110和确认1112。在消息1121和1124中,证书system.Cert和phone.Cert通过该信道安全地交换。在证书交换和验证之后,系统随后可执行本文所述的标准交易(例如,在图10中)以便供应数据。
在一些实施方案中,当进入配对模式时,系统联系后端并请求pairingPassword值。进入配对模式的条件可由系统OEM定义。然后,后端生成pairingPassword,将其传送到系统,并通过OEM用户账户并行提供给用户。用户检索paringPassword(例如,在web浏览器中或通过已安装的OEM应用程序)。然后,用户在移动设备上的OEM应用程序或OS中启动配对模式,并输入pairingPassword。需注意,pairingPassword在本文中也可称为PIN。OEM应用程序可通过适当的OS API将paringPassword直接传送到小程序。在一些实施方案中,当设备和系统均已基于配对密码生成临时密钥对时,两个UI均邀请用户轻击其设备上的NFC控制台读取器。在一些实施方案中,系统110可实现用于pairingPassword的一个或多个策略,包括例如:允许的失败配对尝试的次数、成功配对之后的行为、在太多次失败尝试之后的行为、在太多次失败尝试之后的恢复过程、向系统的秘密递送和/或向所有者的秘密递送。
在一些实施方案中,车辆在配对期间发送配置信息,其指定应如何由移动设备设置数字密钥。该配置信息可包括各种字段,例如,指示允许什么类型的交易、系统元数据、开始日期、到期日期等。移动设备的操作系统可指示安全元件上的一个或多个小程序以根据配置创建数字密钥。SE还可生成长期公钥对phone.PK和phone.SK。在一些实施方案中,SE生成具有配置信息的证书(作为已根据配置创建数字密钥的证明)并使用phone.SK对其进行签署。在这些实施方案中,系统110可通过验证证书并确认配置信息是正确的来验证数字密钥是正确创建的。具有证明的更详细的示例在图28中示出,下文将详细讨论。
示例性系统和部件的概述
图12是示出根据一些实施方案的示例性分布式系统的框图。在例示的实施方案中,该系统包括移动设备制造商后端1230、密钥跟踪服务器1250、OEM业务后端1270和其他后端1210。在例示的实施方案中,这些后端系统中的一些与所有者设备130、系统110、朋友设备160和服务设备1220通信。
在一些实施方案中,系统110经由远程信息处理链路链接到OEM业务后端。该链路可提供安全通信信道并且可由系统OEM完全控制。在一些实施方案中,该系统配备有NFC读取器以与移动设备进行通信,用于诸如所有者配对、系统锁定/解锁、引擎启动等动作。在例示的实施方案中,设备还可与密钥跟踪服务器1250通信以跟踪、签署和撤销已发放的数字密钥。在一些实施方案中,所有者设备通过OEM应用程序与OEM业务后端(例如,其可托管所有者账户)进行通信。在一些实施方案中,朋友设备和服务设备不需要链接到OEM业务后端以获得主要服务。在一些实施方案中,这些设备可使用OEM应用程序来访问任选账户。设备可由各种制造商制造并且可与多个相应的移动设备制造商后端通信。
在一些实施方案中,KTS 1250可信任业务后端以提供检查和签名功能,同时记录与车辆相关联的密钥的改变。在一些实施方案中,对于密钥共享,KTS 1250记录:朋友的公钥、朋友的访问权限、朋友的生成计数器、开始和到期日期、密钥标识符、SE签名、所有者签名和KTS签名。
在一些实施方案中,制造商后端1230负责管理设备上的系统密钥应用程序(或小程序)的生命周期并将根Apple OEM证书供应到应用程序中。它还可提供暂停、恢复和擦除设备的服务。在一些实施方案中,设备OEM后端可不与系统OEM业务后端1270紧密集成。在一些实施方案中,一些连接可用于向所有者发出基于OEM的撤销或设备丢失/被盗通知。在一些实施方案中,后端1230不实时连接到其他后端。在一些实施方案中,设备OEM SE根证书的交换仅在所有设备OEM之间进行一次,以便验证和签署所有未拥有的根证书并将它们供应到移动设备中。在一些实施方案中,使用所公开技术的所有设备应包含能够与系统通信的安全电路(诸如经认证的安全元件)和短程无线(例如,NFC)能力。设备的白名单可由每个系统OEM执行。
图13是示出了根据一些实施方案的示例性短程无线(例如,NFC)连接的框图。在例示的实施方案中,移动设备130包括连接到NFC控制器1332的应用处理器136。在例示的实施方案中,NFC控制器连接到安全元件134,并且控制从NFC天线到安全元件或应用处理器136的路由。在一些实施方案中,应用处理器136不需要被唤醒以用于NFC交易。在一些实施方案中,系统配备有至少两个NFC读取器,例如所示的门把手读取器1330和控制台阅读器1335。在一些实施方案中,一个ECU 137C控制所有读取器并且包括通过NFC执行通信协议的软件,包括本文所述的各种加密操作。在例示的实施方案中,另一个ECU 137B控制屏幕输出和一个或多个用户输入设备1325。另一个ECU 137A还可经由远程信息处理链路1320建立到系统OEM后端的安全信道。需注意,在各种实施方案中,ECU部署对于不同的OEM可以是不同的。
在一些实施方案中,NFC部件使用卡仿真模式和支持的ECP(例如,ECP 2.0)和字段检测模式。在一些实施方案中,SE 134支持对称和非对称加密,存储用于识别和公钥签署的本地证书颁发机构(CA),包括系统密钥应用程序,并且/或者包括卡内容应用程序。在一些实施方案中,系统密钥应用程序被配置为实现快速交易和标准交易,存储和管理防盗令牌,并管理所有者配对、共享和撤销。在一些实施方案中,应用程序允许操作系统查询用于共享/防盗令牌的可用密钥的数量、已共享的密钥的数量、关于已共享的密钥的信息和/或关于已从另一个所有者接收的密钥的信息。应用程序可跟踪共享密钥,并且可验证来自其他制造商的SE的签名。应用程序可被配置为暂时禁用指定密钥的使用。在一些实施方案中,可在将应用程序加载到SE 134上之前对其进行验证。
在一些实施方案中,操作系统本机实现主要特征,诸如所有者配对、交易、密钥共享和撤销。在一些实施方案中,其被配置为:通过邻近共享(例如,空投)发送和接收密钥,通过远程共享(例如,iMessage)发送和接收密钥,向/从其他电话OEM设备发送和接收密钥,显示已发放的朋友密钥列表,显示可用于共享的多个密钥,显示密钥何时已在系统上使用,存储其他制造商SE的制造商签署的根证书以验证用于密钥共享的公钥的SE签名,打开与系统OEM服务器的安全会话以与系统远程通信(不使用OEM用户账户凭证)。在一些实施方案中,操作系统向系统OEM应用程序提供API,该API允许:在配对过程期间将所有者PIN从后端传递到设备SE,分别读取和写入每个关联系统的数字密钥的私人邮箱插槽,分别写入每个关联系统的数字密钥的机密邮箱插槽,访问应用程序以执行远程命令,与服务器而不是设备共享朋友密钥(例如,对于专业服务),从服务器而不是设备接收朋友或特定密钥(例如,用于共享或专业服务),检索关于设备上的共享密钥的非机密信息,和/或撤销密钥。
在一些实施方案中,操作系统被配置为针对某些类型的动作请求认证(或某种认证类型,诸如生物识别认证)。这些动作可包括例如所有者配对、完全密钥共享、服务密钥共享、密钥撤销(包括在所有者请求的所有者设备上、在朋友请求的朋友设备上、在所有者请求的朋友设备上、在具有向朋友发送的请求的所有者设备上)。在一些实施方案中,所有请求也经由后端到达系统110。在一些实施方案中,不需要认证的动作的示例(例如,除非用户在设备上明确地配置)可包括车门锁定/解锁交易、引擎启动交易、在某些情况下朋友的第一次交易,以及接收来自KTS 1250或所有者/朋友设备的密钥撤销请求(例如,用于静默撤销)。
需注意,本文所述的如由特定处理器、软件部件或硬件部件执行的各种功能是为了说明的目的而讨论的,但并不旨在限制本公开的范围。在其他实施方案中,可通过与本文所述的那些元件不同的其他元件来执行各种功能。
在一些实施方案中,移动设备130是可穿戴设备诸如手表,其可例如与蜂窝电话配对。在一些实施方案中,本文参考设备130所述的功能可在此类设备之间划分。
在一些实施方案中,系统110被配置为向KTS 1250提供所有者配对信息,诸如所有者公钥和/或设备信息。在一些实施方案中,系统110可支持经由非机密密钥共享信息的备份来改变所有者设备。
在一些实施方案中,云服务系统可被配置为临时禁用丢失或被盗设备上的数字密钥功能(如果在线),远程擦除丢失或被盗设备上的数字密钥(如果在线),将用户身份安全地绑定到设备身份,和/或备份数字密钥共享信息以便于在新设备上恢复共享密钥。
在一些实施方案中,密钥跟踪服务器1250被配置为提供针对所存储数据的隐私保护。在一些实施方案中,仅当系统被盗并且所有者已授权访问时才访问KTS 1250以进行数据查询。在一些实施方案中,KTS 1250具有与系统OEM业务后端的隐私分离,记录并签署密钥,并且在签署之前检查服务有效性和密钥策略(例如,它可能不会签署和发送具有特定原因的ab错误代码,诸如服务已过期、没有更多数字密钥、检查服务订阅、检查服务的已签署密钥的数量、检查所有者签名的有效性(例如,使用在配对期间从系统110接收的owner.PK),并且/或者检查SE签名的有效性(例如,使用对制造商OEM根证书的访问)。KTS1250还可当密钥在系统或系统OEM后端中被删除时在设备上撤销该密钥,当密钥在设备上被删除时通过系统OEM后端在系统上撤销该密钥,并且/或者在第一次朋友交易之前向朋友设备提供共享的朋友密钥信息已供应到系统中的通知。
在一些实施方案中,所提出的系统使用非对称加密来相互认证系统和设备。在一些实施方案中,设备仅向已知系统显示其身份。对于需要更快交易的情况,后续交易可使用非对称交易中约定的共享密钥来通过对称加密验证设备。将密钥供应到设备中无需TSM。公钥可通过将所有者设备与系统配对来相互交换。然后,所有者可将数字密钥分发给朋友和家庭成员。该系统被设想为针对所有相关特征完全离线工作(即,不需要服务器连接)。在某些情况下,当监管或业务约束要求在线连接时,系统设计会支持其添加。
在一些实施方案中,实现了多种类型的密钥,并且给定设备可为多个系统保留密钥(并且对于这些系统可具有不同的行)。在一些实施方案中,实现了以下密钥类型:所有者、朋友、专业服务提供商、系统共享和特定服务。
在一些实施方案中,系统仅接受一个所有者设备。在处于不配对状态时,与系统相关联的设备被认为是所有者设备。在所有者设备与系统关联后,系统从未配对切换到配对状态。所有者设备密钥由密钥跟踪服务器通过所有者配对过程进行跟踪。由系统OEM来定义和分配适当的权利(见下文)。系统可接受若干个朋友设备。朋友设备可在系统上具有受限的权利。它们由所有者在发放密钥时分配,并由系统根据朋友密钥的系统OEM策略进行检查。它们也可能需要在跟踪服务器中注册才能被系统接受。专业服务提供商密钥的发放不是通过本机管理的,而是通过应用程序来管理的。应用程序为所有者提供了与专业服务提供商(PSP)共享密钥的方式。由服务器代表的PSP类似于朋友,但使用时不需要防盗令牌。它向员工发放密钥,该密钥包含防盗令牌并且由KTS跟踪,因为假定PSP始终在线。员工设备无法共享密钥。在系统共享模型中,所有者是系统共享公司的服务器。它向系统共享用户发放朋友密钥,并让系统e跟踪密钥。系统共享用户可从其设备发放特定服务密钥。对于系统在线/离线情况,与朋友密钥相同的规则适用于与系统的第一次交易。对于特定具体实施,系统接受同时活动的单个服务设备。在一些实施方案中,服务设备不能向其他实体发放进一步的密钥。它们可能具有其他受限的权利。
在一些实施方案中,数字密钥由包括各种字段中的一个或多个(例如,取决于其类型)的数据结构表示,诸如密钥标识符、密钥友好名称、VIN、系统公钥、密钥防盗令牌、备用防盗令牌、所有者权利、设备公钥、设备和OS信息、密钥类型、接收者账户标识符、密钥跟踪服务URL、系统元数据、开始日期、到期日期、接收者权利、SE签名、密钥跟踪签名等。在一些实施方案中,数字密钥由数据结构的一个实例表示。不同类型的密钥还可具有不同的字段集。
在一些实施方案中,权利连同与系统相关联的每个设备的对应公钥一起由系统存储。取决于系统OEM策略,如果连接可用,则所有者可通过网络更改权利。当不允许更改权利时,可撤销当前密钥,并且必须发放新密钥以反映权利的更改。
共享密钥的示例性首次使用
在一些实施方案中,当密钥已与朋友或家庭成员共享时,系统110应在验证所需签名之后存储朋友的新公钥(在下文进一步详细地讨论)。在一些实施方案中,在这种情况下使用标准交易流程。在一些实施方案中,相对于所有者的标准交易流程,使用以下附加加密元素:SE.sig、owner.SK、owner.Sig、friend.ePK/friend.eSK、friend.PK/friend.SK、friend.Cert和KTS.sig。在一些实施方案中,SE.Sig是公钥的签名,其证明密钥已由真实安全元件生成。在一些实施方案中,owner.SK是所有者设备中的长期私钥,用于在共享对所有者系统的访问时签署朋友的公钥。此密钥可与标准交易流程中使用的密钥相同(名为phone.SK)。在一些实施方案中,当所有者已验证身份和权利是正确的并且已经在真实安全元件上生成密钥时,所有者签署朋友的公钥时生成owner.Sig。在一些实施方案中,friend.ePK/friend.eSK是在每次交易上生成的临时密钥对,并且可在每次交易之后被删除。在一些实施方案中,friend.PK/friend.SK是在设备配对期间由朋友的电话生成的长期密钥对。每个相关系统可生成一个密钥对。在一些实施方案中,friend.Cert是嵌入friend.PK的证书。在一些实施方案中,它由se_friend.SK、owner.SK和(任选地)tracking.SK签署。在一些实施方案中,一旦friend.PK成功地存储在系统中,证书就变得过时。在一些实施方案中,KTS.Sig是由密钥跟踪服务器添加的可选签名,该签名通知系统已记录新密钥。
在该交易变型中,可假设在朋友首次接近系统之前,朋友的公钥尚未被后端推入系统。有效载荷可作为AUTH1响应中的或会话消息之一中的[mailbox-data]在设备侧上传输。例如,mailbox_data可=包含SE签名、所有者签名和密钥跟踪签名的friend.Cert。当发送数据时,设备130可基于所接收的系统标识符来准备数据。当后端在第一次朋友交易之前已设法将所有数据供应到系统中时,设备可通过KTS链路获得通知并避免发送数据。在一些实施方案中,有效载荷由朋友在密钥共享过程中获得的数据元组成,其可包括:朋友的公钥,安全元件对朋友公钥的签名、所有者对朋友公钥的签名、密钥跟踪服务器对朋友公钥的可选签名、所有者在签署公钥之前已附加到公钥上的权利、允许验证朋友SE签名的朋友SE证书和/或允许验证所有者SE签名的所有者SE证书。
示例性防盗令牌技术
在一些实施方案中,防盗令牌可用于增加安全性。在一些实施方案中,移动设备130可在与系统110的每个引擎启动交易中存储并释放被称为ImmobilizerToken的秘密数据片。ImmobilizerToken可由各种ECU验证,以便允许启动引擎但可以不永久地存储在系统内,例如作为防盗对策。因此,在一些实施方案中,系统不能启动,直到ImmobilizerToken已由遥控钥匙或相关联的移动设备分发。在一些实施方案中,防盗令牌不应被复制。在一些实施方案中,系统110可嵌入能够本地存储ImmobilizerToken的安全元件,并在验证由移动设备130计算的签名后将其释放到ECU。在这种情况下,设备可能不需要存储和释放此令牌,例如,因为系统可能仅依赖于数字签名验证及其安全元件的安全性。
需注意,虽然本文为了例示的目的论述了防盗令牌,但是该论述并不旨在限制本公开的范围。相反,防盗令牌是可使用所公开的技术处理的安全令牌或第二级安全令牌的一个示例。
可使用各种技术将防盗令牌存储到移动设备的安全元件中,并且可在系统制造商之间变化。在一些实施方案中,系统110在所有者配对步骤期间生成一个(或一组)防盗令牌,并通过用标准交易打开的安全信道将其推送到设备130。在一些实施方案中,系统制造商后端在所有者配对步骤期间生成一个(或一组)防盗令牌,并通过网络将其推送到设备在一些实施方案中,防盗令牌由所有者提供给朋友并在密钥共享期间用朋友的公钥加密。在一些实施方案中,当朋友创建服务密钥时,他或她向服务密钥所有者提供其防盗令牌。在与系统的下一个交易中或通过网络,朋友接收新的防盗令牌,该新的防盗令牌向其公钥注册。当所有者撤销他的移动密钥或朋友删除他的移动密钥时,防盗令牌也被删除。在这种情况下,所有者可获得新的防盗令牌,使得他可共享新朋友密钥。向所有者发放新的防盗令牌可与所有者从朋友的设备产生撤销收据和/或系统确认朋友的公钥和对应的防盗令牌已被删除有关。在一些实施方案中,设备将防盗令牌存储在机密邮箱中。邮箱可被组织成插槽。这可允许将包含一个防盗令牌包(例如,朋友+特定)的插槽与从具有有效SE签名(例如,通过密钥共享)的已验证朋友设备接收的公钥相关联。
图14是示出了根据一些实施方案的示例性邮箱组织的框图。在例示的实施方案中,有四个用于所有者的机密邮箱的插槽,其中填充了三个插槽(尽管在其他实施方案中可实现任意数量的插槽)。在例示的实施方案中,每个插槽被配置为存储最多两个防盗令牌。在一些实施方案中,可将每个插槽分配给公钥(例如,朋友PK 1430或所有者PK 1440)。在例示的示例中,尚未供应第一插槽1410,并且具有所有者PK 1440的第四插槽保留给所有者。在例示的实施方案中,第二插槽1420例如在所有者配对期间已接收到未分配的防盗令牌1422和1424。具有朋友PK 1430的第三插槽包括朋友公钥和作为共享证据的防盗令牌散列。当在系统的朋友设备上撤销密钥时,同步过程可向所有者提供撤销收据。收据可由朋友设备的安全元件签署或以其他方式认证。响应于接收到收据,所有者设备应用程序可删除与收据中的公钥和撤销的公钥本身对应的邮箱插槽的所有内容。
在一些实施方案中,私人邮箱可促进低功率模式(LPM)操作,例如,通过使数据可用于系统110而不涉及移动设备130的主处理器。在一些实施方案中,例如,安全元件可能够在设备处于LPM时提供对私人邮箱数据的访问。
附加密钥共享和跟踪实施方案
在各种实施方案中,所有者希望与另一个人或实体共享密钥。所有者可以是个人或公司。在一些实施方案中,所有者签署由朋友生成的公钥并将其与一些特定权利相关联。当不能通过网络到达系统110时可使用离线技术(例如,如图15所示),而当可到达系统110时可使用在线技术(例如,如图16所示)。
在例示的实施方案中,在1502处,系统最初存储计数器system.GenCount(与共享密钥的数量相关联)、所有者公钥owner.PK、共享者证书(如果已发生共享)以及系统证书system.Cert。所有者设备130存储计数器CopyGenCount的副本、owner.PK和任何当前共享者证书。在一些实施方案中,密钥共享保持当前计数器值,而撤销共享密钥增加了计数器值。在1506处,所有者设备130选择一组权利,然后在1508处向共享者设备160通知密钥共享尝试和权利。
在1510处,在例示的实施方案中,朋友的设备生成长期公钥对(例如,称为newSharee.SK和newSharee.PK)。在例示的实施方案中,共享者设备160还生成用于加密的公钥和私钥对(例如,newSharee.encSK和newSharee.encPK)。共享设备160还生成嵌入所指示的权利的证书。
在1512处,共享者160将签名请求中的证书newSharee.Cert发送给所有者设备130。当请求所有者设备130与朋友共享数字密钥时,朋友的SE可创建包含由SE上的本地CA签署的公钥的证书newSharee.Cert。证书可包括允许所有者验证朋友的公钥的真实性的数据元。下文讨论用于签名验证的证书链的详细技术。
在1514处,所有者设备130使用根证书(例如,共享者设备160的电话制造商或电话OEM的根证书)检查newSharee.Cert,检查嵌入的权利是否与所有者选择的那些权利匹配,并且认证用户(例如,使用生物识别认证、密码等)。如果认证失败,则在一些实施方案中,所有者设备130被配置为不继续共享。例如,这可防止被盗所有者设备共享。
在1516处,所有者设备130可向数字密钥结构添加一个或多个数据元,诸如权利和生成计数器,用所有者私钥owner.SK对其进行签署,并将完整的数据作为wrappedData发送回朋友。在一些实施方案中,这包括确定newSharee.GenCount=CopyGenCount;newSharee.Sig=sign(newSharee.Cert|newSharee.GenCount)with owner.SK;以及wrapped data=encrypt ImmobilizerToken[+data]with newSharee.encPK。例如,这可允许系统110验证所有者设备130确认了权利。
在1518处,所有者设备130向共享者设备160发送签名、计数器和加密数据。例如,这可包括newSharee.GenCount、newSharee.Sig和wrappedData。
在1520处,在例示的实施方案中,共享者160向系统110发送签名和计数器。在1522处,系统验证签名和证书,检查计数器,并将共享者添加到授权列表。例如,这可包括验证newSharee.Sig,验证newSharee.Cert,验证newSharee.GenCount==system.GenCount,并且如果成功,则将共享者添加到授权列表。
在一些实施方案中,在各种情况下,所公开的离线技术可允许非集中式密钥共享,例如,没有广域网连接或到服务器的任何连接。
在一些实施方案中,生成计数器保护被撤销密钥的重新使用。在一些实施方案中,所有者或朋友可联系密钥跟踪服务器以获得签名。在一些实施方案中,密钥跟踪服务器或所有者设备联系系统OEM业务后端,向系统提供共享数字密钥结构的一个或多个相关元素,诸如:朋友的公钥、权利、生成计数器、开始和到期日期、密钥标识符、密钥友好名称、SE签名、所有者签名和/或KTS签名。
图16是示出示例性在线通信的详细通信图。在例示的实施方案中,几个元件类似于图15中的元件。在例示的实施方案中,所有者设备还生成用于一组当前共享者设备的新访问列表并将新访问列表的签署副本发送至系统110。
在一些实施方案中,系统制造商可任选地允许用于执行远程操作的设备通过广域网诸如互联网到达系统110。为了避免系统直接暴露在互联网上并且更容易受到攻击,系统制造商服务器可充当代理,在向系统制造商的服务器认证设备时提供对系统的访问。在一些实施方案中,存储在系统ECU中的公钥在系统制造商的服务器上以最大的努力同步。在一些实施方案中,每次新的所有者配对并且每次添加新朋友密钥时,系统尝试将其所存储的公钥以及撤销列表与系统制造商的服务器同步。在与设备配对期间,系统可向设备提供要与系统制造商的服务器一起使用的非秘密唯一标识符和URI,作为通过互联网到达系统的方式。使用该URI和唯一标识符,设备可与系统制造商的服务器建立安全会话。安全会话可使用像TLS这样的标准协议,使得设备能够认证服务器。一旦建立了该会话,设备可使用安全元件来签署由系统提供的质询和由系统执行的命令。充当代理的系统制造商的服务器可在向系统传送请求之前检查包格式化和签名是否正确。针对拒绝服务或格式错误的包的防火墙类型保护也可由系统制造商的服务器处理。在一些实施方案中,在设备用有效密钥成功地签署服务器质询之后,可用客户端认证来升级TLS服务器认证,这可以增加的复杂性为代价来帮助过滤DOS攻击。
在一些实施方案中,以下在线远程操作在与OEM服务器的安全会话内可用:车门锁定/解锁、行李箱解锁、朋友密钥撤销、所有者设备移除、所有者设备解除配对,和/或舒适操作诸如空调或供暖。
系统制造商可能希望跟踪和/或控制本文的一些操作,诸如发放新密钥或所有者配对。在该上下文中,除了由朋友/所有者设备执行的签名之外,系统可能需要由系统制造商的服务器生成的签名来允许特定操作。然而,这样的要求可能会阻止关于这些操作的离线能力。系统制造商的服务器可由所有者的设备、朋友的设备或系统通知已发放新密钥,使得所涉及的三方中的至少一方应在线以便从服务器检索签名。如果没有任何一方能够到达服务器,则系统仍可允许临时使用密钥,例如,以有限的能力使用密钥直到可从系统制造商的服务器检索到签名。在一些实施方案中,系统制造商能够远程地禁用对附加服务器签名的需要,例如,以防其服务器在某个点变得不可用。
在一些实施方案中,如果系统离线,则朋友的设备在第一次交易中将数据元素呈现给系统,如上所述。防盗令牌的传输可作为该交易的一部分来执行。在一些实施方案中,邮箱可用于该传输。当所有者和朋友使用来自不同制造商的设备时,发送者可提供证书,例如由SE用于签署接收者的公钥的控制权限安全域(CASD)证书。
在一些实施方案中,对于密钥跟踪,SE提供临时安全元件身份(本地CA),该身份在SE被擦除之前是稳定的。该身份可由设备制造商控制,并且可由系统OEM使用制造商本地CA根证书进行验证。制造商后端可将该身份链接到SE-ID,而SE-ID不暴露于外部身份。在一些实施方案中,密钥跟踪服务器1250负责在签署数字密钥之前验证设备资格。可使用允许验证安全元件的签名的设备制造商临时根证书来执行验证。此外,设备可递送以下信息:设备制造商、设备硬件、设备OS版本和/或JCOP平台标识符。
在一些实施方案中,将KTS 1250从物理上和逻辑上与OEM业务后端分开,以为存储的数据提供隐私保护。在一些实施方案中,KTS1250仅当系统被盗并且所有者已授权访问因此可能不会被用于商业目的时被访问以进行数据查询。在一些实施方案中,具有移动密钥的任何设备能够联系KTS,这是由于URL在移动密钥中从系统向所有者设备递送并且从所有者设备向朋友和服务设备递送。在一些实施方案中,KTS具有以下通信接口:KTS–设备、KTS–OEM业务后端/系统、KTS–设备。
在一些实施方案中,KTS-设备接口允许双方开始通信,但是第一步骤应由设备在接收到移动密钥之后采取。当朋友设备向服务器提供新的移动密钥时,该接口可用于以下操作:检查服务有效性,检查服务的签署密钥的数量,检查SE签名的有效性(例如,访问电话OEM根证书),检查所有者签名的有效性(例如,使用系统PK的副本),注册移动密钥和设备信息,签署在第一次交易时呈现给系统的移动密钥数据,将移动密钥数据提供给系统OEM后端以供应到系统中(如果系统在线),将签署的移动密钥发送回设备或提供错误和原因代码。原因代码的示例可包括:SE签名无效/SE未列入白名单、所有者签名无效/未知、服务订阅无效,和/或达到了所发放移动密钥的最大数量。在一些实施方案中,当朋友删除朋友设备上的密钥以向服务器发送撤销请求时,可使用该接口。在一些实施方案中,当KTS 1250通知所有者设备关于成功撤销时,可使用该接口。例如,当移动密钥状态发生变化时,KTS 1250可联系所有者设备以更新小程序状态(移除朋友公钥和相关联的跟踪数据(例如,朋友移动密钥数据的散列,如图14所示)。
在一些实施方案中,KTS-OEM业务后端/系统接口用于通知OEM业务后端系统中的撤销请求并且/或者当通过OEM所有者或朋友账户或在系统中发起删除时请求撤销设备上的密钥。
示例性密钥撤销技术
密钥可在不同的位置处撤销,包括系统110和移动设备130。在一些实施方案中,使用在系统接收完整访问列表时递增的生成计数器来管理密钥的有效性。要移除密钥,新访问列表不包含要撤销的密钥,并且包括生成的计数器,该计数器相对于当前访问列表递增至少一个。在一些实施方案中,系统110被配置为拒绝用低于新当前值的生成计数器签署的任何先前请求或未决请求。在一些实施方案中,当执行对列表的递增添加时,生成计数器保持不变,从而允许现有条目保持有效。在一些实施方案中,计数器是单调的并且被配置为计数至足够大的值以避免从头计数。
图17是示出由移动设备130进行的示例性密钥撤销的通信图。在例示的实施方案中,移动设备130经由在1702处创建的安全信道在1704处接收密钥撤销请求。在1706处,移动设备130然后指示安全元件(或一些其他安全电路)将密钥标记为已撤销。在此状态下,密钥不能在交易中使用,而只能用于签署撤销证明。在一些实施方案中,移动设备130被配置为从SE请求对已撤销密钥的撤销证明,如1706中所示,该撤销证明可由phone.SK签署。在例示的实施方案中,移动设备返回撤销证明1708,并且服务器146在1710处使用phone.PK来验证撤销证明的真实性。在一些实施方案中,移动设备130被配置为指示SE删除处于已撤销状态的密钥,如元素1712-1716所示。在其他实施方案中,本文所讨论的各种元素中的任一个可被配置为验证撤销证明。在一些实施方案中,通过向请求联系OEM后端并同步密钥状态的设备的推送通知来发起撤销流程。
在各种实施方案中,所公开的技术可允许系统、所有者设备和/或基于互联网的撤销,证明被撤销的密钥实际上在共享者设备上被移除或冻结。撤销技术也可在所有者设备上使用,例如,在与另一个所有者设备配对之前。在一些实施方案中,图17所公开的撤销技术可直接在朋友移动设备和所有者移动设备之间使用,例如,不涉及服务器。例如,朋友设备可直接向所有者设备130发送撤销收据。
示例性邮箱技术
图18是示出了根据一些实施方案的示例性邮箱技术的框图。在例示的实施方案中,应用处理器136执行OS和应用程序1810,其具有对私人邮箱1830的读取和写入访问权以及对机密邮箱1840的写入访问权。在例示的实施方案中,安全元件134还包括用于长期系统公钥和电话秘密密钥的存储装置1820。在例示的实施方案中,系统110包括用于系统秘密密钥和电话私钥的存储装置1825,并且还包括用于用户设置的存储装置1835和用于防盗令牌的存储装置1845。
在一些实施方案中,邮箱机制允许安全元件存储可由应用处理器136和系统110访问的小数据缓冲区。这些数据缓冲区可存储在安全元件易失性或非易失性存储器中,并且在交易或供应期间被读取/写入。在一些实施方案中,在设备130上创建的每个密钥与具有不同安全属性并针对不同用途的两个邮箱相关联。
在一些实施方案中,私人邮箱1830可由应用处理器136读取和写入访问,例如,使用设备内部有线链路。在一些实施方案中,一旦通过注册的system.PK建立了上述安全信道,系统110也可对其进行读取和写入访问,例如使用RF接口。已建立的安全信道可保护所交换的数据以防止电话跟踪。在一些实施方案中,可使用该邮箱:将用户设置从AP 136发送到系统,将诊断信息从系统发送到AP 136,向系统发送特定命令,以及/或者向系统发送蓝牙配对信息。在一些实施方案中,该邮箱支持随机存取,并且可使用偏移/长度参数来读取/写入其内容。
在一些实施方案中,机密邮箱1840可由系统读取和写入访问,并且可由应用处理器136写入访问。在一些实施方案中,当用newSharee.encPK加密数据时,该机密邮箱也可由应用处理器136(例如,通过内部有线链路)写入。在一些实施方案中,如果密钥对象配置允许并经用户同意,机密邮箱的内容可用另一个可信安全元件的证书/公钥加密导出。在一些实施方案中,通过RF交换的任何数据受已建立的安全信道的保护,以防止用户跟踪。在一些实施方案中,该邮箱可用于:从所有者设备到朋友设备的防盗令牌供应,从系统到设备的防盗令牌供应,和/或从防盗令牌释放设备到系统的防盗令牌供应。在一些实施方案中,该邮箱支持随机存取,并且可使用偏移/长度参数来读取/写入其内容。例如,如上参考图14所述,可在机密邮箱中的不同偏移量处写入/读取一组防盗令牌。
示例性证书链
在一些实施方案中,公钥基础结构(PKI)机制用于构建直到特定数字密钥的信任链。在一些实施方案中,这些链包括设备证书链、系统证书链、所有者配对密钥证明和密钥共享密钥证明。
在一些实施方案中,设备制造商应提供安全服务以处理来自其他设备制造商的证书签署请求(CSR)。对于给定系统制造商列入白名单的所有设备制造商,可能需要对根证书进行交叉签署。签署的证书可仅由拥有设备的制造商或所有其他设备制造商嵌入到设备OS中。后一选项可能会减少密钥共享期间证书的数据传输,但要求所有其他设备存储设备OEM的证书。在一些实施方案中,系统制造商应提供安全服务以接受来自所有白名单设备制造商的CSR。在一些实施方案中,签署的证书存储在设备的OS中,并且在所有者配对期间被提供以供验证。
图19是示出根据一些实施方案的一种示例性设备证书链的框图。在例示的实施方案中,制造商根证书2102使用根私钥2108自签署并且用于安全元件134的安全供应(根私钥还用于本地CA证书1232和本地CA私钥1234的生产供应。
在例示的实施方案中,OEM 1根证书2112使用OEM根私钥2118自签名,该OEM根私钥还用于签署CASD证书2114,该证书在产品供应期间提供给SE 2110。在例示的实施方案中,OEM 1根证书2112也使用可信交换从电话OEM后端2172提供至电话制造商后端1230。后端1230用签名2106签署根证书2112,并将已签署的证书提供给OS2120。
因此,在一些实施方案中,每个合格安全元件包含生产供应的公钥对(例如,CASD),该公钥对允许SE证明已在真实SE上创建了公钥。在例示的实施方案中,CASD公钥嵌入在由安全地保存在OEM后端中的根密钥签署的证书中。制造商可基于CASD签名来签署存储在小程序实例中的本地CA证书,该证书证明实例密钥对的真实性。这可允许从证书链中消除静态标识符,诸如SEID。为了允许设备验证所接收密钥的SE签名,在一些实施方案中,所有合格设备OEM的根证书在各自的后端之间交换,然后用接收设备OEM根私钥2118签署。对应的根证书将安全地供应到所有OEM设备的SE中。已签署的OEM根证书存储在所有OEM设备中。由于在SE中每次使用之前验证证书的真实性,因此不需要安全存储。
在各种技术中,所公开的技术可便于使用来自各种制造商的移动设备来实现本文所公开的技术。
图20是示出根据一些实施方案的一种示例性设备证书链的框图。在例示的实施方案中,使用系统OEM后端1270的根私钥2218(例如,通过可信交换)对制造商根证书2102进行签署(OEM签名2219)。在一些实施方案中,一旦设备OEM被系统制造商列入白名单或者设备制造商支持系统OEM,则设备根证书由系统OEM根私钥签署。在一些实施方案中,OEM 1根证书2212被安全地存储在每个系统110中。在例示的实施方案中,签署的制造商根证书2102存储在设备操作系统2120中。
在一些实施方案中,例如,当系统被配置为存储设备根证书时,所有者配对交换可被简化。在这种情况下,设备OEM可能不需要将系统OEM签署的根证书2102存储在设备OS中。
图21是示出根据一些实施方案的具有系统OEM签署的本地CA的示例性技术的框图。在一些实施方案中,当在设置时由系统OEM签署本地CA证书时,系统110可使用其嵌入式系统OEM根证书直接验证所有者公钥证书。在例示的实施方案中,制造商本地CA证书2132存储在设备OS 2120中,并由设备制造商后端1230和系统OEM后端1270二者签署。
图22是示出根据一些实施方案的一种示例性所有者配对证书链的框图。在一些实施方案中,在所有者配对会话期间,所有者设备130创建长期密钥对。公钥由所有者设备SE签署以生成设备公钥证书2432,其与SE证书2132和系统OEM签署的设备根证书2102一起被传输到系统110。然后,系统可使用系统OEM根证书2112验证设备OEM根证书2102,使用设备OEM根证书2102验证SE证书2132,并使用SE证书2132验证设备公钥。在一些实施方案中,当所有验证成功时,设备公钥作为所有者公钥存储在系统中。
图23是示出根据一些实施方案的使用系统OEM签署的本地CA的示例性所有者配对的框图。在系统被配置为存储每个白名单设备OEM的(系统OEM签署的)根证书的一些实施方案中,可不需要提供作为所有者配对的一部分的设备OEM根证书,以及设备OEM根证书验证,前提是设备OEM根证书存储在安全存储器中。当所有者设备提供由系统OEM签署的本地CA证书(如图所示)时,可消除在系统中存储所有设备OEM证书的需要。
在例示的实施方案中,制造商本地CA证书2132由制造商(签名2307)和OEM(签名2519)签署,并且使用OEM 1根证书2112进行验证,然后用于验证设备公钥证书2442。
图24是示出根据一些实施方案的一种示例性密钥共享证书链的框图。在一些实施方案中,当在密钥共享过程期间将已签署的公钥从朋友设备发送到所有者设备时,所有者设备的安全元件可通过CA标识符字段来识别SE证书,并从AP检索对应的OEM根证书。在例示的实施方案中,SE 134使用制造商根证书来验证OEM证书2112,然后使用OEM证书来验证从OEM SE 2110接收的OEM CASD证书(其也可称为SE证书)。然后,它使用OEM CASD证书来验证朋友的公钥证书。在一些实施方案中,当验证成功时,所有者设备使用与所有者公钥相关联的私钥来签署朋友的公钥,该私钥也存储在系统中(在所有者配对时)。
在一些实施方案中,OEM CASD证书可由本地CA方案代替,该方案例如通过设备OEM签名替换SE制造商签名。
附加实施方案
在一些实施方案中,一种装置,包括:安全电路;以及一个或多个处理元件,所述一个或多个处理元件被配置为响应于接收到用于执行与系统的配对操作的第一请求,建立与系统的第一共享加密密钥;其中该安全电路被配置为生成公钥对和对应于该公钥对的证书,其中该证书包括该公钥对的公钥;其中该装置被配置为:使用第一共享密钥加密该证书;并将该加密的证书发送到系统。
在一些实施方案中,该安全电路是被进一步配置为存储支付交易的支付数据的安全元件。在一些实施方案中,该装置被进一步配置为:显示基于该公钥对生成的值;并且请求该装置的用户确认系统也显示该值。在一些实施方案中,该装置被配置为响应于接收到使系统执行操作的第二请求:建立第二共享加密密钥;使用该公钥对的私钥来生成对从系统接收的质询的响应;使用第二共享加密密钥加密该响应;并将该加密的响应发送到系统。在一些实施方案中,该操作包括打开系统的门,启用系统的导航系统,或启动系统的引擎。在一些实施方案中,该装置被配置为响应于接收到允许另一个移动设备访问该系统的第二请求:使用该公钥对的私钥来签署由其他移动设备的安全电路生成的另一个公钥对的证书。在一些实施方案中,该装置被进一步配置为:经由广域网来请求由安全电路签署的证书的服务器签名;并且该服务器签名可由系统用于确定是否授予该另一个移动设备所请求的操作。在一些实施方案中,该装置被进一步配置为指示该另一个移动设备是否被允许执行移动设备的用户指定的一组权利中的一些。
在一些实施方案中,一种非暂态计算机可读介质存储有能被计算设备执行以导致包括如下的操作的指令:接收执行与系统的配对操作的第一请求;响应于第一请求:建立与系统的第一共享加密密钥;使用该设备的安全电路来生成公钥对和对应于该公钥对的证书,其中该证书包括该公钥对的公钥;使用第一共享密钥加密该证书;并将该加密的证书发送到系统。
在一些实施方案中,该操作进一步包括:显示基于该公钥对生成的值;并且请求该计算设备的用户确认系统显示该值。在一些实施方案中,该操作进一步包括:接收使系统执行操作的第二请求;响应于第二请求:建立第二共享加密密钥;使用安全电路和该公钥对的私钥来生成对从系统接收的质询的响应;使用第二共享加密密钥来加密该响应;并将该响应发送到系统。
在一些实施方案中,该操作进一步包括:接收允许另一个移动设备访问该系统的第二请求;并且响应于第二请求,使用安全电路和公钥对的私钥来签署由该另一个移动设备的安全电路生成的另一公钥对的证书。
在一些实施方案中,装置被包括在或被配置为耦接至系统,该装置包括:一个或多个处理元件,所述一个或多个处理元件被配置为:建立与移动设备的第一共享加密密钥;接收来自移动设备的加密证书,其中该证书对应于第一公钥对并且包括第一公钥对的公钥,并且其中使用第一共享加密密钥来加密证书;以及解密经加密的证书并存储解密的证书。
在一些实施方案中,所述一个或多个处理元件被进一步配置为:基于第一公钥对生成值,并使该值显示在系统的显示器上,以供用户与显示在移动设备上的对应值进行比较。在一些实施方案中,所述一个或多个处理元件被进一步配置为:存储指示移动设备有权访问的由系统执行的一个或多个操作中的哪一个的信息。在一些实施方案中,所述一个或多个处理元件被进一步配置为:对于使系统执行操作的请求,向移动设备发出质询;与移动设备协商第二共享加密密钥;接收对该质询的响应并且使用第二共享加密密钥来解密该响应;在授权操作之前,验证该响应是否由移动设备使用第一公钥对的私钥签署。在一些实施方案中,所述一个或多个处理元件被进一步配置为:接收由另一个移动设备生成的用于公钥对的证书;响应于确定证书由该移动设备通过第一公钥对的私钥签署,存储用于该另一个移动设备的证书;并且基于为该另一个移动设备存储的证书来确定是否授权该另一个移动设备的操作。
在一些实施方案中,一种非暂态计算机可读介质存储有能被系统的计算设备执行以导致包括如下的操作的指令:建立与移动设备的第一共享加密密钥;接收来自移动设备的加密证书,其中该证书对应于第一公钥对并且包括第一公钥对的公钥,并且其中使用第一共享加密密钥来加密证书;以及解密经加密的证书并存储解密的证书。
在一些实施方案中,该操作进一步包括:对于使系统执行操作的请求,向移动设备发出质询;与移动设备协商第二共享加密密钥;接收对该质询的响应并且使用第二共享加密密钥来解密该响应;在授权操作之前,验证该响应是否由移动设备使用第一公钥对的私钥签署。在一些实施方案中,该操作进一步包括:接收由另一个移动设备生成的用于公钥对的证书;响应于确定证书由该移动设备通过第一公钥对的私钥签署,存储用于该另一个移动设备的证书;并且基于为该另一个移动设备存储的证书来确定是否授权该另一个移动设备的操作。
示例性计算机可读介质
本公开已经在上文中详细描述了各种示例性电路。意图在于本公开不仅涵盖包括此类电路系统的实施方案,而且还涵盖包括指定此类电路系统的设计信息的计算机可读存储介质。因此,本公开旨在支持不仅涵盖包括所公开电路系统的装置、而且还涵盖以被配置为生成包括所公开电路系统的硬件(例如集成电路)的制造系统识别的格式指定电路系统的存储介质的权利要求。对此类存储介质的权利要求旨在涵盖例如生成电路设计但本身不制造该设计的实体。
图25是示出根据一些实施方案的一种存储电路设计信息的示例性非暂态计算机可读存储介质的框图。在例示的实施方案中,半导体制造系统2720被配置为处理存储在非暂态计算机可读介质2710上的设计信息2715并基于设计信息2715制造集成电路2730。
非暂态计算机可读介质2710可包括各种适当类型的存储器设备或存储设备中的任何设备。介质2710可以是安装介质,例如CD-ROM、软盘或磁带设备;计算机系统存储器或随机存取存储器诸如DRAM、DDR RAM、SRAM、EDO RAM、Rambus RAM等;非易失性存储器诸如闪存、磁介质,例如,硬盘驱动器或光学存储装置;寄存器,或其他类似类型的存储器元件等。介质2710也可包括其他类型的非暂态存储器或它们的组合。介质2710可包括可驻留在不同位置例如通过网络连接的不同计算机系统中的两个或更多个存储器介质。
设计信息2715可利用各种适当的计算机语言中的任何语言来指定,包括硬件描述语言诸如但不限于:VHDL、Verilog、SystemC、SystemVerilog、RHDL、M、MyHDL等。设计信息2715可以能被半导体制造系统2720用来制造集成电路2730的至少一部分。设计信息2715的格式可以被至少一个半导体制造系统2720识别。在一些实施方案中,设计信息2715还可以包括指定集成电路2730的综合和/或布局的一个或多个单元库。在一些实施方案中,设计信息整体或部分地以指定单元库元素及其连接性的网表的形式来指定。
半导体制造系统2720可以包括被配置为制造集成电路的各种适当元件中的任何元件。这可以包括例如用于(例如在可包括掩膜的晶片上)沉积半导体材料、移除材料、改变所沉积材料的形状、(例如通过掺杂材料或利用紫外处理修改介电常数)对材料改性等等的元件。半导体制造系统2720还可被配置为对于所制造电路的各种测试以保证正确操作。
在各种实施方案中,集成电路2730被配置为根据设计信息2715指定的电路设计来操作,这可包括执行本文所述的功能性中的任何功能性。例如,集成电路2730可包括图1A至图1C或图2中所示的各种元件中的任何元件。另外,集成电路2730可以被配置为执行本文结合其他部件所述的各种功能。另外,本文所述的功能性可由多个连接的集成电路来执行。
如本文所用,形式为“指定被配置为…的电路的设计的设计信息”的短语并不暗示为了满足该要素就必须制造所涉及的电路。相反,该短语表明设计信息描述了一种电路,该电路在被制造时将被配置为执行所指示的动作或者将包括所指定的部件。
图26是示出根据一些实施方案的用于认证的示例性方法的流程图,其中设备直到从另一设备验证签署证书之后才发送识别信息。图26所示的方法可以结合本文所公开的计算机电路、系统、设备、元件或部件等中的任一者来使用。在各种实施方案中,所示的方法要素中的一些可按与所示次序不同的次序并发执行,或者可被省去。也可根据需要执行附加的方法要素。
在2810处,在例示的实施方案中,设备(例如,移动设备)生成包括第一公钥和第一私钥的第一临时密钥对。phone.ePK和phone.eSK是第一临时密钥对的一个示例。
在2820处,在例示的实施方案中,设备确定由系统生成的第二公钥,其中第二公钥包括在第二临时密钥对中。System.ePK是第二公钥的一个示例。
在2830处,在例示的实施方案中,设备使用密钥交换函数生成第一共享秘密,该密钥交换函数使用第一私钥和第二公钥作为输入。例如,密钥交换函数可以是DH(car.ePK,phone.eSK),并且其输出可以是第一共享秘密。
在2840处,在例示的实施方案中,设备使用密钥导出函数生成导出的共享秘密,该密钥导出函数至少使用以下输入:第一共享秘密、第一公钥和先前在设备和系统之间的配对会话期间建立的系统的公钥。KAEseed是导出的共享秘密的一个示例,并且system.PK是系统的公钥的一个示例。
在2850处,在例示的实施方案中,设备通过用配对会话期间建立的设备私钥签署交易信息来生成签名。Phone.Sig是此类签名的一个示例。
在2860处,在例示的实施方案中,设备基于所导出的共享秘密来加密签名和识别设备的信息。phoneIdentifier是识别设备的信息的一个示例。
在2870处,在例示的实施方案中,设备使用系统的公钥来验证从系统接收的签署证书,其中该证书用配对会话期间建立的系统的对应私钥签署。在各种实施方案中,设备在交易期间直到对已签署的证书进行验证之后才传送识别信息。
在2880处,在例示的实施方案中,响应于对已签署证书的验证,设备将加密的签名和信息传送至系统。在一些实施方案中,该传送对应于AUTH1响应。
图27是示出了根据一些实施方案的用于系统侧认证的示例性方法的流程图。图27所示的方法可以结合本文所公开的计算机电路、系统、设备、元件或部件等中的任一者来使用。在各种实施方案中,所示的方法要素中的一些可按与所示次序不同的次序并发执行,或者可被省去。也可根据需要执行附加的方法要素。
在2910处,在例示的实施方案中,系统(例如,车辆)通过用与移动设备的配对会话期间建立的系统私钥签署交易信息来生成签名。
在2920处,在例示的实施方案中,系统将签名传送到移动设备。
在2930处,在例示的实施方案中,系统从移动设备接收响应于所传送的签名的加密的签名。
在2940处,在例示的实施方案中,系统生成包括第一公钥和第一私钥的第一临时密钥对。
在2950处,在例示的实施方案中,系统确定由移动设备生成的第二公钥,其中第二公钥包括在第二临时密钥对中。
在2960处,在例示的实施方案中,系统使用密钥交换函数生成第一共享秘密,该密钥交换函数使用第一私钥和第二公钥作为输入。
在2970处,在例示的实施方案中,系统使用密钥导出函数生成导出的共享秘密,该密钥导出函数至少使用以下输入:第一共享秘密、第一公钥和先前在配对会话期间建立的系统的公钥。
在2980处,在例示的实施方案中,系统使用导出的共享秘密来解密签名。
在2990处,在例示的实施方案中,系统使用在配对会话期间建立的移动设备的公钥来验证签名。
在2995处,在例示的实施方案中,系统基于验证来授权一个或多个动作。
示例性数字密钥证明技术
图28是示出了根据一些实施方案的在配对期间的示例性数字密钥证明的框图。在例示的实施方案中,服务器3010被配置为生成配对密码3002并将系统密码和加盐值3004发送至系统110。需注意,出于说明的目的,在例示的示例中使用安全远程密码(SRP)(增强型PAKE协议),但是所公开的证明技术可与各种安全协议一起使用。在例示的实施方案中,加盐值是用作单向散列函数的附加输入的随机数据,并且可用于保护系统密码。
在3006处,移动设备OS 2120登录到服务器3010并获取所有者密码。在3008处,SRP用于创建安全信道,并且系统110提供数字密钥配置数据。该配置信息可包括各种字段,例如,指示允许什么类型的交易、系统元数据、开始日期、到期日期、公钥、系统标识符等。在一些实施方案中,系统110被配置为拒绝配对,除非移动设备正确证明数字密钥是根据配置数据创建的。
在3012处,移动设备OS 2120向SE小程序3030发送命令以根据配置信息来创建数字密钥。SE小程序3030创建数字密钥(其可包括本文讨论的各种信息,诸如用于配对会话的长期公钥对),并且在3014处向移动设备OS 2120发送证明和公钥。然后,OS将证明3016发送至系统110。
然后,系统110在3018处验证该证明数据,并基于该验证接受或拒绝该公钥。这可包括将来自OS的已签署证书中嵌入的配置数据与在3008处发送的配置数据进行比较,并验证证书的签名以确认证书来自SE。在各种实施方案中,这可允许系统110在允许与移动设备130配对之前确认数字密钥已正确创建。
需注意,在其他实施方案中,相对于OS 2120和小程序3030所述的功能可由可在单个处理器上执行的单个模块执行。图28中公开的功能分布是为了说明的目的而包括的,但并不旨在限制本公开的范围。
尽管特定实施方案已经在上文被描述并且已经在下面的附图中进行了图示,但这些实施方案并非要限制本公开的范围,即使相对于特定特征只描述了单个实施方案的情况下也是如此。本公开中提供的特征示例意在进行例示,而非限制,除非做出不同表述。作为一个示例,对术语“电话”的提及可涵盖任何合适的移动设备。因此,以上和以下的描述意在涵盖受益于本公开的本领域技术人员会明了的此类替代形式、修改形式和等价形式。
本公开的范围包括本文(明确或暗示)公开的任意特征或特征组合或其任意推广,而无论其是否减轻本文解决的任何或所有问题。因此,在本专利申请(或要求享有其优先权的专利申请)进行期间可针对特征的任何此类组合作出新的权利要求。具体地,参考所附权利要求书,可将从属权利要求的特征与独立权利要求的特征进行组合,并可通过任何适当的方式而不是仅通过所附权利要求书中所列举的特定组合来组合来自相应独立权利要求的特征。

Claims (18)

1.一种装置,包括:
一个或多个处理元件,所述一个或多个处理元件被配置为:
生成包括第一公钥和第一私钥的第一临时密钥对;
确定由系统生成的第二公钥,其中所述第二公钥包括在第二临时密钥对中;
使用密钥交换函数生成第一共享秘密,所述密钥交换函数使用所述第一私钥和所述第二公钥作为输入;
使用密钥导出函数生成导出的共享秘密,所述密钥导出函数至少使用以下输入:所述第一共享秘密、所述第一公钥和先前在所述装置和所述系统之间的配对会话期间建立的所述系统的公钥;
通过用所述配对会话期间建立的所述装置私钥签署交易信息来生成签名;
基于所述导出的共享秘密来加密所述签名和识别所述装置的信息;
使用所述系统的所述公钥来验证从所述系统接收的已签署证书,其中所述证书用所述配对会话期间建立的所述系统的对应私钥签署;以及
响应于对所述已签署证书的验证,将所述加密的签名和信息传送至所述系统。
2.根据权利要求1所述的装置,其中所述装置被配置为直到对所述已签署的证书进行验证之后才将识别所述装置的信息发送至所述系统。
3.根据权利要求1所述的装置,其中所述密钥交换函数是椭圆曲线Diffie Hellman(DH)函数。
4.根据权利要求1所述的装置,其中为了与另一个设备共享对所述系统的一个或多个功能的访问,所述装置被配置为:
从所述另一个设备接收证书签署请求;
使用与所述另一个设备相关联的被授权实体的根证书来验证所述接收的证书;
认证所述装置的用户;
使用在与所述系统的所述配对会话期间建立的所述装置的所述私钥来签署所述证书;以及
将所述已签署证书传送到所述另一个设备。
5.根据权利要求4所述的装置,其中所述证书签署请求和所述已签署证书经由直接无线连接传送,而不使用广域网。
6.根据权利要求4所述的装置,其中所述装置被配置为加密所述系统的安全令牌并且将经加密的所述安全令牌传送至所述另一个设备。
7.根据权利要求4所述的装置,其中所述装置被配置为使用来自所述另一个设备的公钥来加密安全令牌,并且将所述安全令牌存储在与所述公钥相关联的邮箱位置中。
8.根据权利要求4所述的装置,其中响应于用户对所述共享访问的撤销,所述装置被配置为发送撤销消息;以及
基于来自所述另一个设备的安全电路的撤销收据确认对所述共享访问的撤销。
9.根据权利要求1所述的装置,其中在配对过程期间,所述装置被配置为生成嵌入数字密钥数据结构的配置信息的证书,并使用所述装置的安全电路的私钥签署所述证书,从而根据所述配置信息证明所述数字密钥数据结构的创建。
10.一种装置,包括:
一个或多个处理元件,所述一个或多个处理元件被配置为:
通过用与移动设备的配对会话期间建立的所述装置私钥签署交易信息来生成签名;
将所述签名传送到所述移动设备;
从所述移动设备接收响应于所述传送的签名而加密的签名;
生成包括第一公钥和第一私钥的第一临时密钥对;
确定由所述移动设备生成的第二公钥,其中所述第二公钥包括在第二临时密钥对中;
使用密钥交换函数生成第一共享秘密,所述密钥交换函数使用所述第一私钥和所述第二公钥作为输入;
使用密钥导出函数生成导出的共享秘密,所述密钥导出函数至少使用以下输入:所述第一共享秘密、所述第一公钥和先前在所述配对会话期间建立的所述装置的公钥;
使用所述导出的共享秘密来解密所述签名;
使用在所述配对会话期间建立的所述移动设备的公钥来验证所述签名;以及
基于所述验证来授权一个或多个动作。
11.根据权利要求10所述的装置,其中所述装置被配置为:
在非对称认证过程期间,从另一个设备接收使用在配对会话期间建立的所述移动设备的私钥签署的证书;以及
基于验证所述证书来授权一个或多个动作。
12.根据权利要求11所述的装置,其中所述装置被配置为访问存储在邮箱中的经加密安全令牌,以基于验证所述安全令牌来确定是否授权一个或多个动作。
13.一种具有在其上存储的指令的非暂态计算机可读介质,所述指令可由计算设备执行以执行包括以下的操作:
生成包括第一公钥和第一私钥的第一临时密钥对;
确定由系统生成的第二公钥,其中所述第二公钥包括在第二临时密钥对中;
使用密钥交换函数生成第一共享秘密,所述密钥交换函数使用所述第一私钥和所述第二公钥作为输入;
使用密钥导出函数生成导出的共享秘密,所述密钥导出函数至少使用以下输入:所述第一共享秘密、所述第一公钥和先前在所述计算设备和所述系统之间的配对会话期间建立的所述系统的公钥;
通过用所述配对会话期间建立的所述计算设备私钥签署交易信息来生成签名;
基于所述导出的共享秘密来加密所述签名和识别所述计算设备的信息;
使用所述系统的所述公钥来验证从所述系统接收的已签署证书,其中所述证书用所述系统的对应私钥签署;以及
响应于对所述已签署证书的验证,将所述加密的签名和信息传送至所述系统。
14.根据权利要求13所述的非暂态计算机可读介质,其中所述操作进一步包括:
与另一个设备共享对所述系统的一个或多个功能的访问,包括:
从所述另一个设备接收证书签署请求;
使用与所述另一个设备相关联的被授权实体的根证书来验证所述接收的证书;
认证所述计算设备的用户;
使用在与所述系统的所述配对会话期间建立的所述计算设备的所述私钥来签署所述证书;以及
将所述已签署证书传送到所述另一个设备。
15.根据权利要求14所述的非暂态计算机可读介质,其中所述证书签署请求和所述已签署证书经由直接无线连接传送,而不使用广域网。
16.根据权利要求14所述的非暂态计算机可读介质,其中所述操作进一步包括:
加密所述系统的安全令牌并将所述安全令牌传送至所述另一个设备。
17.根据权利要求13所述的非暂态计算机可读介质,其中所述操作进一步包括:
响应于用户对所述共享访问的撤销,发送撤销消息并验证撤销收据。
18.根据权利要求13所述的非暂态计算机可读介质,其中所述操作进一步包括将一个或多个设置存储在安全邮箱中,所述安全邮箱可由所述系统访问以确定用于一个或多个授权动作的参数。
CN201880011318.6A 2017-03-01 2018-03-01 使用移动设备的系统访问 Active CN110291754B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210160382.9A CN114584982A (zh) 2017-03-01 2018-03-01 使用移动设备的系统访问

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201762465806P 2017-03-01 2017-03-01
US62/465,806 2017-03-01
US201762471926P 2017-03-15 2017-03-15
US62/471,926 2017-03-15
US201762565039P 2017-09-28 2017-09-28
US62/565,039 2017-09-28
PCT/US2018/020494 WO2018160863A1 (en) 2017-03-01 2018-03-01 System access using a mobile device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210160382.9A Division CN114584982A (zh) 2017-03-01 2018-03-01 使用移动设备的系统访问

Publications (2)

Publication Number Publication Date
CN110291754A CN110291754A (zh) 2019-09-27
CN110291754B true CN110291754B (zh) 2022-02-15

Family

ID=61622821

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201880011318.6A Active CN110291754B (zh) 2017-03-01 2018-03-01 使用移动设备的系统访问
CN202210160382.9A Pending CN114584982A (zh) 2017-03-01 2018-03-01 使用移动设备的系统访问

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210160382.9A Pending CN114584982A (zh) 2017-03-01 2018-03-01 使用移动设备的系统访问

Country Status (7)

Country Link
US (2) US11128478B2 (zh)
EP (2) EP3748900A1 (zh)
JP (1) JP6861292B2 (zh)
KR (2) KR102600545B1 (zh)
CN (2) CN110291754B (zh)
AU (1) AU2018228890B2 (zh)
WO (1) WO2018160863A1 (zh)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10462600B2 (en) 2014-10-09 2019-10-29 Tile, Inc. Secure and private cloud based broadcast identification
SG10201609247YA (en) * 2016-11-04 2018-06-28 Huawei Int Pte Ltd System and method for configuring a wireless device for wireless network access
FR3060161A1 (fr) * 2016-12-08 2018-06-15 Orange Technique de gestion d'un droit d'acces a un service pour un dispositif communicant
WO2018151953A1 (en) 2017-02-15 2018-08-23 Mastercard International Incorporated Offline transaction system and method
ES2925234T3 (es) * 2017-04-28 2022-10-14 Sony Group Corp Dispositivo y método de comunicación
US11042609B2 (en) * 2017-08-03 2021-06-22 Cable Television Laboratories, Inc. Systems and methods for secure element registration and provisioning
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
US11935040B1 (en) * 2017-10-20 2024-03-19 Stripe, Inc. Offline mode for distribution of encryption keys
KR102511778B1 (ko) * 2018-03-05 2023-03-21 삼성전자주식회사 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
WO2019181460A1 (ja) * 2018-03-19 2019-09-26 株式会社Nttドコモ 通信システム、通信方法
US10878429B2 (en) * 2018-03-28 2020-12-29 Konstantinos Bakalis Systems and methods for using codes and images within a blockchain
GB2584580A (en) * 2018-04-09 2020-12-09 Mitsubishi Electric Corp Authentication system and authentication program
WO2019241047A1 (en) 2018-06-11 2019-12-19 Apple Inc. Friend key sharing
KR20200034020A (ko) * 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11443028B2 (en) * 2018-09-27 2022-09-13 Apple Inc. Digital credential revocation
US11641563B2 (en) 2018-09-28 2023-05-02 Apple Inc. System and method for locating wireless accessories
US10959092B2 (en) 2018-10-16 2021-03-23 Aeris Communications, Inc. Method and system for pairing wireless mobile device with IoT device
KR20200050828A (ko) * 2018-11-02 2020-05-12 삼성전자주식회사 이모빌라이저 토큰 관리 시스템
US10966086B2 (en) * 2018-11-08 2021-03-30 Palo Alto Research Center Incorporated System and method for securely enabling a user with a mobile device to access the capabilities of a standalone computing device
US20220014353A1 (en) * 2018-11-20 2022-01-13 Samsung Electronics Co., Ltd. Method by which device shares digital key
US10825275B2 (en) 2018-12-19 2020-11-03 Ranjeev K. Singh Blockchain-controlled and location-validated locking systems and methods
EP3674934A1 (en) * 2018-12-26 2020-07-01 Thales Dis France SA Biometric acquisition system and method
KR20200089562A (ko) * 2019-01-17 2020-07-27 삼성전자주식회사 공유된 키를 등록하기 위한 방법 및 장치
KR20200090490A (ko) * 2019-01-21 2020-07-29 삼성전자주식회사 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법
RU2726884C1 (ru) * 2019-02-07 2020-07-16 Акционерное общество "Лаборатория Касперского" Система и способ контроля доступа к кибер-физической системе
US11084461B2 (en) * 2019-02-15 2021-08-10 Ford Global Technologies, Llc Vehicle data protection
KR20200112559A (ko) * 2019-03-22 2020-10-05 삼성전자주식회사 통신 방법 및 통신 디바이스
US10749680B1 (en) * 2019-03-25 2020-08-18 Micron Technology, Inc. Secure communication between a vehicle and a remote device
EP3716567A1 (de) * 2019-03-28 2020-09-30 Tecpharma Licensing AG Sichere kommunikationsverbindung zwischen medizinischen geräten einer datenmanagementvorrichtung
WO2020214701A1 (en) * 2019-04-17 2020-10-22 Prestacom Services Llc Sharing keys for a wireless accessory
US11863671B1 (en) 2019-04-17 2024-01-02 Apple Inc. Accessory assisted account recovery
US11218307B1 (en) * 2019-04-24 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for generation of the last obfuscated secret using a seed
US11405782B2 (en) * 2019-07-11 2022-08-02 Mastercard International Incorporated Methods and systems for securing and utilizing a personal data store on a mobile device
US11234125B2 (en) * 2019-08-09 2022-01-25 Rosemount Inc. Two-factor authentication for wireless field devices
US11201748B2 (en) * 2019-08-20 2021-12-14 Tile, Inc. Data protection in a tracking device environment
WO2021040205A1 (ko) * 2019-08-23 2021-03-04 삼성전자 주식회사 전자 디바이스 및 전자 디바이스가 타겟 디바이스에게 제어 명령을 전달하는 방법
WO2021055515A1 (en) * 2019-09-16 2021-03-25 Noodle Technology Inc. Provisioning and authenticating device certificates
US11153758B2 (en) * 2019-09-19 2021-10-19 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
WO2021058522A1 (en) * 2019-09-25 2021-04-01 Hilti Aktiengesellschaft Systems and methods for data security within power tools
US11368290B2 (en) 2019-10-20 2022-06-21 Tile, Inc. Key diversification in a tracking device environment
CN110769393B (zh) * 2019-11-07 2021-12-24 公安部交通管理科学研究所 一种车路协同的身份认证系统及方法
WO2021089195A1 (en) * 2019-11-07 2021-05-14 Assa Abloy Ab Upper layer device architecture for ultra-wide band enabled device
US11693941B2 (en) * 2019-12-11 2023-07-04 Prodatakey, Inc. Multi-factor authentication for access control using a wearable device
US11438316B2 (en) * 2020-01-16 2022-09-06 360 It, Uab Sharing encrypted items with participants verification
CA3100347C (en) 2020-02-06 2023-02-14 Google Llc Verifying display of third party content at a client device
CN113498515B (zh) * 2020-02-06 2022-10-14 谷歌有限责任公司 在内容平台上验证用户交互的方法及系统
EP3866428B1 (en) 2020-02-13 2021-12-29 Axis AB A method for re-provisioning a digital security certificate and a system and a non-transitory computer program product thereof
WO2021168164A1 (en) * 2020-02-21 2021-08-26 SDSE Networks LLC Method and system for secure communication
US11153102B2 (en) * 2020-03-16 2021-10-19 Dell Products L.P. Systems and methods to identify a certificate authority within an offline manufacturing facility
DE102020205993B3 (de) 2020-05-13 2021-09-16 Volkswagen Aktiengesellschaft Konzept zum Austausch von kryptographischen Schlüsselinformationen
DE102020205994A1 (de) 2020-05-13 2021-11-18 Volkswagen Aktiengesellschaft Konzept zum Austausch von verschlüsselten Daten
US11457364B2 (en) * 2020-07-02 2022-09-27 Ford Global Technologies, Llc Wireless channel PIN key revocation and renewal
CN111917756B (zh) * 2020-07-27 2022-05-27 杭州叙简科技股份有限公司 一种执法记录仪基于公钥路由的加密系统及加密方法
EP3952201A1 (en) * 2020-08-07 2022-02-09 ABB Schweiz AG Trust establishment through certificate management in open platform communications unified architecture
US11889302B2 (en) 2020-08-28 2024-01-30 Apple Inc. Maintenance of wireless devices
US11414049B2 (en) 2020-09-08 2022-08-16 Ford Global Technologies, Llc Key delivery and connectivity management for phone-based keys
AU2021349869B2 (en) * 2020-09-28 2024-05-23 Jamf Software, Llc Passwordless authentication
US20220109662A1 (en) * 2020-10-02 2022-04-07 Michael Jenkins Systems and methods for managing and transferring personalized vehicle settings and digital vehicle keys
CN112702172B (zh) * 2020-12-24 2023-04-25 北方工业大学 基于v2p的泊车服务隐私保护系统和方法
KR20230128328A (ko) * 2020-12-31 2023-09-04 아싸 아브로이 에이비 보안 중계를 갖는 물리적 액세스 제어 시스템
CN115037492A (zh) * 2021-03-03 2022-09-09 美光科技公司 基于在存储器装置中实施的安全特征的在线安全服务
KR20220161068A (ko) * 2021-05-28 2022-12-06 삼성에스디에스 주식회사 근접 통신 방법 및 장치
KR20220161066A (ko) * 2021-05-28 2022-12-06 삼성에스디에스 주식회사 근접 통신 방법 및 장치
US11783654B2 (en) * 2021-06-06 2023-10-10 Apple Inc. Techniques for authenticating building/room access terminals
DE102021117792A1 (de) 2021-07-09 2023-01-12 Bks Gmbh Verfahren, Vorrichtungen und System zum Zugriff auf eine Produktionseinrichtung
US11863683B2 (en) * 2021-09-10 2024-01-02 Lenovo (Singapore) Pte. Ltd Method and device for providing communication path
US11785449B2 (en) 2021-09-30 2023-10-10 Visa International Service Association Secure on-demand ultra-wideband communication channels systems and methods
CN114007220B (zh) * 2021-10-20 2023-12-08 武汉大学 短期阶段会话密钥生成方法、认证密钥协商方法及系统
KR20230068005A (ko) * 2021-11-10 2023-05-17 삼성전자주식회사 운전자 인증에 기반한 차량 제어 방법 및 전자 장치
CN114282237B (zh) * 2021-12-21 2023-01-17 北京百度网讯科技有限公司 一种通信方法、装置、设备及存储介质
WO2023172800A1 (en) * 2022-03-07 2023-09-14 Visa International Service Association Offline access for vehicles
WO2023228220A1 (en) * 2022-05-23 2023-11-30 Assa Abloy Ab Authentication with authorization credential exchange
EP4300885A1 (en) * 2022-07-01 2024-01-03 Bayerische Motoren Werke Aktiengesellschaft Secure element, trusted authority, device, key management server, backend, method and computer program
EP4307740A1 (en) * 2022-07-15 2024-01-17 Bayerische Motoren Werke Aktiengesellschaft Apparatus, device, method and computer program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005359A (zh) * 2006-01-18 2007-07-25 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
CN101129018A (zh) * 2005-02-25 2008-02-20 高通股份有限公司 基于公钥的认证用小数字签名
WO2009078139A1 (ja) * 2007-12-14 2009-06-25 Nec Corporation 署名生成装置および署名検証装置
CN101719250A (zh) * 2009-12-10 2010-06-02 中国联合网络通信集团有限公司 支付认证方法、平台和系统
CN106127079A (zh) * 2016-07-15 2016-11-16 中电长城网际系统应用有限公司 一种数据共享方法及装置

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3841987A (en) 1972-03-10 1974-10-15 Bosch Gmbh Robert Electro-chemical oxygen sensor,particularly for use in the exhaust system of internal combustion engines
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
GB2377287B (en) 2001-07-06 2005-07-13 Livedevices Ltd Improvements relating to internet-connected devices
US20060075222A1 (en) 2004-10-06 2006-04-06 Seamus Moloney System for personal group management based on subscriber certificates
BRPI0419162A (pt) 2004-10-29 2007-12-11 Thomson Licensing canal seguro e autenticado
US7496347B2 (en) * 2004-11-12 2009-02-24 Velocita Wireless Llc Method and apparatus for providing secure wireless communication
US8452017B2 (en) * 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US20110213629A1 (en) 2010-03-01 2011-09-01 Shelby Clark Car sharing
FR2965434B1 (fr) 2010-09-28 2015-12-11 Valeo Securite Habitacle Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage
US9003490B2 (en) 2011-03-16 2015-04-07 Red Hat, Inc. Using entitlement certificates to manage product assets
US9189900B1 (en) * 2011-04-22 2015-11-17 Angel A. Penilla Methods and systems for assigning e-keys to users to access and drive vehicles
US9219604B2 (en) * 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
JP5512601B2 (ja) 2011-05-27 2014-06-04 日本電信電話株式会社 情報共有システム、方法、装置及びプログラム
US9166958B2 (en) 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
CN102802036B (zh) * 2012-07-26 2015-04-29 深圳创维-Rgb电子有限公司 一种数字电视认证的系统及方法
US20140040621A1 (en) * 2012-08-03 2014-02-06 Infineon Technologies Ag Mobile Electronic Device
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US9218700B2 (en) 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US8841987B1 (en) 2013-11-22 2014-09-23 Local Motion, Inc. Upgrade kit for an ignition key and methods
WO2014200496A1 (en) * 2013-06-13 2014-12-18 Intel Corporation Secure pairing for communication across devices
KR101540023B1 (ko) * 2013-11-12 2015-07-29 주식회사 시큐아이 보안 장치 및 그것의 인증된 사용자 기기 관리 방법
JP6187251B2 (ja) * 2013-12-27 2017-08-30 富士通株式会社 データ通信方法、およびデータ通信装置
KR102138027B1 (ko) 2014-02-05 2020-07-27 애플 인크. 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜
CN111355749A (zh) * 2014-06-18 2020-06-30 维萨国际服务协会 用于已认证的通信的高效方法
CN106471768B (zh) * 2014-07-03 2019-12-03 苹果公司 用于建立安全通信信道的方法和装置
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
US10484172B2 (en) 2015-06-05 2019-11-19 Apple Inc. Secure circuit for encryption key generation
US9990783B2 (en) 2016-02-16 2018-06-05 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
US11265929B2 (en) 2016-04-14 2022-03-01 Apple Inc. Methods and architectures for secure ranging

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101129018A (zh) * 2005-02-25 2008-02-20 高通股份有限公司 基于公钥的认证用小数字签名
CN101005359A (zh) * 2006-01-18 2007-07-25 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
WO2009078139A1 (ja) * 2007-12-14 2009-06-25 Nec Corporation 署名生成装置および署名検証装置
CN101719250A (zh) * 2009-12-10 2010-06-02 中国联合网络通信集团有限公司 支付认证方法、平台和系统
CN106127079A (zh) * 2016-07-15 2016-11-16 中电长城网际系统应用有限公司 一种数据共享方法及装置

Also Published As

Publication number Publication date
JP2020511069A (ja) 2020-04-09
JP6861292B2 (ja) 2021-04-21
AU2018228890B2 (en) 2020-08-06
KR102600545B1 (ko) 2023-11-08
US20200052905A1 (en) 2020-02-13
EP3590225A1 (en) 2020-01-08
AU2018228890A1 (en) 2019-09-19
KR20220069117A (ko) 2022-05-26
WO2018160863A1 (en) 2018-09-07
US11128478B2 (en) 2021-09-21
CN114584982A (zh) 2022-06-03
EP3748900A1 (en) 2020-12-09
US11888594B2 (en) 2024-01-30
KR20190104401A (ko) 2019-09-09
CN110291754A (zh) 2019-09-27
EP3590225B1 (en) 2020-08-12
KR102399582B1 (ko) 2022-05-18
US20220078029A1 (en) 2022-03-10

Similar Documents

Publication Publication Date Title
CN110291754B (zh) 使用移动设备的系统访问
US20240039714A1 (en) Secure Circuit For Encryption Key Generation
US11777936B2 (en) Friend key sharing
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
USH2270H1 (en) Open protocol for authentication and key establishment with privacy
US20140245007A1 (en) User Authentication System
US8397281B2 (en) Service assisted secret provisioning
WO2018226263A1 (en) Authentication techniques in response to attempts to access sensitive information
US11522695B2 (en) Sharing system access using a mobile device
EP3485600B1 (en) Method for providing secure digital signatures
US20190044721A1 (en) Device authorization using symmetric key systems and methods
JPH10336172A (ja) 電子認証用公開鍵の管理方法
WO2023137757A1 (zh) 数字车钥匙的分享方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant