CN112351918A - 安全无线锁启动交换 - Google Patents

安全无线锁启动交换 Download PDF

Info

Publication number
CN112351918A
CN112351918A CN201980044037.5A CN201980044037A CN112351918A CN 112351918 A CN112351918 A CN 112351918A CN 201980044037 A CN201980044037 A CN 201980044037A CN 112351918 A CN112351918 A CN 112351918A
Authority
CN
China
Prior art keywords
vehicle
signature
request
lock
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980044037.5A
Other languages
English (en)
Other versions
CN112351918B (zh
Inventor
A·特罗亚
A·蒙代洛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Technology Inc
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Priority to CN202210664716.6A priority Critical patent/CN114900834A/zh
Publication of CN112351918A publication Critical patent/CN112351918A/zh
Application granted granted Critical
Publication of CN112351918B publication Critical patent/CN112351918B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2072Means to switch the anti-theft system on or off with means for preventing jamming or interference of a remote switch control signal
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/00492Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本文描述了用于安全无线锁启动交换的系统和技术。在从装置接收到用于启动锁的请求后,控制器可以计算质询计数器,然后执行验证迭代,直到满足结束条件,即验证迭代失败或迭代次数达到质询计数。如果验证迭代达到质询计数(例如,没有失败的迭代),则控制器启动锁。每次迭代都包含装置与控制器之间的交换,所述交换是装置通过用装置和控制器共享的私钥对消息进行签名而进行确认的。所述交换还包含集成到装置确认中以防止重放攻击的新鲜度值。

Description

安全无线锁启动交换
优先权申请
本申请要求于2018年6月29日提交的美国申请序列号16/023,309的权益,该申请通过引用整体并入本文。
技术领域
本文描述的实施例总体涉及电机或其他装置的远程启动,并且更具体地,涉及一种安全无线锁启动交换。
背景技术
用于启动电机、螺线管或其他装置的无线机构已被用于各种产品之中,诸如车库开门器或车辆锁定机构(例如,解锁车门、打开后备箱、开启发动机等)。信号器(例如,无线密钥卡(key-fob))和启动器(例如,车辆解锁机构)之间的配对可用于为过程增加安全性。例如,这样的配对通常不采用复杂的加密,以便降低部件成本并延长信号器中的电池寿命。
可以使用滚动码(例如,跳码)来防止简单配对的情况下可能发生的重放攻击。重放攻击涉及记录先前的传输,诸如在成功使用的信号器附近使用无线电接收器;以及在将来重放该传输以实现未经授权的启动。滚动码通过定义代码序列有助于防止这种攻击,在该序列中的下一个代码用于下一次启动尝试。信号器和启动器存储该序列并将索引维持到该序列中,该索引随着每次使用而递增。因此,记录该序列中先前使用的代码将不会被启动器接受,因为启动器已在成功使用记录的代码后移至该序列中的另一个代码。
附图说明
在并非按比例绘制的附图中,相同的数字可以描述不同视图中的相似部件。具有不同字母后缀的相同数字可以表示相似部件的不同例子。附图通过实例而非限制性的方式总体示出了本文中讨论的各个实施例。
图1是根据一实施例的包含用于安全无线锁启动交换的系统的环境的实例的框图。
图2示出了根据一实施例的车辆实现的锁启动交换的实例的流程图。
图3示出了根据一实施例的在密钥卡(key-fob)和执行安全无线锁启动交换的车辆之间的实例消息交换的泳道图。
图4示出了根据一实施例的用于安全无线锁启动交换的方法的实例的流程图。
图5是示出可以在其上实现一或多个实施例的机器的实例的框图。
具体实施方式
滚动码容易受到攻击,这有时被称为滚动阻塞(Rolljam),其中攻击者主动干预启动器交换。攻击者窥探频率以从信号器获得第一代码。攻击者还会阻塞无线链路(例如,通过对频率进行广播以将本底噪声提高到信号器的信号之上)。因此,启动器接收器不运行(例如,不打开锁)并且不使滚动码序列向前移动。如果信号器再次尝试启动,诸如用户因为车门未解锁而再次按下密钥卡上的“解锁”按键,攻击者会捕获第二代码,再次阻塞接收器,然后传送第一代码。因为最初从信号器发送第一代码时启动器没有使序列前进,所以启动器将接受第一代码并运行,从而将序列前进到第二代码。因为攻击者具有第二代码,所以攻击者可以在稍后对其进行广播,从而使启动器有效运行。
为了解决由滚动阻塞攻击带来安全性问题以及相关技术,本文描述了一种安全无线锁定启动交换。该交换通过将质询-响应交换的可变数量引入到每个请求中,修改了典型的无线启动技术。这些交换中的每一次都涉及信号器和启动器,以便证明使交换中的另一个能够验证给定交换是否被授权的秘密。该技术是有效的,因为攻击者无法通过操作启动器而预测给定捕获信号是否形成信号器,因此无法有效捕获将来将操作启动器的信号。进一步地,因为该技术可以用已经存在于信号器和启动器上的硬件实现,所以维持了这些系统通常所要求的低成本部件和高能效。
以下提供了另外的细节和实例。尽管许多实例涉及车辆启动系统,但是具有相似操作参数的其他实例也可以同样从所描述的装置和技术中受益。实例系统可以包含车库开门器、用于建筑物的无线锁以及其他无线启动式启动器。
图1是根据一实施例的包含用于安全无线锁启动交换的系统的环境的实例的框图。该环境包含装置130(例如,信号器)和具有控制器105(例如,启动器控制器)的车辆120,该控制器可操作地联接以控制锁止n启动器(例如,诸如电动机或螺线管),从而操作(锁定/解锁)车锁。尽管实例涉及车辆120,但是诸如车库开门器之类的其他系统也可以和本文所述的装置和技术一起使用。
装置130包含处理电路系统135和机器可读介质140,以及用于使用无线链路125与车辆120通信的收发器。在一实例中,机器可读介质140含有对称密钥,该对称密钥也由车辆120持有(例如,在机器可读介质115中)。在一实例中,机器可读介质140例如经由加密、可信平台模块等得到保护。
处理电路系统135被布置成执行一或多个密码功能。例如,处理电路系统135可以包含专用集成电路(ASIC)、现场可编程门阵列(FPGA)或执行单元,用于计算哈希、消息认证码(MAC)等。在一实例中,处理电路系统135包含对单调计数器的硬件支持,该单调计数器可以用于向所生成的MAC提供变化水平(例如,新鲜度)。如下所述,该设施支持应对控制器105提出的质询以启动电动机的装置能力。
控制器105包含处理电路系统110和机器可读介质115。与机器可读介质140相似,机器可读介质115包含对称密钥并且可以以各种方式进行密码保护。
处理电路系统110被布置成响应于来自装置130的请求并且在与装置130成功进行质询-交换后启动电动机。如上所指出的,质询-交换防止了攻击,借此,未经授权的装置可以指示控制器110启动电动机。在下列实例中,已启动的电动机启动锁(例如,移动销、释放磁体等),诸如门锁、后备箱锁等。然而,电动机启动器也可用于启动其他实体,诸如开启车辆引擎、打开或关闭建筑物中的水泵等。
为了完成质询-交换,处理电路系统110被布置成从装置130接收用于启动锁的请求(例如,经由无线链路125)。在一实例中,该请求的一部分是车辆120的车辆识别号(VIN)标识符。如本文所用,“VIN标识符”可以是VIN本身、VIN的一部分或源自VIN的标识符。这里,VIN标识符使车辆120能够区分针对其的请求或针对另一台车辆的请求。也可以使用其他标识,诸如序列号、注册标签或任何唯一识别代码。这里,车辆含有由电动机启动并由控制器105控制的锁。在一实例中,请求用于将锁从锁定状态启动到解锁状态。在一实例中,请求(例如,“开门”、“打开后备箱”等)的性质携带于请求的打开消息(例如,未加密的部分)中。因此,例如,车辆120可以包含由该请求指定的多个不同的锁或启动器。
处理电路系统110被布置成计算质询计数。质询计数是将用于此请求的质询-交换的可变数量。因此,针对来自装置130的每个请求计算质询计数。在一实例中,质询计数高于阈值。因此,在此实例中,质询计数具有最小值。建立最小值有助于为交换建立基准安全性。在一实例中,质询计数低于第二阈值(例如,最大值)。设置最大值可用于平衡效率与安全性。在一实例中,质询计数是随机数。这里,控制器105的随机数生成器或可访问控制器105的随机数生成器可用于创建质询计数。在一实例中,伪随机发生器或技术可以用于计算质询计数。
产生伪随机数的一种方式涉及利用加密硬件,该加密硬件由控制器105使用以产生MAC。因此,在一实例中,可以通过以下方式计算质询计数:选择使用密钥、请求的一部分(例如,VIN)和单调计数器生成的MAC的一部分。此单调计数器是个秘密,不在控制器105外部共享,并且用于对MAC进行播种,使得其在每次生成时都不相同。因此,在一实例中,每当接收到用于启动锁的请求时,单调计数器都会递增。
在一实例中,用作随机数的MAC的部分是通过以下方式选择的:将MAC中的字节与阈值进行比较,直到正在比较的当前字节达到或超出该阈值。因此,例如,首先可以将字节0与最小阈值以及可能最大阈值进行比较。如果字节0满足阈值,则使用字节0表示的数字作为质询计数的伪随机数。然而,如果字节0不满足阈值,则对字节1进行检测。该过程继续,直到在MAC中找到合适的(例如,满足阈值的)字节。尽管这里描述了线性搜索,但可以使用通过MAC的字节进行的任何类型的搜索,以找到合适的伪随机值,从而用作质询计数。
处理电路系统110被布置成执行验证迭代,直到满足结束条件。验证迭代是循环的一部分,重复该循环,直到验证迭代的数量达到或超出质询计数,或者遇到故障条件。新鲜度值用于修改每次迭代,随每次迭代而改变。在一实例中,将新鲜度值实现为随每次迭代递增的单调计数器。在一实例中,此单调计数器是与以上关于伪随机数生成所描述的计数器不同的计数器。在此情况下,新鲜度值计数器不需要被保守秘密,并且其值可以如下所述地共享。否则,每次迭代都会发生下列情况。
处理电路系统110被布置成创建从计数器和请求的一部分(例如,VIN)创建的车辆签名。在一实例中,车辆签名是使用密钥、请求的部分和新鲜度值生成的MAC。在一实例中,将请求的部分和新鲜度值的当前值级联(例如,将单调计数器的值添加到请求的该部分的开始、结尾或中间的某处)。然而,只要控制器105和装置130二者实现相同的技术,即可使用计数器和请求的该部分的任何组合。因此,可以将计数器追加在请求的该部分之前,可以将计数器异或(XOR)到请求的该部分等等。可以使用将计数器的变化与请求的该部分组合的任何技术。
处理电路系统110被布置成控制传输到装置130的车辆签名的传输。因此,处理电路系统110可以引导收发器,或包含收发器,以使用无线链路125将车辆签名传输到装置130。在一实例中,除了车辆签名之外,还将新鲜度值的当前值发送到装置130。
响应于接收到车辆签名,装置130的处理电路系统135被布置成通过使用存储在机器可读介质140中的密钥、处理电路系统135保持的新鲜度值和消息(例如,原始请求的一部分)来计算MAC,以验证传输。在一实例中,装置130使用由处理电路系统110发送的新鲜度值。在一实例中,处理电路系统135验证所接收的新鲜度值大于最后新鲜度值。为完成这一点,将处理电路系统135使用的最后新鲜度值存储在机器可读介质140中。将此最后值与处理电路系统110发送的值进行比较,并且如果处理电路系统传送的值小于或等于最后新鲜度值,终止交换。这防止了恶意实体记录先前的交换并且使交换向前播放,从而获取一组用于交换的有效未来消息。
一旦生成此MAC,就可以将其与车辆签名的MAC进行比较。如果二者匹配,则表示传输良好。处理电路系统135被布置成通过使用新鲜度值、密钥和车辆签名来创建MAC,以创建答复消息(例如,验证签名)。然后经由无线链路125将此验证签名发送回车辆120。
处理电路系统110被布置成从车辆签名计算本地-远程车辆签名。在一实例中,本地-远程车辆签名是使用密钥和车辆签名的第二MAC。因此,将第一MAC处理为消息,并且通过将密钥与该消息组合,创建第二MAC。
处理电路系统110被布置成将本地-远程车辆签名与从装置130传送的验证签名进行比较。如果本地-远程车辆签名与验证签名不匹配,则满足故障结束条件。交换终止并且处理电路系统110不启动电动机。然而,如果未达到故障条件,则处理电路系统110被布置成响应于达到或超出质询计数的验证交互的数量,结束验证迭代。在此情况下,处理电路系统110被布置成启动电动机(例如,启动锁)。
图2示出了根据一实施例的车辆实现的锁启动交换200的实例的流程图。从车辆的角度图示了交换200,尽管交换的一部分由诸如密钥卡、遥控器之类的信号装置完成。当车辆从信号装置接收到请求时,交换200开始(操作205)。该请求可以包含标识符(例如,VIN)和指示请求的目的(诸如打开门、打开后备箱、打开引擎盖、开启发动机等)的消息。
车辆通过将VIN与其自己的VIN进行比较,确定是否将请求引导至车辆。如果VIN或正在使用的其他标识符不匹配,则交换结束;该请求并非针对该车辆。如果VIN确实匹配,则车辆通过定义(例如,计算、运算等)要在交换200中使用的消息数量,对质询交换进行准备(操作210)。车辆初始化循环计数器(例如,初始化到零)(操作215)。
将循环计数器与为交换200定义的消息数量进行比较。只要循环计数器小于定义的消息数量,循环就会继续。当循环计数器等于或大于所定义的消息数量时,循环退出,车辆执行该请求(例如,在操作245中对门进行解锁),然后交换200结束。
在循环继续的同时,车辆通过将新鲜度值(例如,随循环的每次迭代而递增的单调计数器)与VIN组合(例如,级联、交织等)来创建消息,然后从该消息和与信号装置共享的秘密密钥创建MAC,从而创建车辆签名(操作220)。将此车辆签名与VIN和新鲜度值的当前状态一起传送到信号装置(225)。然后,信号装置获取该消息,并使用该消息、其自身的私钥版本以及与车辆计数器同步的新鲜度值(例如,经由同步机构或从车辆接收),计算其自身的车辆签名版本。如果信号装置的车辆签名版本与车辆发送的版本相匹配,则信号装置通过使用秘密密钥、计数器和车辆签名来创建另一个MAC,以创建验证签名。例如,信号装置可以将新鲜度值和接收到的车辆签名相组合以创建新消息,然后利用密钥和新消息将验证签名创建为MAC。然后,由车辆传送和接收验证签名(操作230)。信号装置还可以通过跟踪信号装置使用的最后新鲜度值,并验证当前新鲜度值至少大于该最后值,从而验证车辆提供的新鲜度值是否有效。
同时,或响应于接收到验证签名,车辆通过遵循以下与信号装置相同的方式来计算预期远程车辆签名:从先前计算的车辆签名和新鲜度值创建新消息,然后利用密钥和新消息创建新的MAC(操作235)。将此预期远程车辆签名与接收到的车辆签名进行比较。如果二者不匹配,则交换200在不启动锁的情况下终止(例如,不发生操作245)。如果预期远程车辆签名确实与接收到的验证签名相匹配,则循环计数器递增(操作240),并且交换如上所述继续。
图3示出了根据一实施例的在密钥卡(key-fob)和执行安全无线锁启动交换的车辆之间的实例消息交换的泳道图。密钥卡向车辆发出用于解锁门的请求的信号(消息305)。消息305通过VIN识别车辆,并且包含指示请求的目的的消息。
一旦接收到消息305,车辆即可通过定义质询计数来确定此交换将使用多少质询(操作310)。该质询计数可以通过生成至少与第一阈值一样大并且可选地低于第二阈值的随机值或伪随机值进行确定。一旦确定了质询计数,车辆就会发起并控制从迭代消息交换的退出(循环315)。
循环320包含生成基于哈希的MAC(HMAC)并将其从车辆传送到密钥卡(消息320)。HMAC是使用由车辆上的单调计数器、VIN(或其他协定消息)和秘密密钥确定的新鲜度值的增量而创建的。VIN或其他协定消息也可以与当前新鲜度值(例如,针对循环315的此部分递增)一起被包含在消息320中。
密钥卡通过确保当前新鲜度值大于密钥卡使用的最后新鲜度值,验证当前新鲜度值(操作325)。如果传送的新鲜度值不大于密钥卡使用的最后值,则密钥卡终止循环315。密钥卡可以通过传送终止消息、传送不符合质询交换的消息、再次发送消息305或简单地终止通信,终止循环315。密钥卡验证HMAC(操作330),并且假设验证成功,生成HMAC消息320)中的HMAC并将其传送回车辆(消息335)。将新鲜度值添加到消息320的HMAC,并且使用秘密密钥完成消息335的HMAC。
一旦收到,车辆就会验证消息335的HMAC。如果验证通过,循环315继续,直到达到质询计数所定义的交换数量。然后,退出循环315并且车辆解锁门(操作345)。然而,如果操作340的验证不成功,车辆不解锁门并终止交换。此时,密钥卡将经由新请求发起新的交换。
图4示出了根据一实施例的用于安全无线锁启动交换的方法400的实例的流程图。方法400的操作由硬件执行,诸如以上或以下所述的硬件(例如,处理电路系统)。
在操作405中,从装置接收用于启动锁的请求。在一实例中,请求的一部分是用于车辆的车辆识别号(VIN)。这里,车辆含有锁。在一实例中,请求用于将锁从锁定状态启动到解锁状态。
在操作410中,计算质询计数。在一实例中,质询计数高于阈值。在一实例中,质询计数低于第二阈值。在一实例中,质询计数是随机数。
在一实例中,计算质询计数包含:选择使用密钥、请求的部分和单调计数器生成的消息认证码(MAC)的一部分。在一实例中,选择MAC的一部分包含:将MAC中的字节与阈值进行比较,直到正在比较的当前字节达到或超出阈值。在一实例中,每当接收到用于启动锁的请求时,单调计数器递增。
在操作415中,执行验证迭代直到满足结束条件。验证迭代(例如,每次迭代)包含操作420至435,并且重复迭代直到满足结束条件。
在操作420中,从新鲜度值和请求的一部分(例如,VIN)创建车辆签名。在一实例中,新鲜度值是从单调计数器生成的。在一实例中,单调计数器在验证交互的每次迭代时递增。
在一实例中,车辆签名是使用密钥、请求的部分和新鲜度值生成的消息认证码(MAC)。在一实例中,将请求的部分和新鲜度值的当前状态级联(例如,将单调计数器的值添加到请求的部分的开始、结尾或中间某处)。
在一实例中,密钥是存在于装置上和执行验证迭代的硬件上的对称密钥。在一实例中,执行验证迭代的硬件包含其中持有密钥的安全存储装置。
在操作425中,将车辆签名传送到装置。在一实例中,新鲜度值包含在到装置的传输中。在一实例中,装置验证所传送的新鲜度值大于该装置接收到的任何先前的新鲜度值。
在操作430中,从车辆签名计算本地-远程车辆签名。在一实例中,计算本地-远程车辆签名包含:使用密钥和车辆签名计算第二MAC。
在操作435中,将本地-远程车辆签名与从装置传送的验证签名进行比较。该装置从先前传送的车辆签名中得出验证签名。
验证迭代的结束条件是验证迭代达到质询计数或比较(操作435)确定本地-远程车辆签名与验证签名不匹配中的至少一项。响应于装置正确满足每个质询,达到第一结束条件。第二结束条件是指装置不满足质询,并且过程以失败终止。
在操作440中,响应于计数器等于或大于质询计数,启动锁。
图5示出了实例机器500的框图,本文讨论的任何一或多种技术(例如,方法)可以在实例机器上执行。如本文所述,实例可以包含机器500中的逻辑或诸多部件或机构,或者可以由其操作。电路系统(例如,处理电路系统)是在包含硬件(例如,简单电路、门、逻辑等)的机器500的有形实体中实现的电路的集合。电路系统的构件关系可以随时间而灵活变化。电路系统包含可以在操作时单独或以组合的形式执行指定操作的构件。在一实例中,可以将电路系统的硬件不变地设计成执行具体操作(例如,硬连线)。在一实例中,电路系统的硬件可以包含可变连接的物理部件(例如,执行单元、晶体管、简单电路等),这些物理部件包含经物理修改(例如,磁性修改、电气修改、可移动地放置不变质量的粒子等)以对具体操作的指令进行编码的机器可读介质。在连接物理部件的过程中,硬件组成的基础电气性能被改变,例如从绝缘体改变成导体,反之亦然。该指令使嵌入式硬件(例如,执行单元或加载机构)能够经由可变连接在硬件中创建电路系统的构件,以便在操作时执行具体操作的部分。相应地,在一实例中,机器可读介质元件是电路系统的一部分,或者在装置操作时可通信地联接到电路系统的其他部件。在一实例中,任何物理部件都可以在多于一个的电路系统的多于一个的构件中使用。例如,在操作中,执行单元可以在一个时间点在第一电路系统的第一电路中使用,并且可以在不同的时间由第一电路系统中的第二电路或第二电路系统中的第三电路重用。以下是关于机器500的这些部件的其他实例。
在备选实施例中,机器500可以作为独立装置运行,或者可以连接(例如,网络连接)到其他机器。在网络连接的部署中,机器500可以在服务器-客户端网络环境中以服务器机器、客户端机器或二者的身份运行。在一实例中,机器500可以在对等(P2P)(或其他分布式)网络环境中当作对等机器。机器500可以是个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助理(PDA)、移动电话、网络设备、网络路由器、交换机或桥或任何能够(依次或以其他方式)执行指定了将由该机器采取的操作的指令的任何机器。进一步地,虽然仅示出了一台机器,但术语“机器”还应包含单独或联合执行一组(或多组)指令以进行本文所讨论的任一或多种方法的机器的任何集合,诸如云计算、软件即服务(SaaS)、其他计算机集群配置。
机器(例如,计算机系统)500可以包含硬件处理器502(例如,中央处理单元(CPU)、图形处理单元(GPU)、硬件处理器内核或其任意组合)、主存储器504、静态存储器(例如,用于固件、微码、基本输入输出(BIOS)、统一可扩展固件接口(UEFI)等的存储器或存储装置)506和大容量存储装置508(例如,硬盘驱动器、磁带驱动器、闪存或其他块装置),其中一些或全部可以经由互连(例如,总线)530彼此通信。机器500可以进一步包含显示单元510、字母数字输入装置512(例如,键盘)和用户界面(UI)导航装置514(例如,鼠标)。在一实例中,显示单元510、输入装置512和UI导航装置514可以是触摸屏显示器。机器500可以另外包含存储装置(例如,驱动单元)508、信号生成装置518(例如,扬声器)、网络接口装置520、以及一或多个传感器516,诸如全球定位系统(GPS))传感器、指南针、加速度计或其他传感器。机器500可以包含输出控制器528,诸如串行(例如,通用串行总线(USB))、并行或其他有线或无线(例如,红外(IR)、近场通信(NFC)等)连接,以与一或多个外围装置(例如,打印机、读卡器等)通信或对其进行控制。
处理器502、主存储器504、静态存储器506或大容量存储装置508的寄存器可以是或可以包含其上存储了一或多组数据结构或指令524(例如,软件)的机器可读介质522,该数据结构或指令使本文所描述的技术或功能中的任一或多种具体化或由其使用。指令524还可以在其由机器500执行期间,完全或至少部分地驻留在处理器502、主存储器504、静态存储器506或大容量存储装置508的任何寄存器中。在一实例中,硬件处理器502、主存储器504、静态存储器506或大容量存储装置508中的一个或任意组合可以构成机器可读介质522。虽然将机器可读介质522图示为单个介质,但术语“机器可读介质”可以包含被配置成存储一或多个指令524的单一介质或多个介质(例如,集中式或分布式数据库和/或相关联的缓存和服务器)。
术语“机器可读介质”可以包含能够存储、编码或携带由机器500执行的指令且使机器500执行本公开的任何一或多种技术的任何介质,或者能够存储、编码或携带由此类指令使用或与之相关联的数据结构的任何介质。非限制性机器可读介质实例可以包含固态存储器、光学介质、磁性介质和信号(例如,射频信号、其他基于光子的信号、声音信号等)。在一实例中,非暂时性机器可读介质包括具有多个具有不变(例如,静止)质量的粒子的机器可读介质,并且因此是物质的组成物。相应地,非暂时性机器可读介质是不包含暂时性传播信号的机器可读介质。非暂时性机器可读介质的具体实例可以包含:非易失性存储器,诸如半导体存储装置(例如,电可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM))和闪存装置);磁盘,诸如内部硬盘和可移动磁盘;磁光盘;以及CD-ROM和DVD-ROM盘。
指令524可以进一步利用多种传输协议(例如,帧中继、互联网协议(IP)、传输控制协议(TCP)、用户数据报协议(UDP)、超文本传输协议(HTTP)等)中的任何一种,经由网络接口装置520,使用传输介质,通过通信网络526进行传送或接收。实例通信网络可以包含局域网(LAN)、广域网(WAN)、分组数据网络(例如,因特网)、移动电话网络(例如,蜂窝网络)、普通老式电话(POTS)网络和无线数据网络(例如,被称为
Figure BDA0002868042810000101
的电气和电子工程师协会(IEEE)802.11系列标准;被称为
Figure BDA0002868042810000102
的IEEE 802.16系列标准)、IEEE 802.15.4系列标准、对等(P2P)网络等等。在一实例中,网络接口装置520可以包含一或多个物理插孔(例如,以太网、同轴或电话插孔)或一或多根天线,以连接到通信网络526。在一实例中,网络接口装置520可以包含多根天线,以便使用单输入多输出(SIMO)、多输入多输出(MIMO)或多输入单输出(MISO)技术中的至少一种进行无线通信。术语“传输介质”应视为包含可以存储、编码或携带用于由机器500执行的指令的任何无形介质,并且包含数字或模拟通信信号或其他无形介质以促进这种软件的通信。传输介质为机器可读介质。
附加说明和实例
实例1是一种用于安全无线锁启动交换的控制器,该控制器包括:用于锁定和释放的锁启动器;和处理电路系统,其用于:从装置接收用于启动锁的请求;计算质询计数;执行验证迭代直到满足结束条件,对于每次验证迭代,处理电路系统用于:从新鲜度值和请求的一部分创建车辆签名,将车辆签名传送到装置,从车辆签名计算本地-远程车辆签名,以及将本地-远程车辆签名与从装置传送的验证签名进行比较,该验证签名源自车辆签名,其中结束条件是验证迭代达到质询计数或该比较确定本地-远程车辆签名与验证签名不匹配中的至少一项;以及响应于计数器等于或大于质询计数,启动锁启动器。
在实例2中,如实例1的主题,其中新鲜度值由单调计数器产生。
在实例3中,如实例2的主题,其中验证迭代包含递增单调计数器。
在实例4中,如实例1至3中任一项的主题,其中质询计数高于阈值。
在实例5中,如实例4的主题,其中质询计数低于第二阈值。
在实例6中,如实例4至5中任一项的主题,其中质询计数是随机数。
在实例7中,如实例6的主题,其中,为了计算质询计数,处理电路系统选择使用密钥、请求的部分和第二新鲜度值生成的消息认证码(MAC)的一部分。
在实例8中,如实例7的主题,其中,为了选择MAC的一部分,处理电路系统将MAC中的字节与阈值进行比较,直到正在比较的当前字节达到或超出该阈值。
在实例9中,如实例7至8中任一项的主题,其中第二新鲜度值由单调计数器生成,该单调计数器在每次接收到用于启动锁的请求时递增。
在实例10中,如实例1至9中任一项的主题,其中车辆签名是使用密钥、请求的部分和在每次验证迭代时改变的新鲜度值生成的消息认证码(MAC)。
在实例11中,如实例10的主题,其中将请求的部分与新鲜度值的当前值级联。
在实例12中,如实例10至11中任一项的主题,其中,为了计算本地-远程车辆签名,处理电路系统使用密钥和车辆签名计算第二MAC。
在实例13中,如实例10至12中任一项的主题,其中密钥是存在于装置上和执行验证迭代的硬件上的对称密钥。
在实例14中,如实例13的主题,其中执行验证迭代的硬件包含其中持有密钥的安全存储装置。
在实例15中,如实例10至14中任一项的主题,其中MAC是使用SHA256哈希函数产生的。
在实例16中,如实例1至15中任一项的主题,其中请求的部分是用于车辆的车辆识别号(VIN),该车辆含有锁。
在实例17中,如实例1至16中任一项的主题,其中请求用于将锁从锁定状态启动到解锁状态。
实例18是一种用于安全无线锁启动交换的方法,该方法包括:从装置接收用于启动锁的请求;计算质询计数;执行验证迭代直到满足结束条件,该验证迭代包括:从新鲜度值和请求的一部分创建车辆签名,将车辆签名传送到装置,从车辆签名计算本地-远程车辆签名,以及将本地-远程车辆签名与从装置传送的验证签名进行比较,该验证签名源自车辆签名,其中结束条件是验证迭代达到质询计数或该比较确定本地-远程车辆签名与验证签名不匹配中的至少一项;以及响应于计数器等于或大于质询计数,启动锁。
在实例19中,如实例18的主题,其中新鲜度值由单调计数器产生。
在实例20中,如实例19的主题,其中验证迭代包含递增单调计数器。
在实例21中,如实例18至20中任一项的主题,其中质询计数高于阈值。
在实例22中,如实例21的主题,其中质询计数低于第二阈值。
在实例23中,如实例21至22中任一项的主题,其中质询计数是随机数。
在实例24中,如实例23的主题,其中计算质询计数包含:选择使用密钥、请求的部分和第二新鲜度值生成的消息认证码(MAC)的一部分。
在实例25中,如实例24的主题,其中选择MAC的一部分包含:将MAC中的字节与阈值进行比较,直到正在比较的当前字节达到或超出阈值。
在实例26中,如实例24至25中任一项的主题,其中第二新鲜度值由单调计数器生成,该单调计数器在每次接收到用于启动锁的请求时递增。
在实例27中,如实例18至26中任一项的主题,其中车辆签名是使用密钥、请求的部分和在每次验证迭代时改变的新鲜度值生成的消息认证码(MAC)。
在实例28中,如实例27的主题,其中将请求的部分与新鲜度值的当前值级联。
在实例29中,如实例27至28中任一项的主题,其中计算本地-远程车辆签名包含:使用密钥和车辆签名计算第二MAC。
在实例30中,如实例27至29中任一项的主题,其中密钥是存在于装置上和执行验证迭代的硬件上的对称密钥。
在实例31中,如实例30的主题,其中执行验证迭代的硬件包含其中持有密钥的安全存储装置。
在实例32中,如实例27至31中任一项的主题,其中MAC是使用SHA256哈希函数产生的。
在实例33中,如实例18至32中任一项的主题,其中请求的部分是用于车辆的车辆识别号(VIN),该车辆含有锁。
在实例34中,如实例18至33中任一项的主题,其中请求用于将锁从锁定状态启动到解锁状态。
实例35是一种包含用于安全无线锁启动交换的指令的机器可读介质,该指令在由机器执行时使该机器执行包括以下的操作:从装置接收用于启动锁的请求;计算质询计数;执行验证迭代直到满足结束条件,该验证迭代包括:从新鲜度值和请求的一部分创建车辆签名,将车辆签名传送到装置,从车辆签名计算本地-远程车辆签名,以及将本地-远程车辆签名与从装置传送的验证签名进行比较,该验证签名源自车辆签名,其中结束条件是验证迭代达到质询计数或该比较确定本地-远程车辆签名与验证签名不匹配中的至少一项;以及响应于计数器等于或大于质询计数,启动锁。
在实例36中,如实例35的主题,其中新鲜度值由单调计数器产生。
在实例37中,如实例36的主题,其中验证迭代包含递增单调计数器。
在实例38中,如实例35至37中任一项的主题,其中质询计数高于阈值。
在实例39中,如实例38的主题,其中质询计数低于第二阈值。
在实例40中,如实例38至39中任一项的主题,其中质询计数是随机数。
在实例41中,如实例40的主题,其中计算质询计数包含:选择使用密钥、请求的部分和第二新鲜度值生成的消息认证码(MAC)的一部分。
在实例42中,如实例41的主题,其中选择MAC的一部分包含:将MAC中的字节与阈值进行比较,直到正在比较的当前字节达到或超出阈值。
在实例43中,如实例41至42中任一项的主题,其中第二新鲜度值由单调计数器生成,该单调计数器在每次接收到用于启动锁的请求时递增。
在实例44中,如实例35至43中任一项的主题,其中车辆签名是使用密钥、请求的部分和在每次验证迭代时改变的新鲜度值生成的消息认证码(MAC)。
在实例45中,如实例44的主题,其中将请求的部分与新鲜度值的当前值级联。
在实例46中,如实例44至45中任一项的主题,其中计算本地-远程车辆签名包含:使用密钥和车辆签名计算第二MAC。
在实例47中,如实例44至46中任一项的主题,其中密钥是存在于装置上和执行验证迭代的硬件上的对称密钥。
在实例48中,如实例47的主题,其中执行验证迭代的硬件包含其中持有密钥的安全存储装置。
在实例49中,如实例44至48中任一项的主题,其中MAC是使用SHA256哈希函数产生的。
在实例50中,如实例35至49中任一项的主题,其中请求的部分是用于车辆的车辆识别号(VIN),该车辆含有锁。
在实例51中,如实例35至50中任一项的主题,其中请求用于将锁从锁定状态启动到解锁状态。
实例52是一种用于安全无线锁启动交换的系统,该系统包括:用于从装置接收用于启动锁的请求的构件;用于计算质询计数的构件;用于执行验证迭代直到满足结束条件的构件,该验证迭代包括:从新鲜度值和请求的一部分创建车辆签名,将车辆签名传送到装置,从车辆签名计算本地-远程车辆签名,以及将本地-远程车辆签名与从装置传送的验证签名进行比较,该验证签名源自车辆签名,其中结束条件是验证迭代达到质询计数或该比较确定本地-远程车辆签名与验证签名不匹配中的至少一项;以及响应于计数器等于或大于质询计数,启动锁。
在实例53中,如实例52的主题,其中新鲜度值由单调计数器生成。
在实例54中,如实例53的主题,其中验证迭代包含递增单调计数器。
在实例55中,如实例52至54的主题,其中质询计数高于阈值。
在实例56中,如实例55的主题,其中质询计数低于第二阈值。
在实例57中,如实例55至56中任一项的主题,其中质询计数是随机数。
在实例58中,如实例57的主题,其中用于计算质询计数的构件包含:用于选择使用密钥、请求的部分和第二新鲜度值生成的消息认证码(MAC)的一部分的构件。
在实例59中,如实例58的主题,其中用于选择MAC的一部分的构件包含:用于将MAC中的字节与阈值进行比较直到正在比较的当前字节达到或超出阈值的构件。
在实例60中,如实例58至59中任一项的主题,其中第二新鲜度值由单调计数器生成,该单调计数器在每次接收到用于启动锁的请求时递增。
在实例61中,如实例52至60中任一项的主题,其中车辆签名是使用密钥、请求的部分和在每次验证迭代时改变的新鲜度值生成的消息认证码(MAC)。
在实例62中,如实例61的主题,其中将请求的部分与新鲜度值的当前值级联。
在实例63中,如实例61至62中任一项的主题,其中用于计算本地-远程车辆签名的构件包含:用于使用密钥和车辆签名计算第二MAC的构件。
在实例64中,如实例61至63中任一项的主题,其中密钥是存在于装置上和执行验证迭代的硬件上的对称密钥。
在实例65中,如实例64的主题,其中执行验证迭代的硬件包含其中持有密钥的安全存储装置。
在实例66中,如实例61至65中任一项的主题,其中MAC是使用SHA256哈希函数产生的。
在实例67中,如实例52至66中任一项的主题,其中请求的部分是用于车辆的车辆识别号(VIN),该车辆含有锁。
在实例68中,如实例52至67中任一项的主题,其中请求用于将锁从锁定状态启动到解锁状态。
实例69是至少一种包含指令的机器可读介质,该指令在由处理电路系统执行时使处理电路系统执行操作以实现实例1至68中的任一项。
实例70是一种包括用于实现实例1至68中任一项的构件的设备。
实例71是一种用于实现实例1至68中任一项的系统。
实例72是一种用于实现实例1至68中任一项的方法。
以上详细描述包括对附图的引用,这些附图构成了详细描述的一部分。附图通过图示的方式显示了可以实践的具体实施例。这些实施例在本文中也被称为“实例”。这样的实例可以包含除了所显示或所描述的元素之外的元素。然而,诸位发明人还考虑了仅提供所显示或所描述的那些元素的实例。此外,诸位发明人还针对特定实例(或其一或多个方面)或针对本文所显示或所描述的其他实例(或其一或多个方面),考虑了使用所显示或所描述的那些元素(或其一或多个方面)的任何组合或排列的实例。
即使是通过引用单独并入,此文档中引用的所有出版物、专利和专利文件都通过引用整体并入本文。在此文档与如此通过引用并入的那些文档之间存在不一致用法的情况下,应将所并入的参考文献中的用法视为对此文档的补充;对于不相符的不一致处,以此文档中的用法为准。
在此文档中,如在专利文档中常见的,术语“一”或“一个”用于包含一或多于一个,独立于“至少一个”或“一或多个”的任何其他情况或用法。在此文档中,除非另有说明,否则术语“或”用于指非排他性的或,使得“A或B”包含“A而不是B”、“B而不是A”和“A和B”。在所附权利要求中,术语“包含”和“在其中”用作相应术语“包括”和“其中”的普通英语等效词。而且,在后附权利要求中,术语“包含”和“包括”是开放式的,即,包含除了权利要求中在该术语之后列出的那些元素之外的元素的系统、装置、物品或过程仍被视为属于该权利要求的范围。此外,在后附权利要求中,术语“第一”、“第二”和“第三”等仅作为标签使用,并非旨在对其对象施加数字要求。
应当理解,以上描述为说明性的而非限制性的。例如,上述实例(或其一或多个方面)可以彼此组合使用。在审阅以上描述后,诸如可以由本领域普通技术人员使用其他实施例。摘要是为了使读者快速地确定技术公开的性质,并且是在认识到不会使用其解释或限制权利要求的范围或含义的情况下提交的。而且,在以上具体实施方式中,可以将各个特征组合在一起以简化本公开。这不应被解释为旨在使未要求保护的公开特征对于任何权利要求而言都是必不可少的。而是,发明主题可以在于比特定公开实施例的所有特征要少的特征。因此,后附权利要求在此并入具体实施方式中,每个权利要求本身均作为独立的实施例。因此,各实施例的范围应参照所附权利要求以及这些权利要求所授权的等同物的完整范围进行确定。

Claims (19)

1.一种用于安全无线锁启动交换的方法,所述方法包括:
从装置接收用于启动锁的请求;
计算质询计数;
执行验证迭代直到满足结束条件,验证迭代包括:
从新鲜度值和所述请求的一部分创建车辆签名;
将所述车辆签名传送到所述装置;
从所述车辆签名计算本地-远程车辆签名;以及
将所述本地-远程车辆签名与从所述装置传送的验证签名进行比较,所述验证签名源自所述车辆签名,其中所述结束条件是所述验证迭代达到所述质询计数或所述比较确定所述本地-远程车辆签名与所述验证签名不匹配中的至少一项;以及
响应于计数器等于或大于所述质询计数,启动所述锁。
2.根据权利要求1所述的方法,其中所述新鲜度值由单调计数器产生。
3.根据权利要求2所述的方法,其中所述验证迭代包含递增所述单调计数器。
4.根据权利要求1所述的方法,其中所述质询计数高于阈值。
5.根据权利要求4所述的方法,其中所述质询计数低于第二阈值。
6.根据权利要求4所述的方法,其中所述质询计数是随机数。
7.根据权利要求6所述的方法,其中所述计算质询计数包含:选择使用密钥、所述请求的所述部分和第二新鲜度值生成的消息认证码MAC的一部分。
8.根据权利要求7所述的方法,其中所述选择MAC的所述部分包含:将所述MAC中的字节与所述阈值进行比较,直到正在比较的当前字节达到或超出所述阈值。
9.根据权利要求7所述的方法,其中所述第二新鲜度值由单调计数器生成,所述单调计数器在每次接收到用于启动所述锁的请求时递增。
10.根据权利要求1所述的方法,其中所述车辆签名是使用密钥、所述请求的所述部分和在每次验证迭代时改变的所述新鲜度值生成的消息认证码MAC。
11.根据权利要求10所述的方法,其中将所述请求的所述部分与所述新鲜度值的当前值级联。
12.根据权利要求10所述的方法,其中所述计算本地-远程车辆签名包含:使用所述密钥和所述车辆签名计算第二MAC。
13.根据权利要求10所述的方法,其中所述密钥是存在于所述装置上和执行所述验证迭代的硬件上的对称密钥。
14.根据权利要求13所述的方法,其中执行所述验证迭代的所述硬件包含其中持有所述密钥的安全存储装置。
15.根据权利要求10所述的方法,其中所述MAC是使用SHA256哈希函数产生的。
16.根据权利要求1所述的方法,其中所述请求的所述部分是用于车辆的车辆识别号VIN,所述车辆含有所述锁。
17.根据权利要求1所述的方法,其中所述请求用于将所述锁从锁定状态启动到解锁状态。
18.一种包含指令的计算机可读介质,所述指令在由处理电路系统执行时使所述处理电路系统执行根据权利要求1至17中任一项所述的方法。
19.一种系统,其包括执行根据权利要求1至17中任一项所述的方法的构件。
CN201980044037.5A 2018-06-29 2019-06-26 安全无线锁启动交换 Active CN112351918B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210664716.6A CN114900834A (zh) 2018-06-29 2019-06-26 安全无线锁启动交换

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/023,309 2018-06-29
US16/023,309 US10553058B2 (en) 2018-06-29 2018-06-29 Secure wireless lock-actuation exchange
PCT/US2019/039200 WO2020006052A1 (en) 2018-06-29 2019-06-26 Secure wireless lock-actuation exchange

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210664716.6A Division CN114900834A (zh) 2018-06-29 2019-06-26 安全无线锁启动交换

Publications (2)

Publication Number Publication Date
CN112351918A true CN112351918A (zh) 2021-02-09
CN112351918B CN112351918B (zh) 2022-06-28

Family

ID=68986984

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210664716.6A Pending CN114900834A (zh) 2018-06-29 2019-06-26 安全无线锁启动交换
CN201980044037.5A Active CN112351918B (zh) 2018-06-29 2019-06-26 安全无线锁启动交换

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210664716.6A Pending CN114900834A (zh) 2018-06-29 2019-06-26 安全无线锁启动交换

Country Status (6)

Country Link
US (3) US10553058B2 (zh)
EP (1) EP3815055A4 (zh)
JP (2) JP7157518B2 (zh)
KR (1) KR20210014207A (zh)
CN (2) CN114900834A (zh)
WO (1) WO2020006052A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11145148B2 (en) 2018-06-29 2021-10-12 Micron Technology, Inc. Secure wireless lock-actuation exchange

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11570001B1 (en) 2018-07-12 2023-01-31 Protocol Labs, Inc. Protocols for decentralized networks
US11245528B1 (en) * 2018-11-19 2022-02-08 Protocol Labs, Inc. Protocols for decentralized networks
US10749680B1 (en) 2019-03-25 2020-08-18 Micron Technology, Inc. Secure communication between a vehicle and a remote device
EP4107038B1 (en) * 2020-02-18 2024-04-17 BAE Systems Controls Inc. Authenticating devices over a public communication network
WO2021174264A1 (en) * 2020-02-27 2021-09-02 Vietnam Onyx Joint Stock Company Method for remotely activating a remote lock system using cryptography and the remote lock system for implementing the method
CN112673656B (zh) * 2020-08-13 2022-08-09 华为技术有限公司 车载网络安全通信方法、装置和设备
JP7569200B2 (ja) 2020-10-29 2024-10-17 株式会社東海理化電機製作所 無線通信システム、無線通信装置、およびプログラム
WO2022140895A1 (zh) * 2020-12-28 2022-07-07 华为技术有限公司 一种数据传输方法及装置
US11731585B2 (en) * 2021-10-28 2023-08-22 Red Hat, Inc. Cloud-based keyless entry system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US20070200671A1 (en) * 2006-02-28 2007-08-30 Kelley Nia L Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
CN103988185A (zh) * 2011-12-20 2014-08-13 英特尔公司 安全的重放保护存储
JP2016012918A (ja) * 2014-06-02 2016-01-21 株式会社東海理化電機製作所 車両通信システム
CN107209983A (zh) * 2014-07-30 2017-09-26 总锁有限责任公司 用于认证的无线密钥管理
CN108075897A (zh) * 2016-11-07 2018-05-25 福特全球技术公司 控制器局域网消息认证

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081586A (en) * 1990-02-20 1992-01-14 Eaton Corporation Multiplexing of accessories in a vehicle
AU7723994A (en) * 1993-09-13 1995-04-03 Rockwell International Corporation Apparatus for remote implementation of a command
JP5254697B2 (ja) * 2008-08-05 2013-08-07 株式会社東海理化電機製作所 通信システム
US8689013B2 (en) * 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
IES20090506A2 (en) 2009-07-02 2009-12-09 Newbay Res Ltd A challenge-response system and method
KR101258613B1 (ko) 2011-11-08 2013-04-26 이티에스 주식회사 자동차의 순정 리모콘을 이용한 원격 시동장치
JP2014117973A (ja) 2012-12-13 2014-06-30 Tokai Rika Co Ltd ロック装置
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9779224B2 (en) * 2014-05-05 2017-10-03 Securekey Technologies Inc. Methods and systems for client-enhanced challenge-response authentication
FR3022664B1 (fr) * 2014-06-20 2017-10-27 Peugeot Citroen Automobiles Sa Procede et systeme d'authentification
EP3445002B1 (en) * 2016-01-08 2019-07-24 Apple Inc. Secure wireless communication between controllers and accessories
US9959690B2 (en) * 2016-06-22 2018-05-01 Ford Global Technologies, Llc Expanding time window for remote commands
US10223852B2 (en) * 2016-11-09 2019-03-05 Ford Global Technologies, Llc Systems and methods for selective vehicle access
US10137860B2 (en) * 2016-11-17 2018-11-27 Ford Global Technologies, Llc Remote keyless entry message authentication
CN106713264B (zh) * 2016-11-18 2019-06-21 郑州信大捷安信息技术股份有限公司 一种用于车辆安全远程控制与诊断的方法及系统
US10369964B2 (en) * 2017-01-10 2019-08-06 The Mitre Corporation Keyless entry system security enhancement
CN107276748B (zh) * 2017-06-01 2020-04-03 贵州师范大学 一种汽车的无钥匙进入与启动系统的密钥导出方法
US10553058B2 (en) 2018-06-29 2020-02-04 Micron Technology, Inc. Secure wireless lock-actuation exchange

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US20070200671A1 (en) * 2006-02-28 2007-08-30 Kelley Nia L Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
CN103988185A (zh) * 2011-12-20 2014-08-13 英特尔公司 安全的重放保护存储
JP2016012918A (ja) * 2014-06-02 2016-01-21 株式会社東海理化電機製作所 車両通信システム
CN107209983A (zh) * 2014-07-30 2017-09-26 总锁有限责任公司 用于认证的无线密钥管理
CN108075897A (zh) * 2016-11-07 2018-05-25 福特全球技术公司 控制器局域网消息认证

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11145148B2 (en) 2018-06-29 2021-10-12 Micron Technology, Inc. Secure wireless lock-actuation exchange
US11721145B2 (en) 2018-06-29 2023-08-08 Micron Technology, Inc. Secure wireless lock-actuation exchange

Also Published As

Publication number Publication date
CN114900834A (zh) 2022-08-12
KR20210014207A (ko) 2021-02-08
JP7411755B2 (ja) 2024-01-11
EP3815055A4 (en) 2022-03-30
US10553058B2 (en) 2020-02-04
JP7157518B2 (ja) 2022-10-20
US11721145B2 (en) 2023-08-08
EP3815055A1 (en) 2021-05-05
JP2021528922A (ja) 2021-10-21
CN112351918B (zh) 2022-06-28
US20200005570A1 (en) 2020-01-02
US20210398370A1 (en) 2021-12-23
US20200226861A1 (en) 2020-07-16
US11145148B2 (en) 2021-10-12
JP2022179620A (ja) 2022-12-02
WO2020006052A1 (en) 2020-01-02

Similar Documents

Publication Publication Date Title
CN112351918B (zh) 安全无线锁启动交换
US12089178B2 (en) Methods and architectures for secure ranging
CN107085675B (zh) 受控安全代码验证
US10749680B1 (en) Secure communication between a vehicle and a remote device
CN107086981B (zh) 受控安全代码认证
CN102546155B (zh) 立即响应式安全密钥生成方法和系统
JP7192122B2 (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
JP2012527190A (ja) 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
EP3103104A2 (en) Techniques for securing networked access systems
US20100235900A1 (en) Efficient two-factor authentication
Aerts et al. A practical attack on KeeLoq
CN101090321B (zh) 使用非周期精确测量发现仿真客户机的设备和方法
CN107979579B (zh) 一种安全认证方法和安全认证设备
EP3556051B1 (en) Apparatuses, system, and methods for controlling an actuator through a wireless communications system
CN114513779B (zh) 密钥生成方法和基于该方法的数据处理方法、设备和系统
WO2023228220A1 (en) Authentication with authorization credential exchange
CN118018205A (zh) 一种多方实体鉴别方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant