CN107968766B - 一种身份认证的方法及装置 - Google Patents
一种身份认证的方法及装置 Download PDFInfo
- Publication number
- CN107968766B CN107968766B CN201610911155.XA CN201610911155A CN107968766B CN 107968766 B CN107968766 B CN 107968766B CN 201610911155 A CN201610911155 A CN 201610911155A CN 107968766 B CN107968766 B CN 107968766B
- Authority
- CN
- China
- Prior art keywords
- signal
- authentication object
- authentication
- noise ratio
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明实施例提供一种身份认证的方法及装置,所述方法包括:确定接收到的由第二认证对象发送的响应信号的信号强度和与所述信号强度对应的信噪比,所述响应信号用于响应第一认证对象发送的搜索信号;根据所述响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对所述第二认证对象进行身份认证处理。如果第一认证对象(例如汽车)接收响应信号的信号强度大于标准的信号强度,但其信噪比却小于标准的信噪比,则说明遭受了中继攻击,此时第一认证对象对第二认证对象的验证不通过,能够避免在身份认证过程中的中继攻击问题。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种身份认证的方法及装置。
背景技术
汽车免钥匙进入系统(Passive Keyless Entry and Drive System,PKED)允许用户在不方便拿出钥匙的情况对汽车进行遥控解锁、闭锁和启动引擎操作。常见的PKED系统如图1所示,由遥控钥匙和车身控制模块组成,遥控钥匙和车身控制模块进行信息交互,然后经过MCU(Microcontroller Unit,微控制单元)进行信息处理和认证,最后由车身控制模块控制汽车门的打开和引擎的启动。
遥控钥匙和车身的具体信息交互如图2所示,车辆在一定范围内周期性的发射LF(Low Frequency,低频)搜索信号,当携带遥控钥匙的用户靠近汽车时(一般情况下遥控钥匙距离车门1.5m以内)收到汽车发射的LF信号,遥控钥匙发射UHF(Ultra High Frequency,超高频)响应信号响应该搜索信号。汽车接收到遥控钥匙的响应信号后,进行挑战-相应单向身份认证协议。在汽车和遥控钥匙彼此进行认证后,用户只需按动车门把手便可以打开车门,用户打开车门后根据汽车厂商不同的设计模式,进行无钥匙引擎启动。
现有的方案往往从信号强度(或者称为接收信号强度指示:RSSI(Receive SignalStrength Indicator)),信号方向(或者称为波达方向:DoA(Direction Of Arrival))和传输延迟(或者称为到达时间:ToA(Time of Arriva))三个角度出发获取汽车与遥控钥匙之间的距离。射频信号的衰减量与距离的平方成反比;RSSI技术已知信号的发射功率,通过检测接收信号的功率强度即可得到信号传输的距离。DoA技术根据接收信号功率最强的方向或接收信号功率最弱方向的反方向确认信号传输方向。但是测试信号方向难度大,成本较高。ToA技术根据射频信号的恒定传输速度,获取信号传输距离,但是难以实现其所需的时间精度。
中继攻击是中间人攻击的一种,攻击者通过原封不动的转发通信双方的通信消息达到攻击目的。PKED系统易遭受中继攻击,攻击者截获汽车发射的低频搜索信号,经过信号放大器进行信号增强,由天线与远处的攻击者接收端进行通信。远处攻击者接收端接收到信号后,将信号发送给遥控钥匙。遥控钥匙接收到汽车LF搜索信号,验证通过后进行UHF信解锁号的发送。如果遥控钥匙距离汽车较近,便可以直接发送UHF响应信号,如图3所示。否则,攻击者可以采用如图4的方式截获UHF响应信号,经过放大器发送给汽车,使汽车误以为遥控钥匙在一定的范围之内,进行解锁操作。
在中继攻击方式中攻击者并不对遥控钥匙和汽车之间的通信内容进行修改,而是以一种中间人的方式,使得汽车和遥控钥匙认为他们在一定的区域范围内,即使遥控钥匙和汽车之间采用了复杂的密码算法也不能抵抗该攻击。
由于中继攻击者使用信号放大器增强信号能量,所以从信号强度和信号方向获取遥控钥匙位置参数的方式并不能有效的抵抗中继攻击。而电磁波的传输速度为3×108m/s,所以从ToA角度确认中继攻击需要精度较高的计时器,代价也较高。
因此,亟需一种能够防止中继攻击问题的身份认证方式。
发明内容
鉴于上述技术问题,本发明实施例提供一种身份认证的方法及装置,防止身份认证中的中继攻击。
依据本发明实施例的一个方面,提供了一种身份认证的方法,适用于第一认证对象,所述方法包括:
确定接收到的由第二认证对象发送的响应信号的信号强度和与所述信号强度对应的信噪比,所述响应信号用于响应第一认证对象发送的搜索信号;
根据所述响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对所述第二认证对象进行身份认证处理。
可选地,所述根据所述响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对所述第二认证对象进行认证处理,包括:
若所述响应信号的信号强度大于标准的信号强度,且所述响应信号的信噪比大于标准的信噪比,则发起对所述第二认证对象的身份认证。
可选地,所述根据所述响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对所述第二认证对象进行认证处理,包括:
若所述响应信号的信号强度不大于标准的信号强度,且所述响应信号的信噪比不大于标准的信噪比,向所述第二认证对象发送提示信号;
判断是否接收到所述第二认证对象发送的用于响应所述提示信号的请求信号;
若接收到所述请求信号,则发起对所述第二认证对象的身份认证;否则,结束身份认证的流程。
可选地,所述方法还包括:
从接收到的所述第二认证对象发送的响应信号中解析得到第一信号标识;
若解析的所述第一信号标识与存储的第二认证对象信息相符,则进入所述确定接收到的由第二认证对象发送的响应信号的信号强度和与该信号强度对应的信噪比的步骤。
可选地,所述第一认证对象包括:第一天线和第二天线,所述确定接收到的由第二认证对象发送的响应信号的信号强度和与所述信号强度对应的信噪比,包括:
确定通过第一天线接收到的由第二认证对象发送的响应信号的第一信号强度;
确定通过第二天线接收到的由第二认证对象发送的响应信号的第二信号强度;
将所述第一信号强度和第二信号强度中的一个最大值,确定所述响应信号的信号强度,以及确定所述响应信号的信号强度对应的信噪比。
可选地,所述方法还包括:
在所述第一天线接收到所述第二认证对象发送的所述响应信号之后,通过所述第二天线接收由所述第一天线发送的第一信号,所述第一信号的频率与所述响应信号的频率相同;
将所述第一信号的信号强度设置为标准的信号强度,将所述第一信号的信号强度对应的信噪比设置为标准的信噪比。
可选地,所述发起对所述第二认证对象的身份认证,包括:
向所述第二认证对象发送第一认证对象的第一身份认证信息;
接收所述第二认证对象发送的第二认证对象的第二身份认证信息,所述第二身份认证信息是由第二认证对象根据第一身份认证信息计算得到的;
对所述第二身份认证信息进行验证,若验证成功,则对所述第二认证对象的验证通过;否则对所述第二认证对象的验证不通过。
可选地,所述根据所述响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对所述第二认证对象进行认证处理,包括:
若所述响应信号的信号强度大于标准的信号强度,且所述响应信号的信噪比小于标准的信噪比,对所述第二认证对象的验证不通过。
依据本发明实施例的第二个方面,还提供了一种身份认证的方法,适用于第二认证对象,所述方法包括:
接收第一认证对象发送的搜索信号;
向所述第一认证对象发送用于响应所述搜索信号的响应信号,以使所述第一认证对象根据所述响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对所述第二认证对象进行身份认证处理。
可选地,在所述向所述第一认证对象发送用于响应所述搜索信号的响应信号的步骤之前,所述方法还包括:
解析所述搜索信号得到第二信号标识;
若所述第二信号标识与存储的第一认证对象信息匹配,则进入所述向所述第一认证对象发送用于响应所述搜索信号的响应信号的步骤。
依据本发明实施例的第三个方面,还提供了一种第一认证对象,包括:
确定模块,用于确定接收到的由第二认证对象发送的响应信号的信号强度和与所述信号强度对应的信噪比,所述响应信号用于响应第一认证对象发送的搜索信号;
认证模块,用于根据所述响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对所述第二认证对象进行身份认证处理。
可选地,所述认证模块进一步用于:
若所述响应信号的信号强度大于标准的信号强度,且所述响应信号的信噪比大于标准的信噪比,则发起对所述第二认证对象的身份认证。
可选地,所述认证模块进一步用于:
若所述响应信号的信号强度不大于标准的信号强度,且所述响应信号的信噪比不大于标准的信噪比,向所述第二认证对象发送提示信号;
判断是否接收到所述第二认证对象发送的用于响应所述提示信号的请求信号;
若接收到所述请求信号,则发起对所述第二认证对象的单向身份认证;否则,结束身份认证的流程。
可选地,所述第一认证对象还包括:
解析模块,用于从所述第二认证对象发送的响应信号中解析得到第一信号标识;若解析的所述第一信号标识与存储的第二认证对象信息相符,则触发所述确定模块确定接收到的由第二认证对象发送的响应信号的信号强度和与该信号强度对应的信噪比。
可选地,所述第一认证对象还包括:第一天线和第二天线,所述确定模块包括:
第一确定单元,用于确定通过第一天线接收到的由第二认证对象发送的响应信号的第一信号强度;
第二确定单元,用于确定通过第二天线接收到的由第二认证对象发送的响应信号的第二信号强度;
第三确定单元,用于将所述第一信号强度和第二信号强度中的一个最大值,确定所述响应信号的信号强度,以及确定所述响应信号的信号强度对应的信噪比。
可选地,所述第一认证对象还包括:
第一接收模块,用于通过所述第二天线接收由第一天线发送的第一信号,所述第一信号的频率与所述响应信号的频率相同;
设置模块,用于将所述第一信号的信号强度设置为标准的信号强度,将所述第一信号的信号强度对应的信噪比设置为标准的信噪比。
可选地,所述认证模块还进一步用于:
向所述第二认证对象发送第一认证对象的第一身份认证信息;
接收所述第二认证对象发送的第二认证对象的第二身份认证信息,所述第二身份认证信息是由第二认证对象根据第一身份认证信息计算得到的;
对所述第二身份认证信息进行验证,若验证成功,则对所述第二认证对象的验证通过;否则对所述第二认证对象的验证不通过。
可选地,所述认证模块还进一步用于:
若所述响应信号的信号强度大于标准的信号强度,且所述响应信号的信噪比小于标准的信噪比,对所述第二认证对象的验证不通过。
依据本发明实施例的第四个方面,还提供了一种第二认证对象,包括:
第二接收模块,用于接收第一认证对象发送的搜索信号;
发送模块,用于向所述第一认证对象发送用于响应所述搜索信号的响应信号,以使所述第一认证对象根据所述响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对所述第二认证对象进行身份认证处理。
可选地,所述第二认证对象还包括:
解析模块,用于解析所述搜索信号得到第二信号标识;若所述第二信号标识与存储的第一认证对象信息匹配,则触发所述发送模块向所述第一认证对象发送用于响应所述搜索信号的响应信号。
上述技术方案中的一个技术方案具有如下优点或有益效果:与第二认证对象(例如遥控钥匙)发出并经过信号放大器转发给第一认证对象(例如汽车)的响应信号相比,直接由第二认证对象(例如遥控钥匙)发送给第一认证对象(例如汽车)的响应信号具有更大的信噪比。因此,可以根据第一认证对象(例如汽车)接收的响应信号的信号强度和其对应的信噪比以及标准的信号强度和标准的信噪比,判断响应信号是否由中继放大器发出。如果第一认证对象(例如汽车)接收响应信号的信号强度大于标准的信号强度,但其信噪比却小于标准的信噪比,则说明遭受了中继攻击,此时第一认证对象对第二认证对象的验证不通过,能够避免在身份认证过程中的中继攻击问题。
附图说明
图1现有技术中PKED系统架构图
图2现有技术中汽车免钥匙进入系统协议流程图;
图3现有技术中免钥匙进入系统中继攻击模型(钥匙距汽车较近)的示意图;
图4现有技术中免钥匙进入系统中继攻击模型(钥匙距汽车较远)的示意图;
图5为实施例一中身份认证的方法的流程图;
图6为实施例二中身份认证的方法的流程图;
图7为实施例三中天线的位置示意图;
图8为实施例三中汽车响应流程图;
图9为实施例三中遥控钥匙认证响应流程图;
图10为实施例四中第一认证对象的框图;
图11为实施例五中第二认证对象的框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本发明的实施例可以具体实现为以下形式:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
实施例一
参见图5,图中示出了一种身份认证的方法,适用于第一认证对象,具体步骤如下:
步骤501、确定接收到的由第二认证对象发送的响应信号的信号强度和与信号强度对应的信噪比,所述响应信号用于响应第一认证对象发送的搜索信号;
上述响应信号可以是UHF响应信号,当然需要说明的是,在本实施例中并不限定响应信号的频率。
上述第一认证对象可以是汽车,对应的第二认证对象可以是遥控钥匙(或者称为遥控汽车钥匙),当然可以理解的是,上述第一认证对象和第二认证对象也可以是其他产品。
如果第一认证对象包括:第一天线和第二天线,步骤501具体方式为:第一认证对象确定通过第一天线接收到的由第二认证对象发送的响应信号的第一信号强度;然后第一认证对象确定通过第二天线接收到的由第二认证对象发送的响应信号的第二信号强度;最后第一认证对象将第一信号强度和第二信号强度中的一个最大值,确定为响应信号的信号强度,以及确定该响应信号的信号强度对应的信噪比。
可选地,在步骤501之前,第一认证对象可以对响应信号进行认证,具体方式为:第一认证对象从接收到的第二认证对象发送的响应信号中解析得到第一信号标识(响应信号中的遥控钥匙信息);若解析的第一信号标识与存储的第二认证对象信息(例如存储的遥控钥匙信息)相符,则进入确定接收到的由第二认证对象发送的响应信号的信号强度和与该信号强度对应的信噪比的步骤。
需要说明的是,在本实施例中上述步骤501中的响应信号也可以是经过第一认证对象的带通滤波器处理过的响应信号,然后采用现有方式计算出经过处理过的响应信号的信号强度,以及与该信号强度对应的信噪比。
步骤502、根据响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对第二认证对象进行身份认证处理。
方式一:若响应信号的信号强度大于标准的信号强度,且响应信号的信噪比大于标准的信噪比,则第一认证对象发起对第二认证对象的身份认证。
例如:若响应信号的信号强度大于标准的信号强度,且响应信号的信噪比大于标准的信噪比,第一认证对象发起对第二认证对象的单向身份认证,具体地,第一认证对象触发第二认证对象向第一认证对象发送第二认证对象的身份认证信息,第一认证对象对接收到的第二认证对象的身份认证信息进行验证,需要说明的是,在本实施例中第一认证对象可以采用现有的认证方式来验证第二认证对象的身份。
方式二:若响应信号的信号强度不大于标准的信号强度,且响应信号的信噪比不大于标准的信噪比,第一认证对象向第二认证对象发送提示信号,第一认证对象判断是否接收到第二认证对象发送用于响应提示信号的请求信号;若第一认证对象接收到请求信号,则第一认证对象发起对第二认证对象的身份认证;否则,结束身份认证的流程。
例如:若响应信号的信号强度不大于标准的信号强度,且响应信号的信噪比不大于标准的信噪比,第一认证对象向第二认证对象提示信号,该提示信号用于触发第二认证对应通过声音或光电信号提醒用户按压第一认证对象上的指定按钮(例如第一认证对象是汽车时,提醒用户按压车门开启按钮),然后第一认证对象判断是否接收到第二认证对象发送用于响应提示信号的请求信号(例如,该请求信号可以是在用户按压第一认证对象上的指定按钮之后生成并发送的);若第一认证对象接收到请求信号,则第一认证对象发起对第二认证对象的单向身份认证,具体地,第一认证对象触发第二认证对象向第一认证对象发送第二认证对象的身份认证信息,第一认证对象对接收到的第二认证对象的身份认证信息进行验证,需要说明的是,在本实施例中第一认证对象可以采用现有的认证方式来验证第二认证对象的身份。如果第一认证对象没有接收到请求信号,结束身份认证的流程。
在本实施例的一种可选方式中,标准的信号强度和标准的信噪比可以预先设置好。
在本实施例的另一种可选方式中,标准的信号强度和标准的信噪比也可以根据第一认证对象接收到的第二认证对象发送的响应信号确定,避免各种不同环境中噪声对信号的干扰,提高认证的准确性。例如,第一认证对象设置有两根天线(称为第一天线和第二天线),在第一天线接收到第二认证对象发送的响应信号之后,第一认证对象通过第二天线接收由第一天线发送的第一信号,其中,第一信号的频率与响应信号的频率相同;然后第一认证对象将第一信号的信号强度设置为标准的信号强度,将第一信号的信号强度对应的信噪比设置为标准的信噪比。
可选地,步骤502中的第一认证对象发起对所述第二认证对象的身份认证的方式具体为:第一认证对象向第二认证对象发送第一认证对象的第一身份认证信息;第一认证对象接收第二认证对象发送的第二认证对象的第二身份认证信息,第二身份认证信息是由第二认证对象根据第一身份认证信息计算得到的;第一认证对象对第二身份认证信息进行验证,若验证成功,则对第二认证对象的验证通过;否则对所述第二认证对象的验证不通过。如果本实施例的身份认证方式应用于免钥匙汽车进入系统,上述对第二认证对象的验证通过相当于开启汽车车门。
在本实施例中,在身份认证过程中需要考虑接收到的响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪,由于与第二认证对象(例如遥控钥匙)发出并经过信号放大器转发给第一认证对象(例如汽车)的响应信号相比,直接由第二认证对象(例如遥控钥匙)发送给第一认证对象(例如汽车)的响应信号具有更大的信噪比。因此,可以根据第一认证对象(例如汽车)接收的响应信号的信号强度和其对应的信噪比以及标准的信号强度和标准的信噪比,判断响应信号是否由中继放大器发出。如果第一认证对象(例如汽车)接收响应信号的信号强度大于标准的信号强度,但其信噪比却小于标准的信噪比,则说明遭受了中继攻击,此时第一认证对象对第二认证对象的验证不通过,能够避免在身份认证过程中的中继攻击问题。
实施例二
参见图6,图中示出了一种身份认证的方法,适用于第二认证对象,具体步骤如下:
步骤601、接收第一认证对象发送的搜索信号;
上述第一认证对象可以是汽车,对应的第二认证对象可以是遥控钥匙(或者称为遥控汽车钥匙),当然可以理解的是,上述第一认证对象和第二认证对象也可以是其他产品。
步骤602、向所述第一认证对象发送用于响应搜索信号的响应信号,以使第一认证对象根据响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对第二认证对象进行身份认证处理。
上述响应信号可以是UHF响应信号,当然需要说明的是,在本实施例中并不限定响应信号的频率。
在本实施例的一种可选方式中,标准的信号强度和标准的信噪比可以预先设置好。
在本实施例的另一种可选方式中,标准的信号强度和标准的信噪比也可以根据第一认证对象接收到的第二认证对象发送的响应信号确定,避免各种不同环境中噪声对信号的干扰,提高认证的准确性。例如,第一认证对象设置有两根天线(称为第一天线和第二天线),在第一天线接收到第二认证对象发送的响应信号之后,第一认证对象通过第二天线接收由第一天线发送的第一信号,其中,第一信号的频率与响应信号的频率相同;然后第一认证对象将第一信号的信号强度设置为标准的信号强度,将第一信号的信号强度对应的信噪比设置为标准的信噪比。
可选地,在所述向所述第一认证对象发送用于响应所述搜索信号的响应信号的步骤之前,所述方法还包括:
解析所述搜索信号得到第二信号标识(例如搜索信号中汽车信息);
若所述第二信号标识与存储的第一认证对象信息(例如存储的汽车信息)匹配,则进入所述向所述第一认证对象发送用于响应所述搜索信号的响应信号的步骤。
在本实施例中,在身份认证过程中需要考虑接收到的响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪,由于与第二认证对象(例如遥控钥匙)发出并经过信号放大器转发给第一认证对象(例如汽车)的响应信号相比,直接由第二认证对象(例如遥控钥匙)发送给第一认证对象(例如汽车)的响应信号具有更大的信噪比。因此,可以根据第一认证对象(例如汽车)接收的响应信号的信号强度和其对应的信噪比以及标准的信号强度和标准的信噪比,判断响应信号是否由中继放大器发出。如果第一认证对象(例如汽车)接收响应信号的信号强度大于标准的信号强度,但其信噪比却小于标准的信噪比,则说明遭受了中继攻击,此时第一认证对象对第二认证对象的验证不通过,能够避免在身份认证过程中的中继攻击问题。
实施例三
在本实施例中,以第一认证对象为汽车,第二认证对象为遥控钥匙为例,所适用的场景是汽车免钥匙进入的场景。
参见图7,图中所示的汽车(以普通汽车为例,假设长度为4m,宽度为1.7m)安装有具有信号接收和发送功能的天线A1和天线A2,需要说明的是,在本实施例中并不限定上述天线A1和天线A2的具体安装位置。例如:天线A1和天线A2用于发送LF搜索信号(或者称为低频搜索信号)和UHF测试信号(或者称为特高频测试信号),以及接收UHF响应信号(或者称为特高频响应信号)并根据接收到UHF响应信号的强度判断遥控钥匙与汽车的距离。
假设汽车接收到的原始遥控钥匙响应信号为有噪声和干扰叠加的UHF响应信号,信号功率为X,UHF响应信号工作频率为860-960MHz。按照噪声的频率可以将噪声分为高频噪声,中频噪声,低频噪声和宽频带噪声四类,其频率范围在500Hz至3KHz之间,远小于UHF响应信号工作频率。所以钥匙响应信号经过设置了一定通过频率的带通滤波器后会过滤掉大部分不在UHF响应信号工作频率上的噪声信号,此时信号功率为Y,定义信噪比
天线A2发送与遥控钥匙频率相同的UHF响应信号到天线A1,天线A1接收到的UHF响应信号的信号强度为RSSIe,使用该信号强度值作为标准RSSI(使用该信号强度的作为标准的原因是考虑到周边环境噪声),经过带通滤波器后的RSSI为RSSI′e,计算作为汽车接收钥匙信号的信噪比标准。
如果汽车接收信号的信号强度RSSIk<RSSIe(RSSIk=max(RSSIA1,RSSIA2),为天线A1和天线A2接收信号强度的最大值),则说明钥匙不在免钥匙进入系统要求的钥匙汽车信号强度范围之内;反之RSSIk>RSSIe,说明钥匙在系统要求的范围内,并且经历的信道衰落小于A2到A1的衰落,即SNRk应大于SNRe,SNRk表示接收信号的信号强度RSSIk对应的信噪比。
现有的信号放大器很难做到完美放大,放大电路本身是有噪声的,输出噪声功率等于放大后的输入噪声功率和放大电路本身的噪声功率之和,经放大后输出端的信噪比(Signal to Noise Ratio,SNR)降低,即放大器NF(noise factor)>1。所以汽车可以根据接收信号的信号强度RSSI和其对应的SNR判断响应信号是否由中继放大器发出。如果汽车接收信号的信号强度RSSI大于RSSIe,但汽车接收信号的信噪比却小于SNRe,则说明遭受了中继攻击。
参见图8,图中示出了的汽车认证响应流程,具体步骤如下:
步骤801、汽车的车身控制模块周期性发射LF遥控钥匙搜索信号,然后进入步骤802;
遥控钥匙向汽车的车身控制模块发送UHF确认信号。
步骤802、汽车的车身控制模块解析信号标识,然后进入步骤802;
具体地,汽车的车身控制模块对遥控钥匙发送的UHF响应信号进行解析,解析得到信号标识;
步骤803、汽车的车身控制模块判断信号标识是否与存储遥控钥匙信息相符;若是,进入步骤804;否则,结束身份认证,即终止汽车免钥匙进入流程。
步骤804、汽车的车身控制模块计算UHF响应信号的信号强度RSSIi和信噪比SRNi,然后进入步骤805;
步骤805、汽车的车身控制模块判断(RSSIi>RSSIe)&(SRNi>SRNe)是否成立,若否,进入步骤806;若是,进入步骤808;
其中,RSSIe表示标准的信号强度,SRNe表示标准的信噪比;
上述RSSIe和SRNe可以预先设置好的,或者也可以根据汽车的车身控制模块接收到的遥控钥匙发送的响应信号确定,避免各种不同环境中噪声对信号的干扰,提高认证的准确性。例如,汽车设置有两根天线(称为第一天线和第二天线),在第一天线接收到遥控钥匙发送的响应信号之后,汽车通过第二天线接收由第一天线发送的第一信号,其中,第一信号的频率与响应信号的频率相同;然后汽车的车身控制模块将第一信号的信号强度设置为标准的信号强度,将第一信号的信号强度对应的信噪比设置为标准的信噪比。
步骤806、汽车的车身控制模块向遥控钥匙发送提示信号,然后进入步骤807;
例如,提示信号可以声音信号或者光信号(例如光闪烁信号),用于提示用户按压车门开启按钮。
步骤807、汽车的车身控制模块判断用户是否按压车门开启按钮,若是,进入步骤808;否则,结束身份认证,即终止汽车免钥匙进入系统。
步骤808、汽车的车身控制模块发起对遥控钥匙的单向身份认证,然后进入步骤809;
步骤809、汽车的车身控制模块验证遥控钥匙身份认证信息,然后进入步骤810;
遥控钥匙向汽车的车身控制模块发送遥控钥匙身份认证信息。
步骤810、汽车的车身控制模块判断是否验证成功,若是,进入步骤811;否则,结束身份认证,即终止汽车免钥匙进入流程。
步骤811、汽车的车身控制模块触发开启车门。
结合图7和图8,在本实施例中,汽车的车身控制模块周期性发射低频(LF)遥控钥匙搜索信号(步骤801),在一定范围内的遥控钥匙接收到遥控钥匙搜索信号后,验证LF遥控钥匙搜索信号中的汽车信息是否与遥控钥匙保存的汽车信号相符。如果相符,则遥控钥匙发送超高频(UHF)响应信号,否则终止汽车免钥匙进入流程;汽车的车身控制模块判断UHF响应信号中的遥控钥匙信息是否与自己保存的钥匙信息相符(步骤802-803)。如果符合,则汽车天线A2发送与遥控钥匙频率相同的UHF响应信号到天线A1,天线A1接收到的信号强度为RSSIe,使用该信号强度值作为标准RSSI,经过带通滤波器后天线A1接收信号强度为RSSI′e,计算作为汽车接收钥匙信号的信噪比标准。天线A1和A2接收到原始超高频响应信号强度分别为RSSI1和RSSI2,经过带通滤波器后的信号强度为RSSI1′和RSSI2′,计算RSSIi=max(RSSI1,RSSI2),RSSIi′=max(RSSI1′,RSSI2′)。如果RSSIi>RSSIe,则计算如SNRi>SNRe,发起汽车对钥匙的单向身份认证挑战—响应协议,向遥控钥匙发送身份挑战信息(步骤804-805、808)。否则,即(RSSIi<RSSIe)||(SNRi<SNRe)=1,终止汽车免钥匙进入流程,并给钥匙发一个遥控指令,告知用户免钥匙进入流程失败,提示用户手动操作(步骤806-807)。遥控钥匙根据汽车的车身控制模块发送的身份挑战信息计算出相应的响应信息,并将该响应信息返回给汽车的车身控制模块;汽车的车身控制模块对遥控钥匙返回的响应信息进行认证,如果认证成功则开启车门(步骤809-811),否则终止汽车免钥匙进入流程。
参见图9,图中示出了一种遥控钥匙认证响应流程,具体步骤如下:
步骤901、接收到汽车周期性搜索信号,然后进入步骤902;
步骤902、解析信号标识,然后进入步骤903;
步骤903、判断信号标识是否与遥控钥匙存储的车辆信息相符;若是,进入步骤904;否则,结束遥控钥匙认证响应流程,即终止免钥匙汽车进入流程;
步骤904、发送UHF响应信号,然后进入步骤905;
步骤905、在汽车发起单向身份认证挑战之后,发送钥匙身份认证信息,然后流程结束。
在汽车免钥匙进入验证过程中加入信号强度和信噪比标准值,由于与经过信号放大器再发送给汽车的遥控钥匙响应信号相比,直接由遥控钥匙发送给汽车的响应信号具有更大的信噪比。因此,可以根据接收响应信号的信号强度和其对应的信噪比判断响应信号是否由中继放大器发出。如果汽车接收信号强度大于标准的信号强度,但其信噪比却小于标准的信噪比,则说明遭受了中继攻击。进一步地,汽车端可以添加一个带通滤波器、收发天线和信噪比计算模块,对硬件需求和现有方案的改变较小。
实施例四
参见图10,图中示出了一种第一认证对象,第一认证对象1000包括:
确定模块1001,用于确定接收到的由第二认证对象发送的响应信号的信号强度和与所述信号强度对应的信噪比,所述响应信号用于响应第一认证对象发送的搜索信号;
认证模块1002,用于根据所述响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对所述第二认证对象进行身份认证处理。
在本实施例中,可选地,所述认证模块进一步用于:
若所述响应信号的信号强度大于标准的信号强度,且所述响应信号的信噪比大于标准的信噪比,则发起对所述第二认证对象的身份认证。
在本实施例中,可选地,所述认证模块进一步用于:
若所述响应信号的信号强度不大于标准的信号强度,且所述响应信号的信噪比不大于标准的信噪比,判断是否接收到所述第二认证对象的请求信号;
若接收到所述请求信号,则发起对所述第二认证对象的单向身份认证;否则,结束身份认证的流程。
在本实施例中,可选地,所述第一认证对象还包括:
解析模块,用于从所述第二认证对象发送的响应信号中解析得到第一信号标识;若解析的所述第一信号标识与存储的第二认证对象信息相符,则触发所述确定模块确定接收到的由第二认证对象发送的响应信号的信号强度和与该信号强度对应的信噪比。
在本实施例中,可选地,所述第一认证对象还包括:第一天线和第二天线,所述确定模块包括:
第一确定单元,用于确定通过第一天线接收到的由第二认证对象发送的响应信号的第一信号强度;
第二确定单元,用于确定通过第二天线接收到的由第二认证对象发送的响应信号的第二信号强度;
第三确定单元,用于将所述第一信号强度和第二信号强度中的一个最大值,确定所述响应信号的信号强度,以及确定所述响应信号的信号强度对应的信噪比。
在本实施例中,可选地,所述第一认证对象还包括:
第一接收模块,用于通过所述第二天线接收由第一天线发送的第一信号,所述第一信号的频率与所述响应信号的频率相同;
设置模块,用于将所述第一信号的信号强度设置为标准的信号强度,将所述第一信号的信号强度对应的信噪比设置为标准的信噪比。
在本实施例中,在身份认证过程中需要考虑接收到的响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪,由于与第二认证对象(例如遥控钥匙)发出并经过信号放大器转发给第一认证对象(例如汽车)的响应信号相比,直接由第二认证对象(例如遥控钥匙)发送给第一认证对象(例如汽车)的响应信号具有更大的信噪比。因此,可以根据第一认证对象(例如汽车)接收的响应信号的信号强度和其对应的信噪比以及标准的信号强度和标准的信噪比,判断响应信号是否由中继放大器发出。如果第一认证对象(例如汽车)接收响应信号的信号强度大于标准的信号强度,但其信噪比却小于标准的信噪比,则说明遭受了中继攻击,此时第一认证对象对第二认证对象的验证不通过,能够避免在身份认证过程中的中继攻击问题。
实施例五
参见图11,图中示出了一种第二认证对象,第二认证对象1100包括:
第二接收模块1101,用于接收第一认证对象发送的搜索信号;
发送模块1102,用于向所述第一认证对象发送用于响应所述搜索信号的响应信号,以使所述第一认证对象根据所述响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对所述第二认证对象进行身份认证处理。
在本实施例中,可选地,所述第二认证对象还包括:
解析模块,用于解析所述搜索信号得到第二信号标识;若所述第二信号标识与存储的第一认证对象信息匹配,则触发所述发送模块向所述第一认证对象发送用于响应所述搜索信号的响应信号。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一项或多项实施例中。
在本发明的各种实施例中,应理解,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定
另外,本文中术语“系统”和“网络”在本文中常可互换使用。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
在本申请所提供的实施例中,应理解,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
在本申请所提供的几个实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理包括,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述收发方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述的是本发明的优选实施方式,应当指出对于本技术领域的普通人员来说,在不脱离本发明所述的原理前提下还可以做出若干改进和润饰,这些改进和润饰也在本发明的保护范围内。
Claims (18)
1.一种身份认证的方法,适用于第一认证对象,其特征在于,所述方法包括:
确定接收到的由第二认证对象发送的响应信号的信号强度和与所述信号强度对应的信噪比,所述响应信号用于响应第一认证对象发送的搜索信号;
根据所述响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对所述第二认证对象进行身份认证处理,包括:若所述响应信号的信号强度不大于标准的信号强度,且所述响应信号的信噪比不大于标准的信噪比,向所述第二认证对象发送提示信号;判断是否接收到所述第二认证对象发送的用于响应所述提示信号的请求信号;若接收到所述请求信号,则发起对所述第二认证对象的身份认证;否则,结束身份认证的流程。
2.根据权利要求1所述的方法,其特征在于,所述根据所述响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对所述第二认证对象进行认证处理,包括:
若所述响应信号的信号强度大于标准的信号强度,且所述响应信号的信噪比大于标准的信噪比,则发起对所述第二认证对象的身份认证。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
从接收到的所述第二认证对象发送的响应信号中解析得到第一信号标识;
若解析的所述第一信号标识与存储的第二认证对象信息相符,则进入所述确定接收到的由第二认证对象发送的响应信号的信号强度和与该信号强度对应的信噪比的步骤。
4.根据权利要求1所述的方法,其特征在于,所述第一认证对象包括:第一天线和第二天线,所述确定接收到的由第二认证对象发送的响应信号的信号强度和与所述信号强度对应的信噪比,包括:
确定通过第一天线接收到的由第二认证对象发送的响应信号的第一信号强度;
确定通过第二天线接收到的由第二认证对象发送的响应信号的第二信号强度;
将所述第一信号强度和第二信号强度中的一个最大值,确定为所述响应信号的信号强度,以及确定所述响应信号的信号强度对应的信噪比。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在所述第一天线接收到所述第二认证对象发送的所述响应信号之后,通过所述第二天线接收由所述第一天线发送的第一信号,所述第一信号的频率与所述响应信号的频率相同;
将所述第一信号的信号强度设置为标准的信号强度,将所述第一信号的信号强度对应的信噪比设置为标准的信噪比。
6.根据权利要求1或2所述的方法,其特征在于,所述发起对所述第二认证对象的身份认证,包括:
向所述第二认证对象发送第一认证对象的第一身份认证信息;
接收所述第二认证对象发送的第二认证对象的第二身份认证信息,所述第二身份认证信息是由第二认证对象根据第一身份认证信息计算得到的;
对所述第二身份认证信息进行验证,若验证成功,则对所述第二认证对象的验证通过;否则对所述第二认证对象的验证不通过。
7.根据权利要求1所述的方法,其特征在于,所述根据所述响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对所述第二认证对象进行认证处理,包括:
若所述响应信号的信号强度大于标准的信号强度,且所述响应信号的信噪比小于标准的信噪比,对所述第二认证对象的验证不通过。
8.一种身份认证的方法,适用于第二认证对象,其特征在于,所述方法包括:
接收第一认证对象发送的搜索信号;
向所述第一认证对象发送用于响应所述搜索信号的响应信号,以使所述第一认证对象根据所述响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对所述第二认证对象进行身份认证处理,包括:若所述响应信号的信号强度不大于标准的信号强度,且所述响应信号的信噪比不大于标准的信噪比,向所述第二认证对象发送提示信号;判断是否接收到所述第二认证对象发送的用于响应所述提示信号的请求信号;若接收到所述请求信号,则发起对所述第二认证对象的身份认证;否则,结束身份认证的流程。
9.根据权利要求8所述的方法,其特征在于,在所述向所述第一认证对象发送用于响应所述搜索信号的响应信号的步骤之前,所述方法还包括:
解析所述搜索信号得到第二信号标识;
若所述第二信号标识与存储的第一认证对象信息匹配,则进入所述向所述第一认证对象发送用于响应所述搜索信号的响应信号的步骤。
10.一种第一认证对象,其特征在于,包括:
确定模块,用于确定接收到的由第二认证对象发送的响应信号的信号强度和与所述信号强度对应的信噪比,所述响应信号用于响应第一认证对象发送的搜索信号;
认证模块,用于根据所述响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对所述第二认证对象进行身份认证处理;
所述认证模块进一步用于:
若所述响应信号的信号强度不大于标准的信号强度,且所述响应信号的信噪比不大于标准的信噪比,向所述第二认证对象发送提示信号;
判断是否接收到所述第二认证对象发送的用于响应所述提示信号的请求信号;
若接收到所述请求信号,则发起对所述第二认证对象的单向身份认证;否则,结束身份认证的流程。
11.根据权利要求10所述的第一认证对象,其特征在于,所述认证模块进一步用于:
若所述响应信号的信号强度大于标准的信号强度,且所述响应信号的信噪比大于标准的信噪比,则发起对所述第二认证对象的身份认证。
12.根据权利要求10所述的第一认证对象,其特征在于,所述第一认证对象还包括:
解析模块,用于从所述第二认证对象发送的响应信号中解析得到第一信号标识;若解析的所述第一信号标识与存储的第二认证对象信息相符,则触发所述确定模块确定接收到的由第二认证对象发送的响应信号的信号强度和与该信号强度对应的信噪比。
13.根据权利要求10所述的第一认证对象,其特征在于,所述第一认证对象还包括:第一天线和第二天线,所述确定模块包括:
第一确定单元,用于确定通过第一天线接收到的由第二认证对象发送的响应信号的第一信号强度;
第二确定单元,用于确定通过第二天线接收到的由第二认证对象发送的响应信号的第二信号强度;
第三确定单元,用于将所述第一信号强度和第二信号强度中的一个最大值,确定为所述响应信号的信号强度,以及确定所述响应信号的信号强度对应的信噪比。
14.根据权利要求13所述的第一认证对象,其特征在于,所述第一认证对象还包括:
第一接收模块,用于通过所述第二天线接收由第一天线发送的第一信号,所述第一信号的频率与所述响应信号的频率相同;
设置模块,用于将所述第一信号的信号强度设置为标准的信号强度,将所述第一信号的信号强度对应的信噪比设置为标准的信噪比。
15.根据权利要求10或11所述的第一认证对象,其特征在于,所述认证模块还进一步用于:
向所述第二认证对象发送第一认证对象的第一身份认证信息;
接收所述第二认证对象发送的第二认证对象的第二身份认证信息,所述第二身份认证信息是由第二认证对象根据第一身份认证信息计算得到的;
对所述第二身份认证信息进行验证,若验证成功,则对所述第二认证对象的验证通过;否则对所述第二认证对象的验证不通过。
16.根据权利要求10所述的第一认证对象,其特征在于,所述认证模块还进一步用于:
若所述响应信号的信号强度大于标准的信号强度,且所述响应信号的信噪比小于标准的信噪比,对所述第二认证对象的验证不通过。
17.一种第二认证对象,其特征在于,包括:
第二接收模块,用于接收第一认证对象发送的搜索信号;
发送模块,用于向所述第一认证对象发送用于响应所述搜索信号的响应信号,以使所述第一认证对象根据所述响应信号的信号强度和信噪比以及标准的信号强度和标准的信噪比,对所述第二认证对象进行身份认证处理,包括:若所述响应信号的信号强度不大于标准的信号强度,且所述响应信号的信噪比不大于标准的信噪比,向所述第二认证对象发送提示信号;判断是否接收到所述第二认证对象发送的用于响应所述提示信号的请求信号;若接收到所述请求信号,则发起对所述第二认证对象的身份认证;否则,结束身份认证的流程。
18.根据权利要求17所述的第二认证对象,其特征在于,所述第二认证对象还包括:
解析模块,用于解析所述搜索信号得到第二信号标识;若所述第二信号标识与存储的第一认证对象信息匹配,则触发所述发送模块向所述第一认证对象发送用于响应所述搜索信号的响应信号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610911155.XA CN107968766B (zh) | 2016-10-19 | 2016-10-19 | 一种身份认证的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610911155.XA CN107968766B (zh) | 2016-10-19 | 2016-10-19 | 一种身份认证的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107968766A CN107968766A (zh) | 2018-04-27 |
CN107968766B true CN107968766B (zh) | 2020-09-11 |
Family
ID=61997068
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610911155.XA Active CN107968766B (zh) | 2016-10-19 | 2016-10-19 | 一种身份认证的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107968766B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3089737B1 (fr) * | 2018-12-11 | 2020-11-13 | Continental Automotive France | Procédé d’estimation de la distance séparant un véhicule et un dispositif d’authentification |
CN110363899B (zh) * | 2019-08-02 | 2021-06-15 | 华为技术有限公司 | 基于通信通道检测中继攻击的方法及设备 |
CN113015161B (zh) * | 2019-12-20 | 2022-05-13 | 华为技术有限公司 | 认证方法及其介质和电子设备 |
CN113453232B (zh) * | 2020-03-09 | 2022-07-05 | 杭州海康威视系统技术有限公司 | 被动授权控制方法、装置及系统 |
CN115884188A (zh) * | 2021-08-24 | 2023-03-31 | 创领心律管理医疗器械(上海)有限公司 | 防中继攻击方法、植入式医疗器械、医疗系统及介质 |
CN116455074B (zh) * | 2023-04-19 | 2024-02-20 | 贵州电网有限责任公司 | 一种应用于电网调度的数据处理方法、装置及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102708605A (zh) * | 2011-01-12 | 2012-10-03 | 株式会社东海理化电机制作所 | 电子钥匙系统 |
WO2014171082A1 (ja) * | 2013-04-15 | 2014-10-23 | 株式会社デンソー | 距離測定装置 |
CN104468161A (zh) * | 2013-09-17 | 2015-03-25 | 中国移动通信集团设计院有限公司 | 一种防火墙规则集的配置方法、装置及防火墙 |
CN105473392A (zh) * | 2013-08-23 | 2016-04-06 | (株)旲桐 | 车辆的智能钥匙系统中防止中继攻击的方法 |
-
2016
- 2016-10-19 CN CN201610911155.XA patent/CN107968766B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102708605A (zh) * | 2011-01-12 | 2012-10-03 | 株式会社东海理化电机制作所 | 电子钥匙系统 |
WO2014171082A1 (ja) * | 2013-04-15 | 2014-10-23 | 株式会社デンソー | 距離測定装置 |
CN105473392A (zh) * | 2013-08-23 | 2016-04-06 | (株)旲桐 | 车辆的智能钥匙系统中防止中继攻击的方法 |
CN104468161A (zh) * | 2013-09-17 | 2015-03-25 | 中国移动通信集团设计院有限公司 | 一种防火墙规则集的配置方法、装置及防火墙 |
Also Published As
Publication number | Publication date |
---|---|
CN107968766A (zh) | 2018-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107968766B (zh) | 一种身份认证的方法及装置 | |
US10723315B2 (en) | Electronic key system for vehicle, and portable device | |
EP3340879B1 (en) | Vehicle security accessory and methods of identity authentication | |
JP5967046B2 (ja) | 無線通信システム及び無線通信システムの測距方法 | |
US10475268B2 (en) | Vehicular electronic key system with determination of transmission strength adjustment | |
US20170278330A1 (en) | Method and apparatus for wireless vehicular access device authentication | |
US20210011143A1 (en) | Distance measurement system | |
US20180276924A1 (en) | Vehicle-mounted device, portable device, and vehicle wireless communication system | |
US11974125B2 (en) | Control device and control method | |
WO2021205731A1 (ja) | 制御装置および制御方法 | |
KR20190132227A (ko) | 릴레이 공격의 방어 | |
CN110497881B (zh) | 通信装置和通信方法 | |
JP7067371B2 (ja) | 電子キーシステム、認証機、及び携帯機 | |
US10953851B2 (en) | Entry and starting system and method for entry and starting verification | |
JP2017007365A (ja) | 通信不正成立防止システム | |
KR101922357B1 (ko) | 스마트 엔트리 시스템 | |
WO2024055639A1 (zh) | 中继攻击的检测方法、装置、车辆及介质 | |
US11565656B2 (en) | Authentication system and authentication method | |
JP6702840B2 (ja) | 無線通信正否判定システム | |
CN111038444A (zh) | 一种peps系统的通讯方法 | |
KR101381453B1 (ko) | 소리를 이용한 패시브 키리스 엔트리 스마트키의 중계공격을 방어하기 위한 방법 및 장치 | |
KR102028060B1 (ko) | 스마트 키 시스템에서 채널 상태 정보에 기반하여 자동차와 키의 근접성을 인증하는 방법 | |
JP7363527B2 (ja) | 照合システム | |
WO2020208973A1 (ja) | 通信システム及び通信機 | |
CN111907473B (zh) | 无线信号源的识别方法、系统及车载无钥匙认证方法、系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |