CN110267853A - 认证车辆智能钥匙的方法和设备 - Google Patents

认证车辆智能钥匙的方法和设备 Download PDF

Info

Publication number
CN110267853A
CN110267853A CN201880011348.7A CN201880011348A CN110267853A CN 110267853 A CN110267853 A CN 110267853A CN 201880011348 A CN201880011348 A CN 201880011348A CN 110267853 A CN110267853 A CN 110267853A
Authority
CN
China
Prior art keywords
intelligent key
vehicle
equipment
relay
relay attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880011348.7A
Other languages
English (en)
Inventor
韩光焄
梁镐
赵成敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN110267853A publication Critical patent/CN110267853A/zh
Pending legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/1001Alarm systems associated with another car fitting or mechanism, e.g. door lock or knob, pedals
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Abstract

公开了一种将IoT技术和5G通信系统相结合以支持数据传输速率高于4G系统的数据传输速率的通信方法及其系统。本公开可以应用于基于5G通信技术和物联网相关技术的智能服务(例如,智能家居、智能建筑、智能城市、智能汽车或联网汽车、医疗保健、数字教育、零售业务、安全和安全相关服务等)。根据本公开的各种实施例,一种认证电子设备的智能钥匙的方法包括以下步骤:以预定周期发送认证请求;从智能钥匙设备接收认证响应;根据接收到的认证响应的间隔确定是否存在中继攻击;当确定不存在中继攻击时认证智能钥匙设备。然而,本公开不限于上述实施例,并且其他实施例也是可能的。

Description

认证车辆智能钥匙的方法和设备
技术领域
本公开涉及一种用于在智能钥匙和车辆之间存在中继攻击时通过检测中继攻击来执行智能钥匙认证的方法和设备。
背景技术
为了满足在第4代(4G)通信系统商业化之后趋于增加的无线数据业务需求,正在努力开发改进的第5代(5G)通信系统或准5G通信系统。为此,5G通信系统或准5G通信系统被称为超4G网络通信系统或后LTE系统。为了实现更高的数据传输速率,5G通信系统被认为是在毫米波频带(例如,60GHz频带)中实现的。为了减少电波的损失并增加毫米波频带中电波的传输距离,正在讨论将波束成形、大规模多输入多输出(MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形和大规模天线技术应用于5G通信系统。此外,为了改善系统的网络,在5G通信系统的正在开发诸如改进的小小区、高级小小小区、云无线接入网络(云RAN)、超密集网络、设备到设备通信(D2D)、无线回程、移动网络、协作通信、协调多点(CoMP)和接收干扰消除的开发。此外,正在5G系统开发作为高级编码调制(ACM)方案的混合FSK和QAM调制(FQAM)和滑动窗口叠加编码(SWSC)、改进的滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏码多址(SCMA)。
同时,互联网从人类生成和消费信息的以人为中心的连接网络演变为了物联网(IoT),在物联网中交换信息并在诸如事物之类的分布式元件之间进行处理。通过与云服务器的连接将大数据处理技术与物联网技术相结合的万物互联(IoE)技术正在出现。为了实现物联网,需要例如传感技术、有线/无线通信和网络基础设施、服务接口技术和安全技术等技术元素。因此,近来对诸如传感器网络、机器到机器(M2M)和用于物体之间的连接的机器类型通信(MTC)的技术进行了研究。在IoT环境中,可以提供智能互联网技术(IT)服务,其中通过收集和分析从连接的事物生成的数据来为人类生活创建新的价值。物联网可以通过现有的信息技术(IT)和各个行业之间的融合和组合而应用于诸如智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、医疗保健、智能家电和先进医疗服务等领域。
因此,正在进行将5G通信系统应用于IoT的各种尝试。例如,诸如传感器网络、机器到机器(M2M)和机器类型通信(MTC)的5G通信技术通过诸如波束成形、MIMO和阵列天线等方案来实现。作为上述大数据处理技术的云无线接入网络(云RAN)的应用可以说是5G技术和IoT技术之间的融合的示例。
随着数据通信技术的进步,能够控制仅由信号控制的设备的操作而无需与要被控制的设备物理接触的智能钥匙的需求在扩大。例如,使用智能钥匙来控制车辆正在逐渐增加。
然而,智能钥匙由于使用通信来控制汽车从而可能暴露于拦截智能钥匙的信息的中继攻击。例如,尽管智能钥匙和车辆以给定距离或更远的距离设置,但是放大中继设备可以将智能钥匙的信号中继到车辆。已经获得智能钥匙的信号的车辆可以执行智能钥匙的认证。因此,车辆可能暴露于外来者的犯罪。
发明内容
技术问题
本公开是通过检测中继攻击来阻止中继攻击并且在智能钥匙系统中向用户提供通知。
技术方案
根据本公开的实施例,一种电子设备认证智能钥匙的方法,所述方法包括:以给定周期发送认证请求;从智能钥匙设备接收认证响应;基于所接收的认证响应之间的间隔来确定是否存在中继攻击;以及基于不存在所述中继攻击认证智能钥匙设备。
根据本公开的实施例,一种智能钥匙设备的认证方法,包括:以给定周期从车辆接收认证请求;基于所接收的认证请求之间的间隔来确定是否存在中继攻击;以及基于不存在所述中继攻击对检测的由所述车辆发送的接近确认信号进行响应,其中,基于所述智能钥匙被认证来发送所述接近确认信号。
根据本公开的实施例,一种电子设备,包括:收发器,所述收发器发送和接收信号;以及控制器,所述控制器被配置为:以给定周期发送认证请求;从智能钥匙设备接收认证响应;基于所接收的认证响应之间的间隔来确定是否存在中继攻击;以及基于不存在所述中继攻击认证所述智能钥匙。
根据本公开的实施例,一种智能钥匙设备,包括:收发器,所述收发器发送和接收信号;以及控制器,所述控制器被配置为:以给定周期从车辆接收认证请求;基于所接收的认证请求之间的间隔来确定是否存在中继攻击;以及基于不存在所述中继攻击对检测的由所述车辆发送的接近确认信号进行响应,其中,基于所述智能钥匙被认证来发送所述接近确认信号。
本发明的有益效果
根据本公开的各种实施例,由于可以检测到中继攻击并且可以采取相应的后续措施,因此可以构建针对外部攻击的更安全的智能钥匙系统。
附图说明
图1a示出了根据本公开的实施例的智能钥匙系统。
图1b是用于说明在智能钥匙系统中发生中继攻击的情况的图。
图2是示出了根据本公开的实施例的车辆针对中继攻击准备的操作的流程图。
图3是示出了根据本公开的实施例的认证智能钥匙的方法的图。
图4是示出了根据本公开的实施例的在发生中继攻击时认证智能钥匙的方法的图。
图5a是示出了根据本公开的实施例的认证车辆的智能钥匙的方法的流程图。
图5b是示出了根据本公开的实施例的智能钥匙设备的认证方法的流程图。
图6是示出了根据本公开的另一实施例的认证智能钥匙的方法的图。
图7是示出了根据本公开的另一实施例的在发生中继攻击时认证智能钥匙的方法的图。
图8是示出了根据本公开的另一实施例的认证车辆的智能钥匙的方法的流程图。
图9是示出了根据本公开的实施例的车辆的智能钥匙认证设备的配置的框图。
图10是示出了根据本公开的实施例的智能钥匙设备的配置的框图。
具体实施方式
在下文中,参照附图描述了本公开。尽管在附图中示出了本公开的特定实施例并且给出了相关的详细描述,但是可以以各种方式修改本公开,并且本公开可以具有各种实施例。因此,本公开不旨在限于特定实施例,但应理解,具体实施例包括等同于包括在本公开的精神和技术范围内的替换的所有修改。关于附图的描述,在所有附图中使用类似的附图标记来指代类似的元件。
可以在本公开中使用的诸如“包括”和“可以包括”的表达表示所公开的对应功能、操作或元件的存在,并且不限制一个或更多个附加功能、操作或元件。此外,应理解的是,在本公开中,诸如“包括”或“具有”的术语旨在在说明书中表示特征、数量、步骤、操作、元件或组件或其组合的存在,但并不排除存在一个或更多个其他特征、数量、步骤、操作、元件或组件或其组合或它们可能的添加。
此外,在本公开中,表达“和/或”包括一起列出的任何词和词的所有组合。例如,A和/或B可以包括A,可以包括B,或者可以包括A和B。
此外,在本公开中,诸如“该第一”、“该第二”、“第一”和“第二”之类的表达可以指示本公开的各种元件,但是不限制相应的元件。例如,该表达不限制相应元件的顺序和/或重要性。该表达可以用于将一个元件与其他元件区分开。例如,第一用户设备和第二用户设备都是用户设备并且是不同的用户设备。例如,在不脱离本公开的权利范围的情况下,第一元件可以被命名为第二元件。同样地,第二元件可以被命名为第一元件。
当描述一个元件“连接”或“耦接”到“另一个元件”时,应该理解,一个元件可以直接连接或耦接到另一个元件,但是第三个元件可以是介于两个元件之间的元件。相反,当描述一个元件“直接连接”或“直接耦接”到另一个元件时,应该理解的是,第三个元件不介于两个元件之间。
本公开中使用的术语仅用于描述特定实施例,并不旨在限制本公开。除非在上下文中另外明确定义,否则单数的表达包括复数的表达。
除非在说明书中另外定义,否则本文使用的所有术语(包括技术术语或科学术语)具有与本公开所属领域的普通技术人员通常理解的术语相同的含义。诸如在词典中常用和定义的术语应被解释为具有与相关技术的上下文中的含义相同的含义,并且除非在说明书中另外明确定义,否则不应被解释为具有理想或过于正式的含义。
图1a示出了根据本公开的实施例的智能钥匙系统。
智能钥匙100可以用作用于控制车辆110的各种功能的工具。智能钥匙100可以针对车辆110进行注册。当智能钥匙100接近给定范围内的车辆110时,智能钥匙100要经历确定智能钥匙是注册的有效钥匙的认证过程。例如,当智能钥匙100检测到由车辆110发送的认证请求时,智能钥匙100可以向车辆110发送认证响应。车辆110可以基于认证响应的信号的强弱来检查智能钥匙是否接近。该认证响应可以包括关于智能钥匙的信息。车辆110可以基于智能钥匙的信息来执行认证。
图1b是用于说明在智能钥匙系统中发生中继攻击的情况的图。
尽管智能钥匙100没有接近给定范围内的车辆110,但是可以在智能钥匙100和车辆110之间切入(cut)放大中继设备(下文中描述为黑客设备),并且可以通过放大并中继信号,好似智能钥匙100和车辆110接近,来欺骗车辆110。如上所述,可以执行智能钥匙100的认证,并且车辆110可能完全由黑客控制。这种情况称为中继攻击。
图2是示出根据本公开的实施例的车辆(例如,110)针对中继攻击准备的操作的流程图。例如,车辆110的操作可以由车辆110中包括的智能钥匙认证设备执行。
在步骤201,车辆可以确定车辆和智能钥匙之间是否存在中继攻击。如下面将详细描述的,车辆110可以基于信号的延迟时间来确定是否存在中继攻击,或者可以基于在反馈信道测量结果之后接收到的数据来确定是否存在中继攻击。
如果确定存在中继攻击,则在步骤203,车辆可以执行针对中继攻击的相应操作。例如,车辆可以限制车辆功能(例如,门锁设置、车辆控制保持),可以输出警告通知(例如,车灯的闪烁、警告声音输出),或者可以向智能钥匙或车辆所有者通知当前情况。
如果确定不存在中继攻击,则在步骤205,车辆可以对相应的智能钥匙执行认证。如果智能钥匙已经被认证,则当智能钥匙和车辆接近时,车辆可以由智能钥匙控制。
图3是示出了根据本公开的实施例的认证智能钥匙的方法的图。图3涉及基于信号的延迟时间来确定是否存在中继攻击的实施例。
车辆305可以执行智能钥匙认证操作。在步骤311,车辆305可以周期性地向智能钥匙设备300发送认证请求。在步骤313,当智能钥匙设备300和车辆305位于给定范围内时,智能钥匙设备可以接收认证请求并发送认证响应。认证响应可以包括关于智能钥匙设备300的信息,例如,用户信息或设备ID信息。
在步骤315,车辆305可以通过确定智能钥匙设备是否是注册的有效钥匙以及是否存在中继攻击来认证智能钥匙设备300。例如,车辆305可以测量认证响应之间的间隔(ΔT2),如果该间隔在给定时间间隔内,则可以确定不存在中继攻击。
如果智能钥匙设备300已被有效地认证,则在步骤317,车辆305可以向智能钥匙设备300发送接近确认信号(Adv)。如果智能钥匙设备300已经接近给定距离内的车辆305,则它可以检测接近确认信号(Adv)并发送对接近确认信号的响应。
尽管未示出,但是智能钥匙设备300可以通过测量认证请求之间的间隔(ΔT1)来确定是否存在中继攻击。例如,智能钥匙设备300可以测量认证请求之间的间隔(ΔT1),如果该间隔在给定时间间隔内,则可以确定不存在中继攻击。如果不存在中继攻击,则智能钥匙设备300可以正常地对车辆305执行控制功能。如果存在中继攻击,尽管检测到接近确认信号(Adv),智能钥匙设备300也不会发送响应。此外,可以通过智能钥匙设备300输出用于向用户通知中继攻击的通知,可以将通知输出到给定用户的终端,或者可以将中继攻击的通知转发到车辆305。
图4是示出了根据本公开的实施例的在发生中继攻击时认证智能钥匙的方法的图。
车辆410可以执行智能钥匙认证操作。在步骤411a,车辆410可以周期性地发送认证请求。通常来说,如果智能钥匙设备400没有位于车辆410的给定范围内,则智能钥匙设备400不能检测到认证请求。然而,如果在智能钥匙设备和车辆之间存在来自黑客设备405的中继攻击,则在步骤411b,黑客设备405可以通过放大并中继认证请求来将认证请求转发到智能钥匙设备400,并且转发它。在步骤413a,智能钥匙设备400可以发送认证响应。同样地,如果智能钥匙设备400没有位于车辆410的给定范围内,则车辆410不能检测到认证响应。然而,如果在智能钥匙设备和车辆之间存在来自黑客设备405的中继攻击,则在步骤413b,黑客设备405可以通过放大并中继认证响应来将认证响应转发给车辆410。认证响应可以包括关于智能钥匙设备400的信息,例如,用户信息或设备ID信息。
在步骤415,车辆410可以通过确定智能钥匙设备是否是注册的有效钥匙以及是否存在中继攻击来认证智能钥匙设备400。例如,车辆410可以测量认证响应之间的间隔(ΔT4),如果该间隔在给定时间间隔之外,则可以确定存在中继攻击。例如,假设信号由于中继攻击而被延迟的时间是ΔR,则ΔT4可能是比当不存在中继攻击时测得的ΔT2大2*ΔR的值。
如果智能钥匙设备400已被有效地认证,则在步骤417a,车辆410可以发送接近确认信号(Adv)。如果智能钥匙设备400没有位于距车辆410的给定距离内,则智能钥匙设备400不能检测到接近确认信号(Adv)。然而,如果在车辆和智能钥匙设备之间存在来自黑客设备405的中继攻击,则在步骤417b,黑客设备405可以通过放大并中继接近确认信号(Adv)来将接近确认信号(Adv)转发到智能钥匙设备400。如果智能钥匙设备400接近给定距离内的车辆405,则其可以检测到接近确认信号(Adv)。
虽然未示出,但是智能钥匙设备400还可以通过测量认证请求之间的间隔(ΔT3)来确定是否存在中继攻击。例如,智能钥匙设备400可以测量认证请求之间的间隔(△T3),如果该间隔在给定时间间隔之外,则可以确定不存在中继攻击。例如,假设信号由于中继攻击而被延迟的时间是ΔR,则△T3可能是比当不存在中继攻击时测得的ΔT1大2*ΔR的值。
如果存在中继攻击,则尽管检测到接近确认信号(Adv),智能钥匙设备400也不会发送响应。此外,可以通过智能钥匙设备400输出用于向用户通知中继攻击的通知,可以将该通知输出到给定用户的终端,或者可以将中继攻击的通知转发到车辆410。因此,尽管车辆410未确切地检测到中继攻击,但是如果智能钥匙设备400检测到中继攻击,则可以限制车辆410的安全性控制。
图5a是示出了根据本公开的实施例的认证车辆(例如,305,410)的智能钥匙的方法的流程图。例如,车辆的操作可以由车辆中包括的智能钥匙认证设备执行。
在步骤501,车辆可以测量从智能钥匙设备接收的认证响应之间的接收间隔。在步骤503,车辆可以检查认证响应之间的接收间隔是否在给定区间内。给定区间是一个预设值,并且是与车辆和智能钥匙设备之间的正常信号传输时间相关的值。
如果该间隔在给定区间内,则车辆可以确定不存在中继攻击。在步骤505,如果智能钥匙设备是先前注册的有效设备,则车辆可以成功地执行智能钥匙认证。
如果该间隔在给定区间之外,则车辆可以确定存在中继攻击。在步骤507,尽管智能钥匙设备是先前注册的有效设备,车辆也会在智能钥匙认证中失败。
图5b是示出了根据本公开的实施例的智能钥匙设备(例如,300,400)的认证方法的流程图。
在步骤511,智能钥匙设备可以测量从车辆接收的认证请求之间的接收间隔。在步骤513,智能钥匙设备可以检查认证请求之间的接收间隔是否在给定区间内。该给定区间是一个预设值,并且是与车辆和智能钥匙设备之间的正常信号传输时间相关的值。
如果该间隔在给定区间内,则在步骤515,智能钥匙设备可以确定不存在中继攻击,然后可以执行与车辆控制相关的操作。
如果该间隔在给定区间之外,则在步骤517,智能钥匙设备可以确定存在中继攻击,并且可以执行诸如车辆功能限制或中继攻击通知输出之类的操作。
图6是示出了根据本公开的另一实施例的认证智能钥匙的方法的图。图6涉及基于信号的多天线信道唯一性来确定是否存在中继攻击的实施例。例如,关于确定中继攻击的操作,可以参照图3至图5的描述,基于信号的延迟时间并行地或选择性地来执行这样的操作。
在智能钥匙设备600和车辆605之间形成了用于无线通信的直接信道。在这种情况下,所生成的信道测量值可以被定义为H0。例如,车辆605可以基于由智能钥匙设备600发送的信号执行信道测量,并且可以将信道测量值H0反馈给智能钥匙设备600。
智能钥匙设备600可以使用反馈的信道测量值H0对先前同意要发送的数据进行预编码,并且可以发送预编码的数据。由于智能钥匙设备600通过将准确的信道测量值H0合并到数据中来发送数据,因此车辆605可以有效地接收数据。因此,已经有效地接收到先前同意的数据的车辆605可以确定不存在中继攻击。在这种情况下,如果智能钥匙是先前注册的有效设备,则车辆可以执行智能钥匙认证。
图7是示出了根据本公开的另一实施例的在发生中继攻击时认证智能钥匙的方法的图。
如果黑客设备705,715在中途执行中继攻击,则在智能钥匙设备700和车辆710之间不形成直接信道,而是在智能钥匙设备700和车辆710之间形成其中混合了智能钥匙设备700与黑客设备705之间的信道H1和车辆710与黑客设备715之间的信道H2的信道H1H2。如果车辆710执行信道测量,则其会获得信道H2的信道测量值。车辆710会将信道测量值H2反馈给终端。
智能钥匙设备700可以使用反馈的信道测量值H2对先前同意要发送的数据进行预编码,并且可以发送预编码的数据。由于智能钥匙设备700通过仅将值H2合并到数据中来发送数据,因此车辆710不能有效地接收数据。因此,尚未有效地接收到先前同意的数据的车辆710可以确定存在中继攻击。在这种情况下,尽管智能钥匙是先前注册的有效设备,但是车辆也会在智能钥匙认证中失败。此外,车辆可以限制车辆功能,并且可以输出中继攻击通知或者将中继攻击通知转发给智能钥匙设备700。
图8是示出了根据本公开的另一实施例的认证车辆(例如,605,710)的智能钥匙的方法的流程图。例如,可以通过车辆中包括的智能钥匙认证设备来执行车辆的操作。
在步骤801,车辆可以测量车辆和智能钥匙设备之间的信道,并且可以在步骤803将信道测量值反馈给智能钥匙设备。
此后,在步骤805,车辆可以确定是否已经从智能钥匙设备有效地接收到先前同意的数据。
在步骤807,如果已经有效地接收到同意的数据,则车辆可以确定不存在中继攻击,并且如果智能钥匙设备是先前注册的有效设备,则可以成功地执行智能钥匙认证。
在步骤809,如果没有有效地接收到同意的数据,则车辆可以确定存在中继攻击,并且尽管智能钥匙设备是先前注册的有效设备,也会在智能钥匙认证中失败。
图9是示出了根据本公开的实施例的车辆的智能钥匙认证设备的配置的框图。
参照图9,车辆的智能钥匙认证设备可以包括收发器901、控制器903、存储单元905和输出单元907。
收发器901可以包括用于与智能钥匙设备通信的模块。
控制器903可以包括至少一个处理器。控制器903可以控制收发器901、存储单元905和输出单元907的操作。控制器903可以控制根据参照图1至图8描述的本公开的各种实施例的车辆的智能钥匙认证设备的操作。控制器903可以确定车辆和智能钥匙设备之间是否存在中继攻击。如上所述,控制器可以基于信号的延迟时间确定是否存在中继攻击,或者可以基于多天线信道的唯一性来确定是否存在中继攻击。如果确定不存在中继攻击,则控制器903可以在智能钥匙设备认证中成功。相反,如果确定存在中继攻击,则控制器903会在智能钥匙设备认证中失败,并且可以限制车辆功能或向智能钥匙设备转发通知以应对中继攻击。
存储单元905可以存储智能钥匙设备信息。例如,与智能钥匙设备有关的用户信息可以预先存储在存储单元中,并且可以在智能钥匙设备认证时使用。
输出单元907可以包括光或音频输出单元。输出单元907可以在控制器903的控制下(例如,如果确定存在中继攻击)控制光的闪烁或输出警告声音。
图10是示出了根据本公开的实施例的智能钥匙设备的配置的框图。
参照图10,根据本公开的实施例的智能钥匙设备可以包括收发器1001和控制器1003。
例如,收发器1001可以包括用于远程通信的RF模块或用于短距离通信的模块。
控制器1003可以包括至少一个处理器。控制器1003可以控制收发器1001的操作。控制器1003可以控制根据参照图1至图8描述的本公开的各种实施例的智能钥匙设备的操作。例如,控制器1003可以确定是否在智能钥匙设备和车辆之间存在中继攻击,并且可以帮助车辆确定是否存在中继攻击。如上所述,可以基于信号的延迟时间来确定是否存在中继攻击,或者可以基于多天线信道的唯一性来确定是否存在中继攻击。如果确定存在中继攻击,则控制器1003可以向用户提供通知,并且可以限制车辆的功能或控制车辆输出通知。
根据本公开的各种实施例的电子设备的每个元件可以配置有一个或更多个组件,并且相应元件的名称可以根据电子设备的类型而不同。根据本公开的各种实施例的电子设备可以被配置为包括上述元件中的至少一个,并且可以省略一些元件,或者电子设备还可以包括附加元件。此外,根据各种实施例的电子设备的一些元件可以组合以形成单个实体,并且可以在它们被组合之前执行与对应元件的功能相同的功能。
在本公开的各种实施例中使用的术语“~单元”、“设备”或“模块”可以表示单元,其包括例如硬件、软件或固件中的一个或两个或更多个的组合。“~单元”、“设备”或“模块”可以与术语(例如,单元、逻辑、逻辑块、组件或电路)互换使用。“~单元”、“设备”或“模块”可以是集成部件或其一部分的最小单元。“~单元”、“设备”或“模块”可以是执行一个或更多个功能的最小单元或其一部分。“~单元”、“设备”或“模块”可以机械地或电子地实现。例如,根据本公开的各种实施例的“~单元”、“设备”或“模块”可以包括已知或将要开发并执行某些操作的专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)和可编程逻辑设备中的至少一个。
说明书和附图中公开的本公开的实施例仅仅呈现了具体示例,以便容易地描述本公开的技术内容并帮助理解本公开,但是不旨在限制本公开的范围。因此,除了所公开的实施例之外,本公开的范围应被解释为包括基于本公开的技术精神得出的所有改变或修改的形式。

Claims (15)

1.一种电子设备认证智能钥匙的方法,所述方法包括:
以给定周期发送认证请求;
从智能钥匙设备接收认证响应;
基于所接收的认证响应之间的间隔来确定是否存在中继攻击;以及
基于不存在所述中继攻击来认证所述智能钥匙设备。
2.根据权利要求1所述的方法,其中,确定是否存在中继攻击包括:
基于所述认证响应之间的间隔在给定区间内,确定不存在所述中继攻击,以及
基于所述认证响应之间的间隔在所述给定区间之外,确定存在所述中继攻击。
3.根据权利要求1所述的方法,所述方法还包括:基于存在所述中继攻击,对所述智能钥匙执行车辆功能限制、车辆警告通知或情况通知中的至少一个。
4.根据权利要求1所述的方法,所述方法还包括:
对所述智能钥匙进行信道测量,并将测量结果反馈给所述智能钥匙;
确定是否从所述智能钥匙有效地接收到给定数据;以及
基于有效地接收到所述给定数据来认证所述智能钥匙设备,
其中,所述智能钥匙设备基于所述测量结果来发送所述给定数据。
5.一种智能钥匙设备的认证方法,所述认证方法包括:
以给定周期从车辆接收认证请求;
基于所接收的认证请求之间的间隔来确定是否存在中继攻击;以及
基于不存在所述中继攻击,对检测到由所述车辆发送的接近确认信号进行响应,
其中,所述接近确认信号是基于所述智能钥匙被认证而发送的。
6.根据权利要求5所述的方法,其中,确定是否存在中继攻击包括:
基于所述认证请求之间的所述间隔在给定区间内,确定不存在所述中继攻击;
基于所述认证请求之间的所述间隔在所述给定区间之外,确定存在所述中继攻击。
7.根据权利要求5所述的方法,所述方法还包括:基于存在所述中继攻击,对所述智能钥匙执行车辆功能限制、车辆警告通知或情况通知中的至少一个。
8.根据权利要求5所述的方法,所述方法还包括:
从所述车辆接收信道测量结果;以及
基于所述信道测量结果将给定数据发送到所述车辆,
其中,基于所述车辆有效地接收到所述给定数据来认证所述智能钥匙设备。
9.一种电子设备,所述电子设备包括:
收发器,所述收发器发送和接收信号;以及
控制器,所述控制器被配置为:
以给定周期发送认证请求;
从智能钥匙设备接收认证响应;
基于所接收的认证响应之间的间隔来确定是否存在中继攻击;以及
基于不存在所述中继攻击来认证所述智能钥匙设备。
10.根据权利要求9所述的电子设备,其中,所述控制器被配置为:
基于所述认证响应之间的所述间隔在给定区间内,确定不存在所述中继攻击;以及
基于所述认证响应之间的所述间隔在所述给定区间之外,确定存在所述中继攻击。
11.根据权利要求9所述的电子设备,其中,所述控制器被配置为基于存在所述中继攻击,对所述智能钥匙执行车辆功能限制、车辆警告通知或情况通知中的至少一个。
12.根据权利要求9所述的电子设备,其中,
所述控制器被配置为:对所述智能钥匙进行信道测量,并将测量结果反馈给所述智能钥匙;确定是否从所述智能钥匙有效地接收到给定数据;以及基于有效地接收到所述给定数据来认证所述智能钥匙设备,并且
所述智能钥匙设备基于所述测量结果来发送所述给定数据。
13.一种智能钥匙设备,所述智能钥匙设备包括:
收发器,所述收发器发送和接收信号;以及
控制器,所述控制器被配置为:
以给定周期从车辆接收认证请求;
基于所接收的认证请求之间的间隔来确定是否存在中继攻击;以及
基于不存在所述中继攻击,对检测到由所述车辆发送的接近确认信号进行响应,
其中,所述接近确认信号是基于所述智能钥匙被认证而发送的。
14.根据权利要求13所述的智能钥匙设备,其中,所述控制器被配置为:
基于所述认证请求之间的所述间隔在给定区间内,确定不存在所述中继攻击;
基于所述认证请求之间的所述间隔在所述给定区间之外,确定存在所述中继攻击,以及
基于存在所述中继攻击,对所述智能钥匙执行车辆功能限制、车辆警告通知或情况通知中的至少一个。
15.根据权利要求13所述的智能钥匙设备,其中,所述控制器被配置为:
从所述车辆接收信道测量结果;以及
基于所述信道测量结果将给定数据发送到所述车辆,
其中,基于所述车辆有效地接收到所述给定数据来认证所述智能钥匙设备。
CN201880011348.7A 2017-02-13 2018-02-01 认证车辆智能钥匙的方法和设备 Pending CN110267853A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020170019419A KR20180093398A (ko) 2017-02-13 2017-02-13 차량용 스마트 키 인증 방법 및 장치
KR10-2017-0019419 2017-02-13
PCT/KR2018/001397 WO2018147595A1 (ko) 2017-02-13 2018-02-01 차량용 스마트 키 인증 방법 및 장치

Publications (1)

Publication Number Publication Date
CN110267853A true CN110267853A (zh) 2019-09-20

Family

ID=63107029

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880011348.7A Pending CN110267853A (zh) 2017-02-13 2018-02-01 认证车辆智能钥匙的方法和设备

Country Status (5)

Country Link
US (1) US11164409B2 (zh)
EP (1) EP3566914B1 (zh)
KR (1) KR20180093398A (zh)
CN (1) CN110267853A (zh)
WO (1) WO2018147595A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111246423A (zh) * 2020-01-09 2020-06-05 联合汽车电子有限公司 无钥匙进入及启动系统中防止广播中继攻击的方法
CN113015161A (zh) * 2019-12-20 2021-06-22 华为技术有限公司 认证方法及其介质和电子设备

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017011879A1 (de) * 2017-12-21 2019-06-27 Metirionic Gmbh Funkfeld basierte Authentifizierung von Knoten innerhalb einer Funkverbindung
WO2020080301A1 (ja) * 2018-10-15 2020-04-23 PaylessGate株式会社 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム
JP7226177B2 (ja) * 2019-08-02 2023-02-21 株式会社オートネットワーク技術研究所 車載中継装置、車載通信システム、通信プログラム及び通信方法
CN110708227A (zh) * 2019-09-29 2020-01-17 河海大学 一种现场总线中自动化重放攻击测试方法
EP4020411A1 (en) 2020-12-23 2022-06-29 Nagravision S.A. Relay attack prevention
CN115884188A (zh) * 2021-08-24 2023-03-31 创领心律管理医疗器械(上海)有限公司 防中继攻击方法、植入式医疗器械、医疗系统及介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020163419A1 (en) * 2001-03-26 2002-11-07 Albert Ott Identification system for verifying the authorization to access an object or to use an object such as a motor vehicle
CN1791882A (zh) * 2003-05-20 2006-06-21 皇家飞利浦电子股份有限公司 电子通信系统
US20060202798A1 (en) * 2005-03-08 2006-09-14 Siemens Vdo Automotive Corporation Frequency hopping for passive start and entry systems
CN101438186A (zh) * 2004-12-02 2009-05-20 皇家飞利浦电子股份有限公司 测量设备间的距离
CN104240340A (zh) * 2013-06-24 2014-12-24 德州仪器公司 供在检测对车辆的攻击中使用的设备及用以检测攻击的方法
CN104299295A (zh) * 2013-07-15 2015-01-21 Trw汽车美国有限责任公司 具有基于时间的防盗特征的被动远程无钥匙进入系统
US20150120085A1 (en) * 2012-05-25 2015-04-30 Nippon Soken, Inc. Smart system
CN105966353A (zh) * 2015-03-13 2016-09-28 欧姆龙汽车电子株式会社 车辆无线通信系统、车辆控制装置和便携式机器
CN106043232A (zh) * 2015-04-02 2016-10-26 大众汽车有限公司 用于交通运输工具用无线电钥匙的距离确定和认证

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW563383B (en) 2002-08-30 2003-11-21 Holtek Semiconductor Inc Encoding device for remote control with high security
US20100304690A1 (en) * 2009-05-29 2010-12-02 Gm Global Technology Operations, Inc. Method of passively detecting an approach to a vehicle
US9456344B2 (en) * 2013-03-15 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for ensuring proximity of communication device
US8930045B2 (en) 2013-05-01 2015-01-06 Delphi Technologies, Inc. Relay attack prevention for passive entry passive start (PEPS) vehicle security systems
FR3007875B1 (fr) * 2013-06-28 2015-07-17 Continental Automotive France Procede de protection d'un systeme d'acces et/ou de demarrage main libre d'un vehicule en modifiant la vitesse de reception de signaux
KR101455801B1 (ko) * 2013-11-22 2014-11-03 주식회사 대동 차량의 스마트키 시스템의 릴레이 어택 방지 방법
JP6354165B2 (ja) * 2014-01-15 2018-07-11 株式会社デンソー 制御システム
CN106605034B (zh) * 2014-08-29 2019-08-16 阿尔卑斯阿尔派株式会社 无钥匙进入装置
WO2016059451A1 (en) 2014-10-15 2016-04-21 Continental Automotive Gmbh Method and system for detecting relay attack for pase system
KR101533428B1 (ko) * 2015-02-06 2015-07-02 (주)플라토 스마트키의 이동경로를 이용한 릴레이 스테이션 어택 방지방법
DE102016215901A1 (de) * 2016-08-24 2018-03-01 Audi Ag Funkschlüssel-Schließvorrichtung für ein Kraftfahrzeug, Kraftfahrzeug und Verfahren zum Betreiben der Schließvorrichtung

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020163419A1 (en) * 2001-03-26 2002-11-07 Albert Ott Identification system for verifying the authorization to access an object or to use an object such as a motor vehicle
CN1791882A (zh) * 2003-05-20 2006-06-21 皇家飞利浦电子股份有限公司 电子通信系统
CN101438186A (zh) * 2004-12-02 2009-05-20 皇家飞利浦电子股份有限公司 测量设备间的距离
US20060202798A1 (en) * 2005-03-08 2006-09-14 Siemens Vdo Automotive Corporation Frequency hopping for passive start and entry systems
US20150120085A1 (en) * 2012-05-25 2015-04-30 Nippon Soken, Inc. Smart system
CN104240340A (zh) * 2013-06-24 2014-12-24 德州仪器公司 供在检测对车辆的攻击中使用的设备及用以检测攻击的方法
CN104299295A (zh) * 2013-07-15 2015-01-21 Trw汽车美国有限责任公司 具有基于时间的防盗特征的被动远程无钥匙进入系统
CN105966353A (zh) * 2015-03-13 2016-09-28 欧姆龙汽车电子株式会社 车辆无线通信系统、车辆控制装置和便携式机器
CN106043232A (zh) * 2015-04-02 2016-10-26 大众汽车有限公司 用于交通运输工具用无线电钥匙的距离确定和认证

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113015161A (zh) * 2019-12-20 2021-06-22 华为技术有限公司 认证方法及其介质和电子设备
WO2021121273A1 (zh) * 2019-12-20 2021-06-24 华为技术有限公司 认证方法及其介质和电子设备
CN113015161B (zh) * 2019-12-20 2022-05-13 华为技术有限公司 认证方法及其介质和电子设备
CN111246423A (zh) * 2020-01-09 2020-06-05 联合汽车电子有限公司 无钥匙进入及启动系统中防止广播中继攻击的方法

Also Published As

Publication number Publication date
EP3566914A1 (en) 2019-11-13
WO2018147595A1 (ko) 2018-08-16
KR20180093398A (ko) 2018-08-22
US20200005571A1 (en) 2020-01-02
US11164409B2 (en) 2021-11-02
EP3566914B1 (en) 2021-01-06
EP3566914A4 (en) 2020-01-29

Similar Documents

Publication Publication Date Title
CN110267853A (zh) 认证车辆智能钥匙的方法和设备
EP3272179B1 (en) Methods, apparatuses and system for configuring connection between devices in communication system
CN109417701B (zh) 用于接入蜂窝网络来获得sim简档的方法和设备
EP3499796A1 (en) Method for requesting authentication between terminal and 3rd party server in wireless communication system, terminal therefor, and network slice instance management device
CN112154683B (zh) 实现无线能量接收的接收装置
CN110325409A (zh) 用于认证车辆智能钥匙的方法和装置
CN107637039B (zh) 执行所有者转移的系统和转移设备所有权的方法和系统
US11863556B2 (en) Configuring access for internet-of-things and limited user interface devices
US20160205555A1 (en) Method and system for establishing a secure communication between remote ue and relay ue in a device to device communication network
CN111465014B (zh) 一种安全认证方法、配置方法以及相关设备
CN105451222B (zh) 一种终端建立连接的方法、装置及系统
US20230422034A1 (en) Method for requesting authentication between terminal and 3rd party server in wireless communication system, terminal therefor, and network slice instance management device
CN107426160A (zh) 智能家居的控制方法、系统、终端、fido服务器及安全设备
CN111818517B (zh) 多通道安全通信模组、通信系统及方法
US20230362642A1 (en) Device provisioning
US11381965B2 (en) Method and device for setting customized function by means of smart key for vehicles
Hu et al. A versatile secure transmission strategy in the presence of outdated CSI
CN107808090A (zh) 电子设备解锁方法、电子设备及计算机可读存储介质
US11658960B2 (en) Apparatus and method for network security for devices in an Internet of Things (IOT) network
JP2021069113A (ja) 通信信号を受信及び送信するためのシステム及び方法
CN109041025A (zh) 一种近场通信的身份识别方法
US20240098497A1 (en) Techniques for configuring physical layer signature feedback in wireless communications
CN103813318A (zh) 一种信息配置方法、设备及系统
WO2022089659A1 (zh) 信道识别方法、设备及存储介质
WO2024010773A1 (en) Secure configuration sharing over reference signals

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190920