CN112615716A - 通过用户归档进行数字秘钥不良行为和女巫攻击检测的方法 - Google Patents
通过用户归档进行数字秘钥不良行为和女巫攻击检测的方法 Download PDFInfo
- Publication number
- CN112615716A CN112615716A CN202011071930.8A CN202011071930A CN112615716A CN 112615716 A CN112615716 A CN 112615716A CN 202011071930 A CN202011071930 A CN 202011071930A CN 112615716 A CN112615716 A CN 112615716A
- Authority
- CN
- China
- Prior art keywords
- server computer
- key sharing
- electronic circuit
- response
- digital key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/023—Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/20—Communication devices for vehicle anti-theft devices
- B60R2325/205—Mobile phones
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00865—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/0088—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
- Alarm Systems (AREA)
Abstract
本发明涉及通过用户归档进行数字秘钥不良行为和女巫攻击检测的方法,具体公开了一种数字秘钥共享系统,其包括电子电路和第一服务器计算机。电子电路被构造成:存储多个数字秘钥;接收多个密钥共享请求;以及响应于所述多个密钥共享请求而生成多个特征。第一服务器计算机与电子电路无线通信,并且被构造成:响应于在所述多个特征中发现一个或多个异常而生成警报信号,以向与电子电路相关联的主用户装置发起通知;以及响应于在所述多个特征中发现所述一个或多个异常而将暂停通知信号发送到电子电路。电子电路还被构造成响应于对暂停通知信号的接收而暂停对所述多个数字秘钥的使用。
Description
背景技术
在汽车世界中,使用数字秘钥代替物理钥匙变得越来越普遍。许多汽车制造商正致力于允许所有者使用极接近于车辆的智能装置来进入其车辆的专有解决方案。该进入可以包括门的锁定/解锁以及发动机的启动/停止。使数字秘钥驻留在智能装置上还使得能够在附加的智能装置当中实现一定程度的钥匙共享。然而,如果这些智能装置中的一者被盗用,则存储在其中的数字秘钥可以用于利用车辆。在该利用期间,当被盗用的数字秘钥的许多伪造副本试图在短时间内进入车辆时,车辆的安全性被破坏。
需要一种用以检测乱序密钥和/或可疑密钥共享请求行为的技术。
发明内容
本文中提供了一种数字秘钥共享系统。该数字秘钥共享系统包括电子电路和第一服务器计算机。电子电路被构造成:存储多个数字秘钥;接收多个密钥共享请求;以及响应于所述多个密钥共享请求而生成多个特征。第一服务器计算机与电子电路无线通信。第一服务器计算机被构造成:响应于在所述多个特征中发现一个或多个异常而生成警报信号,以向与电子电路相关联的主用户装置发起通知;以及响应于在所述多个特征中发现所述一个或多个异常而将暂停通知信号发送到电子电路。
在数字秘钥共享系统的一个或多个实施例中,电子电路从多个二级用户装置接收所述多个密钥共享请求。所述多个二级用户装置中的至少一者包括便携式的智能装置。
在数字秘钥共享系统的一个或多个实施例中,电子电路还被构造成:通过分析电子电路和所述多个二级用户装置之间的多个物理距离来生成所述多个特征;以及分析所述多个密钥共享请求的多个到达时间。
在数字秘钥共享系统的一个或多个实施例中,第一服务器计算机还被构造成:确定所述多个特征的多个集群;以及在多维空间中跟踪所述多个集群以发现所述一个或多个异常。
在数字秘钥共享系统的一个或多个实施例中,第一服务器计算机还被构造成:基于跟踪为所述多个集群中的单独集群生成单独的验证决策,所述单独的验证决策指示所述多个集群中的单独集群是正常行为还是不良行为,并且响应于单独的验证决策中的至少一者指示不良行为而生成警报信号。
在数字秘钥共享系统的一个或多个实施例中,不良行为包括女巫攻击,在女巫攻击期间,电子电路接收多个不恰当的数字秘钥共享请求。
在数字秘钥共享系统的一个或多个实施例中,第一服务器计算机还被构造成:评估多维空间中的所述多个集群的多个分类,以发现所述一个或多个异常。
在数字秘钥共享系统的一个或多个实施例中,第一服务器计算机还被构造成将所述多个分类与多个使用案例类别进行比较,并且警报信号的生成是响应于所述多个分类和所述多个使用案例类别之间的至少一个不匹配。
在数字秘钥共享系统的一个或多个实施例中,电子电路形成车辆的一部分,并且所述多个数字秘钥用于操作车辆。
本文中提供了一种用于通过用户归档进行数字秘钥监测的方法。该方法包括在电子电路处接收多个密钥共享请求,该电子电路被构造成:存储多个数字秘钥;以及响应于所述多个密钥共享请求而在电子电路中生成多个特征。该方法包括:响应于在所述多个特征中发现一个或多个异常而在第一服务器计算机中生成警报信号,以向与电子电路相关联的主用户装置发起通知。该方法还包括:响应于在所述多个特征中发现所述一个或多个异常而将暂停通知信号从第一服务器计算机发送到电子电路。该方法还包括:响应于对暂停通知信号的接收而在电子电路处暂停对所述多个数字秘钥的使用。
在该方法的一个或多个实施例中,电子电路从多个二级用户装置接收所述多个密钥共享请求。所述多个二级用户装置中的至少一者包括便携式的智能装置。
在该方法的一个或多个实施例中,生成所述多个特征包括:分析电子电路和所述多个二级用户装置之间的多个物理距离;以及分析所述多个密钥共享请求的多个到达时间。
该方法的一个或多个实施例还包括:使用第一服务器计算机来确定所述多个特征的多个集群;以及使用第一服务器计算机在多维空间中跟踪所述多个集群以发现所述一个或多个异常。
该方法的一个或多个实施例还包括:使用第一服务器计算机基于跟踪为所述多个集群中的单独集群生成单独的验证决策。单独的验证决策指示所述多个集群中的单独集群是正常行为还是不良行为,并且响应于单独的验证决策中的至少一者指示不良行为而生成警报信号。
该方法的一个或多个实施例还包括:使用第一服务器计算机来评估多维空间中的所述多个集群的多个分类以发现所述一个或多个异常。
该方法的一个或多个实施例还包括使用第一服务器计算机将所述多个分类与多个使用案例类别进行比较。响应于所述多个分类和所述多个使用案例类别之间的至少一个不匹配而生成警报信号。
本文中提供了一种数字秘钥共享系统。该数字秘钥共享系统包括车辆、第一服务器计算机、第二服务器计算机和主用户装置。车辆具有电子电路,该电子电路被构造成:存储用于操作车辆的多个数字秘钥;接收针对车辆的多个密钥共享请求;以及响应于所述多个密钥共享请求而生成多个特征。第一服务器计算机与电子电路无线通信。第一服务器计算机被构造成响应于在所述多个特征中发现一个或多个异常而生成警报信号。第二服务器计算机与第一服务器计算机通信并且与电子电路无线通信。第二服务器计算机被构造成响应于警报信号来发送装置通知信号,并且被构造成响应于警报信号将暂停通知信号发送到电子电路。电子电路还被构造成响应于对暂停通知信号的接收而暂停对所述多个数字秘钥的使用。主用户装置与电子电路和第二服务器计算机无线通信。主用户装置被构造成:响应于装置通知信号而向主用户装置的用户呈现消息;响应于该消息而从用户接收输入信号;以及响应于输入信号而将输出信号转移到车辆中的电子电路以恢复或终止对所述多个数字秘钥的使用。
数字秘钥共享系统的一个或多个实施例包括被构造成生成所述多个密钥共享请求的多个二级用户装置。所述多个二级用户装置中的至少一者包括便携式的智能装置。
在数字秘钥共享系统的一个或多个实施例中,电子电路还被构造成:通过分析电子电路和所述多个二级用户装置之间的多个物理距离来生成所述多个特征;以及分析所述多个密钥共享请求的多个到达时间。
在数字秘钥共享系统的一个或多个实施例中,第一服务器计算机还被构造成:确定所述多个特征的多个集群;以及在多维空间中跟踪所述多个集群以发现所述一个或多个异常。
本发明具体公开了如下技术方案。
技术方案1. 一种数字秘钥共享系统,其包括:
电子电路,其被构造成:存储多个数字秘钥;接收多个密钥共享请求;以及响应于所述多个密钥共享请求而生成多个特征;以及
与所述电子电路无线通信的第一服务器计算机,其中,所述第一服务器计算机被构造成:响应于在所述多个特征中发现一个或多个异常而生成警报信号,以向与所述电子电路相关联的主用户装置发起通知;以及响应于在所述多个特征中发现所述一个或多个异常而将暂停通知信号发送到所述电子电路,其中,所述电子电路还被构造成响应于对所述暂停通知信号的接收而暂停对所述多个数字秘钥的使用。
技术方案2. 根据技术方案1所述的数字秘钥共享系统,其中,所述电子电路从多个二级用户装置接收所述多个密钥共享请求,并且所述多个二级用户装置中的至少一者包括便携式的智能装置。
技术方案3. 根据技术方案2所述的数字秘钥共享系统,其中,所述电子电路还被构造成:通过分析所述电子电路和所述多个二级用户装置之间的多个物理距离来生成所述多个特征;以及分析所述多个密钥共享请求的多个到达时间。
技术方案4. 根据技术方案1所述的数字秘钥共享系统,其中,所述第一服务器计算机还被构造成:确定所述多个特征的多个集群;以及在多维空间中跟踪所述多个集群以发现所述一个或多个异常。
技术方案5. 根据技术方案4所述的数字秘钥共享系统,其中,所述第一服务器计算机还被构造成:基于所述跟踪为所述多个集群中的单独集群生成单独的验证决策,所述单独的验证决策指示所述多个集群中的所述单独集群是正常行为还是不良行为,并且响应于所述单独的验证决策中的至少一者指示所述不良行为而生成所述警报信号。
技术方案6. 根据技术方案5所述的数字秘钥共享系统,其中,所述不良行为包括女巫攻击,在女巫攻击期间,所述电子电路接收多个不恰当的数字秘钥共享请求。
技术方案7. 根据技术方案4所述的数字秘钥共享系统,其中,所述第一服务器计算机还被构造成:评估多维空间中的所述多个集群的多个分类,以发现所述一个或多个异常。
技术方案8. 根据技术方案7所述的数字秘钥共享系统,其中,所述第一服务器计算机还被构造成将所述多个分类与多个使用案例类别进行比较,并且响应于所述多个分类和所述多个使用案例类别之间的至少一个不匹配而生成所述警报信号。
技术方案9. 根据技术方案1所述的数字秘钥共享系统,其中,所述电子电路形成车辆的一部分,并且所述多个数字秘钥用于操作所述车辆。
技术方案10. 一种用于通过用户归档进行数字秘钥监测的方法,所述方法包括:
在电子电路处接收多个密钥共享请求,所述电子电路被构造成存储多个数字秘钥;
响应于所述多个密钥共享请求而在所述电子电路中生成多个特征;
响应于在所述多个特征中发现一个或多个异常而在第一服务器计算机中生成警报信号,以向与所述电子电路相关联的主用户装置发起通知;
响应于在所述多个特征中发现所述一个或多个异常而将暂停通知信号从所述第一服务器计算机发送到所述电子电路;以及
响应于对所述暂停通知信号的接收而在所述电子电路处暂停对所述多个数字秘钥的使用。
技术方案11. 根据技术方案10所述的方法,其中,所述电子电路从多个二级用户装置接收所述多个密钥共享请求,并且所述多个二级用户装置中的至少一者包括便携式的智能装置。
技术方案12. 根据技术方案11所述的方法,其中,生成所述多个特征包括:
分析所述电子电路和所述多个二级用户装置之间的多个物理距离;以及
分析所述多个密钥共享请求的多个到达时间。
技术方案13. 根据技术方案10所述的方法,其还包括:
使用所述第一服务器计算机来确定所述多个特征的多个集群;以及
使用所述第一服务器计算机在多维空间中跟踪所述多个集群以发现所述一个或多个异常。
技术方案14. 根据技术方案13所述的方法,其还包括:
使用所述第一服务器计算机基于所述跟踪为所述多个集群中的单独集群生成单独的验证决策,其中,所述单独的验证决策指示所述多个集群中的所述单独集群是正常行为还是不良行为,并且响应于所述单独的验证决策中的至少一者指示所述不良行为而生成所述警报信号。
技术方案15. 根据技术方案13所述的方法,其还包括:
使用所述第一服务器计算机来评估多维空间中的所述多个集群的多个分类以发现所述一个或多个异常。
技术方案16. 根据技术方案15所述的方法,其还包括:
使用所述第一服务器计算机将所述多个分类与多个使用案例类别进行比较,其中,响应于所述多个分类和所述多个使用案例类别之间的至少一个不匹配而生成所述警报信号。
技术方案17. 一种数字秘钥共享系统,其包括:
车辆,其具有电子电路,所述电子电路被构造成:存储用于操作所述车辆的多个数字秘钥;接收针对所述车辆的多个密钥共享请求;以及响应于所述多个密钥共享请求而生成多个特征;
与所述电子电路无线通信的第一服务器计算机,其中,所述第一服务器计算机被构造成响应于在所述多个特征中发现一个或多个异常而生成警报信号;
与所述第一服务器计算机通信并且与所述电子电路无线通信的第二服务器计算机,其中,所述第二服务器计算机被构造成响应于所述警报信号来发送装置通知信号,并且被构造成响应于所述警报信号将暂停通知信号发送到所述电子电路,并且其中,所述电子电路还被构造成响应于对所述暂停通知信号的接收而暂停对所述多个数字秘钥的使用;以及
与所述电子电路和所述第二服务器计算机无线通信的主用户装置,其中,所述主用户装置被构造成:响应于所述装置通知信号而向所述主用户装置的用户呈现消息;响应于所述消息而从所述用户接收输入信号;以及响应于所述输入信号而将输出信号转移到所述车辆中的所述电子电路以恢复或终止对所述多个数字秘钥的使用。
技术方案18. 根据技术方案17所述的数字秘钥共享系统,其还包括被构造成生成所述多个密钥共享请求的多个二级用户装置,其中,所述多个二级用户装置中的至少一者包括便携式的智能装置。
技术方案19. 根据技术方案18所述的数字秘钥共享系统,其中,所述电子电路还被构造成:通过分析所述电子电路和所述多个二级用户装置之间的多个物理距离来生成所述多个特征;以及分析所述多个密钥共享请求的多个到达时间。
技术方案20. 根据技术方案17所述的数字秘钥共享系统,其中,所述第一服务器计算机还被构造成:确定所述多个特征的多个集群;以及在多维空间中跟踪所述多个集群以发现所述一个或多个异常。
当结合附图理解时,本公开的以上特征和优点以及其他特征和优点从用于实施本公开的最佳模式的以下具体实施方式而容易理解。
附图说明
图1是根据示例性实施例的数字秘钥共享系统的示意图。
图2是根据示例性实施例的认证方法的示意图。
图3是根据示例性实施例的威胁检测方法的流程图。
图4是根据示例性实施例的威胁模型的示意图。
图5是根据示例性实施例的基于集群化的不良行为入侵检测方法的示意图。
图6是根据示例性实施例的基于学习的不良行为入侵检测方法的示意图。
具体实施方式
本公开的实施例通常描述了一种用以通过识别系统和/或用户行为的关键方面来检测数字秘钥创建和共享中的不良行为和女巫攻击(Sybil attacks)的技术。所生成的数字秘钥的空间和/或时间分布的不一致可调用来自车辆后端系统的警报通知。该技术通常建立围绕数字秘钥系统构建的检测系统,该检测系统增强攻击检测能力。女巫攻击通常涉及生成许多不恰当(或无效)的数字秘钥共享请求,这些数字秘钥共享请求阻止利用数字秘钥的电子电路在有效请求和无效请求之间进行区分。
可在每个用户的基础上建立构成所发布的数字秘钥的行为模式的特征的定义。该技术通常通过统计分析导出用户模式并对其进行归档。统计分析可建立数字秘钥与用户的时空关联。面向客户的警报系统可用于通知主用户潜在的不良行为事件。主用户可验证这些事件以或者恢复对数字秘钥的使用或者终止数字秘钥来防止未授权进入车辆。
参考图1,示出了根据示例性实施例的数字秘钥共享系统100的示例实施方式的示意图。数字秘钥共享系统100通常包括电子电路102、第一服务器计算机104、第二服务器计算机106和多个智能装置108。电子电路102可驻留在车辆103内。智能装置108通常包括主用户装置110和多个二级用户装置112a-112n。电子电路102通常实施共享密钥跟踪操作122和特征提取操作124。第一服务器计算机104通常实施特征分析操作150、不良行为分析操作152和响应系统操作154。第二服务器计算机106可包括通知操作170。各种操作可仅以硬件或在硬件上执行的软件的组合来实施。
可在智能装置108和第二服务器计算机106之间交换密钥调用信号(例如,KI)。密钥调用信号KI通常传达用于验证数字秘钥并将其安装在智能装置108中的数据。可在智能装置108和电子电路102之间交换密钥共享请求信号(例如,KSR)。密钥共享请求信号KSR可转移用于请求数字秘钥和由智能装置108对数字秘钥的授权使用的数据。经提取的特征信号(例如,EF)可由电子电路102生成并被传输到第一服务器计算机104。经提取的特征信号EF通常携带由电子电路102从多个共享密钥请求收集的特征。
分析特征信号(例如,AF)可由特征分析操作150产生并呈现给不良行为分析操作152。分析特征信号AF可携带从经提取的特征信号EF中接收到的特征导出的参数。消息警报信号(例如,MA)可由不良行为分析操作152生成并被转移到响应系统警报操作154。可在已检测到数字秘钥的滥用时断言消息警报信号MA。否则,可对消息警报信号MA解除断言。警报信号(例如,AL)可从第一服务器计算机104转移到第二服务器计算机106。警报信号AL可指示不良行为事件的通知。暂停通知信号(例如,SN)可由第一服务器计算机104生成并被传输到电子电路102。暂停通知信号SN可通知电子电路102已检测到不良行为事件。
电子电路102可被实施为车辆103中的电子控制单元。电子电路102通常可操作以执行对共享密钥请求的跟踪并执行对由车辆103接收到的共享密钥请求的特征提取和分析。通过分析所提取的特征可在信号EF中被传输到第一服务器计算机104。
电子电路102与智能装置108进行无线通信。在各种实施例中,与智能装置108的无线通信可具有有限的范围。例如,可利用蓝牙和/或近场通信来实施智能装置108和电子电路102之间的无线通信。电子电路102还可与第一服务器计算机104进行无线通信。与第一服务器计算机104的无线通信可覆盖长的距离。在各种实施例中,可利用连接到一个或多个骨干网(backbone networks)的蜂窝通信和/或Wi-Fi通信来实施与第一服务器计算机104的无线通信。
为了跟踪共享密钥请求,共享密钥跟踪操作122可确定单独的密钥共享请求是否由主用户装置110通过有效证书签名。如果有效,则跟踪特征可将密钥共享请求的相关的数字秘钥共享信息记录(或存储)在内部安全存储器中。在电子电路102从第一服务器计算机104接收到暂停通知的情况下,共享密钥跟踪操作122可临时暂停对数字秘钥的使用,直到从主用户装置110接收到进一步的授权为止。
特征提取操作124可执行特征提取和分析操作。特征提取操作124可对密钥共享请求信息执行离散小波分析(DWT)以确定变换点(change point)检测。离散小波分析通常由如下公式1提供:
其中uj,k和wj,k是逼近系数和细节系数,ψj,k(t)是母小波,φ j,k(t)是尺度函数,f(j,k)是感兴趣信号,W Φ (f(j,k))是原始信号的尺度函数的小波变换,且Wψ (f(j,k))是母小波的小波变换。
离散信号中的突然变化(例如,大量请求的指示)可由在信号周期中这些系数的较高值来描绘。可提取的附加用户归档特征包括:导出的二级密钥的频率、导出的二级密钥的持续时间、(来自二级用户装置的)委托请求的数量、以及地理位置不匹配(例如,源自远离车辆103的长距离的密钥共享请求)。可实施其他形式的特征提取和分析操作,以满足特定应用程序的设计标准。
车辆103可被实施为汽车(或小汽车)。在各种实施例中,车辆103可包括但不限于乘用车、卡车、自主车辆、汽油动力车辆、电动动力车辆、混合动力车辆、摩托车、船、火车和/或飞机。在一些实施例中,车辆103可包括静止的物体,诸如备用电源系统(例如,不间断电源)和/或独立的发电机。可实施其他类型的车辆103以满足特定应用的设计标准。
第一服务器计算机104可被实施为车辆103的原始设备制造商的云服务器计算机。第一服务器计算机104可与电子电路102进行无线通信。第一服务器计算机104还可与第二服务器计算机进行电子通信。第一服务器计算机104和第二服务器计算机106之间的电子通信可被实施为有线通信、无线通信或者无线和有线通信的组合。
第一服务器计算机104可在特征分析操作150中执行特征分析,在不良行为分析操作152中执行不良行为分析,并且基于在经提取的特征信号EF中接收到的特征而使用响应系统警报操作154来生成响应系统警报。在检测到不良行为时,响应系统警报操作154可在警报信号AL中将警报通知发送到第二服务器计算机106,并且在暂停通知信号SN中将暂停通知发送到电子电路102。警报信号AL可向与电子电路102/车辆103相关联的主用户装置110(例如,车辆所有者)发起通知。暂停通知信号SN通常命令电子电路102暂停对数字秘钥的使用。在各种实施例中,可在第一服务器计算机104中实施共享密钥跟踪操作122和/或特征提取操作124。在这样的实施例中,电子电路102可为车辆103保留相关的信息。
第二服务器计算机106可被实施为智能装置108的无线服务供应商的另一个云服务器计算机。第二服务器计算机106可与第一服务器计算机104进行电子通信。第二服务器计算机106也可与智能装置108进行无线通信。通常通过连接到一个或多个骨干网的蜂窝通信和/或Wi-Fi通信来实施无线通信。第二服务器计算机106通常可操作以在第一服务器计算机104已检测到不良行为事件时通知主用户装置110。在接收到警报信号AL中的警报通知时,通知操作170可确定与车辆103相关联的主用户装置110正经历不良行为(例如,不一致的密钥共享请求和/或女巫攻击)并通知主用户装置110。由于第一服务器计算机104已经指示电子电路102暂停对数字秘钥的使用,因此主用户装置110可或者随后授权电子电路102恢复对数字秘钥的允许或者终止对存储在安全存储器内的数字秘钥的使用。
智能装置108可被实施为无线数字通信装置。在各种实施例中,智能装置108可包括但不限于蜂窝电话、智能手表、个人数字助理、上网本、笔记本、膝上型计算机、台式计算机等。可实施其他类型的智能装置108以满足特定应用的设计标准。
参考图2,示出了根据示例性实施例的认证方法116的示例实施方式的示意图。可由主用户装置110、第一服务器计算机104、第二服务器计算机106、二级用户装置112和车辆103中的电子电路102来实施认证方法(或过程)116。二级用户装置112可代表二级用户装置112a-112n。可在主用户装置110和二级用户装置112之间交换认证流信号(例如,AF)。认证流信号AF可传达装置证书、公共密钥、二级密钥和数字秘钥。
可通过主用户装置110经由认证流信号AF将签署的汽车共享邀请传输到二级用户装置112来起始认证方法116。可通过第一服务器计算机104和第二服务器计算机106将汽车共享邀请从主用户装置110中继到二级用户装置112。第二服务器计算机106通常在认证期间提供主用户装置110和二级用户装置112之间的无线通信。第一服务器计算机104可操作以促进和监测认证。在各种实施例中,第一服务器计算机104可跟踪哪些二级用户装置112正在接收和/或接受签署的汽车共享邀请。单独的汽车共享邀请可包括主装置证书和二级装置公共密钥。
二级用户装置112可通过接受或拒绝邀请来响应于汽车共享邀请。如果邀请被拒绝,则二级用户装置112可忽略小汽车共享邀请。如果邀请被接受,则二级用户装置112可验证主装置证书。如果主装置证书有效,则二级用户装置112可将主装置公共密钥存储在安全存储器中并在认证流信号AF中将签署的汽车共享请求传输回到主用户装置110。汽车共享请求可包括二级装置证书和二级装置公共密钥。
主用户装置110可验证二级装置证书。如果二级装置证书无效,则主用户装置110可拒绝该请求并停止认证方法116。如果二级装置证书有效,则主用户装置110可将二级装置公共密钥存储在安全存储器中。二级用户数字秘钥和主装置二级密钥可在主用户装置110中生成并被转移到二级用户装置112。
在接收到二级用户数字秘钥和主装置二级密钥时,二级用户装置112可创建授权的签名。授权的签名可基于二级用户数字秘钥和主装置二级密钥。二级用户装置112可随后将二级用户数字秘钥和签名传输到电子电路102以尝试进入车辆103。电子电路102可验证从二级用户装置112接收到的签名。如果签名无效,则电子电路102可拒绝进入车辆103的请求。如果签名有效,则电子电路102可将二级用户数字秘钥存储在安全存储器中。
参考图3,示出了根据示例性实施例的威胁检测方法118的示例实施方式的流程图。可由数字秘钥共享系统100来实施威胁检测方法(或过程)118。
电子电路102可实施接收操作(或步骤)120、共享密钥跟踪操作(或步骤)122、特征提取操作(或步骤)124、拒绝操作(或步骤)126、暂停操作(或步骤)128、恢复操作(或步骤)130和终止操作(或步骤)。共享密钥跟踪操作122可包括有效性判断操作(或步骤)140和存储操作(或步骤)142。
数字秘钥接收信号(例如,DKR)可由接收操作120生成并呈现给共享密钥跟踪操作122。密钥跟踪信号(例如,KT)可由共享密钥跟踪操作122生成并呈现给特征提取操作124。特征提取操作124可呈现extracted经提取的特征信号EF。
第一服务器计算机104可实施特征分析操作(或步骤)150、不良行为分析操作(或步骤)152和响应系统警报操作(或步骤)154。不良行为分析操作152可包括无监督学习引擎操作(或步骤)160和异常判断操作(或步骤)162。
分析特征信号AF可由特征分析操作150生成并呈现给不良行为分析操作152。学习结果信号(例如,LR)可由无监督学习引擎操作160生成并被转移到异常判断操作162。异常判断操作162可将消息警报信号MA呈现给响应系统警报操作154。可通过响应系统警报操作154来呈现警报信号AL和暂停通知信号SN。
第二服务器计算机106可实施通知操作(或步骤)170。禁用通知信号(例如,DN)可由第二服务器计算机106生成并被传输到主用户装置110。禁用通知信号DN可向主用户装置110传达信息,该信息指示与主用户装置110相关联的车辆103的数字秘钥已被临时暂停。
主用户装置110可实施临时通知操作(或步骤)180、用户界面操作(或步骤)182和用户决策操作(或步骤)184。主用户装置110可由用户186控制。
用户界面操作182可向用户186呈现消息信号(例如,M)。消息信号M可传达告知用户186已检测到不良行为事件的消息。可通过用户界面操作182从用户186接收输入信号(例如,IN)。输入信号IN可传达由用户186进行的选择以恢复对数字秘钥的使用或终止对数字秘钥的使用。输出信号(例如,OUT)可由主用户装置110生成并被传输到电子电路102。输出信号OUT可包括第一分量(例如,Y),该第一分量命令电子电路102恢复对数字秘钥的使用。输出信号OUT可包括第二分量(例如,N),该第二分量命令电子电路102终止对数字秘钥的使用。
在接收操作120中,车辆103中的电子电路102可在密钥共享请求信号KSR中接收新的汽车共享请求。共享密钥跟踪操作122可检查在新的小汽车共享请求中提供的二级用户数字秘钥和签名。在有效性判断操作140中,电子电路102可确定该请求是否通过有效的主装置证书来签名。如果证书无效,则电子电路102可在拒绝操作126中拒绝该请求。如果证书有效,则存储操作142可用于将二级用户数字秘钥存储在电子电路102内的安全存储器中。
可由特征提取操作124执行特征提取和所存储的数字秘钥信息的后处理。从请求中提取的特征可包括空间信息和/或时间信息。空间信息可包括但不限于车辆103位于何处以及请求正来自何处。例如,在汽车共享场景中,请求可源自远离车辆103的长距离处(例如,大于1,000码到数英里远)。在家庭共享场景中,请求可源自极接近于车辆103处(例如,在100码或更近距离内)。时间特征可包括但不限于当前请求被接收的时间以及自前一个请求以来经过的时间。这些特征可经由经提取的特征信号EF而被传输到第一服务器计算机104。
在第一服务器计算机104中接收到所提取的特征时,可执行特征分析操作150以确定这些特征落在集群化空间(clustering space)中的位置。可通过不良行为分析操作152来检查所分析的特征,以确定是否发生数字秘钥的滥用。在无监督学习引擎操作160中,可检查这些特征在集群化空间内的位置。可在学习结果信号LR中将检查的结果呈现给异常判断操作162。
如果没有检测到异常,则异常判断操作162返回到特征分析操作150并等待从电子电路102接收新的一组特征。如果检测到异常,则异常判断操作162断言消息警报信号MA并包括对具有数字秘钥问题的车辆103的识别。
当消息警报信号MA被断言时,响应系统警报操作154可生成警报信号AL并将其传输到第二服务器计算机106。警报信号AL可包含对车辆103的识别。响应警报操作154还可生成暂停通知信号SN并将其传输到经历数字秘钥的滥用的车辆103的电子电路102。
在接收到警报信号AL时,第二服务器计算机106中的通知操作170可确定哪个特定的主用户装置110与警报信号AL中所识别的车辆103相关联。通知操作170可随后将禁用通知信号DN发送到主用户装置110。
主用户装置110中的临时通知操作180可通过将临时通知信号(例如,TN)发送到用户界面操作182来响应于禁用通知信号DN。用户界面操作182可生成消息信号M中的视觉、音频和/或触觉消息并将其呈现给用户186。该消息通常告知(或通知)用户186车辆103的数字秘钥已被暂停。用户186可通过将输入命令输入到主用户装置110来回复该消息。输入命令可被感测为输入信号IN。用户判断操作184可从用户界面操作182接收输入命令。如果输入命令允许继续对数字秘钥的使用,则用户判断操作184可在输出信号OUT中对分量Y进行断言以及对分量N解除断言。如果输入命令结束在车辆103中对数字秘钥的未来使用,则用户判断操作184可在输出信号中对分量Y解除断言以及对分量N进行断言。
电子电路102可基于分量Y和N的条件来响应于输出信号OUT。如果分量Y被断言并且分量N被解除断言,则恢复操作130可允许恢复对数字秘钥的使用并允许处理新的数字秘钥请求。如果分量Y被解除断言并且分量N被断言,则终止操作132可终止对存储在电子电路102内的数字秘钥的使用。在终止之后,当第一服务器计算机104和/或另一个后端服务器计算机执行额外的认证时,可恢复在电子电路102内对数字秘钥的使用。在各种实施例中,可在指定的时间量之后去除对数字秘钥的阻止或去除将数字秘钥列入黑名单。
参考图4,示出了根据示例性实施例的威胁模型190的示例实施方式的示意图。威胁模型190可涵盖其中智能装置108中的一者被盗用的多个示例。当主用户装置110和/或二级用户装置112a-112n(表示为112x)中的一者或多者向电子电路102/车辆103生成多个密钥共享邀请192a-192n时,通常发生威胁。
在第一场景中,主用户装置110可能被盗用。被盗用的主用户装置110可将多个有效证书传输到未授权的二级用户装置112a-112n。未授权的二级用户装置112a-112n可发起大量不想要的(或无效的)密钥共享邀请192a-192n。来自未授权的二级用户装置112a-112n的多个密钥共享邀请192a-192n可形成第一类型的女巫攻击。在第一类型的女巫攻击期间,除非数字秘钥共享系统100可以将预期的(授权的)密钥共享请求与不想要的密钥共享邀请192a-192n区分开,否则创建过多的不想要的(或不恰当的)密钥共享邀请192a-192n会影响对车辆103的使用。
在第二场景中,二级用户装置112a-112n中的一者或多者可变为被盗用。被盗用的二级用户装置(例如,112x)可包含用于发起大量数字秘钥共享请求192a-192n的有效证书。来自被盗用的二级用户装置112x的多个密钥共享邀请192a-192n可形成第二类型的女巫攻击。在第二类型的女巫攻击期间,被盗用的二级用户装置112x可发送不想要的(或不恰当的)数字秘钥共享请求192a-192n,这些数字秘钥共享请求影响对车辆103的使用。
参考图5,示出了根据示例性实施例的基于集群化的不良行为入侵检测方法194的示例实施方式的示意图。可由电子电路102和第一服务器计算机104来实施基于集群化的不良行为入侵检测方法(或过程)194。电子电路102可对数字秘钥共享请求执行密钥跟踪操作122和特征提取操作124。来自智能装置108的每个单独用户的数字秘钥共享请求通常提供多维数据样本。在各种实施例中,维度可包括至少空间维度和时间维度。特征可由电子电路102提取并且经由经提取的特征信号EF呈现给第一服务器计算机104。
第一服务器计算机104可包括特征分析操作150、不良行为分析操作152和响应系统警报操作154。不良行为分析操作152通常包括集群化操作196以及集群跟踪和验证操作198。
在集群化操作196中,可使用各种集群化方法和/或距离函数来建立数字秘钥共享请求的集群(例如,200、202、204、206和208)。距离函数可包括欧几里得距离、马氏距离和/或诸如此类的距离等等。集群跟踪和验证操作198可跟踪集群200-208并验证新创建的集群(例如,204)以监测潜在的大规模入侵。通过集群操作196收集的具有少数数据点的一些集群(例如,206和208)可被认为是离群集群,且因此可被忽略。高度密集的集群(例如,集群200和202)可指示不良行为。此外,在短时间内形成的集群也可指示不良行为。一旦集群跟踪和验证操作198确定密钥共享请求的集群(例如,200、202或204)可能是由于不良行为和/或攻击所致,集群跟踪和验证操作198就可断言消息警报信号MA并将警报转移到响应系统警报操作154。
参考图6,示出了根据示例性实施例的基于学习的不良行为入侵检测方法220的示例实施方式的示意图。可由电子电路102和第一服务器计算机104a来实施基于学习的不良行为入侵检测方法(或过程)220。第一服务器计算机104a可以是第一服务器计算机104的变型。
电子电路102可执行对数字秘钥共享请求的密钥跟踪操作122和特征提取操作124。来自智能装置108的每个单独用户的数字秘钥共享请求通常提供多维数据样本。在各种实施例中,维度可包括至少空间维度和时间维度。特征可由电子电路102提取并且经由经提取的特征信号EF呈现给第一服务器计算机104a。
第一服务器计算机104a可包括特征分析操作150、不良行为分析操作152和响应系统警报操作154。不良行为分析操作152通常包括分类操作222和评估分类器操作224。
在分类操作222中,可使用各种分类方法来为密钥共享请求的集群200、202、204、206和208建立多个类别(例如,230、232和234)。通过示例,类别230可形成朋友和家人类别,其中在主用户装置110的用户的朋友和/或家人当中执行密钥共享。类别232可形成个人对个人(P2P)类别,其中在智能装置108当中从个人到个人执行密钥共享。类别234可形成企业到个人(B2P)类别,其中主用户装置110属于企业(诸如,汽车租赁公司),并且二级用户装置112a-112n属于租借汽车的人。
评估分类器操作224可被实施为使用具有标准数据的现有分类器(例如,支持向量机(SVM)、神经网络等)。当评估分类器操作224确定在分类230-234中的一者内的密钥共享请求的集群200-208可能是由于不良行为和/或攻击所致时,评估分类器操作224可向响应系统警报操作154断言消息警报信号MA。例如,如果车辆103仅被指定为对家人和朋友类型的数字秘钥共享(例如,分类230),则个人对个人分类232和/或企业对个人分类234中的集群可在消息警报信号MA中触发警报。
数字秘钥共享系统100的实施例通常提供针对数字秘钥共享生态系统领域中的用户不良行为和/或盗用的异常检测。数字秘钥共享系统100可实施小波分析以检测异常。可实施基于集群化的不良行为入侵检测方法194和/或基于学习的不良行为入侵检测方法220,以确定何时发生不良行为和/或女巫攻击。此外,数字秘钥共享系统100可与当前的车辆架构集成。
尽管已详细描述了用于实施本公开的最佳模式,但是熟悉本公开所涉及领域的技术人员将认识到在所附权利要求的范围内的用于实践本公开的各种替代性设计和实施例。
Claims (10)
1.一种数字秘钥共享系统,其包括:
电子电路,其被构造成:存储多个数字秘钥;接收多个密钥共享请求;以及响应于所述多个密钥共享请求而生成多个特征;以及
与所述电子电路无线通信的第一服务器计算机,其中,所述第一服务器计算机被构造成:响应于在所述多个特征中发现一个或多个异常而生成警报信号,以向与所述电子电路相关联的主用户装置发起通知;以及响应于在所述多个特征中发现所述一个或多个异常而将暂停通知信号发送到所述电子电路,其中,所述电子电路还被构造成响应于对所述暂停通知信号的接收而暂停对所述多个数字秘钥的使用。
2.根据权利要求1所述的数字秘钥共享系统,其中,所述电子电路从多个二级用户装置接收所述多个密钥共享请求,并且所述多个二级用户装置中的至少一者包括便携式的智能装置。
3.根据权利要求2所述的数字秘钥共享系统,其中,所述电子电路还被构造成:通过分析所述电子电路和所述多个二级用户装置之间的多个物理距离来生成所述多个特征;以及分析所述多个密钥共享请求的多个到达时间。
4.根据权利要求1所述的数字秘钥共享系统,其中,所述第一服务器计算机还被构造成:确定所述多个特征的多个集群;以及在多维空间中跟踪所述多个集群以发现所述一个或多个异常。
5.根据权利要求4所述的数字秘钥共享系统,其中,所述第一服务器计算机还被构造成:基于所述跟踪为所述多个集群中的单独集群生成单独的验证决策,所述单独的验证决策指示所述多个集群中的所述单独集群是正常行为还是不良行为,并且响应于所述单独的验证决策中的至少一者指示所述不良行为而生成所述警报信号。
6.根据权利要求5所述的数字秘钥共享系统,其中,所述不良行为包括女巫攻击,在女巫攻击期间,所述电子电路接收多个不恰当的数字秘钥共享请求。
7.根据权利要求4所述的数字秘钥共享系统,其中,所述第一服务器计算机还被构造成:评估多维空间中的所述多个集群的多个分类,以发现所述一个或多个异常。
8.根据权利要求7所述的数字秘钥共享系统,其中,所述第一服务器计算机还被构造成将所述多个分类与多个使用案例类别进行比较,并且响应于所述多个分类和所述多个使用案例类别之间的至少一个不匹配而生成所述警报信号。
9.根据权利要求1所述的数字秘钥共享系统,其中,所述电子电路形成车辆的一部分,并且所述多个数字秘钥用于操作所述车辆。
10.一种用于通过用户归档进行数字秘钥监测的方法,所述方法包括:
在电子电路处接收多个密钥共享请求,所述电子电路被构造成存储多个数字秘钥;
响应于所述多个密钥共享请求而在所述电子电路中生成多个特征;
响应于在所述多个特征中发现一个或多个异常而在第一服务器计算机中生成警报信号,以向与所述电子电路相关联的主用户装置发起通知;
响应于在所述多个特征中发现所述一个或多个异常而将暂停通知信号从所述第一服务器计算机发送到所述电子电路;以及
响应于对所述暂停通知信号的接收而在所述电子电路处暂停对所述多个数字秘钥的使用。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/592,145 US10977885B1 (en) | 2019-10-03 | 2019-10-03 | Method for digital key misbehavior and sybil attack detection through user profiling |
US16/592145 | 2019-10-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112615716A true CN112615716A (zh) | 2021-04-06 |
CN112615716B CN112615716B (zh) | 2023-05-23 |
Family
ID=74876024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011071930.8A Active CN112615716B (zh) | 2019-10-03 | 2020-10-09 | 通过用户归档进行数字秘钥不良行为和女巫攻击检测的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10977885B1 (zh) |
CN (1) | CN112615716B (zh) |
DE (1) | DE102020124235A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113727349A (zh) * | 2021-09-07 | 2021-11-30 | 沈阳化工大学 | 一种基于马氏距离的女巫攻击网络节点异常检测方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11444961B2 (en) * | 2019-12-20 | 2022-09-13 | Intel Corporation | Active attack detection in autonomous vehicle networks |
US11891015B2 (en) * | 2022-04-08 | 2024-02-06 | Apple Inc. | Group sharing of a secure digital car key |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106797311A (zh) * | 2014-08-29 | 2017-05-31 | 维萨国际服务协会 | 用于安全密码生成的方法 |
CN109923592A (zh) * | 2016-09-06 | 2019-06-21 | 拉奇埃布尔股份有限公司 | 用于访问控制和觉察管理的方法和系统 |
US10642995B2 (en) * | 2017-07-26 | 2020-05-05 | Forcepoint Llc | Method and system for reducing risk score volatility |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9666000B1 (en) * | 2014-01-04 | 2017-05-30 | Latchable, Inc. | Methods and systems for access control and awareness management |
US10296507B2 (en) * | 2015-02-12 | 2019-05-21 | Interana, Inc. | Methods for enhancing rapid data analysis |
US10375100B2 (en) * | 2017-10-27 | 2019-08-06 | Cisco Technology, Inc. | Identifying anomalies in a network |
-
2019
- 2019-10-03 US US16/592,145 patent/US10977885B1/en active Active
-
2020
- 2020-09-17 DE DE102020124235.2A patent/DE102020124235A1/de active Pending
- 2020-10-09 CN CN202011071930.8A patent/CN112615716B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106797311A (zh) * | 2014-08-29 | 2017-05-31 | 维萨国际服务协会 | 用于安全密码生成的方法 |
CN109923592A (zh) * | 2016-09-06 | 2019-06-21 | 拉奇埃布尔股份有限公司 | 用于访问控制和觉察管理的方法和系统 |
US10642995B2 (en) * | 2017-07-26 | 2020-05-05 | Forcepoint Llc | Method and system for reducing risk score volatility |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113727349A (zh) * | 2021-09-07 | 2021-11-30 | 沈阳化工大学 | 一种基于马氏距离的女巫攻击网络节点异常检测方法 |
CN113727349B (zh) * | 2021-09-07 | 2024-04-26 | 沈阳化工大学 | 一种基于马氏距离的女巫攻击网络节点异常检测方法 |
Also Published As
Publication number | Publication date |
---|---|
DE102020124235A1 (de) | 2021-04-08 |
US10977885B1 (en) | 2021-04-13 |
US20210104107A1 (en) | 2021-04-08 |
CN112615716B (zh) | 2023-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112615716B (zh) | 通过用户归档进行数字秘钥不良行为和女巫攻击检测的方法 | |
Dibaei et al. | Investigating the prospect of leveraging blockchain and machine learning to secure vehicular networks: A survey | |
EP3276527B1 (en) | Electromagnetic threat detection and mitigation in the internet of things | |
US9880256B2 (en) | Diverse radio frequency signature, video, and image sensing for detection and localization | |
Kukkala et al. | Roadmap for cybersecurity in autonomous vehicles | |
Xun et al. | VehicleEIDS: A novel external intrusion detection system based on vehicle voltage signals | |
US11155239B2 (en) | Method and system for managing access of vehicle compartment | |
CN105704131A (zh) | 一种车辆锁的控制方法和云管理服务器 | |
CN114120487A (zh) | 一种汽车数字钥匙管理方法、系统、设备及存储介质 | |
CN102882870A (zh) | 帐号管理系统及方法 | |
CN112153638A (zh) | 车载移动终端安全认证方法及设备 | |
US20230294638A1 (en) | System for managing access to a vehicle by a service provider that is to provide a service associated with the vehicle | |
US10630487B2 (en) | System and method for issuing a certificate to permit access to information | |
CN115659359A (zh) | 一种业务系统访问主动审计方法及系统 | |
Eze et al. | Systematic Review on the Recent Trends of Cybersecurity in Automobile Industry | |
US11799872B2 (en) | Verification level control method, and server using the same | |
Song et al. | A new zero-trust aided smart key authentication scheme in iov | |
Kurkovsky et al. | Approaches and issues in location-aware continuous authentication | |
Han et al. | Security analysis of intelligent system based on edge computing | |
Li et al. | ECF-IDS: An Enhanced Cuckoo Filter-Based Intrusion Detection System for In-Vehicle Network | |
WO2018232664A1 (zh) | 一种移动终端安全信息保护方法和移动终端 | |
Sivakami et al. | Smart Lock with Safe Delegation System | |
ABED et al. | Continuous and Transparent User Identity Verification for Secure Internet Services | |
Aranitasi et al. | Increasing the vehicle security by improving the Remote Key System | |
FR2981029A1 (fr) | Systeme de cle virtuelle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |