CN113748691B - 用于认证用户设备与车辆之间的连接的系统和方法 - Google Patents

用于认证用户设备与车辆之间的连接的系统和方法 Download PDF

Info

Publication number
CN113748691B
CN113748691B CN202080028810.1A CN202080028810A CN113748691B CN 113748691 B CN113748691 B CN 113748691B CN 202080028810 A CN202080028810 A CN 202080028810A CN 113748691 B CN113748691 B CN 113748691B
Authority
CN
China
Prior art keywords
signal strength
udev
vehicle module
veh
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202080028810.1A
Other languages
English (en)
Other versions
CN113748691A (zh
Inventor
吉瑞沙·师瓦林加帕·瑞瓦帝加
魏卓
李铁岩
杨艳江
于海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN113748691A publication Critical patent/CN113748691A/zh
Application granted granted Critical
Publication of CN113748691B publication Critical patent/CN113748691B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/101Bluetooth
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
  • Communication Control (AREA)
  • Transceivers (AREA)

Abstract

本文件描述了用于认证用户设备与车辆之间的连接的系统和方法。本申请尤其使用用户设备与车辆之间的信道的物理层特征认证用户设备与车辆之间的连接。

Description

用于认证用户设备与车辆之间的连接的系统和方法
技术领域
本申请涉及用于认证用户设备与车辆之间的连接的系统和方法。本申请尤其使用用户设备与车辆之间信道的物理层特征认证用户设备与车辆之间的连接。
背景技术
由于技术的融合,现在越来越多的设备能够无缝地与互联网进行无线通信,或在其之间进行无线交换通信。作为此种融合的结果,车辆/汽车的无钥匙进入系统因其易用性而越发流行,诸如不再需要物理车辆钥匙、移动设备可用于执行车辆的无钥匙进入系统。车辆所有者还可以授权多个用户使用他/她的车辆。这些系统通常使用加载或存储在用户个人设备(诸如移动电话)中的数字密钥,由此数字密钥由受信实体提供给用户。这一般在车辆交付使用时完成,通常情况下,使用蓝牙低功耗(Bluetooth Low Energy,BLE)技术可以使汽车与用户设备进行相互通信。图1中的系统100示出了此种架构,由此车辆105与用户102、104、106进行无线通信,已向这些用户提供了用于获取对车辆105访问的数字密钥。
现有的无钥匙进入系统(Keyless Entry Systems,KES)容易受到诸如中继攻击等网络安全攻击。一些现有的解决方案使用距离估计的方法,以使用发送/接收信号的特征计算移动设备与汽车(车辆模块)之间的距离。在此种解决方案中,如果发现设备在车辆范围内,车辆才会接受来自设备的命令。
当物理钥匙位于用户口袋中时,现有的KES解决方案有助于车辆的解锁与启动。数字密钥方法举例说明了另一KES解决方案,用户个人设备(诸如移动手机)将装载已授权的“数字密钥”,通过使用蓝牙技术,手机将能够通过无线通信技术解锁并启动车辆。在上述两种情况下,当物理按键或手机在车辆范围内时,将向汽车发送命令。为检测钥匙或电话是否在车辆附近,现有解决方案将测量车辆与钥匙/手机之间的无线信号强度。换言之,若测量到强信号,则表明通信设备(汽车和钥匙/用户设备)彼此靠近(在范围内)。因此,车辆随后将用于接受信号强度高于某个阈值的附近用户设备/按键发送的命令。
许多现有的KES解决方案都受到诸如重放以及中继攻击的主动攻击。在中继攻击中,即使不在车辆或钥匙/用户设备的范围之内或之外,攻击者也将在车辆和钥匙/用户设备之间中继命令消息。当密钥或用户的设备受到攻击时,攻击者设备将与真实密钥/用户的设备通信,攻击者将模仿汽车,这意味着,攻击者的设备将欺骗汽车发送的命令/消息以查找其范围内的密钥。当真实密钥/用户设备收到攻击者设备发送的欺骗消息时,真实密钥/用户设备假定该消息来自用户合法/拥有的车辆,因此将响应该消息。然后,攻击者捕获/记录由真实密钥/用户设备发送的信号,然后继续放大并将此中继信号发送给车辆。在收到攻击者设备发送的消息后,车辆会错误地将这些命令解释为原始密钥/用户设备发送的命令。因此,攻击者可以轻松解锁并窃取车辆。同样,攻击者还可以记录并重放车辆与钥匙/用户设备之间的消息,以解锁并窃取车辆。这些是KES面临的一些更为严重的威胁。因此,确保设备与车辆之间无线通信的高度安全十分重要。
由于上述原因,本领域技术人员不断努力提出一种用于建立车辆与车主移动设备之间数据传输的认证系统和方法,以建立安全的通信信道。
发明内容
根据本申请实施例提供的系统和方法解决了上述及其它问题,并且对现有技术作出了改进。
根据本申请系统和方法的实施例的第一个优点为,当用户接近车辆,以及用户已经在车辆附近时,该系统提供了用户车辆与用户个人设备之间可靠的认证。
根据本申请系统和方法的实施例的第二个优点为,该系统能够在认证过程中检测并减少主动攻击和中间人攻击,从而防止车辆盗窃的发生,防止危害车辆的关键部件。
根据本申请系统和方法的实施例的第三个优点为,该系统可以容易地集成到使用蓝牙低功耗(Bluetooth Low Energy,BLE)的任何设备或模块中。
上述优点由根据本申请的系统实施例以下列方式操作提供。
根据本申请的第一方面,提供了一种认证方法,应用于用户设备,所述用户设备和车辆模块通过无线模式建立连接信道,其特征在于,所述方法包括:通过所述连接信道接收来自所述车辆模块的第一无线信号;获取第一信号强度序列,所述第一信号强度序列由所述第一无线信号的N个连续信号强度特征PFUDev生成;将所述第一信号强度序列传递给所述车辆模块;其中,所述第一信号强度序列和第二信号强度序列用于认证所述用户设备与所述车辆模块之间的连接,所述第二信号强度序列由第二无线信号的N个连续信号强度特征PFVeh生成,所述第二无线信号为车辆模块经由所述信道从所述用户设备接收。
参见本申请的第一方面,所述第一信号强度序列包括:所述N个连续信号强度特征PFUDev
参见本申请的第一方面,所述第一信号强度序列包括:用户字符串SUDev和校正数据C;所述方法还包括:通过低通滤波器对所述N个连续信号强度特征PFUDev,即一组物理层特征PFUDev,进行滤波;通过将所述滤波后的N个连续信号强度特征PFUDev,即一组物理层特征PFUDev,提供给模糊提取器机制的生成(Gen)函数,生成所述用户字符串SUDev和所述校正数据C。
参见本申请的第一方面,通过低通滤波器对所述N个连续信号强度特征PFUDev,即一组物理层特征PFUDev,进行滤波,包括:去除所述N个连续信号强度特征PFUDev,即一组物理层特征PFUDev,中的噪声分量,以及生成所述用户字符串SUDev和所述校正数据C,包括:通过m进制量化在窗口中处理所述滤波后的N个连续信号强度特征PFUDev,即一组物理层特征PFUDev,其中,将所述窗口中的滤波后的N个连续信号强度特征PFUDev,即一组物理层特征PFUDev,的数量表示为W,将量化等级的数量表示为m,在两个连续量化等级之间插入保护带,将所述滤波后的N个连续信号强度特征PFUDev在所述保护带中的信号强度特征丢弃,即一组物理层特征PFUDev丢弃,所述滤波后的N个连续信号强度特征PFUDev在所述保护带之外的信号强度特征根据各个量化等级进行编码,即一组物理层特征PFUDev,进行编码,将保护带与数据的比值表示为α,所述m和所述α用于确定量化区间和保护带的大小。
参见本申请的第一方面,所述m和α用于确定所述量化区间和保护带的大小,包括:
所述量化区间的大小表示为所述保护带表示为/>
参见本申请的第一方面,所述校正数据C包括:所述窗口W中的所述N个连续信号强度特征PFUDev,即一组物理层特征PFUDev,的数量、量化等级的数量m、保护带与数据的比值α以及所述滤波后的N个连续信号强度特征PFUDev中被丢弃的信号强度特征的列表LUDVE,即一组物理层特征PFUDev,的列表LUDVE
参见本申请的第一方面,所述第一无线信号为第一蓝牙低功耗BLE信标的信道信息。
参见本申请的第一方面,在所述用户设备获取所述第一信号强度序列之前,所述方法还包括:将初始化指令传递给所述车辆模块,所述初始化指令用于认证所述用户设备。
所述初始化指令包括消息认证码(MAC)MIni,所述MIni指示所述初始化指令基于蓝牙用户设备(BUD)密钥KBTUDev进行认证,其中,所述KBTUDev在所述用户设备和所述车辆模块之间共享;或者,所述初始化指令包括签名(S),所述签名指示所述初始化指令基于与所述用户设备关联的PKI-私钥KeyPriv_UDev进行认证,其中,所述KeyPriv_UDev在所述用户设备和所述车辆模块之间共享。
参见本申请的第一方面,在通过所述连接信道接收来自所述车辆模块的所述第一无线信号之前,所述方法还包括:当所述用户设备检测到所述车辆模块发出的所述BLE信标时,使用蓝牙连接密钥KeyBTCon在所述用户设备与所述车辆模块之间建立蓝牙配对,由此所述KeyBTCon在所述用户设备与所述车辆模块之间共享。
参见本申请的第一方面,在所述用户设备获取所述第一信号强度序列之前,所述方法还包括:将第一初始化指令传递给所述车辆模块,所述第一初始化指令基于所述用户设备标识IDUDev、所述第一初始化指令的命令标识符以及所述第一初始化指令的信息认证码(MAC)MIni生成,其中,所述MAC MIni是基于所述用户设备标识IDUDev、所述初始化命令以及蓝牙用户设备(BUD)密钥KBTUDev生成的,所述蓝牙用户设备(BUD)密钥KBTUDev在所述用户设备与所述车辆模块之间共享;接收第一确认指令,所述第一确认指令基于加密的第一确认消息以及所述第一确认消息MAC MAck生成,其中,所述第一确认消息包括所述确认消息包括随机数n、随机串r以及所述第一确认指令的命令标识符,所述第一确认消息使用所述对应的BUD密钥KBTUDev进行加密,所述MAC MAck基于所述第一确认消息以及对应的BUD密钥KBTUDev生成。
参见本申请的第一方面,将所述第一信号强度序列传递给所述车辆模块,包括:将第二指令和第三指令传递给所述车辆模块,所述第二指令基于所述加密的第二指令以及所述第二指令MAC MVer生成,其中,所述第二指令包括所述随机数n、所述校正数据C,所述第二指令的命令标识符使用所述BUD密钥KBTUDev加密,所述第二指令MAC MVer基于所述第二指令以及所述BUD密钥KBTUDev生成,所述第三指令基于所述加密的第三指令以及所述第三指令MAC MAuth_Chk生成,所述第三指令包括所述随机数n、所述随机串r以及所述用户字符串SUDev之间的XOR运算,所述第三指令的命令标识符使用所述BUD密钥KBTUDev加密,所述第三指令MAC MAuth_Chk基于所述第三指令以及所述BUD密钥KBTUDev生成。
参见本申请的第一方面,所述方法还包括:接收来自所述车辆模块的第二消息,所述第二消息基于加密的第二消息以及所述第二消息MAC MApprv生成,其中,所述加密的第二消息基于使用所述对应的BUD密钥KBTUDev对所述第二消息加密生成,所述第二消息包括所述随机数n以及所述第二消息的命令标识符,所述第二消息MAC MApprv基于所述第二消息以及所述对应的BUD密钥KBTUDev生成;或者,接收来自所述车辆模块的第三消息,所述第三消息基于加密的第三消息以及所述第三消息MAC MApprv生成,其中,所述加密的第三消息基于使用所述对应的BUD密钥KBTUDev对所述第三消息进行加密生成,所述第三消息包括所述随机数n以及所述第三消息的命令标识符,所述第三消息MAC MApprv基于所述第三消息以及所述对应的BUD密钥KBTUDev生成。
参见本申请的第一方面,所述用户设备及所述车辆模块通过无线模式建立连接信道,包括:将第二初始化指令传递给所述车辆模块,所述第二初始化指令包括加密的第四消息以及签名的第五消息,其中,所述加密的第四消息基于通过与车辆模块关联的公钥基础设施(PKI)-公钥KeyPub_Veh加密所述第四消息生成,所述第四消息包括所述用户设备标识IDUDev以及所述第二初始化指令的命令标识符,所述签名的第五消息基于通过与所述用户设备关联的PKI-公钥KeyPriv_UDev对所述第五消息签名生成,所述第五消息基于通过蓝牙用户设备(BUD)密钥KBTUDev对所述加密的第四消息进行散列生成;接收第二确指令,所述第二确认指令包括加密的第六消息以及签名的第七消息,其中,所述加密的第六消息基于通过所述KBTUDev对所述第六消息进行加密生成,所述第六消息包括随机数n、随机串r以及所述第二初始化指令的命令标识符,所述签名的第七消息基于通过所述KeyPub_Veh对所述第七消息进行签名生成,所述第七消息基于通过所述KBTUDev对所述加密的第六消息进行散列生成。
参见本申请的第一方面,将所述第一信号强度序列传递给所述车辆模块,包括:将第四指令以及第五指令传递给所述车辆模块,所述第四指令包括加密的第八消息以及签名的第一消息,其中,所述加密的第八消息基于通过所述KBTUDev对所述第八消息进行加密生成,所述第八消息包括所述随机数n、所述校正数据C以及所述第四指令的命令标识符,所述签名的第一消息基于通过与所述用户设备关联的PKI-私钥KeyPriv_UDev对所述第一消息签名生成,所述第一消息基于通过所述KBTUDev对所述加密的第八消息进行散列生成,所述第五指令包括所述加密的第十消息以及签名的第十一消息,其中,所述加密的第十消息基于通过所述KBTUDev对所述第十消息进行加密生成,所述第十消息包括所述随机数n、所述随机串r与所述用户字符串SUDev之间的XOR运算以及所述第五指令的命令标识符,所述签名的第十一消息基于通过与所述用户设备关联的PKI-私钥KeyPriv_UDev对所述第十一消息进行签名生成,所述第十一消息通过所述KBTUDev对所述加密的第十消息进行散列生成。
参见本申请的第一方面,所述方法还包括:接收来自所述车辆模块的第二十消息,所述第二十消息包括加密的第十三消息以及签名的第十四消息,其中,所述加密的第十三消息基于通过所述KBTUDev对所述第十三消息进行加密生成,所述第十三消息包括所述随机数n以及所述第十三消息的命令标识符,所述签名的第十四消息基于通过所述KeyPriv_UDev对所述第十四消息进行签名生成,所述第十四消息基于通过所述KBTUDev对所述加密的第十三消息进行散列生成;或者,接收来自所述车辆模块的第十五消息,所述第十五消息包括加密的第十六消息以及签名的第十七消息,其中,所述加密的第十六消息基于通过所述KBTUDev对所述第十六消息进行加密生成,所述第十六消息包括所述随机数n以及所述第十六消息的命令标识符,所述签名的第十七消息基于通过所述KeyPriv_UDev对所述第十七消息进行签名生成,所述第十七消息基于通过所述KBTUDev对所述加密的第十六消息进行散列生成。
根据本申请的第二方面,提供了一种认证方法,应用于车辆模块,所述车辆模块和用户设备通过无线模式建立连接信道,其中,所述方法包括:通过连接信道接收来自所述用户设备的第二无线信号;获取第二信号强度序列,所述第二信号强度序列由所述第二无线信号的N个连续信号强度特征PFVeh生成;接收来自所述用户设备的第一信号强度序列,所述第一信号强度序列由基于第一无线信号的N个连续信号强度特征PFUDev生成,所述用户设备通过所述连接信道接收来自所述车辆模块的所述第一无线信号;基于所述第一信号强度序列和所述第二信号强度序列,认证所述用户设备与所述车辆模块之间的连接。
结合本申请的第二方面,所述第一信号强度序列包括:所述N个连续信号强度特征PFUDev
参见本申请的第二方面,所述第一信号强度序列包括:用户字符串SUDev和校正数据C;所述方法还包括:通过低通滤波器对所述N个连续信号强度特征PFUDev进行滤波;通过将所述滤波后的N个连续信号强度特征PFUDev提供给模糊提取器机制的生成(Gen)函数,生成所述用户字符串SUDev和所述校正数据C。
参见本申请的第二方面,通过低通滤波器对所述N个连续信号强度特征PFUDev进行滤波,包括:去除所述N个连续信号强度特征PFUDev中的噪声分量,以及生成所述用户字符串SUDev和所述校正数据C,包括:通过m进制量化在窗口中处理所述滤波后的N个连续信号强度特征PFUDev,其中,将所述窗口中的滤波后的N个连续信号强度特征PFUDev的数量表示为W,将量化等级的数量表示为m,在两个连续量化等级之间插入保护带,将所述滤波后的N个连续信号强度特征PFUDev在所述保护带中的信号强度特征丢弃,所述滤波后的N个连续信号强度特征PFUDev在所述保护带之外的信号强度特征根据各个量化等级进行编码,将保护带与数据的比值表示为α,所述m和所述α用于确定量化区间和保护带的大小。
参见本申请的第二方面,所述m和α用于确定所述量化区间和保护带的大小,包括:
所述量化区间的大小表示为所述保护带表示为/>
参见本申请的第二方面,所述校正数据C包括:所述窗口W中的所述N个连续信号强度特征PFUDev的数量、量化等级的数量m、保护带与数据的比值α以及所述滤波后的N个连续信号强度特征PFUDev中被丢弃的信号强度特征的列表LUDVE
参见本申请的第二方面,所述第一无线信号为第二蓝牙低功耗BLE信标的信道信息。
参见本申请的第二方面,在所述车辆模块获取所述第二信号强度序列之前,所述方法还包括:接收来自所述用户设备的初始化指令;基于所述初始化指令对所述用户设备进行认证。
参见本申请的第二方面,所述初始化指令包括消息认证码(MAC)MIni,所述MIni指示所述初始化指令基于蓝牙用户设备(BUD)密钥KBTUDev进行认证,其中,所述KBTUDev在所述用户设备和所述车辆模块之间共享;或者,所述初始化指令包括签名(S),所述签名MIni指示所述初始化指令基于与所述用户设备关联的PKI-私钥KeyPriv_UDev、所述KBTUDev以及与车辆模块关联的公钥基础设施(PKI)-公钥KeyPub_Veh进行认证,其中,所述KeyPriv_UDev、所述KBTUDev以及所述KeyPub_Veh在所述用户设备和所述车辆模块之间共享。
参见本申请的第二方面,所述车辆模块与用户设备通过无线模式建立连接信道,包括:接收来自所述用户设备的第一初始化指令,所述第一初始化指令基于所述用户设备IDUDev标识、所述第一初始化指令的命令标识符以及所述第一初始化指令的消息认证码(MAC)MIni生成,其中,所述MAC MIni基于所述用户设备IDUDev标识、所述初始化指令以及在所述用户设备与所述车辆模块之间共享的蓝牙用户设备(BUD)密钥KBTUDev生成;将第一确认指令传递给所述用户设备,所述第一确认指令基于加密的第一确认消息以及所述第一确认消息MAC MAck生成,
其中,所述第一确认消息包括随机数n、随机串r以及所述第一确认指令的命令标识符,使用所述对应的BUD密钥KBTUDev对所述第一确认消息进行加密;基于所述第一确认消息以及所述对应的BUD密钥KBTUDev生成所述MAC MAck
参见本申请的第二方面,接收来自所述用户设备的所述第一信号强度序列,包括:接收来自所述车辆模块的第二指令和第三指令,所述第二指令基于所述加密的第二指令以及所述第二指令MAC MVer生成,其中,所述第二指令包括所述随机数n、所述校正数据C,所述第二指令的命令标识符使用所述BUD密钥KBTUDev加密,所述第二指令MAC MVer基于所述第二指令以及所述BUD密钥KBTUDev生成,所述第三指令基于所述加密的第三指令以及所述第三指令MAC MAuth_Chk生成,所述第三指令包括所述随机数n、所述随机串r以及所述用户字符串SUDev之间的XOR运算,所述第三指令的命令标识符使用所述BUD密钥KBTUDev加密,所述第三指令MAC MAuth_Chk基于所述第三指令以及所述BUD密钥KBTUDev生成。
参见本申请的第二方面,所述方法还包括:将第二消息传递给所述用户模块,所述第二消息基于加密的第二消息以及所述第二消息MAC MApprv生成,其中,所述加密的第二消息基于使用所述对应的BUD密钥KBTUDev对所述第二消息加密生成,所述第二消息包括所述随机数n以及所述第二消息的命令标识符,所述第二消息MAC MApprv基于所述第二消息以及所述对应的BUD密钥KBTUDev生成;或者,将第三消息发送给所述用户设备,所述第三消息基于加密的第三消息以及所述第三消息MAC MApprv生成,其中,所述加密的第三消息基于通过所述对应的BUD密钥KBTUDev加密所述第三消息生成,所述第三消息包括随机数n以及所述第三消息的命令标识符,所述第三消息MAC MApprv基于所述第三消息以及所述对应的BUD密钥KBTUDev生成。
参见本申请的第二方面,所述车辆模块和用户设备通过无线模式建立连接信道,包括:从所述用户设备接收第二初始化指令,所述第二初始化指令包括加密的第四消息以及签名的第五消息,其中,所述加密的第四消息基于通过与车辆模块关联的公钥基础设施(PKI)-公钥KeyPub_Veh对所述第四消息进行加密生成,所述第四消息包括所述用户设备标识IDUDev以及所述第二初始化指令的命令标识符,所述签名的第五消息基于通过与所述用户设备关联的PKI-私钥KeyPriv_UDev对所述第五消息签名生成,所述第五消息基于通过蓝牙用户设备(BUD)密钥KBTUDev对所述加密的第四条消息进行散列生成;向所述用户设备传递第二确认指令,所述第二确认指令包括:加密的第六消息以及签名的第七消息,其中,所述加密的第六消息基于通过所述KBTUDev对所述第六消息加密生成,所述第六消息包括随机数n、随机串r以及所述第二初始化指令的命令标识符,所述签名的第七消息基于通过所述KeyPub_Veh对所述第七消息签名生成,所述第七消息基于通过所述KBTUDev对所述加密的第六消息进行散列生成。
参见本申请的第二方面,接收来自所述用户设备的所述第一信号强度序列,包括:接收来自所述用户设备的第四指令以及第五指令,所述第四指令包括加密的第八消息以及签名的第九消息,其中,所述加密的第八消息基于通过所述KBTUDev对所述第八消息进行加密生成,所述第八消息包括所述随机数n、所述校正数据C以及所述第四指令的命令标识符,所述签名的第九消息基于通过与所述用户设备关联的PKI-私钥KeyPriv_UDev对所述第九消息签名生成,所述第一消息基于通过所述KBTUDev对所述加密的第八消息进行散列生成,所述第五指令包括所述加密的第二消息以及签名的第十一消息,其中,所述加密的第二消息基于通过所述KBTUDev对所述第二消息进行加密生成,所述第二消息包括所述随机数n、所述随机串r与所述用户字符串SUDev之间的XOR运算以及所述第五指令的命令标识符,所述签名的第十一消息基于通过与所述用户设备关联的PKI-私钥KeyPriv_UDev对所述第十一消息进行签名生成,所述第十一消息通过所述KBTUDev对所述加密的第二消息进行散列生成。
参见本申请的第二方面,所述方法还包括:将第二十消息传递给所述用户设备,所述第二十消息包括加密的第十三消息以及签名的第十四消息,其中,所述加密的第十三消息基于通过所述KBTUDev对所述第十三消息进行加密生成,所述第十三消息包括所述随机数n以及所述第十三消息的命令标识符,所述签名的第十四消息基于通过所述KeyPriv_UDev对所述第十四消息进行签名生成,所述第十四消息基于通过所述KBTUDev对所述加密的第十三消息进行散列生成;或者,将第十五消息传递给所述用户设备,所述第十五消息包括加密的第十六消息以及签名的第十七消息,其中,所述加密的第十六消息基于通过所述KBTUDev对所述第十六消息进行加密生成,所述第十六消息包括所述随机数n以及所述第十六消息的命令标识符,所述签名的第十七消息基于通过所述KeyPriv_UDev对所述第十七消息进行签名生成,所述第十七消息基于通过所述KBTUDev对所述加密的第十六消息进行散列生成。
参见本申请的第二方面,所述方法还包括:当所述用户设备检测到所述车辆模块发出的所述BLE信标时,使用蓝牙连接密钥KeyBTCon在所述用户设备与所述车辆模块之间建立蓝牙配对,由此所述KeyBTCon在所述用户设备与所述车辆模块之间共享。
根据本申请的第三方面,提供了一种用于认证的用户设备,所述用户设备和所述车辆模块通过无线模式建立连接信道,其特征在于,所述用户设备包括:接收单元,用于通过所述连接信道接收来自所述车辆模块的第一无线信号;获取单元,用于获取第一信号强度序列,所述第一信号强度序列由所述第一无线信号的N个连续信号强度特征PFUDev生成;通信单元,用于将所述第一信号强度序列传递给所述车辆模块;其中,所述第一信号强度序列和第二信号强度序列用于认证所述用户设备与所述车辆模块之间的连接,所述第二信号强度序列由第二无线信号的N个连续信号强度特征PFVeh生成,所述第二无线信号为车辆模块经由所述信道从所述用户设备接收。
参见本申请的第三方面,所述第一信号强度序列包括:所述N个连续信号强度特征PFUDev
参见本申请的第三方面,所述第一信号强度序列包括:用户字符串SUDev和校正数据C。
参见本申请的第三方面,所述用户设备还包括:滤波单元,用于通过低通滤波器对所述N个连续信号强度特征PFUDev进行滤波;生成单元,用于通过将所述滤波后的N个连续信号强度特征PFUDev提供给所述模糊提取器机制的生成(Gen)函数,生成所述用户字符串SUDev和所述校正数据C。
参见本申请的第三方面,所述滤波单元通过低通滤波器对所述N个连续信号强度特征PFUDev进行滤波,包括:所述滤波单元去除所述N个连续信号强度特征PFUDev中的噪声分量,以及所述生成单元生成所述用户字符串SUDev和所述校正数据C,包括:所述生成单元通过m进制量化在窗口中处理所述滤波后的N个连续信号强度特征PFUDev,其中,将所述窗口中的滤波后的N个连续信号强度特征PFUDev的数量表示为W,将量化等级的数量表示为m,在两个连续量化等级之间插入保护带,将所述滤波后的N个连续信号强度特征PFUDev在所述保护带中的信号强度特征丢弃,所述滤波后的N个连续信号强度特征PFUDev在所述保护带之外的信号强度特征根据各个量化等级进行编码,将保护带与数据的比值表示为α,所述m和所述α用于确定量化区间和保护带的大小。
参见本申请的第三方面,所述m和α用于确定所述量化区间和保护带的大小,包括:
所述量化区间的大小表示为所述保护带表示为/>
参见本申请的第三方面,所述校正数据C包括:所述窗口W中的所述N个连续信号强度特征PFUDev的数量、量化等级的数量m、保护带与数据的比值α以及所述滤波后的N个连续信号强度特征PFUDev中被丢弃的信号强度特征的列表LUDVE
参见本申请的第三方面,所述第一无线信号为第一蓝牙低功耗BLE信标的信道信息。
参见本申请的第三方面,在所述获取单元获取所述第一信号强度序列之前,所述通信单元还用于将初始化指令传递给所述车辆模块,所述初始化指令用于认证所述用户设备。
参见本申请的第三方面,所述初始化指令包括消息认证码(MAC)MIni,所述MIni指示所述初始化指令基于蓝牙用户设备(BUD)密钥KBTUDev进行认证,其中,所述KBTUDev在所述用户设备和所述车辆模块之间共享;或者,所述初始化指令包括签名(S),所述签名指示所述初始化指令基于与所述用户设备关联的PKI-私钥KeyPriv_UDev进行认证,其中,所述KeyPriv_UDev在所述用户设备和所述车辆模块之间共享。
参见本申请的第三方面,所述用户设备还包括:建立单元,用于当所述用户设备检测到所述车辆模块发出的所述BLE信标时,使用蓝牙连接密钥KeyBTCon在所述用户设备与所述车辆模块之间建立蓝牙配对,由此所述KeyBTCon在所述用户设备与所述车辆模块之间共享。
根据本申请的第四方面,提供了一种用于认证的车辆模块,所述车辆模块和用户设备通过无线模式建立连接信道,其特征在于,所述车辆模块包括:接收单元,用于通过所述连接信道接收来自所述用户设备的第二无线信号;获取单元,用于获取第二信号强度序列,所述第二信号强度序列由所述第二无线信号的N个连续信号强度特征PFVeh生成;接收单元,用于接收来自所述用户设备的第一信号强度序列,所述第一信号强度序列由基于第一无线信号的N个连续信号强度特征PFUDev生成,所述用户设备通过所述连接信道接收来自所述车辆模块的所述第一无线信号;认证单元,用于基于所述第一信号强度序列和所述第二信号强度序列,认证所述用户设备与所述车辆模块之间的连接。
参见本申请的第四方面,所述第一信号强度序列包括:所述N个连续信号强度特征PFUDev
参见本申请的第四方面,所述第一信号强度序列包括:用户字符串SUDev和校正数据C;其中,基于将所述滤波后的N个连续信号强度特征PFUDev提供给所述模糊提取器机制的生成(Gen)函数,生成所述用户字符串SUDev和所述校正数据C,基于通过低通滤波器对所述N个连续信号强度特征PFUDev进行滤波,生成所述滤波后的N个连续信号强度特征PFUDev
参见本申请的第四方面,所述车辆模块还包括:提取单元,用于提取来自所述第一信号强度序列的所述校正数据C;滤波单元,用于使用低通滤波器对所述提取的校正数据C和所述N个连续信号强度特征PFVeh进行滤波,生成单元,用于通过将所述滤波后的N个连续信号强度特征PFVeh和所述滤波后的校正数据C提供给所述模糊提取器机制的再生(Rep)函数,生成车辆字符串SVeh,以及所述认证单元认证所述用户设备与所述车辆模块之间的连接,包括:基于所述用户字符串SUDev和所述车辆字符串SVeh,认证所述用户设备与所述车辆模块之间的连接。
参见本申请的第四方面,所述滤波单元通过低通滤波器对所提取的校正数据C和所述N个连续信号强度特征PFVeh进行滤波,包括:所述滤波单元去除所述校正数据C和所述N个连续信号强度特征PFVeh中的噪声分量,以及所述生成单元生成所述车辆字符串SVeh,包括:所述生成单元通过m进制量化在窗口中处理所述滤波后的N个连续信号强度特征PFVeh和所述滤波后的校正数据C,其中,将所述窗口中的滤波后的N个连续信号强度特征PFVeh的数量表示为W,将量化等级的数量表示为m,在两个连续量化等级之间插入保护带,将所述滤波后的N个连续信号强度特征PFVeh在所述保护带中的信号强度特征丢弃,所述滤波后的N个连续信号强度特征PFVeh在所述保护带之外的信号强度特征根据各个量化等级进行编码,将保护带与数据的比值表示为α,所述m和所述α用于确定量化区间和保护带的大小。
参见本申请的第四方面,所述m和α用于确定所述量化区间和保护带的大小,包括:
所述量化区间的大小表示为所述保护带表示为/>
参见本申请的第四方面,基于所述用户字符串SUDev和所述车辆字符串SVeh认证所述用户设备与所述车辆模块之间的连接,包括:当所述用户字符串SUDev和所述车辆字符串SVeh中的M个对应位置中的字符相同时,则所述用户设备与所述车辆模块之间的连接有效,其中,M为大于或等于预设阈值的正整数。
参见本申请的第四方面,所述第二无线信号为第二蓝牙低功耗BLE信标的信道信息。
参见本申请的第四方面,在所述获取单元获取所述第二信号强度序列之前,所述接收单元还用于接收来自所述用户设备的初始化指令;所述认证单元还用于基于所述初始化指令认证所述用户设备。
参见本申请的第四方面,所述初始化指令包括消息认证码(MAC)MIni,所述MIni指示指示所述初始化指令基于蓝牙用户设备(BUD)密钥KBTUDev进行认证,其中,所述KBTUDev在所述用户设备和所述车辆模块之间共享;或者,所述初始化指令包括签名(S),所述签名MIni指示基于与所述用户设备关联的PKI-私钥KeyPriv_UDeva、所述KBTUDev以及与车辆模块关联的公钥基础设施(PKI)-公钥KeyPub_Veh对所述初始化指令进行认证,其中,所述KeyPriv_UDev、所述KBTUDev以及所述KeyPub_Veh在所述用户设备和所述车辆模块之间共享。
参见本申请的第四方面,在所述接收单元通过所述连接信道接收来自所述用户设备的所述第二无线信号之前,所述车辆模块还包括:建立单元,用于当所述用户设备检测到所述车辆模块发出的所述BLE信标时,使用蓝牙连接密钥KeyBTCon在所述用户设备与所述车辆模块之间建立蓝牙配对,由此所述KeyBTCon在所述用户设备与所述车辆模块之间共享。
根据本申请的第五方面,提供了一种认证设备,其特征在于,包括:处理器和存储器;所述存储器用于存储要由所述处理器执行的程序以及存储所述程序执行期间生成的数据;所述处理器用于读取存储在所述存储器中的程序,以执行本申请第一方面的方法。
根据本申请的第五方面,提供了一种认证设备,其特征在于,包括:处理器和存储器;所述存储器用于存储要由所述处理器执行的程序以及存储所述程序执行期间生成的数据;所述处理器用于读取存储在所述存储器中的程序,以执行本申请第二方面的方法。
根据本申请的第六方面,公开了一种车辆认证系统,所述系统包括:用户设备用于:基于所述用户设备标识IDUDev、初始化命令以及初始化信息认证码(MAC)MIni,生成初始化指令,其中,所述MAC MIni是基于所述用户设备标识IDUDev、所述初始化命令以及蓝牙用户设备(BUD)密钥KBTUDev生成的,所述蓝牙用户设备(BUD)密钥KBTUDev在所述用户设备与所述车辆模块之间共享;将所述初始化指令传递给所述车辆模块,使得在接收所述初始化指令时,所述车辆模块用于:基于所接收的初始化指令在数据库中检索对应的BUD密钥KBTUDev,并使用所检索的对应BUD密钥KBTUDev认证所述初始化指令;在验证所述初始化指令后,基于加密的确认消息以及确认MAC MAck,生成确认指令,其中,所述确认消息包括随机数n、随机串r以及确认命令,使用所述对应的BUD密钥KBTUDev加密所述确认消息,基于所述确认消息以及所述对应的BUD密钥KBTUDev生成所述确认MAC MAck;将所述确认指令传递给所述用户设备;记录所述BLE信标信道的一组物理层特征PFVeh;所述用户设备还用于:使用所述BUD密钥KBTUDev验证所述确认指令;在验证所述确认指令后,记录所述BLE信标信道的一组物理层特征PFVeh;以及通过模糊提取器机制验证所述一组物理层特征PFUDev以及所述一组物理层特征PFVeh后,对所述车辆模块进行认证。
参见本申请的第六方面,通过所述模糊提取器机制对所述一组物理层特征PFUDev以及所述一组物理层特征PFVeh的验证包括:所述用户设备用于:使用低通滤波器对所述一组物理层特征PFUDev进行滤波;通过将所述滤波后的一组物理层特征PFUDev提供给所述模糊提取器机制的生成(Gen)函数,生成用户字符串SUDev和校正数据C;基于加密的验证消息和验证MAC MVer生成验证指令,其中,所述验证消息包括所述随机数n、所述校正数据C,使用所述BUD密钥KBTUDev加密验证命令,基于所述验证消息以及所述BUD密钥KBTUDev生成所述验证MAC MVer;基于加密的认证检查消息和认证检查MAC MAuth_Chk生成认证检查指令,其中,所述认证检查消息包括所述随机数n、所述随机串r以及所述用户字符串SUDEV之间XOR运算,使用所述BUD密钥KBTUDev加密认证检查命令,基于所述认证检查消息以及所述BUD密钥KBTUDev生成所述认证检查MAC MAuth_Chk;将所述验证指令以及所述认证检查指令传递给所述车辆模块,使得在接收到所述验证及认证检查指令后,所述车辆模块用于:使用所述BUD密钥KBTUDev验证所述验证及认证检查指令;提取来自所述解密的验证消息的所述校正数据C,在所述验证指令被验证时,使用低通滤波器对所述提取的校正数据C以及所述一组物理层特征的PFVeh进行滤波;通过将所述滤波后的一组物理层滤波特征PFVeh以及所述滤波后的校正数据C提供给所述模糊提取器机制的再生(Rep)函数,生成车辆字符串SVeh,以及在验证所述认证检查指令后,以及在确定所述随机串r与所述用户字符串SUDev之间的XOR运算匹配所述随机串r与所述车辆字符串SVeh之间的XOR运算后,基于加密批准消息以及批准MAC MApprv,生成批准指令,其中,所述批准消息包括所述随机数n,使用所述对应的BUD密钥KBTUDev加密批准命令,基于所述批准消息以及所述对应的BUD密钥KBTUDev,生成所述批准MAC MApprv;以及将所述批准指令传递给所述用户设备;所述用户设备还用于:使用所述BUD密钥KBTUDev验证所述批准指令;以及在验证所述批准指令后,基于所述解密的批准消息的批准命令,认证所述车辆模块。
参见本申请的第六方面,所述一组物理层特征PFUDev包括由所述用户设备记录的第六组接收信号强度值,所述一组物理层特征PFVeh包括由所述车辆模块记录的第二组接收信号强度值。
参见本申请的第六方面,在所述用户设备生成所述初始化指令之前,所述用户设备用于:当所述用户设备检测到所述车辆模块发出的所述BLE信标时,使用蓝牙连接密钥KeyBTCon在所述用户设备与所述车辆模块之间建立蓝牙配对,由此所述KeyBTCon在所述用户设备与所述车辆模块之间共享。
根据本申请的第七方面,公开了一种车辆认证系统,所述系统包括:用户设备用于:使用与车辆模块关联的公钥基础设施(PKI)-公钥KeyPub_Veh加密初始化消息mo,包括所述用户设备标识IDUDev及初始化命令;使用蓝牙用户设备(BUD)密钥KBTUDev对所述加密的初始化消息进行散列,并使用与所述用户设备关联的PKI-私钥KeyPriv_UDev对所述散列加密的初始化消息进行签名;基于所述加密后初始化消息以及所述签名散列加密的初始化消息,生成初始化指令;将所述初始化指令传递给所述车辆模块,使得在接收所述初始化指令时,所述车辆模块用于:使用与所述用户设备关联的PKI公钥KeyPub_UDev验证所述初始化指令中的所述签名散列加密的初始化消息;使用与所述车辆模块关联的PKI-私钥KeyPriv_Veh解密所述加密的初始化消息,并在所述签名散列加密的初始化消息被验证后,基于所述解密的初始化消息在数据库中检索对应的BUD密钥KBTUDev;使用所述对应的BUD密钥KBTUDev对确认消息m2进行加密,包括随机数n、随机串r以及确认命令;使用所述对应的BUD密钥KBTUDev对所述加密的确认消息进行散列,并使用与所述车辆模块关联的PKI-私钥KeyPriv_Veh对所述散列加密的确认消息进行签名;基于所述加密后确认消息以及所述签名散列加密的确认消息,生成确认指令;将所述确认指令传递给所述用户设备;记录所述BLE信标信道的一组物理层特征PFVeh;所述用户设备还用于:使用与所述车辆模块关联的PKI公钥KeyPub_Veh验证所述确认指令中的所述签名散列加密的确认消息;在所述签名散列加密的确认信息被验证时,使用所述BUD密钥KBTUDev对所述加密的确认消息进行解密;记录所述BLE信标信道的一组物理层特征PFUDev;通过模糊提取器机制验证所述一组物理层特征PFUDev以及所述一组物理层特征PFVeh后,对所述车辆模块进行认证。
参见本申请的第七方面,通过所述模糊提取器机制对所述一组物理层特征PFUDev以及一组物理层特征PFVeh的验证包括,所述用户设备用于:使用低通滤波器对所述一组物理层特征PFUDev进行滤波;通过将所述滤波后的一组物理层特征PFUDev提供给所述模糊提取器机制的生成(Gen)函数,生成用户字符串SUDev和校正数据C;使用所述BUD密钥KBTUDev加密验证消息m4,其中,所述验证消息m4包括所述随机数n、所述校正数据C以及验证命令;使用所述BUD密钥KBTUDev对所述加密的验证消息进行散列,并使用与所述用户设备关联的PKI-私钥KeyPriv_UDev对所述散列加密的验证消息进行签名;基于所述加密验证消息以及所述签名散列加密的验证消息,生成验证指令;使用所述BUD密钥KBTUDev加密认证检查消息m6,其中,所述认证检查消息m6包括所述随机数n、所述随机串r与所述用户字符串SUDev之间的XOR运算以及认证检查命令;使用所述BUD密钥KBTUDev对所述加密的认证检查消息进行散列,并使用与所述用户设备关联的PKI-私钥KeyPriv_UDev对所述散列加密的认证检查消息进行签名;基于所述加密的认证检查消息以及所述签名散列加密的认证检查消息,生成认证检查指令;将所述验证以及所述认证检查指令传递给所述车辆模块,使得在接收到所述验证及认证检查指令后,所述车辆模块用于:使用与所述用户设备关联的PKI公钥KeyPub_UDev验证所述验证指令中的所述签名散列加密的验证消息;在所述签名散列加密的验证信息被验证时,使用所述对应的BUD密钥KBTUDev对所述加密的验证消息进行解密;提取来自所述解密的验证消息的所述校正数据C,在所述验证指令被验证时,使用低通滤波器对所述提取的校正数据C以及所述一组物理层特征的PFVeh进行滤波;通过将所述滤波后的一组物理层滤波特征PFVeh以及所述滤波后的校正数据C提供给所述模糊提取器机制的再生(Rep)函数,生成车辆字符串SVeh,使用与所述用户设备关联的PKI公钥KeyPub_UDev验证所述认证检查指令中的所述签名散列加密的认证检查消息;在所述签名散列加密的认证检查信息被验证时,使用所述对应的BUD密钥KBTUDev对所述加密的认证检查消息进行解密;使用所述BUD密钥KBTUDev加密批准消息m8,其中,所述批准消息m8包括所述随机数n以及批准命令;使用所述BUD密钥KBTUDev对所述加密的批准消息进行散列,并使用与所述车辆模块关联的PKI-私钥KeyPriv_Veh对所述散列加密的认证检查消息进行签名;当确定所述随机串r与所述用户字符串SUDEV之间的XOR运算匹配所述随机串r与所述车辆字符串SVeh之间的XOR运算,基于所述加密的批准消息以及所述签名散列加密的批准消息生成批准指令;将所述批准指令传递给所述用户设备;所述用户设备还用于:使用与所述车辆模块关联的PKI公钥KeyPub_Veh验证所述批准指令中的所述签名散列加密的批准消息;在所述签名散列加密的批准信息被验证时,使用所述BUD密钥KBTUDev对所述加密的批准消息进行解密;以及基于所述解密批准消息的批准命令,认证所述车辆模块。
参见本申请的第七方面,所述一组物理层特征PFUDev包括由所述用户设备记录的第一组接收信号强度值,所述一组物理层特征PFVeh包括由所述车辆模块记录的第七组接收信号强度值。
参见本申请的第七方面,在所述用户设备加密所述初始化指令之前,所述用户设备用于:当所述用户设备检测到所述车辆模块发出的所述BLE信标时,使用蓝牙连接密钥KeyBTCon在所述用户设备与所述车辆模块之间建立蓝牙配对,由此所述KeyBTCon在所述用户设备与所述车辆模块之间共享。
根据本申请的第八方面,提供了一种用于认证与车辆模块的通信的用户设备,所述用户设备包括:处理器;以及所述处理器可读的非暂时性介质,所述非暂时性介质存储指令,所述指令由所述处理器执行时使得所述处理器:基于所述用户设备标识IDUDev、初始化命令以及初始化信息认证码(MAC)MIni,生成初始化指令,其中,所述MAC MIni是基于所述用户设备标识IDUDev、所述初始化命令以及蓝牙用户设备(BUD)密钥KBTUDev生成的,所述蓝牙用户设备(BUD)密钥KBTUDev在所述用户设备与所述车辆模块之间共享;将所述初始化指令传递给所述车辆模块,使得在接收所述初始化指令时,所述车辆模块用于:基于所接收的初始化指令在数据库中检索对应的BUD密钥KBTUDev,并使用所检索的对应BUD密钥KBTUDev认证所述初始化指令;在验证所述初始化指令后,基于加密的确认消息以及确认MAC MAck,生成确认指令,其中,所述确认消息包括随机数n、随机串r以及确认命令,使用所述对应的BUD密钥KBTUDev加密所述确认消息,基于所述确认消息以及所述对应的BUD密钥KBTUDev生成所述确认MAC MAck;将所述确认指令传递给所述用户设备;记录所述BLE信标信道的一组物理层特征PFVeh;所述用户设备还包括用于指导所述处理器执行下列操作的指令:使用所述BUD密钥KBTUDev验证所述确认指令;在验证所述确认指令后,记录所述BLE信标信道的一组物理层特征PFVeh;以及通过模糊提取器机制验证所述一组物理层特征PFUDev以及所述一组物理层特征PFVeh后,对所述车辆模块进行认证。
参见本申请的第八方面,通过所述模糊提取器机制对所述一组物理层特征PFUDev以及所述一组物理层特征PFVeh的验证包括:所述用户设备包括用于指导所述处理器执行下列操作的指令:使用低通滤波器对所述一组物理层特征PFUDev进行滤波;通过将所述滤波后的一组物理层特征PFUDev提供给所述模糊提取器机制的生成(Gen)函数,生成用户字符串SUDev和校正数据C;基于加密的验证消息和验证MAC MVer生成验证指令,其中,所述验证消息包括所述随机数n、所述校正数据C,使用所述BUD密钥KBTUDev加密验证命令,基于所述验证消息以及所述BUD密钥KBTUDev生成所述验证MAC MVer;基于加密的认证检查消息和认证检查MACMAuth_Chk生成认证检查指令,其中,所述认证检查消息包括所述随机数n、所述随机串r以及所述用户字符串SUDEV之间XOR运算,使用所述BUD密钥KBTUDev加密认证检查命令,基于所述认证检查消息以及所述BUD密钥KBTUDev生成所述认证检查MAC MAuth_Chk;将所述验证指令以及所述认证检查指令传递给所述车辆模块,使得在接收到所述验证及认证检查指令后,所述车辆模块用于:使用所述BUD密钥KBTUDev验证所述验证及认证检查指令;提取来自所述解密的验证消息的所述校正数据C,在所述验证指令被验证时,使用低通滤波器对所述提取的校正数据C以及所述一组物理层特征的PFVeh进行滤波;通过将所述滤波后的一组物理层滤波特征PFVeh以及所述滤波后的校正数据C提供给所述模糊提取器机制的再生(Rep)函数,生成车辆字符串SVeh,以及在验证所述认证检查指令后,以及在确定所述随机串r与所述用户字符串SUDev之间的XOR运算匹配所述随机串r与所述车辆字符串SVeh之间的XOR运算后,基于加密批准消息以及批准MAC MApprv,生成批准指令,其中,所述批准消息包括所述随机数n,使用所述对应的BUD密钥KBTUDev加密批准命令,基于所述批准消息以及所述对应的BUD密钥KBTUDev,生成所述批准MAC MApprv;以及将所述批准指令传递给所述用户设备;所述用户设备还包括用于指导所述处理器执行下列操作的指令:使用所述BUD密钥KBTUDev验证所述批准指令;以及在验证所述批准指令后,基于所述解密的批准消息的批准命令,认证所述车辆模块。
参见本申请的第八方面,所述一组物理层特征PFUDev包括由所述用户设备记录的第一组接收信号强度值,所述一组物理层特征PFVeh包括由所述车辆模块记录的第二组接收信号强度值。
参见本申请的第八方面,在由所述用户设备生成所述初始化指令之前,所述用户设备包括用于指导所述处理器执行下列操作的指令:当所述用户设备检测到所述车辆模块发出的所述BLE信标时,使用蓝牙连接密钥KeyBTCon在所述用户设备与所述车辆模块之间建立蓝牙配对,由此所述KeyBTCon在所述用户设备与所述车辆模块之间共享。
根据本申请的第九方面,公开了一种用于认证与车辆模块的通信的用户设备,所述用户设备包括:处理器;以及所述处理器可读的非暂时性介质,所述非暂时性介质存储指令,所述指令由所述处理器执行时使得所述处理器:使用与车辆模块关联的公钥基础设施(PKI)-公钥KeyPub_Veh加密初始化消息m0,包括所述用户设备标识IDUDev及初始化命令;使用蓝牙用户设备(BUD)密钥KBTUDev对所述加密的初始化消息进行散列,并使用与所述用户设备关联的PKI-私钥KeyPriv_UDev对所述散列加密的初始化消息进行签名;基于所述加密后的初始化消息以及所述签名散列加密的初始化消息,生成初始化指令;将所述初始化指令传递给所述车辆模块,使得在接收所述初始化指令时,所述车辆模块用于:使用与所述用户设备关联的PKI公钥KeyPub_UDev验证所述初始化指令中的所述签名散列加密的初始化消息;使用与所述车辆模块关联的PKI-私钥KeyPriv_Veh解密所述加密的初始化消息,并在所述签名散列加密的初始化消息被验证后,基于所述解密的初始化消息在数据库中检索对应的BUD密钥KBTUDev;使用所述对应的BUD密钥KBTUDev对确认消息m2进行加密,包括随机数n、随机串r以及确认命令;使用所述对应的BUD密钥KBTUDev对所述加密的确认消息进行散列,并使用与所述车辆模块关联的PKI-私钥KeyPriv_Veh对所述散列加密的确认消息进行签名;基于所述加密后的确认消息以及所述签名散列加密的确认消息,生成确认指令;将所述确认指令传递给所述用户设备;记录所述BLE信标信道的一组物理层特征PFVeh;所述用户设备还包括用于指导所述处理器执行下列操作的指令:使用与所述车辆模块关联的PKI公钥KeyPub_Veh验证所述确认指令中的所述签名散列加密的确认消息;在所述签名散列加密的确认信息被验证时,使用所述BUD密钥KBTUDev对所述加密的确认消息进行解密;记录所述BLE信标信道的一组物理层特征PFUDev;通过模糊提取器机制验证所述一组物理层特征PFUDev以及所述一组物理层特征PFVeh后,对所述车辆模块进行认证。
参见本申请的第九方面,通过所述模糊提取器机制对所述一组物理层特征PFUDev以及一组物理层特征PFVeh的验证包括:所述用户设备包括用于指导所述处理器执行下列操作的指令:使用低通滤波器对所述一组物理层特征PFUDev进行滤波;通过将所述滤波后的一组物理层特征PFUDev提供给所述模糊提取器机制的生成(Gen)函数,生成用户字符串SUDev和校正数据C;使用所述BUD密钥KBTUDev加密验证消息m4,其中,所述验证消息m4包括所述随机数n、所述校正数据C以及验证命令;使用所述BUD密钥KBTUDev对所述加密的验证消息进行散列,并使用与所述用户设备关联的PKI-私钥KeyPriv_UDev对所述散列加密的验证消息进行签名;基于所述加密验证消息以及所述签名散列加密的验证消息,生成验证指令;使用所述BUD密钥KBTUDev加密认证检查消息m6,其中,所述认证检查消息m6包括所述随机数n、所述随机串r与所述用户字符串SUDev之间的XOR运算以及认证检查命令;使用所述BUD密钥KBTUDev对所述加密的认证检查消息进行散列,并使用与所述用户设备关联的PKI-私钥KeyPriv_UDev对所述散列加密的认证检查消息进行签名;基于所述加密的认证检查消息以及所述签名散列加密的认证检查消息,生成认证检查指令;将所述验证以及所述认证检查指令传递给所述车辆模块,使得在接收到所述验证及认证检查指令后,所述车辆模块包括用于指导所述处理器执行下列操作的指令:使用与所述用户设备关联的PKI公钥KeyPub_UDev验证所述验证指令中的所述签名散列加密的验证消息;在所述签名散列加密的验证信息被验证时,使用所述对应的BUD密钥KBTUDev对所述加密的验证消息进行解密;提取来自所述解密的验证消息的所述校正数据C,在所述验证指令被验证时,使用低通滤波器对所述提取的校正数据C以及所述一组物理层特征的PFVeh进行滤波;通过将所述滤波后的一组物理层滤波特征PFVeh以及所述滤波后的校正数据C提供给所述模糊提取器机制的再生(Rep)函数,生成车辆字符串SVeh,使用与所述用户设备关联的PKI公钥KeyPub_UDev验证所述验证检查指令中的所述签名散列加密的认证检查消息;在所述签名散列加密的认证检查信息被验证时,使用所述对应的BUD密钥KBTUDev对所述加密的认证检查消息进行解密;使用所述BUD密钥KBTUDev加密批准消息m8,其中,所述批准消息m8包括所述随机数n以及批准命令;使用所述BUD密钥KBTUDev对所述加密的批准消息进行散列,并使用与所述车辆模块关联的PKI-私钥KeyPriv_Veh对所述散列加密的认证检查消息进行签名;当确定所述随机串r与所述用户字符串SUDEV之间的XOR运算匹配所述随机串r与所述车辆字符串SVeh之间的XOR运算,基于所述加密的批准消息以及所述签名散列加密的批准消息生成批准指令;将所述批准指令传递给所述用户设备;所述用户设备还包括用于指导所述处理器执行下列操作的指令:使用与所述车辆模块关联的PKI公钥KeyPub_Veh验证所述批准指令中的所述签名散列加密的批准消息;在所述签名散列加密的批准信息被验证时,使用所述BUD密钥KBTUDev对所述加密的批准消息进行解密;以及基于所述解密的批准消息的批准命令,认证所述车辆模块。
参见本申请的第九方面,所述一组物理层特征PFUDev包括由所述用户设备记录的第一组接收信号强度值,所述一组物理层特征PFVeh包括由所述车辆模块记录的第二组接收信号强度值。
参见本申请的第九方面,在由所述用户设备加密所述初始化指令之前,所述用户设备还包括用于指导所述处理器执行下列操作的指令:当所述用户设备检测到所述车辆模块发出的所述BLE信标时,使用蓝牙连接密钥KeyBTCon在所述用户设备与所述车辆模块之间建立蓝牙配对,由此所述KeyBTCon在所述用户设备与所述车辆模块之间共享。
根据本申请的第十方面,公开了一种用于认证与用户设备的通信的车辆模块,所述车辆模块包括:处理器;以及所述处理器可读的非暂时性介质,所述非暂时性介质存储指令,所述指令由所述处理器执行时使得所述处理器:接收来自所述用户设备的初始化指令;其中,基于所述用户设备标识IDUDev、初始化命令以及初始化消息认证码(MAC)MIni,生成初始化指令,其中,所述MAC MIni为基于所述用户设备标识IDUDev、所述初始化命令以及在所述用户设备与所述车辆模块之间共享的蓝牙用户设备(BUD)密钥KBTUDev生成的;基于所接收的初始化指令在数据库中检索对应的BUD密钥KBTUDev,并使用所检索的对应BUD密钥KBTUDev认证所述初始化指令;在验证所述初始化指令后,基于加密的确认消息以及确认MAC MAck,生成确认指令,其中,所述确认消息包括随机数n、随机串r和确认命令,使用对应的BUD密钥KBTUDev对所述确认消息进行加密;基于所述确认消息以及所述对应的BUD密钥KBTUDev生成所述确认MAC MAck;记录所述BLE信标信道的一组物理层特征PFVeh;将所述确认指令传递给所述用户设备,使得在接收所述确认指令时,所述用户设备用于:使用所述BUD密钥KBTUDev验证所述确认指令;在验证所述确认指令后,记录所述BLE信标信道的一组物理层特征PFVeh;以及通过模糊提取器机制验证所述一组物理层特征PFUDev以及所述一组物理层特征PFVeh后,对所述车辆模块进行认证。
参见本申请的第十方面,通过所述模糊提取器机制对所述一组物理层特征PFUDev以及所述物理层特征PFVeh的验证包括:所述用户设备包括用于指导所述处理器执行下列操作的指令:使用低通滤波器对所述一组物理层特征PFUDev进行滤波;通过将所述滤波后的一组物理层特征PFUDev提供给所述模糊提取器机制的生成(Gen)函数,生成用户字符串SUDev和校正数据C;基于加密的验证消息和验证MAC MVer生成验证指令,其中,所述验证消息包括所述随机数n、所述校正数据C,使用所述BUD密钥KBTUDev加密验证命令,基于所述验证消息以及所述BUD密钥KBTUDev生成所述验证MAC MVer;基于加密的认证检查消息和认证检查MACMAuth_Chk生成认证检查指令,其中,所述认证检查消息包括所述随机数n、所述随机串r以及所述用户字符串SUDEV之间XOR运算,使用所述BUD密钥KBTUDev加密认证检查命令,基于所述认证检查消息以及所述BUD密钥KBTUDev生成所述认证检查MAC MAuth_Chk;将所述验证指令以及所述认证检查指令传递给所述车辆模块,使得在接收到所述验证及认证检查指令后,所述车辆模块包括用于指导所述处理器执行下列操作的指令:使用所述BUD密钥KBTUDev验证所述验证及认证检查指令;提取来自所述解密的验证消息的所述校正数据C,在所述验证指令被验证时,使用低通滤波器对所述提取的校正数据C以及所述一组物理层特征的PFVeh进行滤波;通过将所述滤波后的一组物理层滤波特征PFVeh以及所述滤波后的校正数据C提供给所述模糊提取器机制的再生(Rep)函数,生成车辆字符串SVeh,以及在验证所述认证检查指令后,以及在确定所述随机串r与所述用户字符串SUDev之间的XOR运算匹配所述随机串r与所述车辆字符串SVeh之间的XOR运算后,基于加密批准消息以及批准MAC MApprv,生成批准指令,其中,所述批准消息包括所述随机数n,使用所述对应的BUD密钥KBTUDev加密批准命令,基于所述批准消息以及所述对应的BUD密钥KBTUDev,生成所述批准MAC MApprv;以及将所述批准指令传递给所述用户设备;所述用户设备还包括用于指导所述处理器执行下列操作的指令:使用所述BUD密钥KBTUDev验证所述批准指令;以及在验证所述批准指令后,基于所述解密的批准消息的批准命令,认证所述车辆模块。
参见本申请的第十方面,所述一组物理层特征PFUDev包括由所述用户设备记录的第一组接收信号强度值,所述一组物理层特征PFVeh包括由所述车辆模块记录的第二组接收信号强度值。
参见本申请的第十方面,在由所述用户设备生成所述初始化指令之前,所述用户设备包括用于指导所述处理器执行下列操作的指令:当所述用户设备检测到所述车辆模块发出的所述BLE信标时,使用蓝牙连接密钥KeyBTCon在所述用户设备与所述车辆模块之间建立蓝牙配对,由此所述KeyBTCon在所述用户设备与所述车辆模块之间共享。
根据本申请的第十一方面,公开了一种用于认证与用户设备的通信的车辆模块,所述车辆模块包括:处理器;以及所述处理器可读的非暂时性介质,所述非暂时性介质存储指令,所述指令由所述处理器执行时使得所述处理器:接收来自所述用户设备的初始化指令;其中,所述初始化指令为基于所述加密的初始化消息以及签名散列加密的初始化消息生成的,所述初始化消息mo包括所述用户设备标识IDUDev以及初始化命令,所述初始化指令mo使用与所述车辆模块关联的公钥基础设施(PKI)-公钥KeyPub_Veh加密;以及所述加密的初始化消息使用蓝牙用户设备(BUD)密钥KBTUDev进行散列,并使用与所述用户设备关联的PKI-私钥KeyPriv_UDev进行签名;使用与所述用户设备关联的PKI公钥KeyPub_UDev验证所述初始化指令中的所述签名散列加密的初始化消息;使用与所述车辆模块关联的PKI-私钥KeyPriv_Veh解密所述加密的初始化消息,并在所述签名散列加密的初始化消息被验证后,基于所述解密的初始化消息在数据库中检索对应的BUD密钥KBTUDev;使用所述对应的BUD密钥KBTUDev对确认消息m2进行加密,包括随机数n、随机串r以及确认命令;使用所述对应的BUD密钥KBTUDev对所述加密的确认消息进行散列,并使用与所述车辆模块关联的PKI-私钥KeyPriv_Veh对所述散列加密的确认消息进行签名;基于所述加密后确认消息以及所述签名散列加密的确认消息,生成确认指令;记录所述BLE信标信道的一组物理层特征PFVeh;将所述确认指令传递给所述用户设备,使得在接收所述确认指令时,所述用户设备用于:使用与所述车辆模块关联的PKI公钥KeyPub_Veh验证所述确认指令中的所述签名散列加密的确认消息;在所述签名散列加密的确认信息被验证时,使用所述BUD密钥KBTUDev对所述加密的确认消息进行解密;记录所述BLE信标信道的一组物理层特征PFUDev;通过模糊提取器机制验证所述一组物理层特征PFUDev以及所述一组物理层特征PFVeh后,对所述车辆模块进行认证。
参见本申请的第十一方面,通过所述模糊提取器机制对所述一组物理层特征PFUDev以及一组物理层特征PFVeh的验证包括:所述用户设备包括用于指导所述处理器执行下列操作的指令:使用低通滤波器对所述一组物理层特征PFUDev进行滤波;通过将所述滤波后的一组物理层特征PFUDev提供给所述模糊提取器机制的生成(Gen)函数,生成用户字符串SUDev和校正数据C;使用所述BUD密钥KBTUDev加密验证消息m4,其中,所述验证消息m4包括所述随机数n、所述校正数据C以及验证命令;使用所述BUD密钥KBTUDev对所述加密的验证消息进行散列,并使用与所述用户设备关联的PKI-私钥KeyPriv_UDev对所述散列加密的验证消息进行签名;基于所述加密验证消息以及所述签名散列加密的验证消息,生成验证指令;使用所述BUD密钥KBTUDev加密认证检查消息m6,其中,所述认证检查消息m6包括所述随机数n、所述随机串r与所述用户字符串SUDev之间的XOR运算以及认证检查命令;使用所述BUD密钥KBTUDev对所述加密的认证检查消息进行散列,并使用与所述用户设备关联的PKI-私钥KeyPriv_UDev对所述散列加密的认证检查消息进行签名;基于所述加密的认证检查消息以及所述签名散列加密的认证检查消息,生成认证检查指令;将所述验证以及所述认证检查指令传递给所述车辆模块,使得在接收到所述验证及认证检查指令后,所述车辆模块包括用于指导所述处理器执行下列操作的指令:使用与所述用户设备关联的PKI公钥KeyPub_UDev验证所述验证指令中的所述签名散列加密的验证消息;在所述签名散列加密的验证信息被验证时,使用所述对应的BUD密钥KBTUDev对所述加密的验证消息进行解密;提取来自所述解密的验证消息的所述校正数据C,在所述验证指令被验证时,使用低通滤波器对所述提取的校正数据C以及所述一组物理层特征的PFVeh进行滤波;通过将所述滤波后的一组物理层滤波特征PFVeh以及所述滤波后的校正数据C提供给所述模糊提取器机制的再生(Rep)函数,生成车辆字符串SVeh,使用与所述用户设备关联的PKI公钥KeyPub_UDev验证所述验证检查指令中的所述签名散列加密的认证检查消息;在所述签名散列加密的认证检查信息被验证时,使用所述对应的BUD密钥KBTUDev对所述加密的认证检查消息进行解密;使用所述BUD密钥KBTUDev加密批准消息m8,其中,所述批准消息m8包括所述随机数n以及批准命令;使用所述BUD密钥KBTUDev对所述加密的批准消息进行散列,并使用与所述车辆模块关联的PKI-私钥KeyPriv_Veh对所述散列加密的认证检查消息进行签名;当确定所述随机串r与所述用户字符串SUDev之间的XOR运算匹配所述随机串r与所述车辆字符串SVeh之间的XOR运算,基于所述加密的批准消息以及所述签名散列加密的批准消息生成批准指令;将所述批准指令传递给所述用户设备;所述用户设备还包括用于指导所述处理器执行下列操作的指令:使用与所述车辆模块关联的PKI公钥KeyPub_Veh验证所述批准指令中的所述签名散列加密的批准消息;在所述签名散列加密的批准信息被验证时,使用所述BUD密钥KBTUDev对所述加密的批准消息进行解密;以及基于所述解密的批准消息的批准命令,认证所述车辆模块。
参见本申请的第十一方面,所述一组物理层特征PFUDev包括由所述用户设备记录的第一组接收信号强度值,所述一组物理层特征PFVeh包括由所述车辆模块记录的第二组接收信号强度值。
参见本申请的第十一方面,在由所述用户设备加密所述初始化指令之前,所述用户设备包括用于指导所述处理器执行下列操作的指令:当所述用户设备检测到所述车辆模块发出的所述BLE信标时,使用蓝牙连接密钥KeyBTCon在所述用户设备与所述车辆模块之间建立蓝牙配对,由此所述KeyBTCon在所述用户设备与所述车辆模块之间共享。
根据本申请的第十二方面,公开了一种用于认证用户设备与车辆模块之间的蓝牙连接的方法,所述方法包括:基于所述用户设备标识IDUDev、初始化命令以及初始化信息认证码(MAC)MIni,生成初始化指令,其中,所述MAC MIni是基于所述用户设备标识IDUDev、所述初始化命令以及蓝牙用户设备(BUD)密钥KBTUDev生成的,所述蓝牙用户设备(BUD)密钥KBTUDev在所述用户设备与所述车辆模块之间共享;将所述初始化指令传递给所述车辆模块,使得在接收所述初始化指令时,所述车辆模块用于:基于所接收的初始化指令在数据库中检索对应的BUD密钥KBTUDev,并使用所检索的对应BUD密钥KBTUDev认证所述初始化指令;在验证所述初始化指令后,基于加密的确认消息以及确认MAC MAck,生成确认指令,其中,所述确认消息包括随机数n、随机串r以及确认命令,使用所述对应的BUD密钥KBTUDev加密所述确认消息,基于所述确认消息以及所述对应的BUD密钥KBTUDev生成所述确认MAC MAck;将所述确认指令传递给所述用户设备;记录所述BLE信标信道的一组物理层特征PFVeh;所述方法还包括:使用所述用户设备通过所述BUD密钥KBTUDev验证所述确认指令;在验证所述确认指令后,记录所述BLE信标信道的一组物理层特征PFVeh;以及通过模糊提取器机制验证所述一组物理层特征PFUDev以及所述一组物理层特征PFVeh后,对所述车辆模块进行认证。
参见本申请的第十二方面,通过所述模糊提取器机制对所述一组物理层特征PFUDev以及一组物理层特征PFVeh的验证包括下列步骤:使用所述用户设备通过低通滤波器对所述一组物理层特征PFUDev进行滤波;通过将所述滤波后的一组物理层特征PFUDev提供给所述模糊提取器机制的生成(Gen)函数,生成用户字符串SUDev和校正数据C;基于加密的验证消息和验证MAC MVer生成验证指令,其中,所述验证消息包括所述随机数n、所述校正数据C,使用所述BUD密钥KBTUDev加密验证命令,基于所述验证消息以及所述BUD密钥KBTUDev生成所述验证MAC MVer;基于加密的认证检查消息和认证检查MAC MAuth_Chk生成认证检查指令,其中,所述认证检查消息包括所述随机数n、所述随机串r以及所述用户字符串SUDEV之间XOR运算,使用所述BUD密钥KBTUDev加密认证检查命令,基于所述认证检查消息以及所述BUD密钥KBTUDev生成所述认证检查MAC MAuth_Chk;将所述验证指令以及所述认证检查指令传递给所述车辆模块,使得在接收到所述验证及认证检查指令后,所述车辆模块用于:使用所述BUD密钥KBTUDev验证所述验证及认证检查指令;提取来自所述解密的验证消息的所述校正数据C,在所述验证指令被验证时,使用低通滤波器对所述提取的校正数据C以及所述一组物理层特征的PFVeh进行滤波;通过将所述滤波后的一组物理层滤波特征PFVeh以及所述滤波后的校正数据C提供给所述模糊提取器机制的再生(Rep)函数,生成车辆字符串SVeh;在验证所述认证检查指令后,以及在确定所述随机串r与所述用户字符串SUDev之间的XOR运算匹配所述随机串r与所述车辆字符串SVeh之间的XOR运算后,基于加密批准消息以及批准MAC MApprv,生成批准指令,其中,所述批准消息包括所述随机数n,使用所述对应的BUD密钥KBTUDev加密批准命令,基于所述批准消息以及所述对应的BUD密钥KBTUDev,生成所述批准MAC MApprv;以及将所述批准指令传递给所述用户设备;所述方法还包括:使用所述用户设备通过所述BUD密钥KBTUDev验证所述批准指令;以及在验证所述批准指令后,基于所述解密的批准消息的批准命令,认证所述车辆模块。
参见本申请的第十二方面,所述一组物理层特征PFUDev包括由所述用户设备记录的第一组接收信号强度值,所述一组物理层特征PFVeh包括由所述车辆模块记录的第二组接收信号强度值。
参见本申请的第十二方面,在所述用户设备生成所述初始化指令之前,所述方法包括下列步骤:当所述用户设备检测到所述车辆模块发出的所述BLE信标时,使用蓝牙连接密钥KeyBTCon在所述用户设备与所述车辆模块之间建立蓝牙配对,由此所述KeyBTCon在所述用户设备与所述车辆模块之间共享。
根据本申请的第十三方面,公开了一种用于认证用户设备与车辆模块之间的蓝牙连接的方法,所述方法包括:使用与车辆模块关联的公钥基础设施(PKI)-公钥KeyPub_Veh加密初始化消息mo,包括所述用户设备标识IDUDev及初始化命令;使用蓝牙用户设备(BUD)密钥KBTUDev对所述加密的初始化消息进行散列,并使用与所述用户设备关联的PKI-私钥KeyPriv_UDev对所述散列加密的初始化消息进行签名;基于所述加密后初始化消息以及所述签名散列加密的初始化消息,生成初始化指令;将所述初始化指令传递给所述车辆模块,使得在接收所述初始化指令时,所述车辆模块用于:使用与所述用户设备关联的PKI公钥KeyPub_UDev验证所述初始化指令中的所述签名散列加密的初始化消息;使用与所述车辆模块关联的PKI-私钥KeyPriv_Veh解密所述加密的初始化消息,并在所述签名散列加密的初始化消息被验证后,基于所述解密的初始化消息在数据库中检索对应的BUD密钥KBTUDev;使用所述对应的BUD密钥KBTUDev对确认消息m2进行加密,包括随机数n、随机串r以及确认命令;使用所述对应的BUD密钥KBTUDev对所述加密的确认消息进行散列,并使用与所述车辆模块关联的PKI-私钥KeyPriv_Veh对所述散列加密的确认消息进行签名;基于所述加密后确认消息以及所述签名散列加密的确认消息,生成确认指令;将所述确认指令传递给所述用户设备;记录所述BLE信标信道的一组物理层特征PFVeh;所述方法还包括下列步骤:使用与所述车辆模块关联的PKI公钥KeyPub_Veh验证所述确认指令中的所述签名散列加密的确认消息;在所述签名散列加密的确认信息被验证时,使用所述BUD密钥KBTUDev对所述加密的确认消息进行解密;记录所述BLE信标信道的一组物理层特征PFUDev;通过模糊提取器机制验证所述一组物理层特征PFUDev以及所述一组物理层特征PFVeh后,对所述车辆模块进行认证。
参见本申请的第十三方面,通过所述模糊提取器机制对所述一组物理层特征PFUDev以及一组物理层特征PFVeh的验证包括下列步骤:使用所述用户设备通过低通滤波器对所述一组物理层特征PFUDev进行滤波;通过将所述滤波后的一组物理层特征PFUDev提供给所述模糊提取器机制的生成(Gen)函数,生成用户字符串SUDev和校正数据C;使用所述BUD密钥KBTUDev加密验证消息m4,其中,所述验证消息m4包括所述随机数n、所述校正数据C以及验证命令;使用所述BUD密钥KBTUDev对所述加密的验证消息进行散列,并使用与所述用户设备关联的PKI-私钥KeyPriv_UDev对所述散列加密的验证消息进行签名;基于所述加密验证消息以及所述签名散列加密的验证消息,生成验证指令;使用所述BUD密钥KBTUDev加密认证检查消息m6,其中,所述认证检查消息m6包括所述随机数n、所述随机串r与所述用户字符串SUDev之间的XOR运算以及认证检查命令;使用所述BUD密钥KBTUDev对所述加密的认证检查消息进行散列,并使用与所述用户设备关联的PKI-私钥KeyPriv_UDev对所述散列加密的认证检查消息进行签名;基于所述加密的认证检查消息以及所述签名散列加密的认证检查消息,生成认证检查指令;将所述验证以及所述认证检查指令传递给所述车辆模块,使得在接收到所述验证及认证检查指令后,所述车辆模块用于:使用与所述用户设备关联的PKI公钥KeyPub_UDev验证所述验证指令中的所述签名散列加密的验证消息;在所述签名散列加密的验证信息被验证时,使用所述对应的BUD密钥KBTUDev对所述加密的验证消息进行解密;提取来自所述解密的验证消息的所述校正数据C,在所述验证指令被验证时,使用低通滤波器对所述提取的校正数据C以及所述一组物理层特征的PFVeh进行滤波;通过将所述滤波后的一组物理层滤波特征PFVeh以及所述滤波后的校正数据C提供给所述模糊提取器机制的再生(Rep)函数,生成车辆字符串SVeh,使用与所述用户设备关联的PKI公钥KeyPub_UDev验证所述验证检查指令中的所述签名散列加密的认证检查消息;在所述签名散列加密验的认证检查信息被验证时,使用所述对应的BUD密钥KBTUDev对所述加密的认证检查消息进行解密;使用所述BUD密钥KBTUDev加密批准消息m8,其中,所述批准消息m8包括所述随机数n以及批准命令;使用所述BUD密钥KBTUDev对所述加密的批准消息进行散列,并使用与所述车辆模块关联的PKI-私钥KeyPriv_Veh对所述散列加密的认证检查消息进行签名;当确定所述随机串r与所述用户字符串SUDev之间的XOR运算匹配所述随机串r与所述车辆字符串SVeh之间的XOR运算,基于所述加密的批准消息以及所述签名散列加密的批准消息生成批准指令;将所述批准指令传递给所述用户设备;所述方法还包括下列步骤:使用与所述车辆模块关联的PKI公钥KeyPub_Veh验证所述批准指令中的所述签名散列加密的批准消息;在所述签名散列加密的批准信息被验证时,使用所述BUD密钥KBTUDev对所述加密的批准消息进行解密;以及基于所述解密批准消息的批准命令,认证所述车辆模块。
参见本申请的第十三方面,所述一组物理层特征PFUDev包括由所述用户设备记录的第一组接收信号强度值,所述一组物理层特征PFVeh包括由所述车辆模块记录的第二组接收信号强度值。
参见本申请的第十三方面,在所述用户设备加密所述初始化指令之前,所述方法包括下列步骤:当所述用户设备检测到所述车辆模块发出的所述BLE信标时,使用蓝牙连接密钥KeyBTCon在所述用户设备与所述车辆模块之间建立蓝牙配对,由此所述KeyBTCon在所述用户设备与所述车辆模块之间共享。
附图说明
下面对本申请的上述优点及特征进行了详细描述,并在以下附图中示出:
图1示出了表示现有用于车辆的无钥匙进入系统的框图;
图2示出了表示根据本申请实施例的用于车辆的无钥匙进入系统的框图;
图3示出了表示用于实现本申请实施例的电子设备或模块中部件的框图;
图4示出了根据本申请实施例的,用于在两个设备之间建立蓝牙低功耗(BLE)连接以及记录BLE信道的物理层特征的时序图;
图5示出了由用户设备、车辆模块以及对手设备记录的接收信号强度的变化;
图6A和6B示出了表示根据本申请实施例的密码安全模糊提取器机制的框图;
图7示出了根据本申请实施例的,基于记录的BLE信道的物理层特征来相互认证用户设备和车辆模块的时序图;
图8示出了根据本申请实施例的,用于在两个设备之间建立蓝牙低功耗(BLE)连接以及利用公钥基础设施(PKI)记录BLE信道的物理层特征的时序图;以及
图9示出了根据本申请实施例的,基于使用PKI的BLE信道的记录的物理层特征来相互认证用户设备和车辆模块的时序图。
具体实施方式
本申请描述了用于认证用户设备与车辆之间的连接的系统和方法。本申请尤其使用用户设备与车辆之间信道的物理层特征相互认证用户设备与车辆之间的连接信道。
该系统可以使用无线技术,通过车辆对用户的移动/个人设备进行安全、自动的身份认证。该系统检测并确认用户设备与车辆的距离,反之亦然。该解决方案通过利用用户设备与车辆之间的BLE信道的唯一物理层特征来实现此目的。物理层特征的一个示例为用户设备或车辆检测到的接收信号强度(RSS)。无线信道的物理特征无法被攻击者欺骗,且很难预测。基于加密安全的模糊提取器机制设计了之后用于认证记录的RSS特征的相互认证步骤,且该系统可以应用于两种类型的方案,一种用于基于对称密钥的方案,另一种用于基于公钥基础设施(PKI)的方案。
图2示出了根据本申请实施例的用于车辆的无钥匙进入系统200的框图。系统200包括车辆205以及属于用户215的设备210和220。车辆205设置有车辆模块206,车辆模块206用于处理车辆205与其他源的外部通信,车辆模块206以及用户设备210和220都启用了蓝牙。根据本申请的实施例,车辆模块206可以包括任何电子模块、任何计算设备和/或具有通信功能的任何无线收发器,且该电子模块、计算设备和/或无线收发器用于接收、处理并传达与车辆205有关的指令。本领域技术人员将认识到,车辆模块206可以包括能够执行上述功能且不脱离本申请的电子设备的任何组合或类型。
在设备210、220与车辆模块206之间建立蓝牙连接之前,受信任实体在设备210、220与车辆模块206之间共享蓝牙连接密钥KeyBTCon。由于蓝牙连接密钥KeyBTCon将用于建立蓝牙连接,且用于加密设备210、220以及模块206之间的低功耗(BLE)通信,因此一旦将蓝牙连接密钥KeyBTCon安装在相应的设备或模块中,该蓝牙连接密钥KeyBTCon将绑定到该设备或模块,且可能不会转移到另一设备或模块。
蓝牙用户设备密钥KeyBTUDev也通过受信任实体在设备210、220和车辆模块206之间共享。由于蓝牙连接密钥KeyBTCon将用于加密通过设备210、220以及模块206之间的低功耗(BLE)通信发送的命令及数据,从而提高传送的数据的安全性,因此一旦将蓝牙连接密钥KeyBTCon安装在相应的设备或模块中,该蓝牙连接密钥KeyBTCon将绑定到该设备或模块,且可能不会转移到另一设备或模块。
图3示出了表示用于实现根据本申请实施例的提供给用户设备210、220以及模块206的电子设备300的组件的框图。本领域技术人员将认识到,设置在用户设备或车辆模块内的每个电子设备的确切配置可能不同,电子设备300的确切配置可能有所不同,而且图3仅作为示例提供。
在本申请的实施例中,设备300包括控制器301和用户接口302。用户接口302用于实现用户和电子设备300之间的手动交互,为此,用户接口302包括在用户输入指令以控制电子设备300时所需的输入/输出组件。本领域技术人员将认识到,用户接口302的组件可以根据实施例而变化,但通常包括可触屏显示器340、键盘335和轨迹板336中的一个或多个。
控制器301通过总线315与用户接口302进行数据通信,并包括存储器320、安装在电路板上并且处理指令和数据以执行本实施例的方法的中央处理器(Central ProcessingUnit,CPU)305、操作系统306、与用户接口302进行通信的输入/输出(input/output,I/O)接口330,以及在本实施例中以网卡350的形式示出的通信接口。例如,网卡350可以用于将来自电子设备300的数据经由有线或无线网络发送到其他处理设备或经由有线或无线网络接收数据。网卡350可使用的无线网络包括但不限于无线保真(Wireless-Fidelity,Wi-Fi)、蓝牙、近场通信(Near Field Communication,NFC)、蜂窝网络、卫星网络、电信网络、广域网(Wide Area Network,WAN)等。
存储器320和操作系统306通过总线310与CPU 305进行数据通信。存储器组件包括易失性和非易失性存储器以及多种下述存储器:随机存取存储器(Random Access Memory,RAM)320、只读存储器(Read Only Memory,ROM)325和大容量存储设备345,还包括一个或多个固态驱动器(solid-state drive,SSD)。存储器320还包括用于安全地存储密钥或私钥的安全存储器346。应注意,安全存储346中的内容仅可由设备300的超级用户或管理员访问,而不可由设备300的任何用户访问。本领域技术人员将认识到,上述存储器组件包括非瞬时性计算机可读介质,并且应当包括除瞬时性传播信号之外的所有计算机可读介质。通常,指令作为程序代码存储在存储器组件中,但是还可以进行硬连线。存储器320可以包括内核和/或编程模块,例如可以存储在易失性或非易失性存储器中的软件应用。
本文中的术语“CPU”用于泛指能够处理这些指令的任何设备或组件,可以包括:微处理器、微控制器、可编程逻辑设备或其它计算设备。即,CPU 305可以由任何合适的逻辑电路提供,用于接收输入,根据存储在存储器中的指令处理输入并生成输出(例如生成到存储器组件或显示器340的输出)。在本实施例中,CPU 305可以是具有可寻址内存空间的单核或多核处理器。在一示例中,CPU 305可以是多核CPU,包括8核CPU等。
在后续部分中,为简洁起见,仅参考用户设备210与车辆模块206之间的交互。本领域技术人员将认识到,在不脱离本申请的情况下,用户设备210可以用设备220或任何其他类似的设备代替。
在后续部分中,为简洁起见,仅参考使用蓝牙低功耗(BLE)技术对用户设备与车辆之间的蓝牙连接进行身份认证。本领域技术人员将认识到,在不脱离本申请的情况下,蓝牙连接可由WIFI连接或其他无线连接代替。换言之,所涉及的下列认证方法可用于认证用户设备与车辆之间的无线连接。
如图4所示,车辆模块206用于定期发送BLE信标,其中包含车辆205的唯一凭证/身份。此部分在步骤412中示出。当用户215开始走向车辆205时,且当用户215在车辆BLE信标的通信范围内时,用户的个人设备210将检测并接收来自车辆模块206发送的BLE信标。然后,将BLE信标中包含的车辆ID/凭据用于标识车辆205属于用户215。根据本申请的实施例,在步骤415,当设备210确定车辆205属于用户215时,设备210将使用蓝牙连接密钥KeyBTCon在设备210和车辆模块206之间建立蓝牙配对。蓝牙连接密钥KeyBTCon之前由受信实体在设备210和车辆模块206之间共享。
步骤412和步骤415在用户设备210和车辆模块206之间建立蓝牙配对。设置蓝牙配对的过程是当用户设备210和车辆模块206第一次建立蓝牙连接时要执行的过程。
当用户设备210靠近车辆模块206时,在蓝牙配对完成后。用户设备210可直接与车辆模块206建立蓝牙连接,且用户设备210无需重新输入KeyBTCon。蓝牙一经配对完成,设备210将接着生成定义为(IDUDev||CMD_START_AUTH,MAC(KeyBTUDev,IDUDev||CMD_START_AUTH))的初始化指令,其中,初始化消息认证码MIni定义为MAC(KeyBTUDev,IDUDev||CMD_START_AUTH),IDUDev定义为用户设备210的标识,CMD_START_AUTH为用于指示车辆模块206初始化通信的初始化命令标识符。符号MAC(k,m)为使用SHA-256哈希算法的消息认证代码,用于使用密钥k的消息m。在步骤420,接着将初始化指令传递给车辆模块206。
用户设备210可以基于用户设备210与车辆模块206之间的距离生成初始化指令。例如,当用户设备210靠近车辆模块206时,用户设备210生成初始化指令。
用户设备210可以基于用户的指令生成初始化指令。例如,当用户点击开始按钮时,用户设备210生成初始化指令。
在接收到初始化指令后,车辆模块206将从初始化指令中提取用户设备210的标识IDUDev。提取的标识IDUDev接着用于从链接到车辆模块206的数据库中检索对应的蓝牙用户设备(BUD)密钥KeyBTUDev。然后,使用对应的蓝牙用户设备(BUD)密钥KeyBTUDev验证初始化指令。验证一经通过,车辆模块206随后将在步骤425生成确认指令,其中,确认指令定义为(E(KeyBTUDev,n||r||CMD_ACK_AUTH),MAC(KeyBTUDev,n||r||CMD_ACK_AUTH)),其中,确认消息验证代码MACAck定义为MAC(KeyBTUDev,n||r||CMD_ACK_AUTH),E(k,m)为加密函数,用于使用密钥k加密消息m,CMD_ACK_AUTH为确认用于确认设备的确认命令标识符,n为随机数,r为随机串。确认指令接着被传递给用户设备210。
在接收到初始化指令后,车辆模块206将从初始化指令中提取用户设备210的标识IDUDev。验证一经通过,车辆模块206则不能执行步骤425。
在本申请的实施例中,车辆模块206接着用于记录用户设备210和车辆模块205之间建立的蓝牙低功耗(BLE)信道的物理层特征(PF)。在本申请的实施例中,BLE信道的物理特征可以包括接收信号强度(RSS)度量,该接收信号强度度量为使用计时器函数在特定时间段,诸如几秒(4-5秒)内具有t毫秒(ms)超时来测量的,在此期间,用户正走向他/她的汽车。
可替代地,BLE信道的物理特征可以包括在时间窗中测量的接收信号强度(RSS)度量,例如,将时间窗设置为50秒,车辆模块206在该时间窗中测量RSS十个计时器。
可替代地,挑战响应协议可用于双方之间的同步PF读数,且随机数n施加到所有的通信中。在此,必须在通常包含几毫秒的信道相干时间内发送响应。车辆模块206对BLE信道PFTBox或PFVeh的物理层特征的记录示出为步骤435。本领域技术人员将认识到,在不脱离本申请的情况下,步骤435可在传递确认指令之前或之后进行。在接收到确认指令后,用户设备210随后将使用BUD密钥KeyBTUDev验证所接收的确认指令。成功验证指令后,接着使用BUD密钥KeyBTUDev对确认消息进行解密。然后,在步骤430,从解密的消息中检索确认命令,且确认命令使用户设备210记录BLE信标信道的一组物理层特征PFUDev
在步骤430之后,用户设备210和车辆模块206均将具有记录的BLE信标信道的一组物理层特征,即,用户设备210的PFUDev,以及车辆模块206的PFTBox或PFVeh。记录的物理特征组PFUDev以及物理特征组PFTBox或PFVeh则通过模糊提取器机制进行相互验证。
当设备通过BLE连接时,无线BLE信道具有互易性,即,两个合法设备连续(在几毫秒内)测得的无线信道物理特征(诸如信号强度)将几乎相同。当两个设备在短时间内记录这些特征时,这两个设备所观察到的总体变化将高度相关。应当注意的是,这些值可能并不完全相似;但两个数据集的总体趋势或模式将高度相似。具体来说,由于无线信道的互易性,即使由于信道内噪声、硬件因素等而导致个别记录的值可能不完全相同,但记录的PFUDev和PFTBox或PFVeh的记录集在其变化趋势中都将显示出高度相关性。
同时,当对手或窃听者(第三设备/攻击者)窃听两个合法设备(用户设备和车辆模块)之间的通信并记录信号特征时,其信道特征与由合法设备完成的记录相比完全不同。这是由于,尽管对手位于合法设备的附近,但由于无线信道的多径效应,其捕获的信号将有所不同,即信号采用不同的多条路径到达对手的设备。因此,对手甚至无法猜测由车辆以及用户设备获取的值。尽管对手采用与合法设备相同的方案,其也无法成功验证用户设备与车辆模块之间的通信。图5(a)示出了在上述场景由用户设备、车辆模块以及对手记录的接收信号强度变化,其中曲线图505示出了用户设备的记录的RSS,曲线图510示出了车辆模块的记录的RSS,曲线图515示出了对手的记录的RSS。
进一步地,应用滤波以去除两个设备上已记录的RSS中的噪声成分。将低通滤波方法应用于原始RSS(如图5(a)所示),以获取如图5(b)所示的滤波信号。在上述情况下,由用户设备、车辆模块以及对手记录的滤波后的接收信号强度变化,其中,曲线505示出了用户设备滤波后的RSS,曲线510示出了车辆模块滤波后的RSS,曲线515示出了对手滤波后的RSS。图5(c)示出了带有标记的滤波后的RSS信号,以显示各个RSS样本。
然后,采用二进制量化,即m进制量化处理RSS样本(PF)。该过程在图5(d)和图5(e)中进行描述。
-W–窗口中的样本数
-m–级别数,诸如2(图5(d))或4(图5(e))或8等。
-在连续两个量化级之间插入保护带(间隔)。丢弃(DISCARDED)保护带中的样本。
-其他样本按照其级别Qi进行编码。
-保护带与数据的比率表示为α(alpha)。
-量化区间的大小和保护带的计算如下:
此外,应当注意,由于本申请采用对称密钥和信号变化模式检测和认证设备,因此可以使双方检测主动中间人攻击。由于无线信道的互易性,仅有一对连接的无线设备可具有相似的RSS值。这意味着合法设备附近的对手或其他BLE设备无法预测合法方获取的RSS值。RSS趋势可用于确认用户是否真的在接近,即,RSS值随用户接近车辆而增加。因此,用户设备和车辆模块双方均可以确认该行为。因此,本申请借助于不能被对手/窃听者欺骗或猜测的无线信道(BLE)的物理层特征来提供强大的相互认证。若认证过程中发生任何攻击,合法方将通过其物理层特征来获知。因此,本申请减少了中继攻击和模拟攻击。
为了认证由用户设备210和车辆模块206记录的BLE信标信道的物理层特征,因此采用了基于密码安全的模糊提取器机制。模糊提取器机制由两个函数组成:生成(Gen)605以及再生(Rep)610,由此,这两个函数605、610的属性在图6A中示出。Gen函数接受一输入、一组值w并生成字符串s以及集合H。Rep函数接受两个输入、一组与w几乎相同、但相对于w有一些错误的w',以及由Gen生成的H,以生成与由Gen生成的s完全一致的s。为简洁起见,此处省略模糊提取器机制的具体工作。
因此,如图6B所示,当在用户设备记录的BLE信标信道的物理层特征上使用Gen函数605时,Gen函数将一组PFUDev作为其输入,并生成两个输出SUDev和C。对于Rep函数610,该函数应用于车辆模块206,将车辆模块PFTBox或PFVeh和C记录的BLE信标信道的物理层特征作为其输入,以生成将与SUDev类似地SVeh
图7示出了由用户设备210和车辆模块206二者记录的BLE信标信道的物理层特征的相互认证。在步骤705,用户设备210首先将低通滤波器应用于PFUDev,以去除由于信道中的噪声而可能发生的任何脉冲。随后在步骤710,将Gen函数应用于BLE信标信道记录的一组物理层特征PFUDev,以生成字符串SUDev和校正数据C。
在步骤715,生成定义为(E(KeyBTUDev,n||C||CMD_HLP),MAC(KeyBTUDev,n||C||CMD_HLP))的验证指令,其中,定义验证消息认证码MVer为MAC(KeyBTUDev,n||C||CMD_HLP),CMD_HLP为用于指示车辆模块初始化相互认证步骤的验证命令标识符。
在步骤725,生成定义为E(KeyBTUDev,n||(r XOR sUDev)||CMD_AUTH_CHK),MAC(KeyBTUDev,n||(r XOR sUDev)||CMD_AUTH_CHK))的认证检查指令,其中,认证检查消息认证代码MAuth_Chk定义为MAC(KeyBTUDev,n||(r XOR sUDev)||CMD_AUTH_CHK),CMD_AUTH_CHK为用于指示车辆模块比较BLE信标记录的物理层特征,而XOR为逻辑XOR运算。
在接收到验证指令并且解密、验证验证指令之后,在步骤720,从验证指令中提取C个参数。车辆模块206应用滤波,并在步骤730,将Rep函数应用于BLE信标信道记录的一组物理层特征PFTBox或PFVeh和C的,以生成SVeh
在接收到认证检查指令并解密、验证该认证检查指令后,车辆模块206验证从认证检查消息中提取的(r XOR SUDev)是否与车辆模块206生成的(r XOR SVeh)相同。此部分在步骤732中示出。若确定二者相同,则认为认证成功,并且生成定义为(E(KeyBTUDev,n||CMD_AUTH_OK),MAC(KeyBTUDev,n||CMD_AUTH_OK))的批准指令,其中,消息认证码MApprv定义为MAC(KeyBTUDev,n||CMD_AUTH_OK),CMD_AUTH_OK为批准命令标识符,并且在步骤735将批准指令发送到用户设备210。
相反,若验证失败,则生成定义为(E(KeyBTUDev,n||CMD_AUTH_FAIL),MAC(KeyBTUDev,n||CMD_AUTH_FAIL))的错误指令,其中,错误消息认证码MError定义为MAC(KeyBTUDev,n||CMD_AUTH_FAIL),CMD_AUTH_FAIL为错误命令标识符,且该错误指令被发送到用户设备210,然后在步骤740拒绝认证。
接收到指令后,用户设备将使用BUD密钥KeyBTUDev验证接收到的批准指令或错误指令。一经验证,则用户设备继续解密批准或错误指令。
在本申请的实施例中,若在用户设备接近车辆时,用户设备上的蓝牙未开启,则可能不会进行车辆的自动检测及认证。因此,在这种情况下,当通知设备状态指示该设备未连接到车辆时,用户随后打开其用户设备上的蓝牙以使该设备能够连接到车辆。在将设备与车辆模块成功配对后,用户设备将使用在配对步骤中获取的RSS信息检测到用户已经在汽车附近。然后,将通过其设备上的应用程序通知用户,将其设备向车辆挥动,即以随机方式移动该设备几次。若该设备为智能手机,则用户仅需要将其向车辆挥动,若该设备为戴在手腕上的智能手表,则用户仅需要如上所述地向车辆方向挥动手表以进行认证。
第二实施例:基于公钥基础设施(PKI)的解决方案
在本申请的另一实施例中,除了由受信实体在设备210、220和车辆模块206之间预共享蓝牙连接密钥KeyBTCon、蓝牙用户设备密钥KeyBTCon之外,受信任实体还向设备210、220和车辆模块206提供公钥-私钥对。
如图8所示,车辆模块206用于定期发送BLE信标,其中包含车辆205的唯一凭证/身份。此部分在步骤810中示出。当用户215在车辆BLE信标的通信范围内时,用户的个人设备210将检测并接收来自车辆模块206发送的BLE信标。然后,将BLE信标中包含的车辆ID/凭据用于标识车辆205属于用户215。
根据本申请的实施例,在步骤815,当设备210确定车辆205属于用户215时,设备210将使用蓝牙连接密钥KeyBTCon在设备210和车辆模块206之间建立蓝牙配对。蓝牙连接密钥KeyBTCon之前由受信实体在设备210和车辆模块206之间共享。
步骤810和步骤815在用户设备210和车辆模块206之间建立蓝牙配对。设置蓝牙配对的过程是当用户设备210和车辆模块206第一次建立蓝牙连接时要执行的过程。
当用户设备210靠近车辆模块206时,在蓝牙配对完成后。用户设备210可直接与车辆模块206建立蓝牙连接,且用户设备210无需重新输入KeyBTCon
蓝牙配对一经完成,设备210将生成定义为(E(KeyPub_Veh,m0),S(KeyPriv_Udev,m1))的初始化指令,其中,初始化消息m0定义为(IDUDev||CMD_START_AUTH),IDUDev为用户设备标识,CMD_START_AUTH为用于指示车辆模块206初始化通信的初始化命令标识符。加密函数E(k,m)使得消息m被密钥k加密,将m1定义为H(KeyBTUDev,E(KeyPub_Veh,m0)),而签名函数S(k,m)使得消息m被密钥k进行签名。H包括使用SHA-256哈希算法执行散列的哈希函数。在步骤820中,接着将初始化指令传递到车辆模块206。用户设备210可以基于用户设备210与车辆模块206之间的距离生成初始化指令。例如,当用户设备210靠近车辆模块206时,用户设备210生成初始化指令。
用户设备210可以基于用户的指令生成初始化指令。例如,当用户点击开始按钮时,用户设备210生成初始化指令。
在接收到初始化指令之后,车辆模块206将使用与用户设备相关联的PKI-公钥KeyPub_UDev验证初始化指令中的签名散列加密的初始化消息,并当其被验证时,车辆模块206接着使用与车辆模块关联的PKI私钥KeyPriv_Veh对加密的初始化消息进行解密。基于解密后的初始化消息,从数据库中检索IDUDev的对应密钥KBTUDev
车辆模块206将在步骤825中生成确认指令,其中,该确认指令被定义为(E(KeyBTUDev,m2),S(KeyPriv_Veh,m3)),其中,m2定义为(n||r||CMD_ACK_AUTH),其中,CMD_ACK_AUTH为用于确认设备的确认命令标识符,n为随机数,r为随机字符串,且m3定义为H(KeyBTUDev,E(KeyBTUDev,m2))。确认指令接着被传递给用户设备210。在接收到初始化指令后,车辆模块206将从初始化指令中提取用户设备210的标识IDUDev。验证一经通过,车辆模块206则不能执行步骤825。
在本申请的实施例中,车辆模块206接着用于记录用户设备210和车辆模块205之间建立的蓝牙低功耗(BLE)信道的物理层特征(PF)。在本申请的实施例中,BLE信道的物理特征可以包括接收信号强度(RSS)度量,该接收信号强度度量为使用计时器函数在特定时间段,诸如几秒(4-5秒)内具有t毫秒(ms)超时来测量的,在此期间,用户正走向他/她的汽车。
可替代地,BLE信道的物理特征可以包括在时间窗中测量的接收信号强度(RSS)度量,例如,将时间窗设置为50秒,车辆模块206在该时间窗中测量RSS十个计时器。
可替代地,挑战响应协议可用于双方之间的同步PF读数,且随机数n施加到所有的通信中。在此,必须在通常包含几毫秒的信道相干时间内发送响应。车辆模块206对BLE信道PFTBox或PFVeh的物理层特征的记录示出为步骤835。本领域技术人员将认识到,在不脱离本申请的情况下,步骤835可在传递确认指令之前或之后进行。
在接收到确认指令后,用户设备210使用与车辆模块关联的PKI公钥KeyPub_Veh验证确认指令中的签名散列加密的确认消息。在签名散列加密的确认信息被验证时,使用BUD密钥KBTUDev对加密的确认消息进行解密。该消息一经解密,用户设备210则在步骤830继续记录BLE信标信道的一组物理层特征PFUDev
在步骤830之后,用户设备210和车辆模块206均将具有记录的BLE信标信道的一组物理层特征,即,用户设备210的PFUDev,以及车辆模块206的PFTBox或PFVeh。记录的一组物理特征组PFUDev以及一组物理特征PFTBox或PFVeh则通过模糊提取器机制进行相互验证,此部分在上述实施例中已进行了详细地描述。
图9示出了由用户设备210和车辆模块206二者记录的BLE信标信道的物理层特征的相互认证。在步骤905,用户设备210首先将低通滤波器应用于PFUDev,以去除由于信道中的噪声而可能发生的任何脉冲。随后在步骤910,将Gen函数应用于BLE信标信道记录的一组物理层特征PFUDev,以生成用户字符串sUDev和校正数据C。
在步骤915,生成定义为(E(KeyBTUDev,m4),S(KeyPriv_Udev,m5))的验证指令,其中m 4定义为(n||C||CMD_HLP),其中CMD_HLP为用于指示车辆模块初始化相互认证步骤的验证命令标识符,m5定义为H(KeyBTUDev,E(KeyBTUDev,m4))。
在步骤925,生成定义为(E(KeyBTUDev,m6),S((KeyPriv_Udev,m7))的认证检查指令,其中,m6定义为(n||(r XOR sUDev)||CMD_AUTH_CHK),其中,CMD_AUTH_CHK为认证检查命令标识符,用于指示车辆模块比较BLE信标记录的物理层特征,而XOR为逻辑XOR运算,且m7定义为H(KeyBTUDev,E(KeyBTUDev,m6))。
在接收到验证指令后,使用与用户设备关联的PKI公钥KeyPub_UDev验证验证指令中的签名散列加密的验证消息。然后,使用相应的BUD密钥KBTUDev对加密的验证消息进行解密,并从解密的验证消息中提取校正数据C。当验证指令在步骤920中被验证时,车辆模块使用低通滤波器对所提取的校正数据C以及一组物理层特征PFTBox或PFVeh进行滤波。在步骤930,通过将滤波后的一组物理层特征PFVeh以及滤波后的校正数据C提供给模糊提取器机制的再生(Rep)函数,生成车辆字符串SVeh
类似地,在接收到认证检查指令后,使用与用户设备关联的PKI公钥KeyPub_UDev验证认证检查指令中的签名散列加密的认证检查消息。在签名散列加密的认证检查信息被验证时,使用对应的BUD密钥KBTUDev对加密的认证检查消息进行解密。
在解密并验证认证检查指令后,车辆模块206验证从认证检查消息中提取的((rXOR SUDev)是否与车辆模块206生成的(r XOR SVeh)相同。此部分在步骤932中示出。若确定二者相同,则认为认证成功,并且生成定义为(E(KeyBTUDev,m8),S(KeyPriv_Veh,m9))的批准指令,其中,m8=(n||CMD_AUTH_OK),m9=H(KeyBTUDev,E(KeyBTUDev,m8)),而CMD_AUTH_OK为用于批准相互认证的批准命令标识符。在步骤935,批准指令接着被传递给用户设备210。
相反,若验证失败,则生成定义为(E(KeyBTUDev,m10),S(KeyPriv_Veh,m11))的错误指令,并拒绝相互认证,其中,m10定义为(n||CMD_AUTH_FAIL),其中,m11定义为H(KeyBTUDev,E(KeyBTUDev,m10)),而CMD_AUTH_FAIL为拒绝相互认证过程的错误命令。在步骤940,错误指令接着被传递给用户设备210。
在接收到批准指令后,用户设备将使用与车辆模块关联的PKI公钥KeyPub_Veh验证批准指令中的签名散列加密的批准消息。在签名散列加密的批准消息被验证后,使用BUD密钥KBTUDev对加密的批准消息进行解密。然后基于解密的批准消息中的批准命令完成对用户设备和车辆模块的认证。
相反,在接收到错误指令后,用户设备将使用与车辆模块关联的PKI公钥KeyPub_Veh验证错误指令中的签名散列加密的错误消息。然后,在签名散列加密的错误消息被验证时,使用BUD密钥KBTUDev对加密的错误消息进行解密。然后基于解密的批准消息中的错误命令拒绝车辆模块和用户设备的认证。
根据本申请的另一实施例,参见图2和图3,用户设备210或220中的一个可用于认证与车辆模块206的蓝牙或无线通信。特别地,用户设备210具有处理器305以及处理器305可读的非暂时性介质320,由此非暂时性介质320用于存储指令。当这些指令由处理器305执行时,这些指令使处理器305执行下列操作:基于用户设备标识IDUDev、初始化命令以及初始化信息认证码(MAC)MIni,生成初始化指令,其中,MAC MIni是基于用户设备标识IDUDev、初始化命令以及蓝牙用户设备(BUD)密钥KBTUDev生成的,蓝牙用户设备(BUD)密钥KBTUDev在用户设备210与车辆模块206之间共享;将初始化指令传递给车辆模块206,使得在接收所述初始化指令时,车辆模块206用于:基于所接收的初始化指令在数据库中检索对应的BUD密钥KBTUDev,并使用所检索的对应BUD密钥KBTUDev认证初始化指令;在验证初始化指令后,基于加密的确认消息以及确认MAC MAck,生成确认指令,其中,确认消息包括随机数n、随机串r以及确认命令,使用对应的BUD密钥KBTUDev加密确认消息,基于确认消息以及对应的BUD密钥KBTUDev生成确认MAC MAck;将确认指令传递给用户设备210;记录BLE信标信道的一组物理层特征PFVeh;用户设备210还包括用于指导处理器执行下列操作的指令:使用BUD密钥KBTUDev验证确认指令;在验证确认指令后,记录BLE信标信道的一组物理层特征PFVeh;以及通过模糊提取器机制验证一组物理层特征PFUDev以及一组物理层特征PFVeh后,对车辆模块206进行认证。
根据本申请的又一实施例,参见图2和图3,用户设备210或220中的一个可用于认证与车辆模块206的蓝牙或无线通信。特别地,用户设备210具有处理器305以及处理器305可读的非暂时性介质320,由此非暂时性介质320用于存储指令。当这些指令由处理器305执行时,这些指令使得处理器305执行下列操作:使用与车辆模块关联的公钥基础设施(PKI)-公钥KeyPub_Veh加密初始化消息mo,包括用户设备标识IDUDev及初始化命令;使用蓝牙用户设备(BUD)密钥KBTUDev对加密的初始化消息进行散列,并使用与用户设备关联的PKI-私钥KeyPriv_UDev对散列加密的初始化消息进行签名;基于加密后初始化消息以及签名散列加密的初始化消息,生成初始化指令;将初始化指令传递给车辆模块206,使得在接收初始化指令时,车辆模块206用于:使用与用户设备关联的PKI公钥KeyPub_UDev验证初始化指令中的签名散列加密的初始化消息;使用与车辆模块206关联的PKI-私钥KeyPriv_Veh解密加密的初始化消息,并在签名散列加密的初始化消息被验证后,基于解密的初始化消息在数据库中检索对应的BUD密钥KBTUDev;使用对应的BUD密钥KBTUDev对确认消息m2进行加密,包括随机数n、随机串r以及确认命令;使用对应的BUD密钥KBTUDev对加密的确认消息进行散列,并使用与车辆模块关联的PKI-私钥KeyPriv_Veh对散列加密的确认消息进行签名;基于加密后确认消息以及签名散列加密的确认消息,生成确认指令;将确认指令传递给用户设备210;记录BLE信标信道的一组物理层特征PFVeh;用户设备210还包括指令用于指导处理器执行下列操作:使用与车辆模块关联的PKI公钥KeyPub_Veh验证确认指令中的签名散列加密的确认消息;在签名散列加密的确认信息被验证时,使用BUD密钥KBTUDev对加密的确认消息进行解密;记录BLE信标信道的一组物理层特征PFUDev;通过模糊提取器机制验证一组物理层特征PFUDev以及一组物理层特征PFVeh后,对车辆模块206进行认证。
根据本申请的再一实施例,参见图2和图3,车辆模块206可用于认证与用户设备210或220二者之一的蓝牙或无线通信。特别地,用户设备210具有处理器305以及处理器305可读的非暂时性介质320,由此非暂时性介质320用于存储指令。当这些指令由处理器305执行时,这些指令使得处理器305执行下列操作:接收来自用户设备的初始化指令;其中,基于用户设备标识IDUDev、初始化命令以及初始化消息认证码(MAC)MIni,生成初始化指令,其中,MAC MIni为基于用户设备标识IDUDev、初始化命令以及在用户设备210与车辆模块206之间共享的蓝牙用户设备(BUD)密钥KBTUDev生成的;基于所接收的初始化指令在数据库中检索对应的BUD密钥KBTUDev,并使用所检索的对应BUD密钥KBTUDev认证初始化指令;在验证初始化指令后,基于加密的确认消息以及确认MAC MAck,生成确认指令,其中,确认消息包括随机数n、随机串r和确认命令,使用对应的BUD密钥KBTUDev对确认消息进行加密;基于确认消息以及对应的BUD密钥KBTUDev生成确认MAC MAck;记录BLE信标信道的一组物理层特征PFVeh;将确认指令传递给用户设备210,使得在接收确认指令时,用户设备210用于:使用BUD密钥KBTUDev验证确认指令;在验证确认指令后,记录BLE信标信道的一组物理层特征PFVeh;以及通过模糊提取器机制验证一组物理层特征PFUDev以及一组物理层特征PFVeh后,对车辆模块进行认证。
根据本申请的再一实施例,参见图2和图3,车辆模块206可用于认证与用户设备210或220二者之一的蓝牙或无线通信。特别地,用户设备210具有处理器305以及处理器305可读的非暂时性介质320,由此非暂时性介质320用于存储指令。当这些指令由处理器305执行时,这些指令使得处理器305执行下列操作:接收来自用户设备210的初始化指令;其中,初始化指令为基于加密的初始化消息以及签名散列加密的初始化消息生成的,初始化消息m0包括用户设备标识IDUDev以及初始化命令,初始化指令m0使用与车辆模块关联的公钥基础设施(PKI)-公钥KeyPub_Veh加密;以及加密的初始化消息使用蓝牙用户设备(BUD)密钥KBTUDev进行散列,并使用与用户设备关联的PKI-私钥KeyPriv_UDev进行签名;使用与用户设备关联的PKI公钥KeyPub_UDev验证初始化指令中的签名散列加密的初始化消息;使用与车辆模块关联的PKI-私钥KeyPriv_Veh解密加密的初始化消息,并在签名散列加密的初始化消息被验证后,基于解密的初始化消息在数据库中检索对应的BUD密钥KBTUDev;使用对应的BUD密钥KBTUDev对确认消息m2进行加密,包括随机数n、随机串r以及确认命令;使用对应的BUD密钥KBTUDev对加密的确认消息进行散列,并使用与车辆模块关联的PKI-私钥KeyPriv_Veh对散列加密的确认消息进行签名;基于加密后确认消息以及签名散列加密的确认消息,生成确认指令;记录BLE信标信道的一组物理层特征PFVeh;将确认指令传递给用户设备210,使得在接收确认指令时,用户设备210用于:使用与车辆模块关联的PKI公钥KeyPub_Veh验证确认指令中的签名散列加密的确认消息;在签名散列加密的确认信息被验证时,使用BUD密钥KBTUDev对加密的确认消息进行解密;记录BLE信标信道的一组物理层特征PFUDev;通过模糊提取器机制验证一组物理层特征PFUDev以及一组物理层特征PFVeh后,对车辆模块206进行认证。
以上为根据所附权利要求书中阐述的根据本申请的系统和过程的实施例的描述。可以预想到,其他人可以并将设计出落入以下权利要求范围内的替代方案。

Claims (30)

1.一种认证方法,应用于用户设备,所述用户设备和车辆模块通过无线模式建立连接信道,其特征在于,所述方法包括:
通过所述连接信道接收来自所述车辆模块的第一无线信号;
获取第一信号强度序列,所述第一信号强度序列由所述第一无线信号的N个连续信号强度特征PFUDev生成,所述第一信号强度序列包括:所述N个连续信号强度特征PFUDev
将所述第一信号强度序列传递给所述车辆模块;
其中,所述第一信号强度序列和第二信号强度序列用于认证所述用户设备与所述车辆模块之间的连接,所述第二信号强度序列由第二无线信号的N个连续信号强度特征PFVeh生成,所述第二无线信号为车辆模块经由所述信道从所述用户设备接收的,
其中,所述第一信号强度序列包括:用户字符串SUDev和校正数据C;
所述方法还包括:
通过低通滤波器对所述N个连续信号强度特征PFUDev进行滤波;
通过将所述滤波后的N个连续信号强度特征PFUDev提供给模糊提取器机制的生成(Gen)函数,生成所述用户字符串SUDev和所述校正数据C,
所述滤波后的N个连续信号强度特征PFVeh和所述滤波后的校正数据C用于所述车辆模块提供给所述模糊提取器机制的再生(Rep)函数,生成车辆字符串SVeh,以及
认证所述用户设备与所述车辆模块之间的连接,包括:
基于所述用户字符串SUDev和所述车辆字符串SVeh,认证所述用户设备与所述车辆模块之间的连接。
2.根据权利要求1所述的方法,其特征在于,通过低通滤波器对所述N个连续信号强度特征PFUDev进行滤波,包括:
去除所述N个连续信号强度特征PFUDev中的噪声分量,以及
生成所述用户字符串SUDev和所述校正数据C,包括:
通过m进制量化在窗口中处理所述滤波后的N个连续信号强度特征PFUDev
其中,将所述窗口中的滤波后的N个连续信号强度特征PFUDev的数量表示为W,将量化等级的数量表示为m,在两个连续量化等级之间插入保护带,将所述滤波后的N个连续信号强度特征PFUDev在所述保护带中的信号强度特征丢弃,所述滤波后的N个连续信号强度特征PFUDev在所述保护带之外的信号强度特征根据各个量化等级进行编码,将保护带与数据的比值表示为α,所述m和所述α用于确定量化区间和保护带的大小。
3.根据权利要求1或2所述的方法,其特征在于,所述校正数据C包括:
所述窗口W中的所述N个连续信号强度特征PFUDev的数量、量化等级的数量m、保护带与数据的比值α以及所述滤波后的N个连续信号强度特征PFUDev中被丢弃的信号强度特征的列表LUDVE
4.根据权利要求1或2所述的方法,其特征在于,所述第一无线信号为第一蓝牙低功耗BLE信标的信道信息。
5.根据权利要求1或2所述的方法,其特征在于,在所述用户设备获取所述第一信号强度序列之前,所述方法还包括:
将初始化指令传递给所述车辆模块,所述初始化指令用于认证所述用户设备。
6.根据权利要求5所述的方法,其特征在于,所述初始化指令包括消息认证码(MAC)MIni,所述MIni指示所述初始化指令基于蓝牙用户设备(BUD)密钥KBTUDev进行认证,
其中,所述KBTUDev在所述用户设备和所述车辆模块之间共享;
或者,
所述初始化指令包括签名(S),所述签名指示所述初始化指令基于与所述用户设备关联的PKI-私钥KeyPriv_UDev进行认证,
其中,所述KeyPriv_UDev在所述用户设备和所述车辆模块之间共享。
7.根据权利要求1或2所述的方法,其特征在于,在通过所述连接信道接收来自所述车辆模块的所述第一无线信号之前,所述方法还包括:
当所述用户设备检测到所述车辆模块发出的所述BLE信标时,使用蓝牙连接密钥KeyBTCon在所述用户设备与所述车辆模块之间建立蓝牙配对,由此所述KeyBTCon在所述用户设备与所述车辆模块之间共享。
8.一种认证方法,应用于车辆模块,所述车辆模块和用户设备通过无线模式建立连接信道,其中,所述方法包括:
通过连接信道接收来自所述用户设备的第二无线信号;
获取第二信号强度序列,所述第二信号强度序列由所述第二无线信号的N个连续信号强度特征PFVeh生成,述第一信号强度序列包括:所述N个连续信号强度特征PFUDev
接收来自所述用户设备的第一信号强度序列,所述第一信号强度序列由基于第一无线信号的N个连续信号强度特征PFUDev生成,所述用户设备通过所述连接信道接收来自所述车辆模块的所述第一无线信号;
基于所述第一信号强度序列和所述第二信号强度序列,认证所述用户设备与所述车辆模块之间的连接,
其中,所述第一信号强度序列包括:用户字符串SUDev和校正数据C,
其中,基于将所述滤波后的N个连续信号强度特征PFUDev提供给所述模糊提取器机制的生成(Gen)函数,生成所述用户字符串SUDev和所述校正数据C,基于通过低通滤波器对所述N个连续信号强度特征PFUDev进行滤波,生成所述滤波后的N个连续信号强度特征PFUDev
其中,所述方法还包括:
提取来自所述第一信号强度序列的所述校正数据C,并使用低通滤波器对所述提取的校正数据C和所述N个连续信号强度特征PFVeh进行滤波;
通过将所述滤波后的N个连续信号强度特征PFVeh和所述滤波后的校正数据C提供给所述模糊提取器机制的再生(Rep)函数,生成车辆字符串SVeh,以及
认证所述用户设备与所述车辆模块之间的连接,包括:
基于所述用户字符串SUDev和所述车辆字符串SVeh,认证所述用户设备与所述车辆模块之间的连接。
9.根据权利要求8所述的方法,其特征在于,通过低通滤波器对所述提取的校正数据C和所述N个连续信号强度特征PFVeh进行滤波,包括:
去除所述校正数据C和所述N个连续信号强度特征PFVeh中的噪声分量,以及
生成所述车辆字符串SVeh,包括:
通过m元量化在窗口中处理所述滤波后的N个连续信号强度特征PFVeh和所述滤波后的校正数据C,
其中,将所述窗口中的滤波后的N个连续信号强度特征PFVeh的数量表示为W,将量化等级的数量表示为m,在两个连续量化等级之间插入保护带,将所述滤波后的N个连续信号强度特征PFVeh在所述保护带中的信号强度特征丢弃,所述滤波后的N个连续信号强度特征PFVeh在所述保护带之外的信号强度特征根据各个量化等级进行编码,将保护带与数据的比值表示为α,所述m和所述α用于确定量化区间和保护带的大小。
10.根据权利要求8或9所述的方法,其特征在于,基于所述用户字符串SUDev和所述车辆字符串SVeh认证所述用户设备与所述车辆模块之间的连接,包括:
当所述用户字符串SUDev和所述车辆字符串SVeh中的M个对应位置中的字符相同时,则所述用户设备与所述车辆模块之间的连接有效,其中,M为大于或等于预设阈值的正整数。
11.根据权利要求8或9所述的方法,其特征在于,所述第二无线信号为第二蓝牙低功耗BLE信标的信道信息。
12.根据权利要求8或9所述的方法,其特征在于,在所述车辆模块获取所述第二信号强度序列之前,所述方法还包括:
接收来自所述用户设备的初始化指令;
基于所述初始化指令认证所述用户设备。
13.根据权利要求12所述的方法,其特征在于,所述初始化指令包括消息认证码(MAC)MIni,所述MIni指示所述初始化指令基于蓝牙用户设备(BUD)密钥KBTUDev进行认证,
其中,所述KBTUDev在所述用户设备和所述车辆模块之间共享;
或者,
所述初始化指令包括签名(S),所述签名MIni指示基于与所述用户设备关联的PKI-私钥KeyPriv_UDeva、所述KBTUDev以及与车辆模块关联的公钥基础设施(PKI)-公钥KeyPub_Veh对所述初始化指令进行认证,
其中,所述KeyPriv_UDev、所述KBTUDev以及所述KeyPub_Veh在所述用户设备和所述车辆模块之间共享。
14.根据权利要求8或9所述的方法,其特征在于,在通过所述连接信道接收来自所述用户设备的所述第二无线信号之前,所述方法还包括:
当所述用户设备检测到所述车辆模块发出的所述BLE信标时,使用蓝牙连接密钥KeyBTCon在所述用户设备与所述车辆模块之间建立蓝牙配对,由此所述KeyBTCon在所述用户设备与所述车辆模块之间共享。
15.一种用于认证的用户设备,所述用户设备和所述车辆模块通过无线模式建立连接信道,其特征在于,所述用户设备包括:
接收单元,用于通过所述连接信道接收来自所述车辆模块的第一无线信号;
获取单元,用于获取第一信号强度序列,所述第一信号强度序列由所述第一无线信号的N个连续信号强度特征PFUDev生成;
通信单元,用于将所述第一信号强度序列传递给所述车辆模块;
其中,所述第一信号强度序列和第二信号强度序列用于认证所述用户设备与所述车辆模块之间的连接,所述第二信号强度序列由第二无线信号的N个连续信号强度特征PFVeh生成,所述第二无线信号为车辆模块经由所述信道从所述用户设备接收,所述第一信号强度序列包括:所述N个连续信号强度特征PFUDev
其中,所述第一信号强度序列包括:用户字符串SUDev和校正数据C,
所述用户设备还包括:
滤波单元,用于通过低通滤波器对所述N个连续信号强度特征PFUDev进行滤波;
生成单元,用于通过将所述滤波后的N个连续信号强度特征PFUDev提供给所述模糊提取器机制的生成(Gen)函数,生成所述用户字符串SUDev和所述校正数据C,
其中,所述滤波后的N个连续信号强度特征PFVeh和所述滤波后的校正数据C用于所述车辆模块提供给所述模糊提取器机制的再生(Rep)函数,生成车辆字符串SVeh,以及
认证所述用户设备与所述车辆模块之间的连接,包括:
基于所述用户字符串SUDev和所述车辆字符串SVeh,认证所述用户设备与所述车辆模块之间的连接。
16.根据权利要求15所述的用户设备,其特征在于,所述滤波单元通过低通滤波器对所述N个连续信号强度特征PFUDev进行滤波,包括:
所述滤波单元去除所述N个连续信号强度特征PFUDev中的噪声分量,以及
所述生成单元生成所述用户字符串SUDev和所述校正数据C,包括:
所述生成单元通过m进制量化在窗口中处理所述滤波后的N个连续信号强度特征PFUDev
其中,将所述窗口中的滤波后的N个连续信号强度特征PFUDev的数量表示为W,将量化等级的数量表示为m,在两个连续量化等级之间插入保护带,将所述滤波后的N个连续信号强度特征PFUDev在所述保护带中的信号强度特征丢弃,所述滤波后的N个连续信号强度特征PFUDev在所述保护带之外的信号强度特征根据各个量化等级进行编码,将保护带与数据的比值表示为α,所述m和所述α用于确定量化区间和保护带的大小。
17.根据权利要求15或16所述的用户设备,其特征在于,所述校正数据C包括:
所述窗口W中的所述N个连续信号强度特征PFUDev的数量、量化等级的数量m、保护带与数据的比值α以及所述滤波后的N个连续信号强度特征PFUDev中被丢弃的信号强度特征的列表LUDVE
18.根据权利要求15或16所述的用户设备,其特征在于,所述第一无线信号为第一蓝牙低功耗BLE信标的信道信息。
19.根据权利要求15或16所述的用户设备,其特征在于,在所述获取单元获取所述第一信号强度序列之前,
所述通信单元还用于将初始化指令传递给所述车辆模块,所述初始化指令用于认证所述用户设备。
20.根据权利要求19所述的用户设备,其特征在于,所述初始化指令包括消息认证码(MAC)MIni,所述MIni指示所述初始化指令基于蓝牙用户设备(BUD)密钥KBTUDev进行认证,
其中,所述KBTUDev在所述用户设备和所述车辆模块之间共享;
或者,
所述初始化指令包括签名(S),所述签名指示所述初始化指令基于与所述用户设备关联的PKI-私钥KeyPriv_UDev进行认证,
其中,所述KeyPriv_UDev在所述用户设备和所述车辆模块之间共享。
21.根据权利要求15或16所述的用户设备,其特征在于,所述用户设备还包括:
建立单元,用于当所述用户设备检测到所述车辆模块发出的所述BLE信标时,使用蓝牙连接密钥KeyBTCon在所述用户设备与所述车辆模块之间建立蓝牙配对,由此所述KeyBTCon在所述用户设备与所述车辆模块之间共享。
22.一种用于认证的车辆模块,所述车辆模块和用户设备通过无线模式建立连接信道,其特征在于,所述车辆模块包括:
接收单元,用于通过所述连接信道接收来自所述用户设备的第二无线信号;
获取单元,用于获取第二信号强度序列,所述第二信号强度序列由所述第二无线信号的N个连续信号强度特征PFVeh生成,所述第一信号强度序列包括:所述N个连续信号强度特征PFUDev
接收单元,用于接收来自所述用户设备的第一信号强度序列,所述第一信号强度序列由基于第一无线信号的N个连续信号强度特征PFUDev生成,所述用户设备通过所述连接信道接收来自所述车辆模块的所述第一无线信号;
认证单元,用于基于所述第一信号强度序列和所述第二信号强度序列,认证所述用户设备与所述车辆模块之间的连接其中,所述第一信号强度序列包括:
用户字符串SUDev和校正数据C;
其中,基于将所述滤波后的N个连续信号强度特征PFUDev提供给所述模糊提取器机制的生成(Gen)函数,生成所述用户字符串SUDev和所述校正数据C,基于通过低通滤波器对所述N个连续信号强度特征PFUDev进行滤波,生成所述滤波后的N个连续信号强度特征PFUDev其中,所述车辆模块还包括:
提取单元,用于提取来自所述第一信号强度序列的所述校正数据C;
滤波单元,用于使用低通滤波器对所述提取的校正数据C和所述N个连续信号强度特征PFVeh进行滤波,
生成单元,用于通过将所述滤波后的N个连续信号强度特征PFVeh和所述滤波后的校正数据C提供给所述模糊提取器机制的再生(Rep)函数,生成车辆字符串SVeh,以及
所述认证单元认证所述用户设备与所述车辆模块之间的连接,包括:
基于所述用户字符串SUDev和所述车辆字符串SVeh,认证所述用户设备与所述车辆模块之间的连接。
23.根据权利要求22所述的车辆模块,其特征在于,所述滤波单元通过低通滤波器对所提取的校正数据C和所述N个连续信号强度特征PFVeh进行滤波,包括:
所述滤波单元去除所述校正数据C和所述N个连续信号强度特征PFVeh中的噪声分量,以及
所述生成单元生成所述车辆字符串SVeh,包括:
所述生成单元通过m进制量化在窗口中处理所述滤波后的N个连续信号强度特征PFVeh和所述滤波后的校正数据C,
其中,将所述窗口中的滤波后的N个连续信号强度特征PFVeh的数量表示为W,将量化等级的数量表示为m,在两个连续量化等级之间插入保护带,将所述滤波后的N个连续信号强度特征PFVeh在所述保护带中的信号强度特征丢弃,所述滤波后的N个连续信号强度特征PFVeh在所述保护带之外的所述滤波后的信号强度特征根据各个量化等级进行编码,将保护带与数据的比值表示为α,所述m和所述α用于确定量化区间和保护带的大小。
24.根据权利要求22或23所述的车辆模块,其特征在于,基于所述用户字符串SUDev和所述车辆字符串SVeh认证所述用户设备与所述车辆模块之间的连接,包括:
当所述用户字符串SUDev和所述车辆字符串SVeh中的M个对应位置中的字符相同时,则所述用户设备与所述车辆模块之间的连接有效,其中,M为大于或等于预设阈值的正整数。
25.根据权利要求22或23所述的车辆模块,其特征在于,所述第二无线信号为第二蓝牙低功耗BLE信标的信道信息。
26.根据权利要求22或23所述的车辆模块,其特征在于,在所述获取单元获取所述第二信号强度序列之前,所述接收单元还用于接收来自所述用户设备的初始化指令;
所述认证单元还用于基于所述初始化指令认证所述用户设备。
27.根据权利要求26所述的车辆模块,其特征在于,所述初始化指令包括消息认证码(MAC)MIni,所述MIni指示所述初始化指令基于蓝牙用户设备(BUD)密钥KBTUDev进行认证,
其中,所述KBTUDev在所述用户设备和所述车辆模块之间共享;
或者,
所述初始化指令包括签名(S),所述签名MIni指示基于与所述用户设备关联的PKI-私钥KeyPriv_UDeva、所述KBTUDev以及与车辆模块关联的公钥基础设施(PKI)-公钥KeyPub_Veh对所述初始化指令进行认证,
其中,所述KeyPriv_UDev、所述KBTUDev以及所述KeyPub_Veh在所述用户设备和所述车辆模块之间共享。
28.根据权利要求22或23所述的车辆模块,其特征在于,在所述接收单元通过所述连接信道接收来自所述用户设备的所述第二无线信号之前,所述车辆模块还包括:
建立单元,用于当所述用户设备检测到所述车辆模块发出的所述BLE信标时,使用蓝牙连接密钥KeyBTCon在所述用户设备与所述车辆模块之间建立蓝牙配对,由此所述KeyBTCon在所述用户设备与所述车辆模块之间共享。
29.一种认证设备,其特征在于,包括:
处理器和存储器;
所述存储器用于存储要由所述处理器执行的程序以及存储所述程序执行期间生成的数据;
所述处理器用于读取存储在所述存储器中的程序,以执行权利要求1-7中任一项所述的方法。
30.一种认证设备,其特征在于,包括:
处理器和存储器;
所述存储器用于存储要由所述处理器执行的程序以及存储所述程序执行期间生成的数据;
所述处理器用于读取存储在所述存储器中的程序,以执行权利要求8-14中任一项所述的方法。
CN202080028810.1A 2019-04-16 2020-04-15 用于认证用户设备与车辆之间的连接的系统和方法 Active CN113748691B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNPCT/CN2019/082911 2019-04-16
PCT/CN2019/082911 WO2020210990A1 (en) 2019-04-16 2019-04-16 System and method for authenticating a connection between a user device and a vehicle using bluetooth low energy technology
PCT/CN2020/084994 WO2020211794A1 (en) 2019-04-16 2020-04-15 System and method for authenticating a connection between a user device and a vehicle

Publications (2)

Publication Number Publication Date
CN113748691A CN113748691A (zh) 2021-12-03
CN113748691B true CN113748691B (zh) 2023-08-22

Family

ID=72836810

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080028810.1A Active CN113748691B (zh) 2019-04-16 2020-04-15 用于认证用户设备与车辆之间的连接的系统和方法

Country Status (8)

Country Link
US (1) US11381970B2 (zh)
EP (1) EP3861774B1 (zh)
JP (1) JP7192122B2 (zh)
KR (1) KR102594996B1 (zh)
CN (1) CN113748691B (zh)
BR (1) BR112021020360A2 (zh)
MX (1) MX2021012334A (zh)
WO (2) WO2020210990A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6653986B1 (ja) * 2019-12-06 2020-02-26 マレリ株式会社 リレーアタック判定装置
EP4245046A4 (en) * 2020-12-04 2024-01-03 Huawei Tech Co Ltd AUTHENTICATION METHOD AND DEVICE AND RELATED PRODUCTS
US11663907B2 (en) * 2021-06-21 2023-05-30 Ettifos Co. Method and apparatus for transmitting and receiving vehicle-to-pedestrian (V2P) message
CN114286290B (zh) * 2021-12-08 2023-03-14 广州安凯微电子股份有限公司 一种ble广播发送和接收方法、装置及系统
CN115035634B (zh) * 2022-04-26 2024-03-26 江铃汽车股份有限公司 蓝牙钥匙id重置方法、系统、可读存储介质及计算机
KR102474901B1 (ko) * 2022-09-01 2022-12-06 (주)노르마 양자 내성 암호화 알고리즘에 기초하여 생성된 인증 코드를 통해 인증을 수행하는 블루투스 네트워크 형성 방법 및 이를 수행하는 블루투스 네트워크 운용 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107021065A (zh) * 2015-10-07 2017-08-08 现代摩比斯株式会社 使用用户终端控制车辆的装置和方法
CN107222456A (zh) * 2016-03-22 2017-09-29 福特全球技术公司 用于无线车载访问装置认证的方法和设备
CN108683500A (zh) * 2018-01-23 2018-10-19 重庆邮电大学 一种基于信道特性的wban隐私保护方法
US10129022B1 (en) * 2016-02-22 2018-11-13 The Regents Of The University Of California Secret key for wireless communication in cyber-physical automotive systems

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1847590A (zh) * 2005-03-31 2006-10-18 三洋电机株式会社 认证装置、基站及携带机
JP2006319846A (ja) * 2005-05-16 2006-11-24 Sanyo Electric Co Ltd 無線通信システム及び無線通信装置
DE102006042976A1 (de) * 2006-09-13 2008-04-03 Siemens Ag Zugangsanordnung für ein Fahrzeug
JP2012060482A (ja) * 2010-09-10 2012-03-22 Denso Corp 制御システム
TWI489126B (zh) * 2012-12-19 2015-06-21 Ind Tech Res Inst 一種動態無線訊號強度修正系統與方法
US9008917B2 (en) 2012-12-27 2015-04-14 GM Global Technology Operations LLC Method and system for detecting proximity of an end device to a vehicle based on signal strength information received over a bluetooth low energy (BLE) advertising channel
US9408040B2 (en) * 2013-02-14 2016-08-02 Fuji Xerox Co., Ltd. Systems and methods for room-level location using WiFi
WO2015119043A1 (ja) * 2014-02-06 2015-08-13 国立大学法人電気通信大学 認証システム
CN103945373B (zh) * 2014-04-25 2018-05-01 上汽大众汽车有限公司 蓝牙传输数据的安全加密方法
WO2016037321A1 (zh) * 2014-09-09 2016-03-17 重庆邮电大学 一种基于模糊逻辑控制的5g/wlan网络垂直切换方法
CN105636197B (zh) * 2014-11-06 2019-04-26 株式会社理光 距离估计方法和装置、以及节点定位方法和设备
ES2874399T3 (es) * 2014-12-19 2021-11-04 Mylaps B V Determinar el tiempo de paso de un transpondedor en movimiento
KR20160079495A (ko) * 2014-12-26 2016-07-06 한국전자통신연구원 저전력 무선네트워크에서 이동성 링크 성능 검출 방법
US9928673B2 (en) * 2015-07-16 2018-03-27 GM Global Technology Operations LLC Vehicle PEPS system using directional sensors
CN105346502B (zh) * 2015-10-22 2018-10-12 科世达(上海)管理有限公司 一种车辆无钥匙进入方法及系统
WO2017131116A1 (ja) * 2016-01-29 2017-08-03 株式会社東海理化電機製作所 無線通信正否判定システム
GB201608859D0 (en) 2016-03-08 2016-07-06 Continental Automotive Systems Secure smartphone based access and start authorization system for vehicles
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
CN108012324B (zh) * 2016-10-26 2021-01-12 华为技术有限公司 一种获得位置关系的方法和寻物的方法、设备及系统
JP2018107627A (ja) * 2016-12-26 2018-07-05 株式会社東海理化電機製作所 通信不正成立防止システム
US10532719B2 (en) 2016-12-30 2020-01-14 Robert Bosch Gmbh Bluetooth low energy (BLE) passive vehicle access control system for defending the system against relay attacks and method thereof
WO2018139773A1 (ko) * 2017-01-25 2018-08-02 한국과학기술연구원 무선 환경 변화에 강인한 slam 방법 및 장치
US10547967B2 (en) * 2017-02-17 2020-01-28 Regents Of The University Of Minnesota Integrated assistive system to support wayfinding and situation awareness
US10470243B2 (en) * 2017-08-03 2019-11-05 Nec Corporation Implementing wireless communication networks using unmanned aerial vehicles
GB201719545D0 (en) * 2017-11-24 2018-01-10 Ablepay Tech As Proximity determination using radio devices
CN107995608B (zh) * 2017-12-05 2021-01-15 飞天诚信科技股份有限公司 一种通过蓝牙车载单元进行认证的方法及装置
CN108092991A (zh) * 2017-12-29 2018-05-29 威马智慧出行科技(上海)有限公司 车辆的用户身份识别方法及装置
DE102018202176A1 (de) * 2018-02-13 2019-08-14 Bayerische Motoren Werke Aktiengesellschaft Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
US11120233B2 (en) * 2018-04-09 2021-09-14 Nec Corporation Signature-based RFID localization
US20200068589A1 (en) * 2018-08-22 2020-02-27 Qualcomm Incorporated Fixed wireless access and short-range devices coexistence
CN112039870B (zh) 2020-08-28 2022-05-13 武汉见邦融智科技有限公司 基于区块链的面向隐私保护的车载网认证方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107021065A (zh) * 2015-10-07 2017-08-08 现代摩比斯株式会社 使用用户终端控制车辆的装置和方法
US10129022B1 (en) * 2016-02-22 2018-11-13 The Regents Of The University Of California Secret key for wireless communication in cyber-physical automotive systems
CN107222456A (zh) * 2016-03-22 2017-09-29 福特全球技术公司 用于无线车载访问装置认证的方法和设备
CN108683500A (zh) * 2018-01-23 2018-10-19 重庆邮电大学 一种基于信道特性的wban隐私保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Chord: Thwarting Relay Attacks Among Near Field Communications;JI YAFEI; SONG LI;《Advances in Databases and Information Systems》;20190221(第11449期);第329-330,333-335,338-339页 *

Also Published As

Publication number Publication date
MX2021012334A (es) 2021-11-12
KR20210147065A (ko) 2021-12-06
EP3861774A4 (en) 2021-12-08
US11381970B2 (en) 2022-07-05
WO2020211794A1 (en) 2020-10-22
US20210345110A1 (en) 2021-11-04
JP7192122B2 (ja) 2022-12-19
BR112021020360A2 (pt) 2021-12-07
JP2022528815A (ja) 2022-06-16
KR102594996B1 (ko) 2023-10-26
WO2020210990A1 (en) 2020-10-22
EP3861774A1 (en) 2021-08-11
EP3861774B1 (en) 2023-05-10
CN113748691A (zh) 2021-12-03

Similar Documents

Publication Publication Date Title
CN113748691B (zh) 用于认证用户设备与车辆之间的连接的系统和方法
US10609014B2 (en) Un-password: risk aware end-to-end multi-factor authentication via dynamic pairing
US11818681B2 (en) Methods and architectures for secure ranging
CN106161032B (zh) 一种身份认证的方法及装置
US7725717B2 (en) Method and apparatus for user authentication
CN101366299B (zh) 使用特殊随机询问的引导认证
US20190174304A1 (en) Universal Authentication and Data Exchange Method, System and Service
WO2015153559A1 (en) System and method for biometric key management
CN103415008A (zh) 一种加密通信方法和加密通信系统
WO2002096151A1 (en) Authentication system for mobile entities
CN105227537A (zh) 用户身份认证方法、终端和服务端
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN107454035B (zh) 一种身份认证的方法及装置
WO2018119623A1 (zh) 一种电子锁设备的解锁方法、客户端及其电子锁设备
US10091189B2 (en) Secured data channel authentication implying a shared secret
CN109716725B (zh) 数据安全系统及其操作方法和计算机可读存储介质
CN107786978B (zh) 基于量子加密的nfc认证系统
CN107888376B (zh) 基于量子通信网络的nfc认证系统
KR102625879B1 (ko) 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법
CN111263360A (zh) 采用公钥保护可变机械认证密码的无线加密装置及方法
CN106559743A (zh) 融合指纹识别与nfc技术的wlan认证方法
US10530583B2 (en) Method for putting a first device in secure communication with a second device
Kalra Grid based Mobile Communication Network using Multi Stage Authentication Method in Mobile WSN
CN117014204A (zh) 物联网设备之间的通信方法、系统、设备、介质及产品
CN116112924A (zh) 无线通信方法以及安全通信系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant