CN115334475A - 未授权装置资源消耗预防 - Google Patents

未授权装置资源消耗预防 Download PDF

Info

Publication number
CN115334475A
CN115334475A CN202210356894.2A CN202210356894A CN115334475A CN 115334475 A CN115334475 A CN 115334475A CN 202210356894 A CN202210356894 A CN 202210356894A CN 115334475 A CN115334475 A CN 115334475A
Authority
CN
China
Prior art keywords
vehicle
authentication
connection
hash result
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210356894.2A
Other languages
English (en)
Inventor
约亨·舒伯特
福阿德·布内菲萨
迈克尔·安德鲁·西蒙斯
托马斯·纳尔逊
小蒂莫西·西维尔奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN115334475A publication Critical patent/CN115334475A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10712Fixed beam scanning
    • G06K7/10722Photodetector array or CCD scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14131D bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本公开提供了“未授权装置资源消耗预防”。提供了对来自未授权无线装置连接的资源消耗的检测并预防。响应于从连接装置接收到连接请求,向所述连接装置发送预认证消息,所述预认证消息包括质询值。使用将所述质询值和车辆的唯一标识符作为输入的哈希函数来计算车辆哈希结果。从所述连接装置接收装置哈希结果。响应于所述车辆哈希结果和所述装置哈希结果的匹配,激活所述车辆的另外的硬件以对所述连接装置执行二次认证。响应于不匹配,拒绝所述连接装置的认证而无需激活所述另外的硬件,从而在所述连接装置的预认证失败的情况下避免来自所述另外的硬件的钥匙关断负载。

Description

未授权装置资源消耗预防
技术领域
本公开的各方面总体上涉及检测并预防来自未授权无线装置连接的资源消耗。
背景技术
车辆钥匙扣可用于允许用户访问车辆。一些钥匙扣装置进行操作,使得当按下钥匙扣上的按钮时,所述装置向车辆发送代码以指示车辆将车辆解锁。无源进入无源起动(PEPS)钥匙扣在无需客户与钥匙扣按钮交互的情况下操作以对由车辆发送的质询脉冲串提供响应,其中如果车辆接收到恰当的响应,则用户可通过抓握门把手来将车门解锁。电话即钥匙(PaaK)系统允许用户利用他们的电话来将车辆解锁,而无需钥匙扣装置。这些系统可类似于钥匙扣操作,但却具有通过诸如蓝牙低功耗(BLE)或超宽带(UWB)的技术与车辆的通信。
发明内容
在一个或多个说明性示例中,提供了一种用于检测并预防来自未授权无线装置连接的资源消耗的系统。所述系统包括:存储器,所述存储器被配置为存储唯一车辆标识符。所述系统还包括:车辆的控制器。响应于从连接装置接收到连接请求,所述控制器被编程为向所述连接装置发送预认证消息,所述预认证消息包括质询值。所述控制器还被编程为使用将所述质询值和所述车辆的所述唯一标识符作为输入的哈希函数来计算车辆哈希结果,并且从所述连接装置接收装置哈希结果。响应于所述车辆哈希结果与所述装置哈希结果的匹配,所述控制器还被编程为激活另外的硬件以对所述连接装置执行二次认证。响应于所述车辆哈希结果与所述装置哈希结果的不匹配,所述控制器还被编程为拒绝所述连接装置的认证而无需激活所述另外的硬件,从而在所述连接装置的预认证失败的情况下避免来自所述另外的硬件的钥匙关断负载。
在一个或多个说明性示例中,提供了一种用于检测并预防来自未授权无线装置连接的资源消耗的方法。响应于从连接装置接收到对车辆的连接请求,向所述连接装置发送预认证消息,所述预认证消息包括质询值。使用将所述质询值和车辆的唯一标识符作为输入的哈希函数来计算车辆哈希结果。从所述连接装置接收装置哈希结果。响应于所述车辆哈希结果和所述装置哈希结果的匹配,激活所述车辆的另外的硬件以对所述连接装置执行二次认证。响应于所述车辆哈希结果和所述装置哈希结果的不匹配,拒绝所述连接装置的认证而无需激活所述另外的硬件,从而在所述连接装置的预认证失败的情况下避免来自所述另外的硬件的钥匙关断负载。
在一个或多个说明性示例中,一种非暂时性计算机可读介质包括用于检测并预防来自未授权无线装置连接的资源消耗的指令,所述指令在由车辆的控制器的处理器执行时致使所述车辆执行包括以下项的操作:获得或预生成唯一车辆标识符;将所述唯一车辆标识符存储到所述车辆的存储器;在连接请求之前,提供所述唯一车辆标识符以用于由所述连接装置捕获;响应于从所述连接装置接收到连接请求,向所述连接装置发送预认证消息,所述预认证消息包括质询值,所述质询值对于每个连接请求不同;使用将所述质询值和所述车辆的所述唯一标识符作为输入的哈希函数来计算车辆哈希结果;从所述连接装置接收装置哈希结果,所述装置哈希由所述连接装置也使用将所述质询值和所述车辆的所述唯一标识符作为输入的所述哈希函数来计算;响应于所述车辆哈希结果与所述装置哈希结果的匹配,激活另外的硬件以对所述连接装置执行二次认证;并且响应于所述车辆哈希结果与所述装置哈希结果的不匹配,拒绝所述连接装置的认证而无需激活所述另外的硬件,从而在所述连接装置的预认证失败的情况下避免来自所述另外的硬件的钥匙关断负载。
附图说明
图1示出包括移动装置的示例性系统,所述移动装置被配置用于与车辆进行通信以实施用于检测并预防来自未授权无线装置连接的资源消耗的预认证方案;
图2示出用于与预认证方案一起使用的示例性停车场景;
图3示出用于与预认证方案一起使用的示例性充电场景;
图4示出用于检测并预防来自未授权无线装置连接的资源消耗的预认证方案的数据流程图的一部分;
图5示出用于检测并预防来自未授权无线装置连接的资源消耗的预认证方案的数据流程图的一部分;并且
图6示出用于检测并预防来自未授权无线装置连接的资源消耗的预认证方案的计算装置的示例。
具体实施方式
根据需要,本文中公开了本发明的详细实施例;然而,应理解,所公开的实施例仅仅是可以各种形式和替代形式实施的本发明的示例。附图不一定按比例绘制;一些特征可能被放大或最小化以示出特定部件的细节。因此,本文公开的具体结构细节和功能细节并不解释为限制性,而仅解释为用于教导本领域技术人员以各种方式采用本发明的代表性基础。
对于基于车辆的蓝牙低功耗(BLE)特征(诸如访问),车辆可连续地向附近的蓝牙装置通告不安全服务以支持来自装置的初始连接和设置。在一些场景中,此广播可受限于某个时刻(例如,发动机正在运行、广告由客户使用车辆人机界面(HMI)触发等)。然而,瞬时广播可不适用于所有特征。例如,电话即钥匙系统应允许在车辆关闭并锁定时进行钥匙输送和/或设置。当车辆连续地广播这些BLE广告时,其他附近装置能够扫描这些广告并建立蓝牙连接。
为了确定新连接的装置是否被授权与车辆通信,或者如果未被授权并且连接将被终止,车辆可请求连接装置使用预共享密钥和对应的加密质询-响应机制来对自身进行强力地认证。由于认证所涉及的操作,诸如用必须首先被通电并初始化的单独加密硬件进行编密或签名和/或使用硬件随机数生成器来生成临时数据,因此每次尝试表示车辆的处理和能量负担。鉴于恶意装置易于与车辆建立蓝牙连接,并且每个连接触发一组新认证计算,这可潜在地导致车辆出现显著电池消耗风险,从而可使驾驶员无法访问或操作车辆。
如本文详细解释,可使用预认证方案来减少用于认证事件的资源使用。通过执行低资源使用预认证,对于无法成功地完成预认证的恶意装置,可避免较高资源使用二次认证。此外,通过执行二次认证,车辆的安全性得以维持,同时降低了车辆在执行认证时的电池消耗风险。
图1示出包括移动装置104的示例性系统100,所述移动装置104被配置用于实施用于检测并预防来自未授权无线装置连接的资源消耗的预认证方案。车辆102可以包括各种类型的汽车、跨界多功能车辆(CUV)、运动型多功能车辆(SUV)、卡车、休闲车辆(RV)、船、飞机或用于运输人或货物的其他移动机器。在许多情况下,车辆102可由内燃发动机提供动力。作为另一种可能性,车辆102可以是由一个或多个电动马达提供动力的电池电动车辆。作为另一种可能性,车辆102可以是由内燃发动机和一个或多个电动马达两者提供动力的混合动力电动车辆,诸如串联混合动力电动车辆、并联混合动力电动车辆或并联/串联混合动力电动车辆。由于车辆102的类型和配置可变化,因此车辆102的能力可对应地变化。作为一些其他可能性,车辆102在载客量、牵引能力和容量以及存储量方面可具有不同能力。
移动装置104可以是各种类型的便携式计算装置中的任一种,诸如蜂窝电话、平板计算机、智能手表、膝上型计算机、便携式音乐播放器或具有处理和通信能力的其他装置。移动装置104可包括被配置为执行计算机指令的一个或多个处理器,以及其上可维持计算机可执行指令和/或数据的存储介质。移动装置104还可包括各种无线收发器,诸如蓝牙或BLE收发器。蓝牙和BLE技术都在2.4至2.4835GHz的频谱范围内操作。蓝牙使用七十九个1-MHz信道的布局,而BLE则使用四十个2-MHz信道。
车辆102可包括BLE收发器106的阵列,其被配置为促进移动装置104和车辆102之间的通信。例如,每个BLE收发器106可连接到一根或多根天线以形成阵列,所述阵列可用于对移动装置104的位置进行三角测量或以其他方式进行检测。BLE收发器106可由BLE模块(BLEM)108控制,所述BLEM包括存储器和处理器,所述处理器被编程为在移动装置104与车辆102之间发送和接收消息传递,例如以提供质询-响应序列的执行和/或从车辆102接收命令。在一个示例中,钥匙扣可连接到检测到的最近的BLE收发器106以与车辆102的BLEM 108通信。如图所示,车辆102包括八个BLE收发器106,但应注意,各实现方式可包括更多或更少的收发器和/或天线。应注意,虽然本文的许多示例涉及蓝牙,但这仅是示例,并且可另外或替代地使用其他无线技术,诸如UWB通信。
移动装置104还可包括显示器,所述显示器被配置为向用户提供用户界面。在一些示例中,显示器可以是触敏的,并且还可被配置为接收来自用户的输入。另外,无源钥匙应用程序112可包括指令,所述指令在由移动装置104的一个或多个处理器执行时致使移动装置104执行操作以促进访问车辆102。在一个示例中,无源钥匙应用程序112可致使移动装置104向显示器显示用户界面,所述用户界面包括与钥匙扣的控制类似的控制,例如锁定、解锁、起动等。在另一个示例中,无源钥匙应用程序112可致使移动装置104作为无源进入装置与车辆102进行交互,从而向BLEM 108提供允许车辆102检测车辆102的已授权用户在附近的存在信息。通过执行无源钥匙应用程序112以控制移动装置104与车辆102的BLEM 108的通信,移动装置104可用于解锁、起动或以其他方式访问车辆102。
无源钥匙应用程序112可允许使用车辆102的认证管理器114来向车辆102认证移动装置104。认证管理器114可以是车辆102的与BLEM 108以及车辆102的其他部件(诸如门锁或车辆点火互锁)通信的控制器。移动装置104向车辆102的认证可利用PaaK特征实施,从而确保用户移动装置104与车辆连接性模块(诸如BLEM 108)之间的安全连接,由此可利用BLE收发器106天线来定位用户位置。例如,认证管理器114可确认移动装置104的位置在车辆102本地,和/或可根据ToF和/或移动装置104的位置确定来执行中继攻击预防。
认证管理器114还可实施可用于执行认证的硬件特征。例如,认证管理器114可包括或访问加密硬件以使用预共享密钥和加密质询-响应来提供认证支持。在另一个示例中,认证管理器114可包括或访问被配置用于生成临时数据的硬件随机数生成器。这些另外的硬件装置可涉及车辆102的大量钥匙关断负载,但可以是需要的以便审查来自移动装置104的连接请求。相应地,为了最小化由于来自未授权装置的连接尝试而导致的电池消耗,可实施低功率预认证方案以在执行此类供电加密认证计算之前拒绝恶意移动装置104。
为了实施预认证机制,车辆102可首先生成或以其他方式获得足够长度(例如,在许多示例中为128位或更长)的唯一车辆标识符116。此唯一车辆标识符116也可被共享(例如,通过远程信息处理网络)或以其他方式被已授权移动装置104知道。
在一个示例中,车辆102可与服务器(未示出)共享唯一车辆标识符116,使得服务器然后可经由通信网络向已授权装置(诸如移动装置104)提供唯一车辆标识符116。例如,移动装置104可使用Wi-Fi、4G LTE/5G或其他类似互联网连接网络来从服务器下载唯一车辆标识符116。
在另一个示例中,车辆102可使用替代通信信道(也未示出),诸如使装置扫描唯一车辆标识符116作为数据嵌入其中的代码(例如,单维条形码、QR码等)与移动装置104共享唯一车辆标识符116。作为一些示例,此代码可显示在车辆102内、网站上、贴纸上等。在又一个示例中,用户可将唯一车辆标识符116手动地键入到移动装置104中。
无论采用何种方法,期望唯一车辆标识符116公开地不可用。相应地,用于移动装置104或用户获得车辆102的唯一车辆标识符116的方法应需要认证,诸如用有效钥匙起动车辆102和/或激活车辆102的HMI内的功能,用被授权查看车辆102的唯一车辆标识符116的账户的凭证登录到网站或移动应用程序中,在车辆102购买、租赁或车辆102共享等期间获得文件中的标识符。
应注意,预认证方案在除移动装置104访问车辆102之外的情况下可以是有用的。图2示出用于与预认证方案一起使用的示例性停车场景200。如图所示,每个停车空间202可包括被配置为连接到停放在停车空间202中的车辆102的对应停车场无线标签204。例如,可这样做以验证正确的车辆102被停放和/或确定车辆102停放在停车空间202中的时间长度。作为另一种可能性,图3示出用于与预认证方案一起使用的示例性充电场景300。本文中,车辆充电站302可被配置为连接到正在充电的车辆102,以例如传送账户信息、成本信息、预期充电时间等。
图4和图5示出用于检测并预防来自未授权无线装置连接的资源消耗的预认证方案的示例性数据流程图。图4示出了示出车辆102通过预认证响应进行通告的数据流图的示例性部分400。数据流图的示例性部分400可在许多情况下,在创建唯一标识符并将其与已认证的连接装置402共享之后,由连接装置402(例如,移动装置104、停车场无线标签204、车辆充电站302等)和车辆102(例如在车辆102侧由BLEM 108和/或认证管理器114)执行。
在索引(A)处,车辆102广播BLE服务的广告。此服务可以是被配置为向已认证用户或根据其连接装置402验证的装置位置提供对车辆102的访问的认证服务。在蓝牙示例中,车辆102可在通告模式下作为BLE外围装置操作,使得周期性地发送通告分组。在一个示例中,分组之间的时间间隔可具有固定间隔以及随机延迟以解决可能的争用问题。在索引(B)处,连接装置402接收广播广告中的一个。
在索引(C)处,连接装置402识别到BLE服务是用于车辆102的认证服务。例如,来自车辆102的广告可包括由车辆102提供的服务的一个或多个通用唯一标识符(UUID)。这些UUID可包括例如车辆102的访问服务的UUID。连接装置402可监测访问服务的标识符的广告,并且如果标识符被找到,则连接装置402可尝试连接到车辆102。这在索引(D)处示出,在所述索引(D)处连接装置402向车辆102作出连接请求。此BLE连接由车辆102建立,如在索引(E)处所示。应注意,认证仅是示例,并且服务也可以是另一种类型的服务,诸如车队管理服务、车辆102预订服务等。
在索引(F)处,车辆102向连接装置402发起预认证质询。这可涉及车辆102生成质询值。例如,车辆102可生成或以其他方式获得足够长度(例如,64位或更长)的伪或真随机质询值。在一些示例中,为了提高系统性能,车辆102可维持熵池以确保可容易地获得随机质询值或优化当前随机值耗费。在替代实现方式中,质询值可以是对于每次尝试连接递增的计数器值。无论采用何种方法,质询值经由连接被发送到连接装置402,使得连接装置402由此获得质询值。
在索引(G)处,车辆102计算车辆102侧的预认证响应。在索引(H)处,连接装置402类似地执行相同计算,但由连接装置402执行。由车辆102和连接装置402进行的这些独立计算可按如下执行:
PreAuthenticationResponse
=Hash(PreAuthentication-Challenge||Vehicle_Identifier),
其中:
PreAuthenticationChallenge是发送到连接装置402的质询值;
Vehicle_Identifier是已经与已授权连接装置402预共享的唯一车辆标识符116;
||是表示级联的运算符;
Hash是单向加密函数(例如,MD5、SHA、Whirlpool、BLAKE等);并且
PreAuthenticationResponse是函数的所得哈希。
在索引(I)处,已经计算出装置侧哈希的连接装置402经由连接将连接装置402响应值传输回到车辆102。应注意,这仅是示例,并且可对响应的计算作出变化。例如,可使用其他组合机制来代替||运算符。作为另一种可能性,诸如日期、时间、用户标识符等的另外的或不同信息也可被结合到要哈希的值中。在另一个示例中,在传输到车辆102之前,可截断、压缩或以其他方式进一步操纵装置侧哈希。
虽然哈希函数可被广泛地可用,但唯一车辆标识符116通常不是公知的。因此,仅具有唯一车辆标识符116的知识的连接装置402能够正确地计算所得哈希。如果唯一车辆标识符116足够长,则针对所得哈希的强力攻击不可行,并且外部攻击者将无法绕过预认证。通过随机化或递增质询值,攻击者也无法容易地重放先前计算的哈希来绕过预认证。
图5示出了示出对预认证响应的哈希值的验证的数据流图的示例性部分500。更具体地,示例性部分500示出两个结果:用于无效预认证响应的第一数据流部分(示出为上部数据流)和用于有效预认证响应的第二数据流部分(示出为下部数据流)。
关于无效预认证响应,在索引(J)处,如果由连接装置402发送的值与由车辆102计算的值不匹配,则在索引(K)处,车辆102可终止与连接装置402的蓝牙连接。由于与完全连接装置402认证相比,蓝牙连接在能量成本方面相对较便宜,因此可解决无效预认证而无需在车辆102上过度使用资源。
关于有效预认证响应,在索引(L)处,车辆102替代地确定由连接装置402发送的值与由车辆102计算的值相匹配(例如,获得相同结果)。如果连接装置402具有正确的唯一车辆标识符116,并且相应地可使用唯一车辆标识符116和质询值执行相同的Hash运算,则情况将是如此。当预认证成功时,在索引(M)处,车辆102可向连接装置402指示预认证成功,以预期另外的认证步骤。
在索引(N)处,车辆102初始化另外的加密硬件。例如,认证管理器102可激活加密硬件以使用预共享密钥和加密质询-响应机制来提供认证支持。在另一个示例中,车辆102可激活硬件随机数生成器。在索引(O)处,车辆102执行高功率二次认证以强力地识别所连接的连接装置402。
通过执行低资源使用预认证,对于无法成功地完成预认证的恶意连接装置402,可避免较高资源使用二次认证。此外,通过执行二次认证,车辆102的安全性得以维持,同时降低了车辆102在执行认证时的电池消耗风险。
图6示出用于检测并预防来自未授权无线装置连接的资源消耗的预认证方案的计算装置602的示例600。参考图6,并且参考图1至图5,移动装置104、BLEM 108、认证管理器114、停车场无线标签204、车辆充电站302和/或连接装置402可以是此类计算装置602的示例。如图所示,计算装置602可包括处理器604,所述处理器操作性地连接到存储装置606、网络装置608、输出装置610以及输入装置612。应注意,这仅为示例,并且可使用具有更多、更少或不同部件的计算装置602。
处理器604可以包括实施中央处理单元(CPU)和/或图形处理单元(GPU)的功能的一个或多个集成电路。在一些示例中,处理器604是集成CPU和GPU的功能的片上系统(SoC)。SoC可以任选地将其他部件(例如,例如存储装置606和网络装置608)包括到单个集成装置中。在其他示例中,CPU和GPU经由外围连接装置(例如PCI express)或另一合适的外围数据连接彼此连接。在一个示例中,CPU是可商购的中央处理装置,所述中央处理装置实施指令集,例如x86、ARM、Power或MIPS指令集系列中的一者。
无论细节如何,在操作期间,处理器604执行从存储装置606检索到的所存储的程序指令。相应地,所存储的程序指令包括控制处理器604的操作以执行本文描述的操作的软件。存储装置606可以包括非易失性存储器装置和易失性存储器装置两者。非易失性存储器包括固态存储器,例如NAND快闪存储器、磁存储介质和光学存储介质或在系统被停用或失去电力时保留数据的任何其他合适的数据存储装置。易失性存储器包括静态和动态随机存取存储器(RAM),所述RAM在系统100的操作期间存储程序指令和数据。
GPU可包括用于将至少二维(2D)和任选地三维(3D)图形显示到输出装置610的硬件和软件。输出装置610可包括图形或视觉显示装置,例如电子显示屏、投影仪、打印机或再现图形显示的任何其他合适的装置。作为另一个示例,输出装置610可包括音频装置,例如扬声器或耳机。作为又一示例,输出装置610可包括触觉装置,例如可机械地升高的装置,所述触觉装置在一个示例中可被配置为显示盲文或可被触摸以向用户提供信息的另一物理输出。
输入装置612可包括使得计算装置602能够从用户接收控制输入的各种装置中的任一种。接收人机界面输入的合适的输入装置的示例可包括键盘、鼠标、轨迹球、触摸屏、语音输入装置、图形输入板等。
网络装置608可各自包括使得车辆102和移动装置104能够通过网络从外部装置发送和/或接收数据的各种装置中的任何一种。合适的网络装置608的示例包括以太网接口、Wi-Fi收发器、蜂窝收发器、或蓝牙或蓝牙低功耗(BLE)收发器,或从另一计算机或外部数据存储装置接收数据的其他网络适配器或外围互连装置,所述其他网络适配器或外围互连装置对于以高效方式接收大量数据可能很有用。
本文所公开的过程、方法或算法可能够输送到处理装置、控制器或计算机/由处理装置、控制器或计算机实施,所述处理装置、控制器或计算机可包括任何现有的可编程电子控制单元或专用电子控制单元。类似地,所述过程、方法或算法可存储为可由控制器或计算机以许多形式执行的数据和指令,所述所述数据和指令包括但不限于永久地存储在例如ROM装置的不可写存储介质上的信息和可改动地存储在例如软盘、磁带、光盘(CD)、RAM装置和其他磁性和光学介质的可写存储介质上的信息。所述过程、方法或算法也可以软件可执行对象来实施。替代地,可使用合适的硬件部件或者硬件、软件和固件部件的组合全部或部分地实施所述过程、方法或算法,所述硬件部件诸如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、状态机、控制器或其他硬件部件或装置。
尽管上文描述了示例性实施例,但这些实施例并不意图描述权利要求所涵盖的所有可能形式。在说明书中使用的词语是描述词语而非限制性词语,并且应理解,在不脱离本公开的精神和范围的情况下,可做出各种改变。如先前所述,各种实施例的特征可进行组合以形成可能未明确描述或示出的本发明的另外的实施例。尽管各种实施例可能已经被描述为就一个或多个期望的特性而言提供优点或优于其他实施例或现有技术实现方式,但本领域普通技术人员认识到,可折衷一个或多个特征或特性以实现期望的整体系统属性,这取决于具体应用和实现方式。这些属性可包括但不限于成本、强度、耐用性、生命周期成本、市场适销性、外观、包装、大小、服务能力、重量、可制造性、便于组装等。因此,就一个或多个特性而言,在任何实施例被描述为不及其他实施例或现有技术实现方式理想的程度上,这些实施例不在本公开的范围之外并且对于特定应用可能是所期望的。
根据本发明,提供一种用于检测并预防来自未授权无线装置连接的资源消耗的系统,其具有:存储器,所述存储器被配置为存储唯一车辆标识符;以及车辆的控制器,所述控制器被编程为:响应于从连接装置接收到连接请求,向所述连接装置发送预认证消息,所述预认证消息包括质询值;使用将所述质询值和所述车辆的唯一标识符作为输入的哈希函数来计算车辆哈希结果;从所述连接装置接收装置哈希结果;响应于所述车辆哈希结果与所述装置哈希结果的匹配,激活另外的硬件以对所述连接装置执行二次认证;并且响应于所述车辆哈希结果与所述装置哈希结果的不匹配,拒绝所述连接装置的认证而无需激活所述另外的硬件,从而在所述连接装置的预认证失败的情况下避免来自所述另外的硬件的钥匙关断负载。
根据一个实施例,所述质询值是对于每个连接请求不同的随机数。
根据一个实施例,所述质询值是对于每个连接请求递增的计数器值。
根据一个实施例,在连接请求之前,在所述车辆的人机界面上提供所述唯一标识符以用于由所述连接装置捕获。
根据一个实施例,所述唯一车辆标识符作为条形码提供在所述人机界面上以用于由所述连接装置的相机扫描。
根据一个实施例,所述唯一车辆标识符作为数值提供在所述人机界面上。
根据一个实施例,所述哈希函数是单向加密函数。
根据一个实施例,所述另外的硬件包括另外的加密硬件。
根据一个实施例,所述控制器还被编程为:生成所述唯一车辆标识符;并且将所述唯一车辆标识符发送到远程服务器以用于分布到所述连接装置。
根据一个实施例,所述控制器还被编程为从远程服务器接收所述唯一车辆标识符。
根据本发明,一种用于检测并预防来自未授权无线装置连接的资源消耗的方法包括:响应于从连接装置接收对车辆的连接请求;向所述连接装置发送预认证消息,所述预认证消息包括质询值;使用将所述质询值和所述车辆的唯一标识符作为输入的哈希函数来计算车辆哈希结果;从所述连接装置接收装置哈希结果;响应于所述车辆哈希结果与所述装置哈希结果的匹配,激活另外的硬件以对所述连接装置执行二次认证;以及响应于所述车辆哈希结果与所述装置哈希结果的不匹配,拒绝所述连接装置的认证而无需激活所述另外的硬件,从而在所述连接装置的预认证失败的情况下避免来自所述另外的硬件的钥匙关断负载。
在本发明的一个方面,所述方法包括:由所述连接装置也使用将所述质询值和所述车辆的所述唯一标识符作为输入的所述哈希函数来计算装置哈希结果。
在本发明的一个方面,所述质询值是对于每个连接请求不同的随机数。
在本发明的一个方面,所述质询值是对于每个连接请求递增的计数器值。
在本发明的一个方面,所述方法包括:在连接请求之前,在所述车辆的人机界面上提供所述唯一标识符以用于由所述连接装置捕获。
在本发明的一个方面,所述唯一标识符作为条形码提供在所述人机界面上以用于由所述连接装置的相机扫描。
在本发明的一个方面,所述唯一标识符作为数值提供在所述人机界面上。
在本发明的一个方面,所述哈希函数是单向加密函数。
在本发明的一个方面,所述另外的硬件包括另外的加密硬件。
在本发明的一个方面,所述方法包括:由所述车辆生成所述唯一标识符;以及将所述唯一标识符从所述车辆发送到远程服务器以用于由所述远程服务器分布到所述连接装置。
根据本发明,提供一种非暂时性计算机可读介质,其具有用于检测并预防来自未授权无线装置连接的资源消耗的指令,所述指令在由车辆的控制器的处理器执行时致使所述车辆执行包括以下项的操作:获得或预生成唯一车辆标识符;将所述唯一车辆标识符存储到所述车辆的存储器;在连接请求之前,提供所述唯一车辆标识符以用于由连接装置捕获;响应于从所述连接装置接收到连接请求,向所述连接装置发送预认证消息,所述预认证消息包括质询值,所述质询值对于每个连接请求不同;使用将所述质询值和所述车辆的唯一标识符作为输入的哈希函数来计算车辆哈希结果;从所述连接装置接收装置哈希结果,所述装置哈希由所述连接装置也使用将所述质询值和所述车辆的所述唯一标识符作为输入的所述哈希函数来计算;响应于所述车辆哈希结果与所述装置哈希结果的匹配,激活另外的硬件以对所述连接装置执行二次认证;并且响应于所述车辆哈希结果与所述装置哈希结果的不匹配,拒绝所述连接装置的认证而无需激活所述另外的硬件,从而在所述连接装置的预认证失败的情况下避免来自所述另外的硬件的钥匙关断负载。

Claims (12)

1.一种用于检测并预防来自未授权无线装置连接的资源消耗的方法,其包括:
响应于从连接装置接收到对车辆的连接请求,向所述连接装置发送预认证消息,所述预认证消息包括质询值;
使用将所述质询值和所述车辆的唯一标识符作为输入的哈希函数来计算车辆哈希结果;
从所述连接装置接收装置哈希结果;
响应于所述车辆哈希结果和所述装置哈希结果的匹配,激活另外的硬件以对所述连接装置执行二次认证;以及
响应于所述车辆哈希结果和所述装置哈希结果的不匹配,拒绝所述连接装置的认证而无需激活所述另外的硬件,从而在所述连接装置的预认证失败的情况下避免来自所述另外的硬件的钥匙关断负载。
2.如权利要求1所述的方法,其还包括:由所述连接装置也使用将所述质询值和所述车辆的所述唯一标识符作为输入的所述哈希函数来计算装置哈希结果。
3.如权利要求1所述的方法,其中所述质询值是对于每个连接请求不同的随机数。
4.如权利要求1所述的方法,其中所述质询值是对于每个连接请求递增的计数器值。
5.如权利要求1所述的方法,其还包括:在所述连接请求之前,在所述车辆的人机界面上提供所述唯一标识符以用于由所述连接装置捕获。
6.如权利要求5所述的方法,其中所述唯一标识符作为条形码提供在所述人机界面上以用于由所述连接装置的相机扫描。
7.如权利要求5所述的方法,其中所述唯一标识符作为数值提供在所述人机界面上。
8.如权利要求1所述的方法,其中所述哈希函数是单向加密函数。
9.如权利要求1所述的方法,其中所述另外的硬件包括另外的加密硬件。
10.如权利要求1所述的方法,其还包括:
由所述车辆生成所述唯一标识符;以及
将所述唯一标识符从所述车辆发送到远程服务器,以用于由所述远程服务器分布到所述连接装置。
11.一种用于检测并预防来自未授权无线装置连接的资源消耗的系统,其包括:存储器,所述存储器被配置为存储唯一车辆标识符;以及车辆的控制器,所述控制器被编程为执行如权利要求1至10所述的方法。
12.一种非暂时性计算机可读介质,其包括用于检测并预防来自未授权无线装置连接的资源消耗的指令,所述指令在由车辆的控制器的处理器执行时致使所述车辆执行如权利要求1至10所述的方法的操作。
CN202210356894.2A 2021-04-22 2022-04-06 未授权装置资源消耗预防 Pending CN115334475A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/237,298 2021-04-22
US17/237,298 US11979742B2 (en) 2021-04-22 2021-04-22 Unauthorized device resource drain prevention

Publications (1)

Publication Number Publication Date
CN115334475A true CN115334475A (zh) 2022-11-11

Family

ID=83507781

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210356894.2A Pending CN115334475A (zh) 2021-04-22 2022-04-06 未授权装置资源消耗预防

Country Status (3)

Country Link
US (1) US11979742B2 (zh)
CN (1) CN115334475A (zh)
DE (1) DE102022108351A1 (zh)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8554141B2 (en) 2010-06-24 2013-10-08 Broadcom Corporation Method and system for multi-stage device filtering in a bluetooth low energy device
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
US9323884B2 (en) * 2012-02-07 2016-04-26 Vinlocks LLC Computer program, method, and system for locksmithing
JP6181493B2 (ja) * 2013-09-20 2017-08-16 国立大学法人名古屋大学 書換検出システム、書換検出装置及び情報処理装置
US9853969B2 (en) 2014-10-01 2017-12-26 Gopro, Inc. Bluetooth low energy hostless private address resolution
US9424451B2 (en) * 2014-10-20 2016-08-23 GM Global Technology Operations LLC Low-energy radio frequency tag for performing a vehicle function
US9916151B2 (en) * 2015-08-25 2018-03-13 Ford Global Technologies, Llc Multiple-stage secure vehicle software updating
US10412581B2 (en) 2017-02-14 2019-09-10 Ford Global Technologies, Llc Secure session communication between a mobile device and a base station
US10595352B2 (en) * 2017-11-29 2020-03-17 GM Global Technology Operations LLC Establishing a secure short-range wireless communications connection at a vehicle

Also Published As

Publication number Publication date
US20220345886A1 (en) 2022-10-27
US11979742B2 (en) 2024-05-07
DE102022108351A1 (de) 2022-10-27

Similar Documents

Publication Publication Date Title
EP3885204B1 (en) Automobile control method and device based on nfc automobile key, automobile and storage medium
US9218700B2 (en) Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US9855918B1 (en) Proximity confirming passive access system for vehicle
JP5803724B2 (ja) 認証システム及び認証装置
US10250687B2 (en) Vehicle remote operation information provision device, vehicle-mounted remote operation information acquisition device, and vehicle remote operation system comprising these devices
WO2019004310A1 (ja) カーシェアリングシステム及びカーシェアリング用プログラム
US11932199B2 (en) Transportation vehicle, electronic vehicle radio key and system for passive access to a transportation vehicle and methods therefor
CN104869148A (zh) 充电站充电的电动车的授权操作所用的方法、系统和设备
US10121295B2 (en) System and method for accessing a vehicle
CN109649330B (zh) 车辆共享系统
JP2006262184A (ja) 権限所有装置および権限借用装置および制御装置および権限委譲システムおよび権限所有プログラムおよび権限所有方法
JP2019070276A (ja) カーシェアリングシステム
US10723316B2 (en) Locking and unlocking system
US20200180557A1 (en) Sound output apparatus, sound output control method, vehicle, and locking and unlocking system
CN112562123A (zh) 使用近场通信的带外密钥共享
JP7067371B2 (ja) 電子キーシステム、認証機、及び携帯機
JP7057944B2 (ja) 認証システム及び認証方法
US11979742B2 (en) Unauthorized device resource drain prevention
CN110562197A (zh) 一种车辆授权方法及车辆授权系统
WO2023141869A1 (en) Systems and methods for keyless operation
US11151817B2 (en) Reducing latency in a passive entry system of a vehicle
KR102324906B1 (ko) 스마트폰을 이용한 자동차용 스마트키장치
CN109747588A (zh) 一种汽车共享方法及汽车钥匙
WO2020158860A1 (ja) 認証システム及び認証方法
WO2023182006A1 (ja) 車両制御装置、車両制御方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination