WO2022213902A1 - 防中继攻击的方法和防中继攻击的装置 - Google Patents
防中继攻击的方法和防中继攻击的装置 Download PDFInfo
- Publication number
- WO2022213902A1 WO2022213902A1 PCT/CN2022/084853 CN2022084853W WO2022213902A1 WO 2022213902 A1 WO2022213902 A1 WO 2022213902A1 CN 2022084853 W CN2022084853 W CN 2022084853W WO 2022213902 A1 WO2022213902 A1 WO 2022213902A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- mobile terminal
- vehicle
- terminal device
- motion data
- pieces
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 102
- 230000002265 prevention Effects 0.000 title abstract 5
- 230000033001 locomotion Effects 0.000 claims abstract description 264
- 238000004891 communication Methods 0.000 claims description 30
- 208000035139 partial with pericentral spikes epilepsy Diseases 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 17
- 238000005516 engineering process Methods 0.000 claims description 17
- 238000006073 displacement reaction Methods 0.000 claims description 14
- 230000004913 activation Effects 0.000 claims description 3
- 239000013598 vector Substances 0.000 description 67
- 230000006870 function Effects 0.000 description 22
- 230000008569 process Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 13
- 230000004044 response Effects 0.000 description 9
- 238000001514 detection method Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 5
- 230000001960 triggered effect Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001939 inductive effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000009529 body temperature measurement Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000037361 pathway Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/2072—Means to switch the anti-theft system on or off with means for preventing jamming or interference of a remote switch control signal
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种防中继攻击的方法和防中继攻击的装置(1000、1100)。该方法包括获得移动终端设备(20)从停车时刻至再次连接到车辆(10)或接收到用于指示进行防中继攻击操作的指令的第二时刻之间的N个运动数据,并且在该N个运动数据中,有M个运动数据是通过移动终端设备(20)中的运动传感器获得的,然后通过N个运动数据确定移动终端设备(20)的移动轨迹,并通过该移动轨迹确定移动终端设备(20)在第二时刻时所在的位置与车辆(10)停止位置之间的距离差值,如果该距离差值超过预设的安全阈值,则确定可能存在中继攻击。该方法可以在不需要获得精确的地理位置信息的情况下,也能有效地防止车辆端(10)和移动终端设备(20)之间的中继攻击。
Description
本申请要求于2021年04月08日提交中国专利局、申请号为202110377865.X、申请名称为“防中继攻击的方法和防中继攻击的装置”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
本申请涉及车辆控制技术领域,尤其涉及一种防中继攻击的方法和防中继攻击的装置。
被动进入及启动(passive entry passive start,PEPS)系统是指车辆端广播信号,钥匙端在接收到该信号后,向车辆端发送信息。车辆端接收到钥匙端发送的信息之后,对钥匙端进行认证并判断钥匙端是否位于预设范围内。若对钥匙端认证成功且钥匙端位于预设的范围内,则可以解锁车辆。然而,当前的PEPS系统面临着非常高的中继攻击的风险,即使针对车辆端授权的钥匙端位于车辆的有效距离之外,当攻击者使用中继设备来中继钥匙端和车辆端之间的信息进而将通信距离进行放大时,也有可能在用户远距离不知情的情况下实现打开车门、发动汽车进行盗窃。
一种防止车辆端和钥匙端之间的中继攻击的方式如下:钥匙端通过全球定位系统获取钥匙端在解锁时刻(钥匙端接收到了来自车辆端发送的信号)的地理位置,并计算该地址位置与车辆停止的地理位置之间的距离,当该距离大于安全距离时,则认为可能存在中继攻击,此时,此时钥匙端可以切断与该信号的连接,从而防止中继攻击。
但是这种方法对外部环境有依赖,不能满足任何场景下的使用,从而不能有效地防止中继攻击。作为一种示例,在钥匙端位于全球定位系统的信号的微弱区域内(例如地下车库内)不能确定出钥匙端的位置,从而不能有效地防止中继攻击。
因此,如何有效地防止车辆端与钥匙端之间的中继攻击,是亟待解决的技术问题。
发明内容
本申请提供一种防中继攻击的方法和防中继攻击的装置,可以在不需要依赖外部环境的情况下,也有效地防止车辆端和钥匙端之间存在的中继攻击。
第一方面,本申请提供一种防中继攻击的方法,所述方法应用于被动进入与启动PEPS系统中,所述PEPS系统包括第一子系统和第二子系统,所述第一子系统部署在车辆中,所述第二子系统部署在移动终端设备中,所述方法包括:获取移动终端设备中的运动传感器采集的M个运动数据,所述M个运动数据与M个时段一一对应,所述M个运动数据中每个运动数据包括用于获得移动终端设备在每个运动数据对应的时段内的运动方向和位移,M为正整数;根据N个运动数据确定移动终端设备在目标时段内的移动轨迹,所述N个运动数据包括M个运动数据,所述目标时段是指从车辆停车的第一时刻至所第二时刻之间的时段,所述第二时刻包括所述移动终端设备再次与所述车辆建立连接的时刻或接收到用于指示进行防中继攻击操作的指令的时刻,所述目标时段包含N个时段,所述M个 时段为N个时段中的M个时段,N为正整数,M为小于或等于N个正整数;根据移动轨迹,确定移动终端设备在第二时刻的位置至车辆在所述第一时刻的位置之间的距离差值;在目标条件得到满足的情况下,确定所述车辆存在中继攻击,所述目标条件包括所述距离差值超过预设的安全阈值。
本申请的技术方案中,在移动终端设备再次连接到车辆或接收到用于指示进行防中继攻击操作的指令时,可以通过移动终端设备中的不同时间段的运动数据形成的移动轨迹来确定移动终端设备与车辆停止位置之间的距离差值,从而可以在不需要获得精确的地理位置信息的情况下,也能有效地防止车辆端和移动终端设备之间的中继攻击。也就是说,本申请提供的防中继攻击的方法完全不依赖于周边环境、不受空中无线信号环境的干扰。
例如,对于基于地理位置的防中继方法,假设其在某一个时段内没有GNSS信号时,会使用网络定位的方法获得一个移动终端设备的大概位置,导致确定的移动终端设备与车辆停止位置之间的距离不准确,因而无法有效的防范中继攻击。而如果使用移动轨迹来确定移动终端设备与车辆停止位置之间的距离,即使在该某个时段没有GNSS信号时,移动终端设备也可以通过运动传感器来获得对应的轨迹向量,进一步地,可以基于该轨迹向量来确定移动终端设备到车辆停止位置之间的距离差值,从而有效地防止了车辆端和移动终端设备之间的中继攻击。
结合第一方面,在一种可能的实现方式中,M小于N,其中,所述方法还包括:获取N-M个运动数据,所述N-M个运动数据与N-M个时段一一对应,所述N-M个时段包括所述N个时段中除M个时段外的时段,所述N-M个运动数据包括N个运动数据中除M个运动数据以外的运动数据,所述N-M个运动数据中每个运动包含移动终端设备的全球导航卫星系统GNSS在对应的时段的起始时刻的定位信息和所述GNSS在所述对应时段的结束时刻的定位信息。
本申请实施例提供的防中继攻击方法中,移动终端设备在整个移动过程中,当能够检测到GNSS信号时,利用GNSS的信息来获得轨迹向量,可以进一步降低移动终端设备的功耗。
结合第一方面,在一种可能的实现方式中,M等于N。
结合第一方面,在一种可能的实现方式中,所述N个运动数据中的每个运动数据还包括用于获得所述移动终端设备在每个运动数据对应的时段距离指定平面的高度的信息。
结合第一方面,在一种可能的实现方式中,所述根据移动轨迹,确定移动终端设备在所述第二时刻的位置至所述车辆在所述第一时刻的位置之间的距离,包括:获取移动终端设备通过蓝牙技术和/或无线局域网通信技术确定的位置信息;根据位置信息对移动轨迹进行优化,得到目标移动轨迹;根据目标移动轨迹确定移动终端设备在第二时刻的位置至所述车辆在第一时刻的位置之间的距离差值。
结合第一方面,在一种可能的实现方式中,所述方法还包括:断开与所述车辆的连接。
第二方面,本申请提供一种防中继攻击的装置,所述装置应用于被动进入与启动PEPS系统中,所述PEPS系统包括第一子系统和第二子系统,所述第一子系统部署在车辆中,所述第二子系统部署在移动终端设备中,所述装置包括:第一获取模块,用于获取移动终端设备中的运动传感器采集的M个运动数据,所述M个运动数据与M个时段一一对应,所述M个运动数据中每个运动数据包括移动终端设备在每个运动数据对应的时段内的运 动方向和位移,M为正整数;移动轨迹模块,用于根据N个运动数据确定移动终端设备在目标时段内的移动轨迹,所述N个运动数据包括所述M个运动数据,所述目标时段是指从车辆停车的第一时刻至第二时刻之间的时段,所述第二时刻包括所述移动终端设备再次与所述车辆建立连接的时刻或接收到用于指示进行防中继攻击操作的指令的时刻,所述目标时段包含N个时段,所述M个时段为N个时段中的M个时段,N为正整数,M为小于或等于N个正整数;确定模块,用于根据移动轨迹,确定移动终端设备在第二时刻的位置至车辆在所述第一时刻的位置之间的距离差值;所述确定模块还用于在目标条件得到满足的情况下,确定所述车辆存在中继攻击,所述目标条件包括所述距离差值超过预设的安全阈值。
结合第二方面,在一种可能的实现方式中,M小于N,其中,所述装置还包括:第二获取模块,用于获取N-M个运动数据,所述N-M个运动数据与N-M个时段一一对应,所述N-M个时段包括所述N个时段中除所述M个时段外的时段,所述N-M个运动数据包括所述N个运动数据中除所述M个运动数据以外的运动数据,所述N-M个运动数据中每个运动包含所述移动终端设备的全球导航卫星系统GNSS在对应的时段的起始时刻的定位信息和所述GNSS在所述对应时段的结束时刻的定位信息。
结合第二方面,在一种可能的实现方式中,M等于N。
结合第二方面,在一种可能的实现方式中,所述N个运动数据中的每个运动数据还包括用于获得所述移动终端设备在每个运动数据对应的时段距离指定平面的高度的信息。
结合第二方面,在一种可能的实现方式中,所述确定模块还用于:获取所述移动终端设备通过蓝牙技术和/或无线局域网通信技术确定的位置信息;根据所述位置信息对所述移动轨迹进行优化,得到目标移动轨迹;根据所述目标移动轨迹确定所述移动终端设备在所述第二时刻的位置至所述车辆在所述第一时刻的位置之间的距离差值。
结合第二方面,在一种可能的实现方式中,所述装置还包括输出模块,用于断开与所述车辆的连接。
第三方面,本申请提供一种防中继攻击的装置,包括:存储器和处理器;所述存储器用于存储程序指令;所述处理器用于调用所述存储器中的程序指令执行如第一方面或其中任意一种可能的实现方式所述的防中继攻击的方法。
第四方面,本申请提供一种芯片,包括至少一个处理器和通信接口,所述通信接口和所述至少一个处理器通过线路互联,所述至少一个处理器用于运行计算机程序或指令,以执行如第一方面或其中任意一种可能的实现方式所述的防中继攻击的方法。
第五方面,本申请提供一种计算机可读介质,该计算机可读介质存储用于设备执行的程序代码,该程序代码包括用于执行如第一方面或其中任意一种可能的实现方式所述的防中继攻击的方法。
第六方面,本申请提供一种包含指令的计算机程序产品,所述计算机程序产品中包括计算机程序代码,当该计算机程序代码在计算机上运行时,使得计算机执行如第一方面或其中任意一种可能的实现方式所述的防中继攻击的方法。
图1为本申请一个实施例提供的PEPS系统的示意图;
图2为本申请一个实施例提供的PEPS系统的架构示意图;
图3为本申请一个实施例提供的PEPS系统的工作原理示意图;
图4为本申请一个实施例提供的中继攻击系统的示意图;
图5为本申请一个实施例提供的防中继攻击的方法的示意性流程图;
图6为本申请另一个实施例提供的防中继攻击的方法的示意性流程图;
图7为本申请另一个实施例提供的确定相对距离的结构性示意图;
图8为本申请又一个实施例提供的防中继攻击的方法的示意性流程图;
图9为本申请又一个实施例提供的确定相对距离的结构性示意图;
图10为本申请一个实施例提供的防中继攻击的装置的结构示意图;
图11为本申请另一个实施例提供的防中继攻击的装置的结构示意图。
为于理解,首先对本申请所涉及到的相关术语进行说明。
1、数字钥匙
随着汽车网联化的加速普及,数字车钥匙(或称为数字钥匙)产品应运而生,通过移动终端,例如是手机、可穿戴设备等实现汽车解闭锁、启动发动机等功能,并利用智能网联汽车的无线通信模块实现数字车钥匙生命周期远程管理以及钥匙的分享等功能。在此基础上,还能拓展出亲友分享、分时租赁、共享汽车、车队管理、快递进车和代驾等细分场景。
数字钥匙从功能上,根据使用的短距离通信技术和使用体验,可以分为遥控(remote keyless entry,RKE)钥匙功能、近场通信(near field communication,NFC)钥匙功能和被动进入及启动(passive entry passive start,PEPS)钥匙功能。RKE钥匙功能需要通过移动终端与车辆建立短距离通信后,由用户在应用(application,APP)内发起相应功能控制操作,整个过程对网络无依赖;NFC钥匙功能无需用户在移动终端上进行操作,只需将移动终端放置到车辆NFC读卡区域即可触发相关流程;PEPS钥匙功能的体验最佳,无需用户进行任何操作,无需移动终端有网络连接,在移动终端与车建立短距离通信连接的情况下,汽车对移动终端进行定位,用户携带移动终端走到车的预设范围内,即可自动执行相关的控制功能。PEPS钥匙功能按照场景,通常可以再进一步分为无感进入和无感启动。对于PEPS,需要解决车辆对携带钥匙功能的移动终端的测距定位精度问题,出于用户体验和安全性的考虑,对测距精度都有一定的要求。
数字钥匙最核心的是车辆对移动终端的识别以及对相关操作对应的条件的判断。例如,车辆对于PEPS钥匙功能的认证通常由密钥认证、定位、防中继认证三个条件组合,三个条件的判断需要同时满足,当车辆识别到连接的移动终端内有一个合法的密钥,移动终端处于预设范围内,并且不存在中继攻击时,车辆判断条件满足,可以自动进行开锁,点火等车辆操作。对于遥控钥匙,车辆通常需要确认密钥认证通过、用户校验通过、对应车控指令验证通过后,再执行车控指令对应的操作。
2、中继攻击
第一无权限人配备一收发装置且位于目标车辆附近,当有权限的车辆使用者离开目标车辆,该第一无权限人便从目标车辆接收原本发送给有权限的电子钥匙的信号,接着,将 该信号发送给位于较远距离的由第二无权限人所配备的另一收发装置,该另一收发装置将所接收的信号发送给有权限的电子钥匙。此时,有权限的电子钥匙接收到该信号后,随即回应一个可为目标车辆之被动进入系统所接受的有效信号。由此,一近距离和一远距离的无权限的收发装置可使得信号在目标车辆和有权限的电子钥匙之间中继,从而有效增加了该信号的传送范围。当目标车辆之被动进入系统接受了有效信号后,位于该目标车辆附近的第一无权限人便可进入该车辆了。
图1为本申请一个实施例提供的PEPS系统的示意图。如图1所示,本申请的PEPS系统可以包括车辆端10和钥匙端20。本申请实施例中,钥匙端20也可以称为移动终端设备,例如可以是智能手机、平板电脑或者是其他能够进行无线通信的装置。
如图2所示,车辆端10包括第一子系统,该第一子系统可以包括:信号发送单元101、信号接收单元102、认证单元103和判断单元104。其中,信号发送单元101用以产生信号,并向钥匙端20发送该信号。信号接收单元102用以接收钥匙端20发送的信号。认证单元103用以对钥匙端20进行认证。判断单元104用以判断钥匙端20是否进入预设范围内。
钥匙端20包括第二子系统,该第二子系统可以包括:信号接收单元201、信号发送单元202和认证单元203。其中,信号接收单元201用于接收车辆端10的信号发送单元101发送的信号。信号发送单元202用于向车辆端10发送信号。认证单元203用以向车辆端10发送能够证明身份的认证信息。
对于图1所示的PEPS进入系统,其工作逻辑一般如下:车辆端10实时无线广播,发出一定范围的无线电信号,当钥匙端20的信号接收单元201扫描到该无线电信号时,通过信号发送单元202向车辆端10发送回应信号,车辆端10的信号接收单元102在接收到钥匙端20发送的回应信号后,通过信号发送单元101向钥匙端20发送想要获取钥匙端20身份的请求信息,钥匙端20在接收到该请求信息后,通过认证单元203向车辆端10发送能够证明身份的认证信息。当车辆端10的认证单元103接收到该认证信息后并基于该认证信息对钥匙端20进行认证。进一步地,车辆端10根据钥匙端20的位置判断钥匙端20与车辆端10的距离是否位于预设范围内,若位于车辆端10的预设范围内时,车辆端10就可以被解锁。
作为一种示例,图3为本申请一个实施例提供的PEPS系统的工作原理示意图。如图3所示,车辆端10发出一定范围(图中的P1点)的无线电响应信号,当至少一个钥匙端20(例如图中的手机1、手机2和手机3)在P1点时可以扫描到车辆端10发出的无线电信号,在车辆端10检测到多个钥匙端20时,车辆端10就会与多个钥匙端20首先进行认证,在当车辆端10识别到有一个合法的钥匙端20时,同时判断该合法钥匙端20的位置是否在预设范围内。如果该合法钥匙端20在解锁的预设范围内,车辆端10就会被自动解锁。
然而,对于图1所示的PEPS系统,车辆端10和钥匙端20之间容易受到中继的攻击,从而导致安全性低的问题。如图4所示,攻击者通过中继403和中继404来实现远程攻击。例如,钥匙端20与车辆端10有一段比较长的距离,也就是其不在车辆端10发出的无线电响应信号的范围之内,如果没有使用中继,即使该钥匙端合法,但是不在车辆端10发出的无线电响应信号的范围内,因此车辆端10不会被解锁。但如果使用中继403和中继 404,便可以将车辆端10发出的无线电响应信号经过路由发送给钥匙端20,钥匙端20在扫描到该无线响应信号后,发送其认证信息,该认证信息又通过中继404和中继403发送至车辆端10,由于车辆端10是从中继403接收的认证信息,因此当认证信息合法时会判断中继403的位置是否在预设范围内,如果在预设范围内,亦可实现车辆端10的自动解锁。此种情况下大大加长了通讯距离,而且钥匙端20发送给车辆端10之间的认证信息,不需要进行任何篡改,只要通过两个中继的信号路由,即可实现远程控制车辆端10的目的。因此攻击者通过中继的攻击,可以在驾驶员完全不知情的情况下,实现对车辆端10的操控,例如打开车门、发动汽车进行盗窃,威胁巨大,安全性低。
在此说明的是,图4示出的两个中继仅是一种示例,中继的数量也可以是其他数量,本申请实施例对此不做限定。
目前,可以基于地理位置来防止车辆端10和钥匙端20之间的中继攻击,该实现方式中,钥匙端通过计算其解锁时刻的地理位置与车辆停止时刻的地理位置之间的距离,来规避大多数远距离中继的场景。作为一种示例,以图4为例,在车辆端10熄火时,会有一个熄火位置(或者称为车辆停止位置)信息,例如是坐标信息,然后当拥有该钥匙端20的有权限使用者离开该车辆端10,并与该车辆端10之间的距离大于一定距离之后,当钥匙端接收到触发信号(例如是钥匙端接收到了来自车辆端发送的信号或接收到用于指示进行防中继攻击操作的指令)时,记录钥匙端20在该被触发时刻的位置信息为第二位置信息。如果攻击者使用中继403和中继404实现攻击,那么钥匙端20即使在远距离的情况下,也能够收到由中继404传过来的车辆端10发出的信号,当钥匙端20连接到该信号时,钥匙端20就可以判断当前的第二位置信息与熄火位置信息之间的距离是否大于安全距离。如果该第二位置信息与初始位置信息之间的距离大于安全距离,就可以判断存在中继攻击现象。此时,钥匙端20可以切断与中继404传过来的车辆端10发出的信号之间的连接,从而使得车辆端10不会被自动解锁。
但是,基于地理位置来防止中继攻击的方法需要获得钥匙端准确的地理位置信息。一种常用的方式是采用全球导航卫星系统(global navigation satellite system,GNSS)来获得钥匙端的地理位置信息,但是在很多区域,钥匙端的GNSS信号会非常弱导致获取的地理位置信息不准确,或者钥匙端甚至接收不到GNSS信号导致不能确定钥匙端的地理位置信息;在无GNSS信号下,一种确定钥匙端的地理位置信息的方法是使用网络定位,例如通过钥匙端附近的基站信息或者公共无线保真(wireless fidelity,Wifi)信息获取到钥匙端所在的大概位置信息,但是这种方法的精度非常低,无法为防止车辆端和钥匙端之间的中继攻击提供有效地防范。
鉴于此,本申请提供了一种新的防中继攻击的方法。本申请的技术方案中,使用移动终端设备中的运动传感器能够判别移动轨迹的能力,记录以停车位置(或者熄火位置)为原点,移动终端设备离开车辆端后的移动轨迹。然后当该移动终端设备接收到车辆端发送的响应信号时,通过移动轨迹来判断移动终端设备的当前位置和车辆停止位置的相对距离,如果超过一定的安全距离,则判断可能存在中继攻击,从而进行防范。
进一步地,本申请的技术方案中,为了降低移动终端设备的功耗,在移动终端设备能够接收到GNSS卫星信号的时间段,记录在接收到GNSS卫星信号的起始时刻的GNSS坐标和即将丢失GNSS卫星信号的结束时刻的GNSS坐标,然后通过起始时刻的GNSS坐标 和结束时刻的GNSS坐标,获得该时间段内的移动的轨迹向量,进一步地获得当移动终端设备接收到车辆端发送的响应信号时的移动轨迹。
图5为本申请一个实施例提供的一种防中继攻击的方法的示意性流程图。如图5所示,本实施例的方法可以包括S501、S502、S503和S504。该防中继攻击方法可以由图1所示的PEPS系统中的钥匙端来执行。
S501,获取移动终端设备中的运动传感器采集的M个运动数据,所述M个运动数据与M个时段一一对应,所述M个运动数据中每个运动数据包括用于获得移动终端设备在所述每个运动数据对应的时段内的运动方向和位移的信息,M为正整数。
本实施例中,M个运动数据是通过移动终端设备中的运动传感器采集的。例如该运动传感器可以包括移动终端设备中的惯性测量单元(inertial measurement unit,IMU)、加速度计、陀螺仪、重力计、磁力计、气压计等。
其中,通过运动传感器采集的运动数据可以获得移动终端设备在对应时段的运动方向和位移。可以理解的是,运动方向和位移两个特征可以描述移动终端设备在某个时段的运动信息,本实施例中,将包括运动方向和位移等多个特征组成的向量也称为轨迹向量。
还可以理解的是,对于移动终端设备,当其在移动的时候,不同的时段其运动方向和位移可以不同。因此通过M个时段中的运动数据,可以表示该移动终端设备在不同时间段的运动信息。
在一种可实现方式中,移动方向可以使用电子罗盘或陀螺仪或IMU等传感器得到。位移可以是利用步数乘以步长或者对速度进行积分得到位移,其中,步长可以通过对大量的用户数据进行大数据学习得到,本实施例对此不再赘述。
在移动终端设备中的传感器有多种方式可以判断运动方向。示例性地,第一种是基于指南针原理,该方法主要是测量并结合磁场和重力加速度,以指南针原理得到方向;另一种是基于陀螺仪原理,该方法通过陀螺仪得到的角速度,积分得到角度变化增量,从而在给定初始角度的情况下,得到每个时刻的方向。
移动终端设备还可以基于IMU解算出物体的姿态,进而用姿态进行位移推算。该惯性测量单元通常由三个单轴的加速度计和三个单轴的陀螺仪组成,有的IMU还有磁力计。加速度计检测物体在载体坐标系统独立三轴的加速度信号,陀螺仪检测载体相对于导航坐标系的角速度信号。其具体实现过程可以参考相关技术描述,此处不再赘述。
在此说明的是,M个运动数据中每个运动数据还可以包括用于获得移动终端设备在每个运动数据对应的时段内的高度信息,本申请实施例对此不做限定。
S502,根据N个运动数据确定移动终端设备在目标时段内的移动轨迹,所述N个运动数据包括M个运动数据,所述目标时段是指从车辆停车的第一时刻至第二时刻之间的时间段,所述第二时刻包括移动终端设备再次与车辆建立连接的时刻或接收到用于指示进行防中继攻击操作的指令的时刻,所述目标时段包含N个时段,所述M个时段为N个时段中的M个时段,N为正整数,M为小于或等于N的正整数。
本实施例中,N个运动数据是指从车辆停车开始,到移动终端设备再次与车辆建立连接或接收到用于指示进行防中继攻击操作的指令的时刻,移动终端设备在N个时间段内的运动数据。其中,在N个运动数据中,有M个运动数据是由运动传感器采集的。
其中,每个时段中的运动数据,可以用于获得移动终端设备在该时段内的轨迹向量, 例如是运动方向和位移。因此,通过N个运动数据,就可以知道该移动终端设备从车辆停车开始,到再次与车辆建立连接或接收到用于指示进行防中继攻击操作的指令的时刻,移动终端设备在N个时间段的N个轨迹向量,从而可以知道移动终端设备的移动轨迹。
作为一种示例,当持有移动终端设备的用户在车辆停车后开始移动,依次经过了医院、超市、公司和该用户居住的地方,此时,如果该用户在其居住的地方再一次与车辆建立了连接,则移动终端设备从连接时刻起,可以根据获得的停车位置移动到医院这个时间段内的运动数据、从医院移动到超市这个时间段内的运动数据,从超市移动到公司这个时间段内的运动数据和从公司移动到居住的地方之间的运动数据,确定从车辆停车的时刻至移动终端设备再次与车辆建立连接的时刻之间的移动轨迹。
应理解,本申请实施例中的N个运动数据也可以不断进行更新,即移动轨迹也可以不断进行更新,本申请实施例对此不做限定。
S503,根据移动轨迹,确定移动终端设备在第二时刻的位置至车辆在所述第一时刻的位置之间的距离差值。
由于N个运动数据是从车辆停车的第一时刻开始到再次与车辆建立连接或接收到用于指示进行防中继攻击操作的指令的时刻之间获得的运动信息。相应地,移动轨迹描述的是从第一时刻到第二时刻之间移动终端设备在N个时段移动的位移和方向。因此,当获得了移动终端设备的移动轨迹之后,就可以通过该移动轨迹获得移动终端设备再次与车辆建立连接或接收到用于指示进行防中继攻击操作的指令的时刻所在的位置至车辆在第一时刻的位置之间的距离差值。
在一种可实施方式中,由于移动轨迹是通过N个运动数据得到的,那么可以将该N个运动数据各自对应的轨迹向量进行矢量相加,获得第一时刻所在的位置与第二时刻所在位置之间的向量,该向量的模即为移动终端设备在第二时刻的位置至车辆在第一时刻的位置之间的距离差值。
在另一种实现方式中,对于N个运动数据对应的N个轨迹向量,可以通过实时计算的方式获得移动终端设备在第二时刻的位置至车辆在第一时刻的位置之间的距离差值。例如,从第一时刻到第二时刻有三个时段,则在获得第一时段的轨迹向量后,第二个时段的轨迹向量可以通过第一时段的轨迹向量与第二时段的运动数据获得,在获得第二时段的轨迹向量后,第三时段的轨迹向量可以通过第二时段的轨迹向量与第三时段的运动数据获得,也就是说,可以利用最新时间段的运动数据在轨迹向量上不断叠加,从而生成最新的轨迹向量。
S504,在目标条件得到满足的情况下,确定车辆存在中继攻击,所述目标条件包括距离差值超过预设的安全阈值。
本申请实施例中,通过设定一个预设的安全阈值,来判断是否可能存在中继攻击。例如,该安全阈值可以是设定好的一个距离阈值,本申请实施例对此不做限定。
以移动终端设备与车辆再次建立连接为例,在车辆停止后,移动终端设备一直移动并与车辆端之间的距离大于一定距离之后,如果攻击者使用中继实现攻击,那么移动终端设备即使在远距离的情况下,也能够收到由中继传过来的车辆端的信号从而与车辆建立连接,此时移动终端设备就通过记录的从车辆停止时刻到与车辆再次建立连接时刻的运动数据获得N个时间段的移动轨迹,再基于该移动轨迹计算移动终端设备当前时刻的位置信息与 车辆停止时刻位置信息之间的距离差值是否大于安全阈值。如果该距离大于安全阈值,就说明移动终端设备接收到的信号可能不是由车辆发出的,那么可能存在中继攻击的现象。
可选地,当移动终端设备确定车辆可能存在中继攻击时,移动终端设备可以输出用于提示车辆与移动终端之间存在攻击的提示信息。例如,该提示信息可以是通过移动终端设备的震动或者语音提示车辆与移动终端设备之间存在中继攻击,或者向移动终端设备的用户显示用户界面让用户确认是否操作车。本申请实施例对此不做限定。
本申请实施例提供的防中继攻击方法中,在移动终端设备再次连接到车辆或接收到用于指示进行防中继攻击操作的指令的时刻,首先获得N个运动数据确定的轨迹向量,并且在该N个运动数据中,有M个运动数据是通过移动终端设备中的运动传感器获得的。然后通过N个运动数据确定移动终端设备的移动轨迹,并通过该移动轨迹确定移动终端设备在再次连接到车辆的时刻的位置与车辆停止位置之间的距离,如果该距离大于预设的安全距离阈值,则确定可能存在中继攻击。
本申请的技术方案中,在移动终端设备再次连接到车辆时,可以通过移动终端设备中的不同时间段的运动数据形成的移动轨迹来确定移动终端设备与车辆停止位置之间的距离差值,从而可以在不需要获得精确的地理位置信息的情况下,也能有效地防止车辆端和钥匙端是的中继攻击。也就是说,本申请提供的防中继攻击的方法完全不依赖于周边环境、不受空中无线信号环境的干扰。
例如,对于基于地理位置的防中继方法,假设其在某一个时段内没有GNSS信号时,会使用网络定位的方法获得一个移动终端设备的大概位置,导致确定的移动终端设备与车辆停止位置之间的距离不准确,因而无法有效的防范中继攻击。而如果使用移动轨迹来确定移动终端设备与车辆停止位置之间的距离,即使在该某个时段没有GNSS信号时,移动终端设备也可以通过运动传感器来获得对应的轨迹向量,进一步地,可以基于该轨迹向量来确定移动终端设备到车辆停止位置之间的相对距离,从而有效地防止了车辆端和钥匙端是的中继攻击。
可选地,图5所示实施例中的S503可以包括:获取移动终端设备通过蓝牙技术和/或无线局域网通信技术确定的位置信息;根据位置信息对移动轨迹进行优化,得到目标移动轨迹;根据目标移动轨迹确定移动终端设备在第二时刻的位置至车辆在所述第一时刻的位置之间的距离。
本实施例中,在获得了移动轨迹后,还可以使用蓝牙技术和/或无线局域网通信技术确定的位置信息对移动轨迹进行优化,例如将基于停车时的公共Wifi或者热点作为一个参考,又或者以手机对信号源进行蓝牙测距作为参考,获得更加准确的移动轨迹。然后再通过优化后的移动轨迹来确定移动终端设备在第二时刻的位置至车辆在所述第一时刻的位置之间的距离。
在此说明的是,如何使用蓝牙技术和/或无线局域网通信技术确定的位置信息对移动轨迹进行优化,获得更加准确的移动轨迹,可以参考相关技术描述,此处不再赘述。
作为一个可选的实施例,图5所示实施例中的M等于N。
下面以M等于N为例,结合图6详细介绍本申请另一个实施例的防中继攻击方法。
如图6所示,本实施例的方法可以包括S601、S602、S603、S604和S605。该防中继攻击方法可以由图1所示的PEPS系统中的钥匙端来执行。
S601,移动终端设备获取车辆停止信息。
本实施例中,移动终端设备是从车辆停止时刻开始获得不同时段内的运动数据的。因此,移动终端设备在获得不同时段内的运动数据之前,需要知道车辆是否停止的信息。
在一种可实施方式中,车辆可以向移动终端设备发送车辆状态变更或者车锁变更的通知。例如车辆端向移动终端设备发送已经到达导航目的地或车辆已经熄火或是闭锁的消息。
S602,移动终端设备利用运动传感器开始记录停车后移动终端设备的移动轨迹。
本实施例中,每个时段的运动数据都是通过运动传感器获得的。例如,移动终端设备从离开停车位置的时刻到再次连接到车辆的时刻,总共包括N个时段,则通过运动传感器可以获得N个运动数据,进一步获得N个运动数据确定的轨迹向量,然后通过该轨迹向量就可以知道移动终端设备在离开停车位置后的移动轨迹,具体实现过程可参考图5所示实施例中的描述。
S603,当移动终端设备再次连接到车辆时,触发防中继检测,基于记录的移动终端设备的移动轨迹,确定移动终端设备再次连接到车辆的时刻时所在的位置和停车位置之间的相对距离。
作为一种示例,如图7所示,在车辆停止后,移动终端设备在第一个时段的轨迹向量、第二个时段的轨迹向量、第三个时段的轨迹向量、第四个时段的轨迹向量、第五个时段的轨迹向量分别如图中所示,其中每一个时段内的轨迹向量都包括移动终端设备在该时段移动的方向和位移,具体可参考图5所示实施例描述,此处不再赘述。当移动终端设备在某个时刻移动到的某个位置(如图中的再次靠近点位置)连接到车辆时,就触发防中继检测,即基于第一个时段的轨迹向量、第二个时段的轨迹向量、第三个时段的轨迹向量、第四个时段的轨迹向量、第五个时段的轨迹向量和再次靠近点所在时间段的第六个时段的轨迹向量,确定移动终端设备在靠近点位置离车辆停止位置之间的相对距离。
在一种可实现方式中,可以将第一个时段的轨迹向量、第二个时段的轨迹向量、第三个时段的轨迹向量、第四个时段的轨迹向量、第五个时段的轨迹向量和第六个时段的轨迹向量矢量相加,获得相对距离,如图7中的虚线表示再次靠近点与车辆停止位置之间的相对距离。
在此说明的是,本申请实施例中的触发防中继检测是以移动终端设备再次连接到车辆为例进行说明的,也可以是在移动终端设备接收到了防中继操作的指令,本申请对此不做限制。
S604,根据预设的安全阈值判断是否可能存在中继攻击,例如,安全阈值为安全距离阈值,若移动终端设备再次连接到车辆的时刻时所在的位置和停车位置之间的相对距离大于预设的安全距离阈值,则可能存在中继攻击。其具体过程可参考图5所示实施例中的描述。
S605,当检测中继攻击后,提醒用户或要求用户进行确认或身份认证或切断与车辆的连接。
例如,在移动终端设备检测到可能存在中继攻击后,通过移动终端设备震动或者响铃的方式来提醒用户,或者是通过移动终端设备的用户交互(user interface,UI)界面来让用户进行确认或身份认证,从而来防止中继攻击。又或者通过切断与车辆的连接,让车辆接收不到移动终端设备发送的认证信息,从而来防止中继攻击。其具体实现方式可参考图5 所示实施例中的S504描述,此处不再赘述。
本申请实施例提供的防中继攻击方法中,在移动终端设备再次连接到车辆的时刻,N个运动数据全部是通过移动终端设备中的运动传感器获得的,从而在整个移动过程中,既不需要确定移动终端设备的位置信息,也不需要知道车辆的位置信息,即只需要通过运动传感器采集的运动数据,就可以判断是否存在中继攻击现象,即对外部环境条件和车辆侧的依赖小。
作为一个可选的实施例,图5所示实施例中的M小于N,所述方法还包括:获取N-M个运动数据,所述N-M个运动数据与N-M个时段一一对应,所述N-M个时段包括N个时段中除M个时段外的时段,所述N-M个运动数据包括N个运动数据中除M个运动数据以外的运动数据,所述N-M个运动数据中每个运动数据包含移动终端设备的全球导航卫星系统GNSS在对应的时段的起始时刻的定位信息和GNSS在对应时段的结束时刻的定位信息。
本实施例中,在从车辆停车的第一时刻至移动终端设备再次与车辆建立连接的N个时段中,除了有M个时段的运动数据是通过运动传感器获得的,还有N-M个时段的运动数据不是通过运动传感器获得的,该N-M个时段的运动数据包括移动终端设备的GNSS在对应的时段的起始时刻的定位信息和GNSS在对应时段的结束时刻的定位信息。
下面以N-M等于1为例,结合图8详细介绍在M小于N时的防中继攻击方法。
如图8所示,本实施例的方法可以包括S801、S802、S803、S804、S805、S806、S807和S809。该防中继攻击方法可以由图1所示的PEPS系统中的钥匙端来执行。
S801,移动终端设备获取车辆停止信息。
本步骤的实现可以参考图6所示实施例中的S601,此处不再赘述。
S802,以停车位置为原点,通过移动终端设备的运动传感器获得在不同时段内的运动数据。
本实施例中,移动终端设备在获知车辆停止的消息后,开始通过运动传感器获得不同时段内的运动数据,本实施例中,通过运动传感器记录的运动数据有M个,其具体实现过程可以参考图5所示实施例的描述。
S803,当移动终端设备检测到足够强的GNSS信号后,记录此GNSS信号在对应时段的起始时刻的定位信息并停止记录基于运动传感器获得的轨迹向量。
S804,当移动终端设备检测到即将丢失GNSS信号时,记录此GNSS信号在对应时段的结束时刻的定位信息,同时启动记录基于运动传感器获得的轨迹向量。
本实施例中,如果移动终端设备检测到了足够强的GNSS信号,则在具有该GNSS信号对应的时段停止记录基于运动传感器获得的轨迹向量,并记录检测到GNSS信号的起始时刻的定位信息,即初始GNSS坐标。而当移动终端设备检测到即将丢失GNSS信号时,例如当卫星数减少信噪比变差到一定程度时,触发移动终端设备记录GNSS信号在对应时段的结束时刻的定位信息,即结束时刻的GNSS坐标,并同时触发移动终端设备记录基于运动传感器获得的轨迹向量。
作为一种示例,如图9所示,在车辆停止时刻开始,移动终端设备在运动的前三个时段内都没有检测到GNSS信号,因此使用移动终端设备中的运动传感器采集的每个时段的运动数据获得对应的第一个时段的轨迹向量,第二个时段的轨迹向量和第三个时段的轨迹 向量。当移动终端设备移动到第四个时段的初始时刻并检测到有GNSS信号时,可以记录初始GNSS坐标并停止记录移动轨迹,当移动终端设备继续运动并检测到即将丢失GNSS信号时,记录结束时刻的GNSS坐标并重新启动基于运动传感器记录的轨迹向量,例如在第五个时段时,继续使用运动传感器获得该时段对应的轨迹向量。
S805,根据GNSS信号在对应时段的起始时刻的定位信息与GNSS信号在对应时段的结束时刻的定位信息,得出移动终端设备在有GNSS信号时的轨迹向量。
在一种可实现方式中,可以计算对应时段内的初始GNSS坐标和结束时刻的GNSS坐标之间的矢量差来获得对应于有GNSS信号的时段时的轨迹向量。如图9所示,在第四个时段内有GNSS信号,当获得第四个时段的初始GNSS坐标和结束时刻的GNSS坐标后,可以计算两点的矢量差获得移动终端设备在第四个时段内的轨迹向量,如图9中的双点划线。
S806,当移动终端设备再次连接到车辆时,触发防中继检测,基于运动传感器记录的各个时段的轨迹向量和基于在有GNSS信号情况下获得的轨迹向量,确定移动终端设备再次连接到车辆的时刻时所在的位置和停车位置之间的相对距离。
当移动终端设备在某个时刻移动到的某个位置(如图中的再次靠近点位置)连接到车辆时,就触发防中继检测,即基于第一个时段的轨迹向量、第二个时段的轨迹向量、第三个时段的轨迹向量、第四个时段的轨迹向量和再次靠近点所在时间段的轨迹向量确定移动终端设备在靠近点位置离车辆停止位置之间的相对距离。
其中,根据轨迹向量确定移动终端设备在靠近点位置离车辆停止位置之间的相对距离的实现方式可参考图5或图6所示实施例描述,此处不再赘述。
在此说明的是,本申请实施例中的触发防中继检测是以移动终端设备再次连接到车辆为例进行说明的,也可以是在移动终端设备接收到了防中继操作的指令,本申请对此不做限制。
S807,根据预设的安全阈值判断是否可能存在中继攻击。
该步骤的过程可参考图6所示实施例中S604的描述,此处不再赘述。
S808,当检测中继攻击后,提醒用户或要求用户进行确认或身份认证或切断与车辆的连接。
该步骤的过程可参考图6所示实施例中S605的描述,此处不再赘述。
在此说明的是,本申请实施例中仅仅示例了只包括一个有GNSS的时间段,该有GNSS信号的时间段也可以有多个,其具体实现方式与本申请实施例相似,本申请实施例对此不做限定。
本申请实施例提供的防中继攻击方法中,移动终端设备在整个移动过程中,当能够检测到GNSS信号时,利用GNSS的信息来获得轨迹向量,可以进一步降低移动终端设备的功耗。
可选地,上述实施例中的S808之后,还可以包括S809:向车辆发送提示信息,以让车辆获知可能存在中继攻击的现象,从而进行防中继攻击的操作。
可选地,上述实施例中的N个运动数据中的每个运动数据还可以包括用于获得所述移动终端设备在所述每个运动数据对应的时段距离指定平面的高度的信息。
作为一种可实现方式,可以利用气压计等记录高度上的变化,使场景更加丰富,进一 步地,可以通过高度变化来确定是否存在中继攻击,本申请实施例对此不做限定。
在此说明的是,本申请实施例通过移动轨迹获得移动终端设备在第二时刻所在的位置与停车原点之间的轨迹向量后,除了可以获得当前第二时刻所在的位置离车辆端的距离之差,还可以获得当前第二时刻所在的位置与车辆端之间的方向角,即可以确定车辆端的具体位置,进一步地,可以通过移动终端设备提示车辆与终端设备的相对位置,从而方便用户找到车辆。
图10为本申请一个实施例提供的防中继攻击的装置的结构示意图。图10所示的防中继攻击的装置可以用于执行前述任意一个实施例所述的防中继攻击的方法。
如图10所示,本实施例的防中继攻击的装置1000包括:第一获取模块1001、移动轨迹模块1002、确定模块1003。
其中,第一获取模块1001用于获取移动终端设备中的运动传感器采集的M个运动数据,所述M个运动数据与M个时段一一对应,所述M个运动数据中每个运动数据包括移动终端设备在每个运动数据对应的时段内的运动方向和位移,M为正整数。
移动轨迹模块1002用于根据N个运动数据确定移动终端设备在目标时段内的移动轨迹,所述N个运动数据包括所述M个运动数据,所述目标时段是指从车辆停车的第一时刻至第二时刻之间的时段,所述第二时刻包括所述移动终端设备再次与所述车辆建立连接的时刻或接收到用于指示进行防中继攻击操作的指令的时刻,所述目标时段包含N个时段,所述M个时段为N个时段中的M个时段,N为正整数,M为小于或等于N个正整数。
确定模块1003,用于根据移动轨迹,确定移动终端设备在第二时刻的位置至车辆在所述第一时刻的位置之间的距离差值;所述确定模块还用于在目标条件得到满足的情况下,确定所述车辆存在中继攻击,所述目标条件包括所述距离差值超过预设的安全阈值。
作为一种示例,第一获取模块1001可以用于执行图5至图8中任意一个所述的防中继攻击的方法中的获取运动传感器采集的运动数据的步骤。例如,获取模块1001用于执行S501。
作为另一种示例,移动轨迹模块1002可以用于执行图5至图8中任意一个所述的防中继攻击的方法中的确定目标时段内的移动轨迹的步骤。例如移动轨迹模块1002用于执行S503或者S602。
作为又一种示例,确定模块1003可以用于执行图5至图8中任意一个所述的防中继攻击的方法中的确定移动终端设备再次连接到车辆的时刻时所在的位置与停车位置之间的相对距离(或距离差值)的步骤。例如确定模块1003用于执行S503或者S603。
在一种可能的实现方式中,M小于N,其中,所述装置还包括:第二获取模块1004,用于获取N-M个运动数据,所述N-M个运动数据与N-M个时段一一对应,所述N-M个时段包括所述N个时段中除所述M个时段外的时段,所述N-M个运动数据包括所述N个运动数据中除所述M个运动数据以外的运动数据,所述N-M个运动数据中每个运动包含所述移动终端设备的全球导航卫星系统GNSS在对应的时段的起始时刻的定位信息和所述GNSS在所述对应时段的结束时刻的定位信息。
在一种可能的实现方式中,M等于N。
在一种可能的实现方式中,所述N个运动数据中的每个运动数据还包括用于获得所述移动终端设备在每个运动数据对应的时段距离指定平面的高度的信息。
在一种可能的实现方式中,所述确定模块1003还用于:获取移动终端设备通过蓝牙技术和/或无线局域网通信技术确定的位置信息;根据位置信息对移动轨迹进行优化,得到目标移动轨迹;根据目标移动轨迹确定移动终端设备在第二时刻的位置至车辆在第一时刻的位置之间的距离。
在一种可能的实现方式中,所述装置1000还包括输出模块1005,用于断开与所述车辆的连接。
图11为本申请另一个实施例提供的防中继攻击的装置的结构示意图。图11所示的装置可以用于执行前述任意一个实施例所述的防中继攻击的方法。
如图11所示,本实施例的装置1100包括:存储器1101、处理器1102、通信接口1103以及总线1104。其中,存储器1101、处理器1102、通信接口1103通过总线1104实现彼此之间的通信连接。
存储器1101可以是只读存储器(read only memory,ROM),静态存储设备,动态存储设备或者随机存取存储器(random access memory,RAM)。存储器1101可以存储程序,当存储器1101中存储的程序被处理器1102执行时,处理器1102用于执行图5所示的方法的各个步骤。
处理器1102可以采用通用的中央处理器(central processing unit,CPU),微处理器,应用专用集成电路(application specific integrated circuit,ASIC),或者一个或多个集成电路,用于执行相关程序,以实现本申请方法实施例的推理车道的方法或训练车道推理模型的方法。
处理器1102还可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,本申请实施例的规划自动驾驶车辆的方法的各个步骤可以通过处理器1102中的硬件的集成逻辑电路或者软件形式的指令完成。
上述处理器1102还可以是通用处理器、数字信号处理器(digital signal processing,DSP)、专用集成电路(ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1101,处理器1102读取存储器1101中的信息,结合其硬件完成本申请测温装置包括的单元所需执行的功能,例如,可以执行图5或者图8所示实施例的各个步骤/功能。
通信接口1103可以使用但不限于收发器一类的收发装置,来实现装置1100与其他设备或通信网络之间的通信。
总线1104可以包括在装置1100各个部件(例如,存储器1101、处理器1102、通信接口1103)之间传送信息的通路。
应理解,本申请实施例所示的装置1100可以是电子设备,或者,也可以是配置于电子设备中的芯片。
应理解,本申请实施例中的处理器可以为中央处理单元(central processing unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digital signal processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还应理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的随机存取存储器(random access memory,RAM)可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质。半导体介质可以是固态硬盘。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系,但也可能表示的是一种“和/或”的关系,具体可参考前后文进行理解。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的 先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (12)
- 一种防中继攻击的方法,其特征在于,所述方法应用于被动进入与启动PEPS系统中,所述PEPS系统包括第一子系统和第二子系统,所述第一子系统部署在车辆中,所述第二子系统部署在移动终端设备中,所述方法包括:获取所述移动终端设备中的运动传感器采集的M个运动数据,所述M个运动数据与M个时段一一对应,所述M个运动数据中每个运动数据包括用于获得所述移动终端设备在所述每个运动数据对应的时段内的运动方向和位移的信息,M为正整数;根据N个运动数据确定所述移动终端设备在目标时段内的移动轨迹,所述N个运动数据包括所述M个运动数据,所述目标时段是指从所述车辆停车的第一时刻至第二时刻之间的时间段,所述第二时刻包括所述移动终端设备再次与所述车辆建立连接的时刻或接收到用于指示进行防中继攻击操作的指令的时刻,所述目标时段包含N个时段,所述M个时段为所述N个时段中的M个时段,N为正整数,M为小于或等于N个正整数;根据所述移动轨迹,确定所述移动终端设备在所述第二时刻的位置至所述车辆在所述第一时刻的位置之间的距离差值;在目标条件得到满足的情况下,确定所述车辆存在中继攻击,所述目标条件包括所述距离差值超过预设的安全阈值。
- 根据权利要求1所述的方法,其特征在于,M小于N,其中,所述方法还包括:获取N-M个运动数据,所述N-M个运动数据与N-M个时段一一对应,所述N-M个时段包括所述N个时段中除所述M个时段外的时段,所述N-M个运动数据包括所述N个运动数据中除所述M个运动数据以外的运动数据,所述N-M个运动数据中每个运动包含所述移动终端设备的全球导航卫星系统GNSS在对应的时段的起始时刻的定位信息和所述GNSS在所述对应时段的结束时刻的定位信息。
- 根据权利要求1所述的方法,其特征在于,M等于N。
- 根据权利要求1至3中任一项所述的方法,其特征在于,所述N个运动数据中的每个运动数据还包括用于获得所述移动终端设备在所述每个运动数据对应的时段距离指定平面的高度的信息。
- 根据权利要求4所述的方法,其特征在于,所述根据所述移动轨迹,确定所述移动终端设备在所述第二时刻的位置至所述车辆在所述第一时刻的位置之间的距离,包括:获取所述移动终端设备通过蓝牙技术和/或无线局域网通信技术确定的位置信息;根据所述位置信息对所述移动轨迹进行优化,得到目标移动轨迹;根据所述目标移动轨迹确定所述移动终端设备在所述第二时刻的位置至所述车辆在所述第一时刻的位置之间的距离差值。
- 根据权利要求1至5中任一项所述的方法,其特征在于,所述方法还包括:断开与所述车辆的连接。
- 一种防中继攻击的装置,其特征在于,所述装置包括用于执行如权利要求1至6中任一项所述的方法的功能模块。
- 一种防中继攻击的装置,其特征在于,包括:存储器和处理器;所述存储器用于存储程序指令;所述处理器用于调用所述存储器中的程序指令执行如权利要求1至6中任一项所述的 防中继攻击的方法。
- 一种芯片,其特征在于,包括至少一个处理器和通信接口,所述通信接口和所述至少一个处理器通过线路互联,所述至少一个处理器用于运行计算机程序或指令,以执行如权利要求1至6中任一项所述的方法。
- 一种计算机可读介质,其特征在于,所述计算机可读介质存储用于计算机执行的程序代码,该程序代码包括用于执行如权利要求1至6中任一项所述的方法的指令。
- 一种计算机程序产品,所述计算机程序产品中包括计算机程序代码,其特征在于,当所述计算机程序代码在计算机上运行时,使得所述计算机实现如权利要求1至6中任一项所述的方法。
- 一种程序产品,其特征在于,所述程序产品包括计算机程序,所述计算机程序存储在可读存储介质中,通信装置的至少一个处理器可以从所述可读存储介质读取所述计算机程序,所述至少一个处理器执行所述计算机程序使得通信装置实施如权利要求1-6任意一项所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110377865.X | 2021-04-08 | ||
CN202110377865.XA CN115195661A (zh) | 2021-04-08 | 2021-04-08 | 防中继攻击的方法和防中继攻击的装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2022213902A1 true WO2022213902A1 (zh) | 2022-10-13 |
Family
ID=83545975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2022/084853 WO2022213902A1 (zh) | 2021-04-08 | 2022-04-01 | 防中继攻击的方法和防中继攻击的装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115195661A (zh) |
WO (1) | WO2022213902A1 (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012021318A (ja) * | 2010-07-14 | 2012-02-02 | Denso Corp | 電子キーシステム及び車両側装置 |
CN104240340A (zh) * | 2013-06-24 | 2014-12-24 | 德州仪器公司 | 供在检测对车辆的攻击中使用的设备及用以检测攻击的方法 |
JP2017160703A (ja) * | 2016-03-10 | 2017-09-14 | トヨタ自動車株式会社 | 電子キーシステム |
CN108068759A (zh) * | 2016-11-18 | 2018-05-25 | 上海海拉电子有限公司 | 防止中继攻击的系统和方法 |
CN109104403A (zh) * | 2017-06-21 | 2018-12-28 | 沃尔沃汽车公司 | 用于防止物理层中继攻击的方法和系统 |
CN111542460A (zh) * | 2017-11-20 | 2020-08-14 | 罗伯特·博世(澳大利亚)私人有限公司 | 加入运动用于防止中继攻击的方法和系统 |
CN111775887A (zh) * | 2020-06-05 | 2020-10-16 | 联合汽车电子有限公司 | 防中继攻击方法、可读存储介质及智能设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101565848B1 (ko) * | 2013-12-04 | 2015-11-05 | 동국대학교 산학협력단 | 이동 단말기를 이용한 차량 제어 방법 및 장치 |
KR101549144B1 (ko) * | 2014-11-28 | 2015-09-02 | 에이투엠 주식회사 | 위치기록장치 |
JP2018188883A (ja) * | 2017-05-09 | 2018-11-29 | 株式会社デンソー | 車両ドア解錠システム、車両ドア解錠方法 |
JP7262948B2 (ja) * | 2018-09-09 | 2023-04-24 | 株式会社ネクスティエレクトロニクス | 携帯機、携帯機に適用される通信制御方法 |
CN111775886A (zh) * | 2020-06-05 | 2020-10-16 | 联合汽车电子有限公司 | 防中继攻击方法、防中继攻击系统及车辆 |
-
2021
- 2021-04-08 CN CN202110377865.XA patent/CN115195661A/zh active Pending
-
2022
- 2022-04-01 WO PCT/CN2022/084853 patent/WO2022213902A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012021318A (ja) * | 2010-07-14 | 2012-02-02 | Denso Corp | 電子キーシステム及び車両側装置 |
CN104240340A (zh) * | 2013-06-24 | 2014-12-24 | 德州仪器公司 | 供在检测对车辆的攻击中使用的设备及用以检测攻击的方法 |
JP2017160703A (ja) * | 2016-03-10 | 2017-09-14 | トヨタ自動車株式会社 | 電子キーシステム |
CN108068759A (zh) * | 2016-11-18 | 2018-05-25 | 上海海拉电子有限公司 | 防止中继攻击的系统和方法 |
CN109104403A (zh) * | 2017-06-21 | 2018-12-28 | 沃尔沃汽车公司 | 用于防止物理层中继攻击的方法和系统 |
CN111542460A (zh) * | 2017-11-20 | 2020-08-14 | 罗伯特·博世(澳大利亚)私人有限公司 | 加入运动用于防止中继攻击的方法和系统 |
CN111775887A (zh) * | 2020-06-05 | 2020-10-16 | 联合汽车电子有限公司 | 防中继攻击方法、可读存储介质及智能设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115195661A (zh) | 2022-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021221470B2 (en) | A tracking and theft-recovery system for mobile assets | |
KR102417156B1 (ko) | 응급 서비스 요원으로의 건강 레코드 송신을 위한 보안 방법 | |
EP3975142A1 (en) | Smart lock unlocking method and related device | |
US11544984B2 (en) | Systems and methods for location identification and tracking using a camera | |
EP3596708B1 (en) | Intelligent wireless access system and method for a vehicle | |
JP7481393B2 (ja) | 車両用のインテリジェントアクセスシステム及び方法 | |
US8976005B2 (en) | Movement history assurance for secure passive keyless entry and start systems | |
US9802574B2 (en) | Relay attack inhibiting | |
US20200160633A1 (en) | Detection of unauthorized access to vehicle compartments | |
CN111448574A (zh) | 用于从移动设备请求运输交通工具的方法和装置 | |
CN107531214A (zh) | 具有提高的安全性的通过使用集成在权限器件中的运动传感器件来防止中继攻击的进入和行驶权限系统 | |
US20220355763A1 (en) | Systems and methods for countering security threats in a passive keyless entry system | |
KR101595897B1 (ko) | 디지털 도어록 및 그 제어방법, 이를 수행하기 위한 기록매체 | |
US10834533B2 (en) | Processing device, processing method, and program | |
WO2022213902A1 (zh) | 防中继攻击的方法和防中继攻击的装置 | |
CN115335877A (zh) | 检测和防止对车辆无钥匙系统的中继攻击的系统和方法 | |
RU163993U1 (ru) | Многофункциональное терминальное устройство телематической системы, используемое для сервиса краткосрочной аренды транспортных средств | |
EP3492869B1 (en) | Communication device | |
WO2023178511A1 (zh) | 控制设备的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 22783969 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 22783969 Country of ref document: EP Kind code of ref document: A1 |