认证车辆智能钥匙的方法和设备与流程

文档序号:18742893发布日期:2019-09-21 02:00阅读:556来源:国知局
认证车辆智能钥匙的方法和设备与流程

本公开涉及一种用于在智能钥匙和车辆之间存在中继攻击时通过检测中继攻击来执行智能钥匙认证的方法和设备。



背景技术:

为了满足在第4代(4G)通信系统商业化之后趋于增加的无线数据业务需求,正在努力开发改进的第5代(5G)通信系统或准5G通信系统。为此,5G通信系统或准5G通信系统被称为超4G网络通信系统或后LTE系统。为了实现更高的数据传输速率,5G通信系统被认为是在毫米波频带(例如,60GHz频带)中实现的。为了减少电波的损失并增加毫米波频带中电波的传输距离,正在讨论将波束成形、大规模多输入多输出(MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形和大规模天线技术应用于5G通信系统。此外,为了改善系统的网络,在5G通信系统的正在开发诸如改进的小小区、高级小小小区、云无线接入网络(云RAN)、超密集网络、设备到设备通信(D2D)、无线回程、移动网络、协作通信、协调多点(CoMP)和接收干扰消除的开发。此外,正在5G系统开发作为高级编码调制(ACM)方案的混合FSK和QAM调制(FQAM)和滑动窗口叠加编码(SWSC)、改进的滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏码多址(SCMA)。

同时,互联网从人类生成和消费信息的以人为中心的连接网络演变为了物联网(IoT),在物联网中交换信息并在诸如事物之类的分布式元件之间进行处理。通过与云服务器的连接将大数据处理技术与物联网技术相结合的万物互联(IoE)技术正在出现。为了实现物联网,需要例如传感技术、有线/无线通信和网络基础设施、服务接口技术和安全技术等技术元素。因此,近来对诸如传感器网络、机器到机器(M2M)和用于物体之间的连接的机器类型通信(MTC)的技术进行了研究。在IoT环境中,可以提供智能互联网技术(IT)服务,其中通过收集和分析从连接的事物生成的数据来为人类生活创建新的价值。物联网可以通过现有的信息技术(IT)和各个行业之间的融合和组合而应用于诸如智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、医疗保健、智能家电和先进医疗服务等领域。

因此,正在进行将5G通信系统应用于IoT的各种尝试。例如,诸如传感器网络、机器到机器(M2M)和机器类型通信(MTC)的5G通信技术通过诸如波束成形、MIMO和阵列天线等方案来实现。作为上述大数据处理技术的云无线接入网络(云RAN)的应用可以说是5G技术和IoT技术之间的融合的示例。

随着数据通信技术的进步,能够控制仅由信号控制的设备的操作而无需与要被控制的设备物理接触的智能钥匙的需求在扩大。例如,使用智能钥匙来控制车辆正在逐渐增加。

然而,智能钥匙由于使用通信来控制汽车从而可能暴露于拦截智能钥匙的信息的中继攻击。例如,尽管智能钥匙和车辆以给定距离或更远的距离设置,但是放大中继设备可以将智能钥匙的信号中继到车辆。已经获得智能钥匙的信号的车辆可以执行智能钥匙的认证。因此,车辆可能暴露于外来者的犯罪。



技术实现要素:

技术问题

本公开是通过检测中继攻击来阻止中继攻击并且在智能钥匙系统中向用户提供通知。

技术方案

根据本公开的实施例,一种电子设备认证智能钥匙的方法,所述方法包括:以给定周期发送认证请求;从智能钥匙设备接收认证响应;基于所接收的认证响应之间的间隔来确定是否存在中继攻击;以及基于不存在所述中继攻击认证智能钥匙设备。

根据本公开的实施例,一种智能钥匙设备的认证方法,包括:以给定周期从车辆接收认证请求;基于所接收的认证请求之间的间隔来确定是否存在中继攻击;以及基于不存在所述中继攻击对检测的由所述车辆发送的接近确认信号进行响应,其中,基于所述智能钥匙被认证来发送所述接近确认信号。

根据本公开的实施例,一种电子设备,包括:收发器,所述收发器发送和接收信号;以及控制器,所述控制器被配置为:以给定周期发送认证请求;从智能钥匙设备接收认证响应;基于所接收的认证响应之间的间隔来确定是否存在中继攻击;以及基于不存在所述中继攻击认证所述智能钥匙。

根据本公开的实施例,一种智能钥匙设备,包括:收发器,所述收发器发送和接收信号;以及控制器,所述控制器被配置为:以给定周期从车辆接收认证请求;基于所接收的认证请求之间的间隔来确定是否存在中继攻击;以及基于不存在所述中继攻击对检测的由所述车辆发送的接近确认信号进行响应,其中,基于所述智能钥匙被认证来发送所述接近确认信号。

本发明的有益效果

根据本公开的各种实施例,由于可以检测到中继攻击并且可以采取相应的后续措施,因此可以构建针对外部攻击的更安全的智能钥匙系统。

附图说明

图1a示出了根据本公开的实施例的智能钥匙系统。

图1b是用于说明在智能钥匙系统中发生中继攻击的情况的图。

图2是示出了根据本公开的实施例的车辆针对中继攻击准备的操作的流程图。

图3是示出了根据本公开的实施例的认证智能钥匙的方法的图。

图4是示出了根据本公开的实施例的在发生中继攻击时认证智能钥匙的方法的图。

图5a是示出了根据本公开的实施例的认证车辆的智能钥匙的方法的流程图。

图5b是示出了根据本公开的实施例的智能钥匙设备的认证方法的流程图。

图6是示出了根据本公开的另一实施例的认证智能钥匙的方法的图。

图7是示出了根据本公开的另一实施例的在发生中继攻击时认证智能钥匙的方法的图。

图8是示出了根据本公开的另一实施例的认证车辆的智能钥匙的方法的流程图。

图9是示出了根据本公开的实施例的车辆的智能钥匙认证设备的配置的框图。

图10是示出了根据本公开的实施例的智能钥匙设备的配置的框图。

具体实施方式

在下文中,参照附图描述了本公开。尽管在附图中示出了本公开的特定实施例并且给出了相关的详细描述,但是可以以各种方式修改本公开,并且本公开可以具有各种实施例。因此,本公开不旨在限于特定实施例,但应理解,具体实施例包括等同于包括在本公开的精神和技术范围内的替换的所有修改。关于附图的描述,在所有附图中使用类似的附图标记来指代类似的元件。

可以在本公开中使用的诸如“包括”和“可以包括”的表达表示所公开的对应功能、操作或元件的存在,并且不限制一个或更多个附加功能、操作或元件。此外,应理解的是,在本公开中,诸如“包括”或“具有”的术语旨在在说明书中表示特征、数量、步骤、操作、元件或组件或其组合的存在,但并不排除存在一个或更多个其他特征、数量、步骤、操作、元件或组件或其组合或它们可能的添加。

此外,在本公开中,表达“和/或”包括一起列出的任何词和词的所有组合。例如,A和/或B可以包括A,可以包括B,或者可以包括A和B。

此外,在本公开中,诸如“该第一”、“该第二”、“第一”和“第二”之类的表达可以指示本公开的各种元件,但是不限制相应的元件。例如,该表达不限制相应元件的顺序和/或重要性。该表达可以用于将一个元件与其他元件区分开。例如,第一用户设备和第二用户设备都是用户设备并且是不同的用户设备。例如,在不脱离本公开的权利范围的情况下,第一元件可以被命名为第二元件。同样地,第二元件可以被命名为第一元件。

当描述一个元件“连接”或“耦接”到“另一个元件”时,应该理解,一个元件可以直接连接或耦接到另一个元件,但是第三个元件可以是介于两个元件之间的元件。相反,当描述一个元件“直接连接”或“直接耦接”到另一个元件时,应该理解的是,第三个元件不介于两个元件之间。

本公开中使用的术语仅用于描述特定实施例,并不旨在限制本公开。除非在上下文中另外明确定义,否则单数的表达包括复数的表达。

除非在说明书中另外定义,否则本文使用的所有术语(包括技术术语或科学术语)具有与本公开所属领域的普通技术人员通常理解的术语相同的含义。诸如在词典中常用和定义的术语应被解释为具有与相关技术的上下文中的含义相同的含义,并且除非在说明书中另外明确定义,否则不应被解释为具有理想或过于正式的含义。

图1a示出了根据本公开的实施例的智能钥匙系统。

智能钥匙100可以用作用于控制车辆110的各种功能的工具。智能钥匙100可以针对车辆110进行注册。当智能钥匙100接近给定范围内的车辆110时,智能钥匙100要经历确定智能钥匙是注册的有效钥匙的认证过程。例如,当智能钥匙100检测到由车辆110发送的认证请求时,智能钥匙100可以向车辆110发送认证响应。车辆110可以基于认证响应的信号的强弱来检查智能钥匙是否接近。该认证响应可以包括关于智能钥匙的信息。车辆110可以基于智能钥匙的信息来执行认证。

图1b是用于说明在智能钥匙系统中发生中继攻击的情况的图。

尽管智能钥匙100没有接近给定范围内的车辆110,但是可以在智能钥匙100和车辆110之间切入(cut)放大中继设备(下文中描述为黑客设备),并且可以通过放大并中继信号,好似智能钥匙100和车辆110接近,来欺骗车辆110。如上所述,可以执行智能钥匙100的认证,并且车辆110可能完全由黑客控制。这种情况称为中继攻击。

图2是示出根据本公开的实施例的车辆(例如,110)针对中继攻击准备的操作的流程图。例如,车辆110的操作可以由车辆110中包括的智能钥匙认证设备执行。

在步骤201,车辆可以确定车辆和智能钥匙之间是否存在中继攻击。如下面将详细描述的,车辆110可以基于信号的延迟时间来确定是否存在中继攻击,或者可以基于在反馈信道测量结果之后接收到的数据来确定是否存在中继攻击。

如果确定存在中继攻击,则在步骤203,车辆可以执行针对中继攻击的相应操作。例如,车辆可以限制车辆功能(例如,门锁设置、车辆控制保持),可以输出警告通知(例如,车灯的闪烁、警告声音输出),或者可以向智能钥匙或车辆所有者通知当前情况。

如果确定不存在中继攻击,则在步骤205,车辆可以对相应的智能钥匙执行认证。如果智能钥匙已经被认证,则当智能钥匙和车辆接近时,车辆可以由智能钥匙控制。

图3是示出了根据本公开的实施例的认证智能钥匙的方法的图。图3涉及基于信号的延迟时间来确定是否存在中继攻击的实施例。

车辆305可以执行智能钥匙认证操作。在步骤311,车辆305可以周期性地向智能钥匙设备300发送认证请求。在步骤313,当智能钥匙设备300和车辆305位于给定范围内时,智能钥匙设备可以接收认证请求并发送认证响应。认证响应可以包括关于智能钥匙设备300的信息,例如,用户信息或设备ID信息。

在步骤315,车辆305可以通过确定智能钥匙设备是否是注册的有效钥匙以及是否存在中继攻击来认证智能钥匙设备300。例如,车辆305可以测量认证响应之间的间隔(ΔT2),如果该间隔在给定时间间隔内,则可以确定不存在中继攻击。

如果智能钥匙设备300已被有效地认证,则在步骤317,车辆305可以向智能钥匙设备300发送接近确认信号(Adv)。如果智能钥匙设备300已经接近给定距离内的车辆305,则它可以检测接近确认信号(Adv)并发送对接近确认信号的响应。

尽管未示出,但是智能钥匙设备300可以通过测量认证请求之间的间隔(ΔT1)来确定是否存在中继攻击。例如,智能钥匙设备300可以测量认证请求之间的间隔(ΔT1),如果该间隔在给定时间间隔内,则可以确定不存在中继攻击。如果不存在中继攻击,则智能钥匙设备300可以正常地对车辆305执行控制功能。如果存在中继攻击,尽管检测到接近确认信号(Adv),智能钥匙设备300也不会发送响应。此外,可以通过智能钥匙设备300输出用于向用户通知中继攻击的通知,可以将通知输出到给定用户的终端,或者可以将中继攻击的通知转发到车辆305。

图4是示出了根据本公开的实施例的在发生中继攻击时认证智能钥匙的方法的图。

车辆410可以执行智能钥匙认证操作。在步骤411a,车辆410可以周期性地发送认证请求。通常来说,如果智能钥匙设备400没有位于车辆410的给定范围内,则智能钥匙设备400不能检测到认证请求。然而,如果在智能钥匙设备和车辆之间存在来自黑客设备405的中继攻击,则在步骤411b,黑客设备405可以通过放大并中继认证请求来将认证请求转发到智能钥匙设备400,并且转发它。在步骤413a,智能钥匙设备400可以发送认证响应。同样地,如果智能钥匙设备400没有位于车辆410的给定范围内,则车辆410不能检测到认证响应。然而,如果在智能钥匙设备和车辆之间存在来自黑客设备405的中继攻击,则在步骤413b,黑客设备405可以通过放大并中继认证响应来将认证响应转发给车辆410。认证响应可以包括关于智能钥匙设备400的信息,例如,用户信息或设备ID信息。

在步骤415,车辆410可以通过确定智能钥匙设备是否是注册的有效钥匙以及是否存在中继攻击来认证智能钥匙设备400。例如,车辆410可以测量认证响应之间的间隔(ΔT4),如果该间隔在给定时间间隔之外,则可以确定存在中继攻击。例如,假设信号由于中继攻击而被延迟的时间是ΔR,则ΔT4可能是比当不存在中继攻击时测得的ΔT2大2*ΔR的值。

如果智能钥匙设备400已被有效地认证,则在步骤417a,车辆410可以发送接近确认信号(Adv)。如果智能钥匙设备400没有位于距车辆410的给定距离内,则智能钥匙设备400不能检测到接近确认信号(Adv)。然而,如果在车辆和智能钥匙设备之间存在来自黑客设备405的中继攻击,则在步骤417b,黑客设备405可以通过放大并中继接近确认信号(Adv)来将接近确认信号(Adv)转发到智能钥匙设备400。如果智能钥匙设备400接近给定距离内的车辆405,则其可以检测到接近确认信号(Adv)。

虽然未示出,但是智能钥匙设备400还可以通过测量认证请求之间的间隔(ΔT3)来确定是否存在中继攻击。例如,智能钥匙设备400可以测量认证请求之间的间隔(△T3),如果该间隔在给定时间间隔之外,则可以确定不存在中继攻击。例如,假设信号由于中继攻击而被延迟的时间是ΔR,则△T3可能是比当不存在中继攻击时测得的ΔT1大2*ΔR的值。

如果存在中继攻击,则尽管检测到接近确认信号(Adv),智能钥匙设备400也不会发送响应。此外,可以通过智能钥匙设备400输出用于向用户通知中继攻击的通知,可以将该通知输出到给定用户的终端,或者可以将中继攻击的通知转发到车辆410。因此,尽管车辆410未确切地检测到中继攻击,但是如果智能钥匙设备400检测到中继攻击,则可以限制车辆410的安全性控制。

图5a是示出了根据本公开的实施例的认证车辆(例如,305,410)的智能钥匙的方法的流程图。例如,车辆的操作可以由车辆中包括的智能钥匙认证设备执行。

在步骤501,车辆可以测量从智能钥匙设备接收的认证响应之间的接收间隔。在步骤503,车辆可以检查认证响应之间的接收间隔是否在给定区间内。给定区间是一个预设值,并且是与车辆和智能钥匙设备之间的正常信号传输时间相关的值。

如果该间隔在给定区间内,则车辆可以确定不存在中继攻击。在步骤505,如果智能钥匙设备是先前注册的有效设备,则车辆可以成功地执行智能钥匙认证。

如果该间隔在给定区间之外,则车辆可以确定存在中继攻击。在步骤507,尽管智能钥匙设备是先前注册的有效设备,车辆也会在智能钥匙认证中失败。

图5b是示出了根据本公开的实施例的智能钥匙设备(例如,300,400)的认证方法的流程图。

在步骤511,智能钥匙设备可以测量从车辆接收的认证请求之间的接收间隔。在步骤513,智能钥匙设备可以检查认证请求之间的接收间隔是否在给定区间内。该给定区间是一个预设值,并且是与车辆和智能钥匙设备之间的正常信号传输时间相关的值。

如果该间隔在给定区间内,则在步骤515,智能钥匙设备可以确定不存在中继攻击,然后可以执行与车辆控制相关的操作。

如果该间隔在给定区间之外,则在步骤517,智能钥匙设备可以确定存在中继攻击,并且可以执行诸如车辆功能限制或中继攻击通知输出之类的操作。

图6是示出了根据本公开的另一实施例的认证智能钥匙的方法的图。图6涉及基于信号的多天线信道唯一性来确定是否存在中继攻击的实施例。例如,关于确定中继攻击的操作,可以参照图3至图5的描述,基于信号的延迟时间并行地或选择性地来执行这样的操作。

在智能钥匙设备600和车辆605之间形成了用于无线通信的直接信道。在这种情况下,所生成的信道测量值可以被定义为H0。例如,车辆605可以基于由智能钥匙设备600发送的信号执行信道测量,并且可以将信道测量值H0反馈给智能钥匙设备600。

智能钥匙设备600可以使用反馈的信道测量值H0对先前同意要发送的数据进行预编码,并且可以发送预编码的数据。由于智能钥匙设备600通过将准确的信道测量值H0合并到数据中来发送数据,因此车辆605可以有效地接收数据。因此,已经有效地接收到先前同意的数据的车辆605可以确定不存在中继攻击。在这种情况下,如果智能钥匙是先前注册的有效设备,则车辆可以执行智能钥匙认证。

图7是示出了根据本公开的另一实施例的在发生中继攻击时认证智能钥匙的方法的图。

如果黑客设备705,715在中途执行中继攻击,则在智能钥匙设备700和车辆710之间不形成直接信道,而是在智能钥匙设备700和车辆710之间形成其中混合了智能钥匙设备700与黑客设备705之间的信道H1和车辆710与黑客设备715之间的信道H2的信道H1H2。如果车辆710执行信道测量,则其会获得信道H2的信道测量值。车辆710会将信道测量值H2反馈给终端。

智能钥匙设备700可以使用反馈的信道测量值H2对先前同意要发送的数据进行预编码,并且可以发送预编码的数据。由于智能钥匙设备700通过仅将值H2合并到数据中来发送数据,因此车辆710不能有效地接收数据。因此,尚未有效地接收到先前同意的数据的车辆710可以确定存在中继攻击。在这种情况下,尽管智能钥匙是先前注册的有效设备,但是车辆也会在智能钥匙认证中失败。此外,车辆可以限制车辆功能,并且可以输出中继攻击通知或者将中继攻击通知转发给智能钥匙设备700。

图8是示出了根据本公开的另一实施例的认证车辆(例如,605,710)的智能钥匙的方法的流程图。例如,可以通过车辆中包括的智能钥匙认证设备来执行车辆的操作。

在步骤801,车辆可以测量车辆和智能钥匙设备之间的信道,并且可以在步骤803将信道测量值反馈给智能钥匙设备。

此后,在步骤805,车辆可以确定是否已经从智能钥匙设备有效地接收到先前同意的数据。

在步骤807,如果已经有效地接收到同意的数据,则车辆可以确定不存在中继攻击,并且如果智能钥匙设备是先前注册的有效设备,则可以成功地执行智能钥匙认证。

在步骤809,如果没有有效地接收到同意的数据,则车辆可以确定存在中继攻击,并且尽管智能钥匙设备是先前注册的有效设备,也会在智能钥匙认证中失败。

图9是示出了根据本公开的实施例的车辆的智能钥匙认证设备的配置的框图。

参照图9,车辆的智能钥匙认证设备可以包括收发器901、控制器903、存储单元905和输出单元907。

收发器901可以包括用于与智能钥匙设备通信的模块。

控制器903可以包括至少一个处理器。控制器903可以控制收发器901、存储单元905和输出单元907的操作。控制器903可以控制根据参照图1至图8描述的本公开的各种实施例的车辆的智能钥匙认证设备的操作。控制器903可以确定车辆和智能钥匙设备之间是否存在中继攻击。如上所述,控制器可以基于信号的延迟时间确定是否存在中继攻击,或者可以基于多天线信道的唯一性来确定是否存在中继攻击。如果确定不存在中继攻击,则控制器903可以在智能钥匙设备认证中成功。相反,如果确定存在中继攻击,则控制器903会在智能钥匙设备认证中失败,并且可以限制车辆功能或向智能钥匙设备转发通知以应对中继攻击。

存储单元905可以存储智能钥匙设备信息。例如,与智能钥匙设备有关的用户信息可以预先存储在存储单元中,并且可以在智能钥匙设备认证时使用。

输出单元907可以包括光或音频输出单元。输出单元907可以在控制器903的控制下(例如,如果确定存在中继攻击)控制光的闪烁或输出警告声音。

图10是示出了根据本公开的实施例的智能钥匙设备的配置的框图。

参照图10,根据本公开的实施例的智能钥匙设备可以包括收发器1001和控制器1003。

例如,收发器1001可以包括用于远程通信的RF模块或用于短距离通信的模块。

控制器1003可以包括至少一个处理器。控制器1003可以控制收发器1001的操作。控制器1003可以控制根据参照图1至图8描述的本公开的各种实施例的智能钥匙设备的操作。例如,控制器1003可以确定是否在智能钥匙设备和车辆之间存在中继攻击,并且可以帮助车辆确定是否存在中继攻击。如上所述,可以基于信号的延迟时间来确定是否存在中继攻击,或者可以基于多天线信道的唯一性来确定是否存在中继攻击。如果确定存在中继攻击,则控制器1003可以向用户提供通知,并且可以限制车辆的功能或控制车辆输出通知。

根据本公开的各种实施例的电子设备的每个元件可以配置有一个或更多个组件,并且相应元件的名称可以根据电子设备的类型而不同。根据本公开的各种实施例的电子设备可以被配置为包括上述元件中的至少一个,并且可以省略一些元件,或者电子设备还可以包括附加元件。此外,根据各种实施例的电子设备的一些元件可以组合以形成单个实体,并且可以在它们被组合之前执行与对应元件的功能相同的功能。

在本公开的各种实施例中使用的术语“~单元”、“设备”或“模块”可以表示单元,其包括例如硬件、软件或固件中的一个或两个或更多个的组合。“~单元”、“设备”或“模块”可以与术语(例如,单元、逻辑、逻辑块、组件或电路)互换使用。“~单元”、“设备”或“模块”可以是集成部件或其一部分的最小单元。“~单元”、“设备”或“模块”可以是执行一个或更多个功能的最小单元或其一部分。“~单元”、“设备”或“模块”可以机械地或电子地实现。例如,根据本公开的各种实施例的“~单元”、“设备”或“模块”可以包括已知或将要开发并执行某些操作的专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)和可编程逻辑设备中的至少一个。

说明书和附图中公开的本公开的实施例仅仅呈现了具体示例,以便容易地描述本公开的技术内容并帮助理解本公开,但是不旨在限制本公开的范围。因此,除了所公开的实施例之外,本公开的范围应被解释为包括基于本公开的技术精神得出的所有改变或修改的形式。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1