CN109104403A - 用于防止物理层中继攻击的方法和*** - Google Patents

用于防止物理层中继攻击的方法和*** Download PDF

Info

Publication number
CN109104403A
CN109104403A CN201810595023.XA CN201810595023A CN109104403A CN 109104403 A CN109104403 A CN 109104403A CN 201810595023 A CN201810595023 A CN 201810595023A CN 109104403 A CN109104403 A CN 109104403A
Authority
CN
China
Prior art keywords
vehicle
tof
user apparatus
signal
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810595023.XA
Other languages
English (en)
Other versions
CN109104403B (zh
Inventor
U·比约肯格伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volvo Car Corp
Original Assignee
Volvo Car Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volvo Car Corp filed Critical Volvo Car Corp
Publication of CN109104403A publication Critical patent/CN109104403A/zh
Application granted granted Critical
Publication of CN109104403B publication Critical patent/CN109104403B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2072Means to switch the anti-theft system on or off with means for preventing jamming or interference of a remote switch control signal
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02NSTARTING OF COMBUSTION ENGINES; STARTING AIDS FOR SUCH ENGINES, NOT OTHERWISE PROVIDED FOR
    • F02N11/00Starting of engines by means of electric motors
    • F02N11/08Circuits or control means specially adapted for starting of engines
    • F02N11/0803Circuits or control means specially adapted for starting of engines characterised by means for initiating engine start or stop
    • F02N11/0807Remote means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00261Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00801Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by acoustic waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mechanical Engineering (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

提供了一种用于授权用户装置(102)向车辆(104)发送请求以避免物理层中继攻击的方法和***。所述***包括具有声通信装置(106)和射频收发器(108)的车辆以及具有声通信装置和射频收发器的用户装置。所述方法涉及利用声音和射频信号的组合来防止成功的物理层中继攻击的信号设备方案。

Description

用于防止物理层中继攻击的方法和***
技术领域
总的来说,本发明涉及车辆的增强车辆安全性和改进防盗窃功能。特别地,本发明涉及用于防止物理层中继攻击(physical layer relay attack)的***和方法。
背景技术
在现代车辆中,通过遥控装置控制车辆的锁定、触发警报以及车辆的其它功能。
已知用于现有无钥匙进入和启动方案上的物理层中继攻击是很难防止的,因为它与通信协议、授权和加密无关。
在典型的中继攻击中,由攻击者启动与双方的通信,随后攻击者仅仅在双方之间中继消息而不操纵它们或甚至不必须读取消息。
通过利用位置数据来估算智能手机的运动,并且随后将其与智能手机由来自其运动传感器的数据估算的运动进行比较,攻击者必须也要同步小汽车附近的“假”智能手机的运动与远程“原”智能手机的运动。这应当使得攻击者显然更复杂地推进,并且难以以不引人注目的方式进行。
WO 2016/202592描述了一个利用授权元件的方法,其中基于授权元件的位置及运动有权使用车辆。这种运动很难被尝试物理层中继攻击的第三方所复制,并且从而改进了车辆安全。
但是,正如WO 2016/202592提及的,利用运动传感器数据要求在第一位置测量中授权元件的速度是已知的,其不那么容易获得。用于电子装置的另一个众所周知的定位方法是使用GPS装置。但是,对于很多应用来说,GPS装置的精度是不够的。此外,存在由于例如在室内停车场和密集的城市环境下不能接收导致不能使用GPS装置的环境。
因此,期望用改进的方案防止物理层中继攻击。
发明内容
鉴于现有技术的上述及其它缺陷,本发明的一个目的是提供用于防止物理层中继攻击的改进方法和***。
根据本发明的第一方面,提供了一种用于授权用户装置向车辆发送请求的方法。所述车辆包括声通信装置(acoustic transducer)和射频收发器(RF transceiver),并且用户装置包括声通信装置和射频收发器。所述方法包括:在车辆与用户装置之间建立安全通信通道;触发车辆声通信装置以发送包括第一唯一身份ID1的声信号,并生成时间标记t0;在车辆内接收已在相应的至少一个目标内反射的至少一个反射声信号并且在接收时生成时间标记t1;并且对于至少一个接收的反射声信号,将第一飞行时间ToF1确定为ToF1=t1-t0。所述方法进一步包括,在用户装置中接收和验证由车辆发送的声信号身份ID1并且在接收时生成时间标记t2;基于接收的信号身份ID1利用在先商定的用于生成第二唯一身份ID2的方法产生响应信号;发送响应信号作为包括ID2的声信号并生成用于发送事件的时间标记t3;将响应延迟时间tD确定为tD=t3-t2;并且在安全通信通道上将包括tD的RF信号发送至车辆。所述方法进一步包括在车辆中:接收响应信号,验证ID2并生成时间标记t4,接收包括tD的RF信号,将第二飞行时间ToF2确定为ToF2=t4-t0-tD;并且如果ToF1与ToF2之间的差异低于预定阈值Tmax则授权用户装置。
用户装置此处被视为由车辆的操作者或驾驶员携带的装置。用户装置相对车辆的位置因而被认为基本上与携带用户装置的操作者的位置相同。操作者典型地是车辆驾驶员。但是,所述方法同样可应用于通过自动化设备例如自动化或半自动化车辆管理***中的停车机器人等等携带或输送的用户装置。
授权用户装置在本文中应当被解释为意味着车辆已经证实用户装置位于距车辆对应于所确定飞行时间的距离处。然而,应注意到,上述授权不一定允许用户装置控制车辆功能或者来自用户装置的请求被许可。车辆可能要求在许可这种请求之前满足附加条件。一个这种条件例如是用户装置距车辆的距离不超过预定最大距离。假定满足所有条件,但无法满足这种附加条件可能导致在许可请求之前必须重复所述授权步骤。因此,授权用户装置应当被解释为其最广泛的含义,意味着用户装置能够继续与车辆通信。来自用户装置向车辆的请求例如是开启车辆以及退出任何工作警报和防盗窃***的请求。
声通信装置是能够收发声信号的装置、单元或组件。假定声信号包括20-20kHz范围内的可听见声音和超声波。超声波在本文中被认为包括接近18-21kHz超声波范围的信号、40-50kHz范围的信号以及具有显著更高频率的信号。同样地,射频收发器是能够收发RF信号的装置、单元或组件。
可根据本领域技术人员已知的任何方法例如TLS(安全传输层协议)或类似的方法建立安全通信通道例如RF通信通道。
此外,所述飞行时间ToF1和ToF2指的是往返时间,其中往返时间描述用于声信号从车辆播送至用户装置/目标再回到车辆的时间。用往返时间除以2并且乘以播送速度就得到车辆与装置/目标之间的距离。
本发明基于这样的认识:通过验证第一飞行时间ToF1对应于第二飞行时间ToF2能够防止物理层中继攻击或者能够显著降低成功攻击的可能性,该第一飞行时间由车辆测量而无用户装置的任何主动介入,第二飞行时间的测量要求用户装置的主动介入。
此外,来自用户装置的响应信号包括基于ID1且典型地也基于潜在攻击者未知的共享秘密的唯一标识符ID2。由于利用车辆预先确定和已知的方法和参数生成ID2,因此能通过车辆确定预期正确的ID2。因此,车辆能验证所接收的ID2对应于车辆内所确定的预期正确ID2
因此,为了发起成功攻击,用于完成物理层中继攻击的设备必须成功地推测或得到由用户装置导入的延迟时间tD同时拷贝或者复制包括ID2的响应信号。可选地,为了发起成功的中继攻击,攻击者需要能够充分接近初始用户装置,往返时间ToF2不增至超过ToF1与ToF2之间能接受的车辆验证差异。
根据本发明的一个实施例,在车辆与用户装置之间建立安全通信通道之后的方法步骤可能有利地重复进行。藉此,重复地进行ID:s的互换以及飞行时间的验证,因而要求在对用户装置所请求的服务授权之前进行多次验证。例如可以预定时间间隔重复授权,或基于来自车辆的请求重复所述方法。因而当用户装置朝车辆移动时可重复地实施所述方法,导致不同的飞行时间。
根据本发明的一个实施例,所述方法可进一步包括:如果ToF1与ToF2之间的差异高于预定阈值Tmax则拒绝所述用户装置的授权。
根据本发明一个实施例,所述方法可进一步包括:接收已经在相应的多个目标内反射的多个反射信号,当接收每个反射信号时生成相应的多个时间标记t11,……,t1N;对于每个接收的反射声信号,将第一飞行时间ToF11,……,ToF1N确定为ToF11,……,ToF1N=t11-t0,……,t1N-t0;并且如果ToF11,……,ToF1N任意一个与ToF2之间的差异低于预定阈值Tmax,则授权用户装置。此处,N表示由车辆接收的反射信号的数量。作为第一近似值,可以假定每个反射信号对应于一个目标。这意味着检测距车辆附近多个目标的距离(即飞行时间),并且如果距目标之一的距离对应于距用户装置的预期距离,则验证从用户装置到车辆的距离。还可能一些反射信号是二次反射,并且各种已知的信号处理方法可用于忽略这些信号。
根据本发明的一个实施例,如果检测到比授权目标更接近车辆的目标,则取消授权。基于ToF2能确定距用户装置的距离。换句话说,如果ToF11,……,ToF1N中任意一个低于ToF2,则拒绝或取消用户装置的授权。用户装置的授权随后将要求进一步验证周期,其中必须验证用户装置距车辆的距离比任何其它反射目标更近。
根据本发明一个实施例,响应延迟时间可以是预定范围内的随机时间。响应延迟时间的随机化增加了攻击者正确估算实现授权所需的响应延迟时间的困难。
根据本发明一个实施例,所述在先商定的用于生成第二唯一身份ID2的方法包括利用预定算法、安全钥匙、共享秘密或已在安全通信通道上交换的算法和秘密数据。藉此,用户装置能够生成可由车辆再造的ID2,但需要攻击者首先在能够再造ID2之前破坏安全钥匙或安全通信通道。
根据本发明的一个实施例,建立安全通信通道可包括从车辆播送蓝牙信号。藉此,一旦用户装置位于车辆的通信范围内并且检测到广播则自动地建立安全通道。还可能利用其它设备例如WiFi连接等等建立安全通信通道。
根据本发明的一个实施例,可能基于来自用户装置的请求完成车辆声通信装置的触发。所述请求可例如是开启车辆的请求。因此,除非专门请求,否则车辆不需要触发声通信装置。
根据本发明的第二方面,提供了一种用于授权用户装置向车辆发送请求的***。所述***包括:具有声通信装置和射频收发器的车辆;具有声通信装置和射频收发器的用户装置;以及车辆控制单元。车辆控制单元被配置为:在车辆与用户装置之间建立安全通信通道(RF);触发车辆声通信装置从而发送包括第一唯一身份ID1的声信号,并生成时间标记t0;接收已经在相应的至少一个目标内反射的至少一个反射声信号且在接收时生成时间标记t1;并且对于所接收的至少一个反射声信号,将第一飞行时间ToF1确定为ToF1=t1-t0
用户装置被配置为:接收和验证由车辆发送的声信号身份ID1并且在接收时生成时间标记t2;利用在先商定的用于生成第二唯一身份ID2的方法基于接收的信号身份ID1产生响应信号;发送响应信号作为包括ID2的声信号并生成用于发送事件的时间标记t3;将响应延迟时间tD确定为tD=t3-t2;并且在安全通信通道上将包括tD的RF信号发送至车辆。
车辆控制单元进一步地被配置为:接收响应信号,验证ID2和生成时间标记t4,接收包括tD的RF信号,将第二飞行时间确定为ToF2=t4-t0-tD;并且如果ToF1与ToF2之间的差异低于预定阈值Tmax,则能够验证用户装置与车辆之间的距离测量值并且藉此能够授权用户装置。藉此,提供了一种基于验证的距离测量值来授权用户装置的***,其降低了物理层中继成功攻击的机率。
根据本发明的一个实施例,车辆可有利地包括设置在车辆每个拐角内的一个接收器,其中每个接收器具有至少270°的水平方向灵敏度和至少180°的竖直方向灵敏度。藉此,能够在车辆周围的任何位置处用车辆内最少量的超声通信装置检测用户装置。
根据本发明的一个实施例,车辆中的声通信装置可能是车辆接近检测***(proximity detection system)的一部分。这种接近检测***例如用于车辆的泊车辅助部件。藉此,通过使用典型地已存在于车辆中的***,能够对现存车辆做出最少改进即可实施所述***。
根据本发明的一个实施例,用户装置可以是车钥匙、密钥卡或智能手机。原则上,具有通信能力的任何装置可被配置为发送请求至车辆的用户装置。
根据本发明的一个实施例,用户装置和/或车辆中的声通信装置包括独立的发送器组件和接收器组件。考虑用户装置是智能手机的示例,声通信装置可包括智能手机的扬声器和麦克风单元。因此,声通信装置可包括能够以超声波或接近超声波范围来发送信号的声发送器。此外,车辆可配备为能够通过车辆中两个不同的声通信装置接收带有身份ID2的响应消息,藉此能够计算两个接收器的每一个与用户装置之间的距离,并且因而能够使得用户装置的位置相对于小汽车成三角形。
本发明第二方面的额外效果和特征大体类似于结合本发明第一方面如上所述的那些。
当研究所附权利要求和随后的描述时本发明的其它特征和优点将变得更明显。本领域技术人员认识到,本发明的不同特征可能组合以形成除了下文中描述的那些之外的实施例而不脱离本发明的范围。
附图说明
现在将参照示出本发明示例实施例的附图更详细地描述本发明的这些及其他方面,其中:
图1示意性地示出包括根据本发明实施例的***的车辆;
图2是描绘根据本发明实施例的方法的一般步骤的流程图;
图3示意性地示出根据本发明实施例的***的示例用户装置;
图4示意性地示出根据本发明实施例的***的示例用户装置;以及
图5示意性地示出根据本发明实施例的***的示例用户装置。
具体实施方式
现在将更完全地参照附图描述本发明,其中示出本发明当前优选实施例。然而本发明可能体现为很多不同的形式并且不应当被解释为局限于此处阐述的实施例;相反地,为了透彻性和完整性提供这些实施例,并且其完全地给本领域技术人员传达了本发明的范围。相同附图标记自始至终指的是同样的元件。
在下面的详细说明中,将参照形式为超声波通信装置的声通信装置描述本发明的各种实施例,并且发送的信号将同样被描述为超声波信号。但是,相同的一般原理适用于可听范围内的声信号。
将参照图1和图2描述本发明的各种实施例,图1示意性地示出用于授权用户装置102发送请求至车辆104的***100,并且图2的流程图描绘了根据本发明一个实施例用于授权用户装置102的方法的一般步骤。
图1的***100包括具有多个超声波通信装置(ultrasound transducers)106和射频收发器108的车辆104。所述方法原则上可应用于仅包括一个超声波通信装置106的车辆104。但是,为了增加便利性,车辆104优选包括多个超声波通信装置106。车辆例如可包括在车辆每个拐角内设置的一个超声波通信装置106,其中每个通信装置106具有至少270°的水平方向灵敏度和至少180°的竖直方向灵敏度。通过利用车内的多个超声波通信装置106,有可能更准确地确定车辆附近的目标位置。超声波通信装置106此处也被称为单个单元,不过超声波通信装置106同样可包括独立的发送器和接收单元。用户装置102也包括超声波通信装置和射频收发器。
图3示意性地示出智能手机300形式的用户装置102。所示智能手机300包括声波发送器302、声波接收器304和射频收发器306。声波发送器302和声波接收器304此处被示为智能手机的扬声器和麦克风,其可被配置为发送和接收可听见声音和/或超声波。但是,智能手机300也可配备有单个超声波通信装置组件。射频收发器306可例如是蓝牙组件。用户装置102也可是如图1所示的密钥卡等等。
用于执行授权的车辆104与用户装置102之间的最大距离实际上受到用户装置102中和/或车辆104中超声波通信装置106的范围的限制。也可基于规章或基于标准的要求设定最大许可距离。
在用户装置102是被动钥匙(passive key)的应用中,可能要求被动钥匙只能在被动钥匙与车辆104之间的距离小于预定距离时才能开启车辆104。在一个示例中,钥匙必须距车辆104少于1.5m才能授权开启请求。然而,所述方法也可在更长距离处完成,只要能够正确发送所述信号即可。
车辆104进一步包括车辆控制单元110。控制单元110可包括微处理器、微控制器、可编程数字信号处理器或其它可编程装置。控制单元110也可或替代地包括专用集成电路、可编程门阵列或可编程阵列逻辑、可编程序逻辑装置或数字信号处理器。其中控制单元110包括可编程装置例如上述微处理器、微控制器或可编程数字信号处理器,处理器可进一步包括控制可编程装置操作的计算机可执行代码。此外,控制单元110还可能是车辆的通用控制单元110,或可为特别配置为控制授权***100的专用控制单元110。
车辆控制单元110被配置为控制所述***100执行根据本发明各种实施例的方法。
首先,在车辆104与用户装置102之间建立200安全通信通道。通信通道可以是经由已知方法建立的蓝牙通道,其中基于来自车辆104的蓝牙广播发现用户装置102。
下一步骤包括触发车辆超声波通信装置106以发送204包括第一唯一身份ID1的超声波信号US1且形成时间标记t0。一旦建立通信通道则超声波通信装置106可被自动地触发,或它可被设定为始终工作,这种情形下触发步骤与发送信号US1相同。但是,也可能超声波通信装置106的触发需要来自用户装置102的请求。
唯一身份ID1被编码为超声波信号,其中可利用不同的已知编码方案例如调幅、调频或相移调制执行编码。当自车辆104发送204超声波信号US1时在车辆104内生成时间标记t0。所述方法可包括从车辆104发送多个超声波信号,这种情形下每个信号具有唯一ID和相应的唯一时间标记。
接下来,在车辆104内接收206已经在相应的至少一个目标内反射的反射超声波信号USR并且在接收时生成时间标记t1。进一步验证,反射的超声波信号USR包括ID1。因此,用于所接收的反射超声波信号USR的第一飞行时间(first time-of-flight)ToF1能够被确定208为ToF1=t1-t0。如果自车辆发送多个超声波信号,则所发送信号的ID可被控制为确保所接收的反射信号对应于具有预期ID的发送信号。
因此,所确定的飞行时间ToF1与车辆104和目标之间的距离成正比。为了描述本发明的一般原理,假定仅一个反射信号被车辆104接收到,并且信号已经通过用户装置102或通过用户装置102的载体反射,意味着假定目标的位置对应于用户装置102的位置。
还通过用户装置102接收和验证210由车辆发送的超声波信号US1。可通过确认ID1是车辆104生成的有效ID来验证信号US1。这可在发送超声波信号之前通过用户装置102在安全RF通信通道上接收来自车辆104的ID1信息来完成。此外,一旦在用户装置102内接收信号US1,则在用户装置102内生成时间标记t2
基于所接收的信号身份ID1,利用在先商定的方法生成第二唯一身份ID2,并且产生212响应信号US2。响应信号US2随后作为包括ID2的超声波信号被发送214,并生成216时间标记t3用于所述发送事件。
基于一旦接收信号US1则生成的时间标记t2和用于发送事件生成的时间标记t3,响应延迟时间tD可被确定218为tD=t3-t2。响应延迟时间藉此描述通过用户装置102从US1的接收至US2的发送的时间。响应延迟时间可能取决于用户装置102的等待时间和处理时间。响应延迟时间也可包括可控或随机延迟从而使得攻击者很难预测响应延迟时间。随机延迟时间可具有从零至优选大于整个***测量误差数倍的最大随机延迟时间的范围。一些***等待时间不能受***控制并且因而不属于响应延迟时间。然而,与超声波信号的飞行时间相比这些***等待时间是典型可以忽视的。
接下来,用户装置102在安全通信通道上向车辆104传递220包括tD的RF信号RF1
车辆104的控制单元110藉此接收222响应信号US2、验证ID2并且在接收信号US2时则生成时间标记t4。验证该ID2意味着基于在先商定用于生成ID2的方法是车辆104已知的来确定ID2是源自于用户装置102且来源于超声波信号身份ID1的有效ID。还可能仅编码超声波信号ID2中ID2的截短版本,并且以RF信号RF1发送完整ID2。这对于长的ID来说例如是有利的,因为与超声波信号相比大量信息更容易被编码为RF信号。总之,由车辆104接收ID2,随后车辆104能够基于初始发送的信号US1验证时间标记t4对应于从用户装置102接收的信号US2
由用户装置102发送的信号RF1也可包括ID1,藉此允许车辆104验证ID1已被用户装置102接收而没有被破坏。
此外,包括tD、并且可选择地包括完整ID2的RF信号RF1由车辆104所接收224。车辆104能因此将第二飞行时间ToF2确定为ToF2=t4-t0-tD。第二飞行时间ToF2因而对应于被反射信号US1的飞行时间。为了能够正确地确定ToF2,车辆必须具有在安全通道上发送的用户装置中的延迟tD知识。
因此,在最终步骤中,ToF1与ToF2相比较并且如果ToF1与ToF2之间的差异低于预定阈值Tmax,则授权228用户装置。
阈值Tmax优选大于车辆104和用户装置102内的组合测量误差。因此,阈值Tmax因而可被设定用于车辆104和用户装置102的特定组合或用于覆盖很多不同车辆104和用户装置102的组合。
如果ToF1与ToF2之间的差异超过阈值Tmax,则这可被解释为潜在的继电站攻击(potential relay station attack),并且在这一点上车辆104不会授权来自用户装置102的服务请求。能够通过用户装置102经由安全无线电通道明确地传达服务请求,但它也可能是隐式请求,例如当用户装置102在距车辆104的最大距离内时开启车辆104的隐式请求。
当授权失败时,能够进行新的尝试,这通过用户装置102再次检测由车辆104发送的超声波信号并执行用于车辆104的上述步骤以再次计算ToF1和ToF2用于比较来实现。如果更新的授权和验证过程随后成功,则车辆104可能授权来自用户装置102的请求,或者具有在许可请求之前授权失败之后要求一次以上成功验证的策略。在若干失败的授权尝试情形下,车辆104可具有防止对该用户装置102设定安全通信通道的策略,藉此可能在设定时限内中止来自用户装置102的任何请求。车辆104在这种情形下还可经由其它通信通道向其所有者或其它接收者报告失败的授权。
可能实施各种额外保护措施来进一步增加攻击者尝试物理层中继攻击的困难。
图4示意性地示出其中多个目标位于车辆104附近产生多个反射信号的示例。车辆104随后生成相应的多个时间标记t11,……,t1N,其中N表示当接收每个反射信号时所接收反射信号的编号。对于每个接收的反射超声波信号来说,相应的第一飞行时间ToF11,……,ToF1N被确定为ToF11,……,ToF1N=t11-t0,……,t1N-t0使得ToF11至ToF1N中每个均能与第二飞行时间ToF2相比较。藉此,如果ToF11,……,ToF1N中任意一个与ToF2之间的差异低于预定阈值Tmax,则能够授权用户装置。
相邻目标可例如是相邻车辆400或用于截获车辆104与用户装置102之间信号以进行物理层中继攻击的攻击装置402。因此,为了进一步降低成功攻击的风险,如果任何检测目标比用户装置102更接近车辆104则能够防止或取消授权。距用户装置102的距离可基于ToF2确定,ToF2又可基于响应延迟时间tD的知识确定。
图5示意性地示出本发明一个实施例的一般步骤,示出用户装置102与车辆104之间的通信。
首先,在502,建立安全RF通信通道RFSC。接下来504,超声波信号US1从车辆104发送出并且随后在确定为对应于用户装置102位置的位置处的目标内反射506所发送的信号。在508,在用户装置102内产生响应信号US2并且响应信号US2被发送至车辆104。最后,在510,RF信号RF1在安全通信通道上从用户装置102被发送至车辆104。
虽然已经参照特定的例示实施例描述了本发明,很多不同的变化、改进等等是本领域技术人员显而易见的。同样,应注意到可能省略、互换或以各种方式设置所述方法和***的零件,但是所述方法和***能够实现本发明的功能。
额外地,实施所请求发明的本领域技术人员通过研究附图、公开内容和所附权利要求能够理解和影响公开实施例的变型。在权利要求中,单词“包括”不排除其它元件或步骤,不定冠词“一个”不排除多个。一些测量值记载在彼此不同的从属权利要求中这个纯粹事实不表示这些测量值的组合不能用于获利。

Claims (14)

1.一种用于授权用户装置(102)向车辆(104)发送请求的方法,所述车辆包括声通信装置(106)和射频收发器(108),所述用户装置包括声通信装置和射频收发器;所述方法包括:
在所述车辆与所述用户装置之间建立(200)安全通信通道;
触发(202)所述车辆的声通信装置从而发送(204)包括第一唯一身份ID1的声信号并生成时间标记t0
在所述车辆内接收(206)已在相应的至少一个目标内被反射的至少一个反射声信号且在接收时生成时间标记t1
对于所接收的所述至少一个反射声信号,将第一飞行时间ToF1确定(208)为ToF1=t1-t0
在所述用户装置中:
-接收和验证(210)由所述车辆发送的声信号身份ID1并在接收时生成时间标记t2
-基于所接收的信号身份ID1利用在先商定用于生成第二唯一身份ID2的方法产生(212)响应信号;
-发送(214)作为包括ID2的声信号的所述响应信号并生成(216)用于所述发送事件的时间标记t3
-将响应延迟时间tD确定(218)为tD=t3-t2;以及
-在安全通信通道上将包括tD的射频信号发送(220)至车辆;
在所述车辆中:
-接收(222)所述响应信号、验证ID2并生成时间标记t4
-接收(224)包括tD的射频信号,
-将第二飞行时间ToF2确定(226)为ToF2=t4-t0-tD;以及
如果ToF1与ToF2之间的差异低于预定阈值Tmax,则授权(228)所述用户装置。
2.根据权利要求1所述的方法,其中在所述车辆与所述用户装置之间建立安全通信通道(RF)之后的步骤被重复地执行。
3.根据权利要求2所述的方法,进一步包括:如果ToF1与ToF2之间的差异高于预定阈值Tmax则拒绝所述用户装置的授权。
4.根据前述权利要求任意一项所述的方法,进一步包括:
接收已经在相应的多个目标内反射的多个反射信号,
在接收每个反射信号时生成相应的多个时间标记t11,……,t1N
对于每个接收的反射声信号,将第一飞行时间ToF11,……,ToF1N确定为ToF11,……,ToF1N=t11-t0,……,t1N-t0;以及
如果ToF11,……,ToF1N中任意一个与ToF2之间的差异低于预定阈值Tmax,则授权所述用户装置。
5.根据权利要求4所述的方法,进一步包括:如果检测到比即将授权的所述目标更接近所述车辆的目标,则拒绝所述授权。
6.根据前述权利要求任意一项所述的方法,其中响应延迟时间是预定范围内的随机时间。
7.根据前述权利要求任意一项所述的方法,其中所述在先商定用于生成第二唯一身份ID2的方法包括利用预定算法、利用安全钥匙、共享秘密或已在安全通信通道上交换的算法和秘密数据。
8.根据前述权利要求任意一项所述的方法,其中建立安全通信通道包括从所述车辆播送蓝牙信号。
9.根据前述权利要求任意一项所述的方法,其中基于来自所述用户装置的请求完成车辆声通信装置的触发。
10.一种用于授权用户装置向车辆发送请求的***(100),所述***包括:
包括声通信装置(106)和射频收发器(108)的车辆(102);
包括声通信装置和射频收发器的用户装置(104);以及
车辆控制单元(110),其被配置为:
-在所述车辆与所述用户装置之间建立安全通信通道;
-触发所述车辆的声通信装置从而发送包括第一唯一身份ID1的声信号并生成时间标记t0
-接收已在相应的至少一个目标内被反射的至少一个反射声信号并在接收时生成时间标记t1
-对于所接收的所述至少一个反射声信号,将第一飞行时间ToF1确定为ToF1=t1-t0
其中所述用户装置被配置为:
-接收和验证由所述车辆发送的所述声信号身份ID1并且在接收时生成时间标记t2
-基于所述接收的信号身份ID1利用在先商定用于生成第二唯一身份ID2的方法产生响应信号;
-发送作为包括ID2的声信号的所述响应信号并生成用于所述发送事件的时间标记t3
-将响应延迟时间tD确定为tD=t3-t2;以及
-在安全通信通道上将包括tD的射频信号发送至车辆;
其中所述车辆控制单元进一步被配置为:
-接收(222)所述响应信号、验证ID2并生成时间标记t4
-接收包括tD的射频信号,
-将第二飞行时间ToF2确定为ToF2=t4-t0-tD;以及
如果ToF1与ToF2之间的差异低于预定阈值Tmax,则授权所述用户装置。
11.根据权利要求10所述的***,其中所述车辆包括在所述车辆每个拐角中设置的一个声通信装置,其中每个通信装置具有至少270°的水平方向灵敏度和至少180°的竖直方向灵敏度。
12.根据权利要求10或11所述的***,其中所述车辆中的声通信装置是所述车辆的接近检测***的一部分。
13.根据权利要求10-12任意一项所述的***,其中所述用户装置是车钥匙、密钥卡或智能手机。
14.根据权利要求10-13任意一项所述的***,其中所述用户装置中和/或所述车辆中的声通信装置包括独立的发送器组件和独立的接收器组件。
CN201810595023.XA 2017-06-21 2018-06-11 用于防止物理层中继攻击的方法和*** Active CN109104403B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17177018.3A EP3419241B1 (en) 2017-06-21 2017-06-21 Method and system for preventing a physical layer relay attack
EP17177018.3 2017-06-21

Publications (2)

Publication Number Publication Date
CN109104403A true CN109104403A (zh) 2018-12-28
CN109104403B CN109104403B (zh) 2021-04-06

Family

ID=59227482

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810595023.XA Active CN109104403B (zh) 2017-06-21 2018-06-11 用于防止物理层中继攻击的方法和***

Country Status (3)

Country Link
US (3) US10759383B2 (zh)
EP (1) EP3419241B1 (zh)
CN (1) CN109104403B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110189452A (zh) * 2019-06-06 2019-08-30 广州小鹏汽车科技有限公司 车钥匙的接入处理方法、装置、***及车辆
CN111954191A (zh) * 2019-05-17 2020-11-17 广州汽车集团股份有限公司 一种防止车辆中继攻击的方法及其用户终端、***
WO2021238968A1 (zh) * 2020-05-27 2021-12-02 华为技术有限公司 验证方法及装置
WO2022213902A1 (zh) * 2021-04-08 2022-10-13 华为技术有限公司 防中继攻击的方法和防中继攻击的装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3054510B1 (fr) * 2016-07-29 2019-04-19 Continental Automotive France Procede de defense contre une action de relais attaque sur une activation a distance d'une fonction presente dans un vehicule automobile
US10798666B2 (en) * 2019-02-13 2020-10-06 Ford Global Technologies, Llc Method and apparatus for adaptive power usage in time of flight localization instances
US20220355763A1 (en) * 2019-04-18 2022-11-10 c/o Toyota Motor North America, Inc. Systems and methods for countering security threats in a passive keyless entry system
FR3097497B1 (fr) * 2019-06-24 2021-11-19 Novares France Véhicule automobile permettant de stocker temporairement un colis de livraison
US11104300B2 (en) * 2019-07-01 2021-08-31 Nio Usa, Inc. Radio frequency tag relay attack prevention and notification
KR20210004305A (ko) * 2019-07-04 2021-01-13 현대자동차주식회사 차량의 스마트 엔트리 시스템 및 그 동작 방법
EP3790248A1 (fr) 2019-09-09 2021-03-10 The Swatch Group Research and Development Ltd Dispositif electronique d'authentification portable
DE102020200127A1 (de) 2020-01-08 2021-07-08 Volkswagen Aktiengesellschaft Verfahren, Vorrichtung und Computerprogramm für ein Fahrzeug zum Senden eines schallmodulierten Ortungssignals an einen Fahrzeugbenutzer, sowie für ein Mobilgerät eines Fahrzeugbenutzers zum Empfang eines schallmodulierten Ortungssignals von einem Fahrzeug
US11037387B1 (en) 2020-01-24 2021-06-15 Ford Global Technologies, Llc Relay attack mitigation and prevention
US11449691B2 (en) * 2020-08-20 2022-09-20 Assa Abloy Ab Relay attack detection for interfaces using command-response pair
US11254288B1 (en) 2020-10-29 2022-02-22 Ford Global Technologies, Llc Dynamic relay attack prevention using time of flight and RF fingerprinting
FR3119465B1 (fr) * 2021-01-29 2023-02-24 Continental Automotive Procede d’activation d’une fonction d’un vehicule automobile et dispositif d’activation associe

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1727914A (zh) * 2004-07-30 2006-02-01 深圳市朗科科技有限公司 倒车雷达装置
US20060083406A1 (en) * 2004-10-19 2006-04-20 Sanyo Electric Co., Ltd. Communication device and distance calculation system
CN101931474A (zh) * 2009-06-18 2010-12-29 李尔公司 确定和防止对被动进入***的中继攻击的方法和***
US20150184628A1 (en) * 2013-12-26 2015-07-02 Zhigang Fan Fobless keyless vehicle entry and ingnition methodand system
US20160302074A1 (en) * 2015-04-10 2016-10-13 Nxp B.V. Multi-pulse communication using spreading sequences
EP3163925A1 (en) * 2015-10-30 2017-05-03 Nxp B.V. Wireless authentication method and apparatus

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015109468A1 (de) 2015-06-15 2016-12-15 Hella Kgaa Hueck & Co. Zugangs-und Fahrberechtigungssystem mit erhöhter Sicherheit gegen Relaisangriffe durch Verifikation der Ortbestimmung
KR101716240B1 (ko) * 2016-01-04 2017-03-15 현대자동차주식회사 차량 및 차량의 제어방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1727914A (zh) * 2004-07-30 2006-02-01 深圳市朗科科技有限公司 倒车雷达装置
US20060083406A1 (en) * 2004-10-19 2006-04-20 Sanyo Electric Co., Ltd. Communication device and distance calculation system
CN101931474A (zh) * 2009-06-18 2010-12-29 李尔公司 确定和防止对被动进入***的中继攻击的方法和***
US20150184628A1 (en) * 2013-12-26 2015-07-02 Zhigang Fan Fobless keyless vehicle entry and ingnition methodand system
US20160302074A1 (en) * 2015-04-10 2016-10-13 Nxp B.V. Multi-pulse communication using spreading sequences
EP3163925A1 (en) * 2015-10-30 2017-05-03 Nxp B.V. Wireless authentication method and apparatus

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111954191A (zh) * 2019-05-17 2020-11-17 广州汽车集团股份有限公司 一种防止车辆中继攻击的方法及其用户终端、***
CN111954191B (zh) * 2019-05-17 2024-03-05 广州汽车集团股份有限公司 一种防止车辆中继攻击的方法及其用户终端、***
CN110189452A (zh) * 2019-06-06 2019-08-30 广州小鹏汽车科技有限公司 车钥匙的接入处理方法、装置、***及车辆
WO2021238968A1 (zh) * 2020-05-27 2021-12-02 华为技术有限公司 验证方法及装置
CN113810886A (zh) * 2020-05-27 2021-12-17 华为技术有限公司 验证方法及装置
EP4145791A4 (en) * 2020-05-27 2023-11-01 Petal Cloud Technology Co., Ltd. VERIFICATION METHOD AND APPARATUS
WO2022213902A1 (zh) * 2021-04-08 2022-10-13 华为技术有限公司 防中继攻击的方法和防中继攻击的装置

Also Published As

Publication number Publication date
US11528612B2 (en) 2022-12-13
US20200351663A1 (en) 2020-11-05
US10759383B2 (en) 2020-09-01
US11974133B2 (en) 2024-04-30
US20230074878A1 (en) 2023-03-09
CN109104403B (zh) 2021-04-06
EP3419241A1 (en) 2018-12-26
EP3419241B1 (en) 2019-12-25
US20180374290A1 (en) 2018-12-27

Similar Documents

Publication Publication Date Title
CN109104403A (zh) 用于防止物理层中继攻击的方法和***
CN105835834B (zh) 用于认证装备有被动无钥匙***的交通工具的方法及***
US11427158B2 (en) Method and device for smart control of vehicle while defending against RSA by using mobile device
US20200216025A1 (en) Systems and methods for providing access to a vehicle using a wireless access device
CN108693502A (zh) 用于确定用户装置相对于车辆的位置的方法和***
CN102649420B (zh) 电子钥匙***
JP6351425B2 (ja) キーレスエントリー装置およびその制御方法
JP2023118733A (ja) 不正通信防止システム及び不正通信防止方法
CN111629349A (zh) 用于车辆低功率安全挑战的***和方法
JP6396855B2 (ja) 通信不正成立防止システム
CN102667872B (zh) 用于检验对机动车的功能的使用权限的方法
US10953851B2 (en) Entry and starting system and method for entry and starting verification
CN114627577B (zh) 控制车辆的方法、装置和电子设备
JP6702840B2 (ja) 無線通信正否判定システム
CN111902846B (zh) 用于车辆的防篡改安全***和方法
JP3839708B2 (ja) 車両盗難検出システム
WO2020158860A1 (ja) 認証システム及び認証方法
EP2763444A1 (en) A method and devices for authenticating
JP6507042B2 (ja) 通信不正成立防止システム
JP2020173158A (ja) 端末位置検出システム及び端末位置検出方法
US20240233462A1 (en) Method for Authenticating a Mobile ID Transmitter, ID Transmitter, and System
US12003962B2 (en) Communication system and communication device
KR102139483B1 (ko) 사물인터넷을 이용한 자동차 스마트키 해킹방지장치 및 그 방법
JP2024098973A (ja) モバイルid発信器を認証するための方法、id発信器ならびにシステム
JP2020127069A (ja) 判定システム及び判定方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant