CN110223425A - 一种认证方法及认证设备、电子设备、存储介质 - Google Patents

一种认证方法及认证设备、电子设备、存储介质 Download PDF

Info

Publication number
CN110223425A
CN110223425A CN201910505647.2A CN201910505647A CN110223425A CN 110223425 A CN110223425 A CN 110223425A CN 201910505647 A CN201910505647 A CN 201910505647A CN 110223425 A CN110223425 A CN 110223425A
Authority
CN
China
Prior art keywords
equipment
distance
certification request
authentication method
cloud server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910505647.2A
Other languages
English (en)
Inventor
余晓飞
徐前
刘恒健
仇兆峰
韩毅
单宏寅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Silver Based Information Security Technology Ltd By Share Ltd
Original Assignee
Shanghai Silver Based Information Security Technology Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Silver Based Information Security Technology Ltd By Share Ltd filed Critical Shanghai Silver Based Information Security Technology Ltd By Share Ltd
Priority to CN201910505647.2A priority Critical patent/CN110223425A/zh
Publication of CN110223425A publication Critical patent/CN110223425A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • G07C2209/64Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle using a proximity sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例涉及认证领域,公开了一种认证方法及认证设备、电子设备、存储介质。本发明中,该认证方法包括:获取第一距离,第一距离为第一设备,与将第一认证请求直接传送给第一设备的设备之间的距离;其中,第一认证请求由第二设备原始生成并发出;获取第二距离,第二距离为第二设备,与将第二认证请求直接传送给第二设备的设备之间的距离;其中,第二认证请求由第一设备原始生成并发出;根据第一距离和第二距离,确定是否认证成功。通过第一设备和第二设备进行双向定位,将第一距离和第二距离进行比对,根据比较结果来确定是否认证成功,保证了第一设备的安全性,有效阻止了中继攻击。

Description

一种认证方法及认证设备、电子设备、存储介质
技术领域
本发明实施例涉及认证领域,特别涉及一种认证方法及认证设备、电子设备、存储介质。
背景技术
近年来,无钥匙进入及启动(Passive Entry Passive Start,PEPS)***已经得到广泛的应用。PEPS***是指,当用户携带的钥匙与车辆之间的距离满足预设距离时,车辆会被自动解锁,而无需用户主动进行解锁操作。
发明人发现现有技术中至少存在如下问题:目前市场上的PEPS***无法抵御中继攻击(Relay Attacks)。当装配了PEPS***的车辆遭遇了中继攻击时,车辆的电子控制单元发送给钥匙的任何数据,都会经由一个或多个中继设备转发给钥匙;同时,钥匙发送给车辆的电子控制单元的任何数据,也同样会经由上述中继设备转发给车辆的电子控制单元。由于一个或多个中继设备的中继,在钥匙与车辆之间的距离很远(超过预设距离)的情况下,使得车辆的电子控制单元会接收到一个中继设备发送的、符合车辆认证要求的信号强度的数据,进而中继设备可以打开车门,使车辆和车内物品的安全性无法得到保障。
发明内容
本发明实施方式的目的在于提供一种认证方法及认证设备、电子设备、存储介质,通过第一设备和第二设备进行双向定位,使得认证结果更准确、安全,有效阻止中继攻击。
为解决上述技术问题,本发明的实施方式提供了一种认证方法,包括以下步骤:获取第一距离,第一距离为第一设备,与将第一认证请求直接传送给第一设备的设备之间的距离;其中,第一认证请求由第二设备原始发出;获取第二距离,第二距离为第二设备,与将第二认证请求直接传送给第二设备的设备之间的距离;其中,第二认证请求由第一设备原始发出;根据第一距离和第二距离,确定是否认证成功。
本发明的实施方式还提供了一种认证设备,其特征在于,包括:第一获取模块,用于获取第一距离,第一距离为第一设备,与将第一认证请求直接传送给第一设备的设备之间的距离;其中,第一认证请求由第二设备原始发出;第二获取模块,获取第二距离,第二距离为第二设备,与将第二认证请求直接传送给第二设备的设备之间的距离;其中,第二认证请求由第一设备原始发出;认证模块,用于根据第一距离和第二距离,确定是否认证成功。
本发明的实施方式还提供了一种电子设备,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述认证方法。
本发明的实施方式还提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现上述认证方法。
本发明实施方式相对于现有技术而言,通过第一设备和第二设备进行双向定位,并根据双向定位的结果,判断是否认证成功,提高了认证的准确性与安全性,有效阻止了中继攻击。
另外,根据第一距离和第二距离,确定是否认证成功,包括:计算第一距离与第二距离的差值的绝对值;若绝对值大于或等于预设阈值,则确定认证失败;若绝对值小于预设阈值,则确定认证成功。该方式中,通过使用第一距离与第二距离的差值的绝对值与预设阈值做比较,使得在现实环境中,能够排除计算精度不高等环境因素的影响,能够准确确定是否对发送设备认证成功。
另外,方法的执行主体为第二设备;获取第一距离,具体包括:第二设备从第二认证请求中,获取第一距离;或者,第二设备通过云端服务器,获取第一距离;获取第二距离,具体包括:第二设备根据接收到第二认证请求时对应的信号强度,计算第二距离。
另外,第二设备从第二认证请求中,获取第一距离,具体包括:第一设备根据接收到第一认证请求时对应的信号强度,计算第一距离,并将第一距离携带于第二认证请求中,共同发送。该方式中,通过接收到第一认证请求时对应的信号强度,计算第一距离,使得在受到中继攻击时,仍能够准确获知第一距离,进而准确确定是否认证成功。
另外,第二设备通过云端服务器,获取第一距离,具体包括:第一设备根据接收到第一认证请求时对应的信号强度,计算第一距离,并将第一距离上传至云端服务器。该方式中,通过云端服务器获取第一设备计算的第一距离,使得能够准确安全的获取第一距离。
另外,方法的执行主体为云端服务器;获取第一距离,具体包括:云端服务器接收第一设备发送的第一距离;获取第二距离,具体包括:云端服务器接收第二设备发送的第二距离。该方式中,通过云端服务器接收到第一距离和第二距离,使得云端服务器能够通过对比第一距离和第二距离,确定是否对第一设备或第二设备认证成功,保证了设备的安全性。
另外,方法应用于第一设备与第二设备未建立合法的通信连接的过程中;或,方法应用于第一设备与第二设备已经建立合法的通信连接的过程中。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本发明第一实施方式中的认证方法流程图;
图2是根据本发明第一实施方式中的PEPS***受到中继设备攻击时的网络结构示意图;
图3是根据本发明第二实施方式中的认证方法流程图;
图4是根据本发明第二实施方式中的PEPS***受到中继设备攻击时的网络结构示意图;
图5是根据本发明第三实施方式中的认证装置的结构示意图;
图6是根据本发明第四实施方式中的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的说明书中及附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以使这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明的第一实施方式涉及一种认证方法。该方法的执行主体可以是第一设备,或,第二设备。其中,第一设备为待解锁端(如车辆端、智能门锁端等)时,对应的,第二设备为钥匙端(如手机、智能穿戴设备、平板电脑或电脑等);第一设备为钥匙端时,对应的,第二设备为待解锁端。下面对本实施方式中的认证方法的实现细节进行具体的说明,以下内容仅为方便理解本方案的实现细节,并非实施本方案的必须。
图1所示为本实施方式中的认证方法的流程图,本实施方式将以该方法的执行主体是第二设备为例进行说明。但本领域技术人员应该理解,在实际应用中,也可以由第一设备作为执行主体,第一设备作为执行主体的实施方式可参照本实施方式,这里不再赘述。该方法可包括如下步骤。
在步骤101中,获取第一距离。
其中,第一距离为第一设备,与将第一认证请求直接传送给第一设备的设备之间的距离;第一认证请求由第二设备原始发出。
具体而言,如图2所示,第二设备会原始发出第一认证请求。当第一设备与第二设备之间存在一个或多个中继设备时,该第一认证请求会经该一个或多个中继设备传向第一设备。第一设备在接收到第一认证请求时,可基于接收该第一认证请求时的RSSI(ReceivedSignal Strength Indication,接收信号强度),计算第一距离。此时,该第一距离为:第一设备,与将第一认证请求直接传送给第一设备的设备之间的距离,即第一设备与中继设备N之间的距离d1。当第一设备与第二设备之间不存在中继设备时,若第一设备接收到该第一认证请求,则第一设备基于RSSI,计算出的第一距离就是第一设备与第二设备之间的距离D。
可选地,第一设备计算出第一距离后,可将该第一距离携带于第二认证请求中,共同发出。第二认证请求会经一个或多个中继设备传送至第二设备(存在一个或多个中继设备时),或直接传送至第二设备(不存在中继设备时)。第二设备在接收到第二认证请求时,就可从第二认证请求中获取到第一距离。
可选地,第一设备计算出第一距离后,也可将第一距离直接上传至云端服务器,第二设备可通过云端服务器获取第一距离(如云端服务器可通知第二设备下载,或第二设备在接收到第二认证请求时,主动从云服务器下载)。当然,此种方式下,第一设备仍会回传一个第二认证请求,以响应接收到的第一认证请求。
需要说明的是,第二设备发出的第一认证请求,第二设备发出的第二请求均是加密过的。且当第一设备与第二设备未建立合法连接时,第一认证请求可以是加密的广播包。当第一设备与第二设备建立合法连接(包括:蓝牙连接、WIFI连接、紫蜂协议(zigbee)连接和超宽带(Ultra Wideband,UWB)连接),第一认证请求为加密的数据包。也就是说,本实施方式提供的认证方法,即可应用于第一设备与第二设备未建立合法的通信连接的过程中,也可应用于第一设备与第二设备已经建立合法的通信连接的过程中。
利用RSSI计算距离,可参照公式:d=10^((abs(A)-B)/10*n)。其中,A表示RSSI,B表示发射端与接收端(如中继设备N与第一设备)之间间隔一米时的信号强度,d表示计算所得距离,n表示环境衰减因子。
在步骤102中,获取第二距离。
其中,第二距离为第二设备,与将第二认证请求直接传送给第二设备的设备之间的距离;第二认证请求由第一设备原始生成并发出。
具体而言,如图2所示,第二设备在接收到第二认证请求时,可基于接收该第二认证请求时的RSSI,计算第二距离。不难理解,当第一设备与第二设备之间存在一个或多个中继设备时,计算出的第二距离为:第二设备,与将第二认证请求直接传送给第二设备的设备之间的距离,即第二设备与中继设备1之间的距离d2。当第一设备与第二设备之间不存在中继设备时,计算出的第二距离为第一设备与第二设备之间的距离D。
在步骤103中,根据第一距离和第二距离,确定是否认证成功。
根据上述两个步骤可知,第二设备在获取到第一距离与第二距离后,通过比较第一距离(d1或D)与第二距离(d2或D),就可判断出当前第一设备与第二设备之间是否存在中继设备。若不存在,则确定认证成功;若存在,则确定认证失败。值得一得的是,本实施方式中,若第二设备为待解锁端,第二设备就可直接根据认证结果,确定是否解锁;若第二设备为钥匙端,第二设备就会通知第一设备认证结果,第一设备在接收到通知后,会根据通知决定是否解锁。
需要说明的是,考虑到第一设备与第二设备之间的配置差异性以及所处的环境差异,即使两者之间不存在中继设备,两者计算出的距离也可能会存在一定的误差。因此,本实施方式可设置一预设阈值,第二设备在比较第一距离与第二距离时,可计算第一距离与第二距离的差值的绝对值;若绝对值大于或等于预设阈值,则确定认证失败;若绝对值小于预设阈值,则确定认证成功。其中,预设阈值可以是待解锁端在标定的时候测量获得的,其中的标定是通过使用标准的计量仪器对待解锁端的准确度(精度)进行检测是否符合通用标准,通常情况下,可以设定该预设阈值Δ为0至1米的范围内的任一数值。
举例说明,如图2所示,为PEPS***受到中继设备攻击时的网络结构方框图。在PEPS***中,车辆的ECU作为第一设备,钥匙作为第二设备,当钥匙与ECU未连接时,若ECU为发射端,即由ECU的通信模块向外发射加密的广播包,该广播包会经由一个或多个中继设备(比如图2中的中继设备1、中继设备2……中继设备N等,其中N为大于或等于1的整数)传到钥匙。钥匙根据接收到该广播包时的信号接收强度,计算第一距离d1,该第一距离d1为:最靠近钥匙的中继设备1与钥匙之间的距离。钥匙端在接收到广播包的时候,还会回传一个加密的数据包给ECU,该回传的数据包里会携带钥匙此前计算出的第一距离d1,或者钥匙将计算出的第一距离d1上传到云端,供ECU下载。ECU在接收到该回传的数据包时,会基于接收到数据包时的信号强度,计算第二距离d2。该第二距离d2是最靠近ECU的中继设备n与ECU之间的距离。然后,ECU又可从回传的数据包,或云端,获取到钥匙计算出的第一距离d1。此时,ECU就可以将自己计算出的第二距离d2与钥匙端计算出的第一距离d1进行比较,确定是否认证成功。另外,ECU和钥匙之间也可以建立合法的通信连接,对应的,通过发送和接收加密数据包来计算第一距离和第二距离。
需要说明的是,在实际应用中,由于钥匙和ECU的天线灵敏度差异,以及环境差异等复杂因素的影响,需要设置一个预设阈值Δ,当第一距离与第二距离的差值的绝对值|d1-d2|小于Δ时,则确定认证成功,即表示该PEPS***没有受到中继攻击;当|d1-d2|大于或等于Δ时,则确定认证失败,表示该PEPS***受到了中继攻击。其中的预设阈值Δ可以在整车标定的时候测量获得,并结合无线技术的定位精度来综合确定。
在本实施方式中,通过第一设备和第二设备进行双向定位,将获取到的第一距离和第二距离进行比较,获得比较结果,进而确定是否认证成功。若确定认证成功,则表示第一设备与第二设备之间不存在中继设备,没有受到中继攻击;否则,就能够确定第一设备与第二设备之间存在中继设备,受到了中继攻击。根据以上判断结果,保证了认证的准确性,有效阻止了中继攻击。
本发明的第二实施方式涉及一种认证方法。第二实施方式与第一实施方式大致相同,主要区别之处在于:第一实施方式中,该认证方法的执行主体为第一设备或第二设备;本实施方式中,该认证方法的执行主体为云端服务器。
图3所示为本实施方式中的认证方法的流程图,该方法的执行主体为云端服务器。该方法可包括如下步骤。
在步骤301中,云端服务器接收第一设备发送的第一距离。
如上文所述,第一设备在接收到第一认证请求时,可基于接收该第一认证请求时的RSSI,计算第一距离。当第一设备与第二设备之间存在一个或多个中继设备时,第一距离为第一设备与中继设备N之间的距离d1。当第一设备与第二设备之间不存在中继设备时,若第一设备接收到该第一认证请求,计算出的第一距离就是第一设备与第二设备之间的距离D。在计算出第一距离后,第一设备可直接将第一距离直接上传至云端服务器,从而使云端服务器获取到第一距离。
需要说明的是,第一设备与云端服务器建立合法通信连接,即建立蓝牙连接、WIFI连接、zigbee连接和UWB连接中的至少一种通信连接,其中,云端服务器具有高度分布式、高度虚拟化等特点,使得网络资源得到充分的利用,进而使第一设备能够及时获得云端服务器中的数据。
在步骤302中,云端服务器接收第二设备发送的第二距离。
第一设备在接收到第一认证请求后,还会回传一第二认证请求。第二设备在接收到第二认证请求时,基于接收该第二认证请求时的RSSI,计算第二距离。并将计算出的第二距离(d2或D)上传至云端服务器,从而使云端服务器获取到第二距离。
需要说明的是,第二设备同样与云端服务器建立合法通信连接,将计算获得的第二距离上传给云端服务器,其中的合法通信连接与步骤301中的描述一致,在此不再展开描述。
在步骤303中,根据第一距离和第二距离,确定是否认证成功。
云端服务器在获取到第一距离与第二距离后,通过比较第一距离(或D)与第二距离(或D),就可判断出当前第一设备与第二设备之间是否存在中继设备。若不存在,则确定认证成功;若存在,则确定认证失败。值得一得的是,云端服务器还会将认证结果第一设备与第二设备中的待解锁端,这样,待解锁端就可根据认证结果判断是否需要进行解锁操作。
也就是说,在执行完步骤303后,云端服务器还需要把认证结果发送给第一设备或第二设备。若第一设备为钥匙端(如手机、智能穿戴设备、平板电脑或电脑等),则对应的,第二设备为待解锁端(如车辆端、智能门锁端等),云端服务器会把认证结果发送给第二设备,使得第二设备能够根据该认证结果,确定是否解锁;反之,若第一设备为待解锁端,对应的,第二设备即为钥匙端,云端服务器会把认证结果发送给第一设备,使得第一设备能够根据该认证结果,确定是否解锁。
在一个具体实现中,如图4所示,为PEPS***受到中继设备攻击时的网络结构方框图。钥匙和车辆的ECU均与云端服务器建立通信连接,车辆的ECU作为第一设备,钥匙作为第二设备。若ECU为发射端,由ECU的通信模块向外发射加密的广播包,该广播包会经由一个或多个中继设备(比如图4中的中继设备1、中继设备2……中继设备N等,其中N为大于或等于1的整数)传到钥匙,钥匙根据接收到该广播包时的信号接收强度,计算第一距离d1,并将该第一距离d1上传给云端服务器;同时,回传一个加密的数据包给ECU,ECU在接收到该回传的数据包时,会基于接收到数据包时的信号强度,计算第二距离d2,并将该第二距离d2也上传给云端服务器,云端服务器在获得第一距离d1和第二距离d2后,会通过对比第一距离d1和第二距离d2,来确定是否认证成功,进而将认证结果发送给ECU,使得ECU能够根据该认证结果,确定是否打开车辆的车门,保证了汽车的安全性。需要说明的是,ECU和钥匙之间也可以建立合法的通信连接,对应的,通过发送和接收加密数据包来计算第一距离和第二距离。
在本实施方式中,通过云端服务器来比较第一距离和第二距离,进而确定认证结果,并将该认证结果发送给第一设备或第二设备,使得第一设备或第二设备能够确定是否解锁,保证第一设备或第二设备的安全性。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明的第三实施方式涉及一种认证装置,该装置的具体实施可参见第一实施方式的相关描述,重复之处不再赘述。值得说明的是,本实施方式中的装置的具体实施也可参见第二实施方式的相关描述,但不局限于以上两个实施例,其他未说明的实施例也在本装置的保护范围之内。
如图5所示,该装置主要包括:第一获取模块501,第二获取模块502和认证模块503。第一获取模块501用于获取第一距离,第一距离为第一设备,与将第一认证请求直接传送给第一设备的设备之间的距离;其中,第一认证请求由第二设备原始生成并发出;第二获取模块502获取第二距离,第二距离为第二设备,与将第二认证请求直接传送给第二设备的设备之间的距离;其中,第二认证请求由第一设备原始生成并发出;认证模块503用于根据第一距离和第二距离,确定是否认证成功。
在一个例子中,认证模块503具体用于:计算第一距离与第二距离的差值的绝对值;若绝对值大于或等于预设阈值,则确定认证失败;若绝对值小于预设阈值,则确定认证成功。
在一个例子中,方法的执行主体为第二设备;第一获取模块501,具体用于:第二设备从第二认证请求中,获取第一距离;或者,第二设备通过云端服务器,获取第一距离;第二获取模块502,具体用于:第二设备根据接收到第二认证请求时对应的信号强度,计算第二距离。
在一个例子中,第二设备从第二认证请求中,获取第一距离,具体包括:第一设备根据接收到第一认证请求时对应的信号强度,计算第一距离,并将第一距离携带于第二认证请求中,共同发送。
在一个例子中,第二设备通过云端服务器,获取第一距离,具体包括:第一设备根据接收到第一认证请求时对应的信号强度,计算第一距离,并将第一距离上传至云端服务器。该方式中,。通过云端服务器获取第一设备计算的第一距离,使得能够准确安全的获取第一距离。
在一个例子中,方法的执行主体为云端服务器;第一获取模块501,具体用于:云端服务器接收第一设备发送的第一距离;第二获取模块502,具体用于:云端服务器接收第二设备发送的第二距离。
在一个例子中,方法应用于第一设备与第二设备未建立合法的通信连接的过程中;或,方法应用于第一设备与第二设备已经建立合法的通信连接的过程中。
在本实施方式中,第一设备和第二设备进行双向定位,将获取到的第一距离和第二距离进行比较,获得比较结果,进而确定是否认证成功。若确定认证成功,则表示第一设备与第二设备之间不存在中继设备,没有受到中继攻击;否则,就能够确定第一设备与第二设备之间存在中继设备,受到了中继攻击。根据以上判断结果,保证了第一设备的安全性,有效阻止了中继攻击。
不难发现,本实施方式为与第一或第二实施方式相对应的装置实施例,本实施方式可与第一或第二实施方式互相配合实施。第一或第二实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一或第二实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本申请第四实施方式提供了一种电子设备,该设备具体结构如图6所示。包括至少一个处理器601;以及,与至少一个处理器601通信连接的存储器602。其中,存储器602存储有可被至少一个处理器601执行的指令,指令被至少一个处理器601执行,以使至少一个处理器601能够执行第一或第二实施方式所描述的认证方法。
本实施方式中,处理器601以中央处理器(Central Processing Unit,CPU)为例,存储器602以可读写存储器(Random Access Memory,RAM)为例。处理器601、存储器602可以通过总线或者其他方式连接,图6中以通过总线连接为例。存储器602作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中实现认证方法的程序就存储于存储器602中。处理器601通过运行存储在存储器602中的非易失性软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述认证方法。
存储器602可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储选项列表等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器602可选包括相对于处理器601远程设置的存储器,这些远程存储器可以通过网络连接至外接设备。
一个或者多个程序模块存储在存储器602中,当被一个或者多个处理器601执行时,执行上述任意方法实施例中的认证方法。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果,未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的方法。
本申请的第五实施方式涉及一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,该计算机程序被处理器执行时能够实现本申请任意方法实施例中涉及的认证方法。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (10)

1.一种认证方法,其特征在于,所述方法包括:
获取第一距离,所述第一距离为所述第一设备,与将第一认证请求直接传送给所述第一设备的设备之间的距离;其中,所述第一认证请求由第二设备原始发出;
获取第二距离,所述第二距离为所述第二设备,与将第二认证请求直接传送给所述第二设备的设备之间的距离;其中,所述第二认证请求由所述第一设备原始发出;
根据所述第一距离和所述第二距离,确定是否认证成功。
2.根据权利要求1所述的认证方法,其特征在于,根据所述第一距离和所述第二距离,确定是否认证成功,包括:
计算所述第一距离与所述第二距离的差值的绝对值;
若所述绝对值大于或等于预设阈值,则确定认证失败;
若所述绝对值小于所述预设阈值,则确定认证成功。
3.根据权利要求1或2所述的认证方法,其特征在于,所述方法的执行主体为所述第二设备;
所述获取第一距离,具体包括:
所述第二设备从所述第二认证请求中,获取所述第一距离;或者,所述第二设备通过云端服务器,获取所述第一距离;
所述获取第二距离,具体包括:
所述第二设备根据接收到所述第二认证请求时对应的信号强度,计算所述第二距离。
4.根据权利要求3所述的认证方法,其特征在于,所述第二设备从所述第二认证请求中,获取所述第一距离,具体包括:
所述第一设备根据接收到所述第一认证请求时对应的信号强度,计算所述第一距离,并将所述第一距离携带于所述第二认证请求中,共同发送。
5.根据权利要求3所述的认证方法,其特征在于,所述第二设备通过云端服务器,获取所述第一距离,具体包括:
所述第一设备根据接收到所述第一认证请求时对应的信号强度,计算所述第一距离,并将所述第一距离上传至所述云端服务器。
6.根据权利要求1或2所述的认证方法,其特征在于,所述方法的执行主体为云端服务器;
所述获取第一距离,具体包括:
所述云端服务器接收所述第一设备发送的所述第一距离;
所述获取第二距离,具体包括:
所述云端服务器接收第二设备发送的所述第二距离。
7.根据权利要求1所述的认证方法,其特征在于,所述方法应用于所述第一设备与第二设备未建立合法的通信连接的过程中;
或,所述方法应用于所述第一设备与第二设备已经建立合法的通信连接的过程中。
8.一种认证设备,其特征在于,包括:
第一获取模块,用于获取第一距离,所述第一距离为所述第一设备,与将第一认证请求直接传送给所述第一设备的设备之间的距离;其中,所述第一认证请求由第二设备原始发出;
第二获取模块,获取第二距离,所述第二距离为所述第二设备,与将第二认证请求直接传送给所述第二设备的设备之间的距离;其中,所述第二认证请求由所述第一设备原始发出;
认证模块,用于根据所述第一距离和所述第二距离,确定是否认证成功。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一所述的认证方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一所述的认证方法。
CN201910505647.2A 2019-06-12 2019-06-12 一种认证方法及认证设备、电子设备、存储介质 Pending CN110223425A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910505647.2A CN110223425A (zh) 2019-06-12 2019-06-12 一种认证方法及认证设备、电子设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910505647.2A CN110223425A (zh) 2019-06-12 2019-06-12 一种认证方法及认证设备、电子设备、存储介质

Publications (1)

Publication Number Publication Date
CN110223425A true CN110223425A (zh) 2019-09-10

Family

ID=67816683

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910505647.2A Pending CN110223425A (zh) 2019-06-12 2019-06-12 一种认证方法及认证设备、电子设备、存储介质

Country Status (1)

Country Link
CN (1) CN110223425A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111038444A (zh) * 2019-12-20 2020-04-21 联合汽车电子有限公司 一种peps***的通讯方法
CN111775886A (zh) * 2020-06-05 2020-10-16 联合汽车电子有限公司 防中继攻击方法、防中继攻击***及车辆
CN113015161A (zh) * 2019-12-20 2021-06-22 华为技术有限公司 认证方法及其介质和电子设备
CN115209416A (zh) * 2022-09-16 2022-10-18 上海银基信息安全技术股份有限公司 一种中继攻击的检测方法、装置、车辆及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010121297A (ja) * 2008-11-17 2010-06-03 Calsonic Kansei Corp スマートキーレスエントリシステム
CN104240340A (zh) * 2013-06-24 2014-12-24 德州仪器公司 供在检测对车辆的攻击中使用的设备及用以检测攻击的方法
CN108016401A (zh) * 2016-10-28 2018-05-11 丰田自动车株式会社 车辆控制***和车辆控制装置
CN108368709A (zh) * 2015-12-10 2018-08-03 松下知识产权经营株式会社 车载器、便携设备以及车辆用无线通信***
CN108367733A (zh) * 2015-12-10 2018-08-03 松下知识产权经营株式会社 车载器、便携设备以及车辆用无线通信***
CN108632745A (zh) * 2017-03-15 2018-10-09 恩智浦有限公司 安全设备
CN109155087A (zh) * 2016-06-02 2019-01-04 黑拉有限责任两合公司 运载工具防盗***
CN109462626A (zh) * 2017-09-06 2019-03-12 上海海拉电子有限公司 一种车辆进入***及车辆钥匙、车辆共享方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010121297A (ja) * 2008-11-17 2010-06-03 Calsonic Kansei Corp スマートキーレスエントリシステム
CN104240340A (zh) * 2013-06-24 2014-12-24 德州仪器公司 供在检测对车辆的攻击中使用的设备及用以检测攻击的方法
CN108368709A (zh) * 2015-12-10 2018-08-03 松下知识产权经营株式会社 车载器、便携设备以及车辆用无线通信***
CN108367733A (zh) * 2015-12-10 2018-08-03 松下知识产权经营株式会社 车载器、便携设备以及车辆用无线通信***
CN109155087A (zh) * 2016-06-02 2019-01-04 黑拉有限责任两合公司 运载工具防盗***
CN108016401A (zh) * 2016-10-28 2018-05-11 丰田自动车株式会社 车辆控制***和车辆控制装置
CN108632745A (zh) * 2017-03-15 2018-10-09 恩智浦有限公司 安全设备
CN109462626A (zh) * 2017-09-06 2019-03-12 上海海拉电子有限公司 一种车辆进入***及车辆钥匙、车辆共享方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111038444A (zh) * 2019-12-20 2020-04-21 联合汽车电子有限公司 一种peps***的通讯方法
CN113015161A (zh) * 2019-12-20 2021-06-22 华为技术有限公司 认证方法及其介质和电子设备
WO2021121273A1 (zh) * 2019-12-20 2021-06-24 华为技术有限公司 认证方法及其介质和电子设备
CN113015161B (zh) * 2019-12-20 2022-05-13 华为技术有限公司 认证方法及其介质和电子设备
CN111775886A (zh) * 2020-06-05 2020-10-16 联合汽车电子有限公司 防中继攻击方法、防中继攻击***及车辆
CN115209416A (zh) * 2022-09-16 2022-10-18 上海银基信息安全技术股份有限公司 一种中继攻击的检测方法、装置、车辆及介质
CN115209416B (zh) * 2022-09-16 2023-02-17 上海银基信息安全技术股份有限公司 一种中继攻击的检测方法、装置、车辆及介质

Similar Documents

Publication Publication Date Title
CN110223425A (zh) 一种认证方法及认证设备、电子设备、存储介质
US10438430B2 (en) On-vehicle device, mobile device, and vehicle wireless communication system
CN107650860B (zh) 检验移动通信设备的授权的方法、计算机可读介质和设备
WO2020253856A1 (zh) 一种智能锁解锁方法及相关设备
CN108632745A (zh) 安全设备
CN112533195B (zh) 一种设备认证方法及装置
CN109118613B (zh) 用于操作机动车的基于无线电的被动式的锁闭装置的方法和这种锁闭装置
CN105083216A (zh) 使得临时用户能够获得对车辆的被锁住的空间的临时访问的方法和***
US11611876B2 (en) Authentication system and authentication method
US20180276924A1 (en) Vehicle-mounted device, portable device, and vehicle wireless communication system
WO2017098695A1 (ja) 車載器、携帯機、及び車両用無線通信システム
WO2016031607A1 (ja) 電子キーシステム及び照合装置
EP2621768B1 (fr) Procédé et ensemble de verrouillage/déverrouillage d'un véhicule automobile par téléphone mobile
JP2023118733A (ja) 不正通信防止システム及び不正通信防止方法
US11678184B2 (en) Communication apparatus and communication method
US20240059247A1 (en) Relay attack prevention
CN109348477B (zh) 基于服务网络的无线物联网物理层认证方法
CN109523661A (zh) 一种安全监控方法、装置、***、服务器及可读存储介质
CN116101223A (zh) 车辆解锁方法、装置、***及存储介质
US20210373119A1 (en) Control device and non-transitory storage medium
CN107380122B (zh) 一种实现车辆解锁的方法及装置
JP6447954B2 (ja) スマートエントリーシステム
JP2020125588A (ja) 認証システム及び認証方法
JP7441116B2 (ja) 制御装置およびプログラム
EP4096248A1 (en) Communication device, non-transitory computer readable storage medium, and system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190910