CN112868006B - 认证方法、设备及相关产品 - Google Patents

认证方法、设备及相关产品 Download PDF

Info

Publication number
CN112868006B
CN112868006B CN202080005639.2A CN202080005639A CN112868006B CN 112868006 B CN112868006 B CN 112868006B CN 202080005639 A CN202080005639 A CN 202080005639A CN 112868006 B CN112868006 B CN 112868006B
Authority
CN
China
Prior art keywords
authentication device
authentication
bit string
characteristic information
signal characteristic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202080005639.2A
Other languages
English (en)
Other versions
CN112868006A (zh
Inventor
吉瑞沙·师瓦林加帕·瑞瓦帝加
魏卓
李臻
桑杰·贾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN112868006A publication Critical patent/CN112868006A/zh
Application granted granted Critical
Publication of CN112868006B publication Critical patent/CN112868006B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Mechanical Engineering (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种认证方法、设备及相关产品。该方法包括:第一认证设备通过对第二认证设备发送的第一无线信号进行采样得到第一信号特征信息,从第二认证设备接收第二信号特征信息,并根据第一信号特征信息和第二信号特征信息判断认证是否成功。由于无线信道的互易性,若第一信号特征信息和第二信号特征信息相关性高,则认证成功。

Description

认证方法、设备及相关产品
技术领域
本公开涉及入侵防御***技术领域,尤其涉及一种认证方法、设备及相关产品。
背景技术
车辆/汽车的无钥匙进入***(keyless entry system,KES)因其使用方便而越来越受欢迎,即不需要每个用户携带车辆的实体钥匙,车主可以授权多个用户使用他/她的车。这些***使用存储在用户个人设备(例如手机)中的数码钥匙,手机在用户注册时由可信实体提供给用户。车辆和用户设备之间采用蓝牙低功耗(Bluetooth low energy,BLE)技术进行通信。
当前的无钥匙进入***方案容易受到中继攻击和其他主动攻击的严重威胁。
提供此背景信息是为了揭示申请人认为可能与本公开相关的信息。但并非必然意图,也不应理解为任何前述信息构成针对本公开的现有技术。
发明内容
本公开实施例提供一种认证方法、设备及相关产品。
前述和其他目的通过独立权利要求中的标的物来实现。进一步的实施方式在从属权利要求、具体说明和附图中显而易见。
本公开第一方面涉及一种认证方法,包括:第一认证设备对第二认证设备发送的第一无线信号进行采样得到第一信号特征信息,其中所述第一信号特征信息用于指示所述第一无线信号的特征;所述第一认证设备从所述第二认证设备接收第二信号特征信息,其中所述第二信号特征信息由所述第二认证设备通过对所述第一认证设备发送的第二无线信号进行采样得到,所述第二信号特征信息用于指示所述第二无线信号的特征;所述第一认证设备根据所述第一信号特征信息和所述第二信号特征信息判断认证是否成功。
根据本公开实施例,所述第一认证设备通过对所述第二认证设备发送的第一无线信号进行采样得到所述第一信号特征信息,从所述第二认证设备接收所述第二信号特征信息,并根据所述第一信号特征信息和所述第二信号特征信息判断认证是否成功。由于无线信道的互易性,若所述第一信号特征信息和所述第二信号特征信息相关性高,则认证成功。从而实现了所述第一认证设备和所述第二认证设备之间的相互认证,能够高效地检测和避免中继攻击。
根据第一方面,在所述认证的可能实施方式中,所述第一认证设备从所述第二认证设备接收第二信号特征信息包括:所述第一认证设备接收包括所述第二信号特征信息的第一消息,其中所述第二信号特征信息根据与所述第二认证设备相关联的第一密钥进行加密,所述第一消息还包括利用所述第一密钥针对所述第二信号特征信息计算得到的第一消息认证码,或者利用所述第二认证设备的私钥对所述第二信号特征信息进行签名的信息。
根据本公开实施例,所述第二信号特征信息根据与所述第二认证设备相关联的第一密钥进行加密,所述第一消息还包括利用所述第一密钥针对所述第二信号特征信息计算得到的第一消息认证码,或者利用所述第二认证设备的私钥对所述第二信号特征信息进行签名的信息,从而保证了所述第二信号特征信息的安全性。
根据第一方面,在所述认证的可能实施方式中,所述第一认证设备通过对第二认证设备发送的第一无线信号进行采样得到第一信号特征信息包括:所述第一认证设备通过对信道跳变涉及的多个信道上的多个第一无线信号进行采样得到第一信号特征信息集合;所述第一认证设备从所述第二认证设备接收第二信号特征信息包括:所述第一认证设备从所述第二认证设备接收包括第二信号特征信息集合的第二消息,其中所述第二信号特征信息集合为所述第二认证设备通过对信道跳变涉及的多个信道上的多个第二无线信号进行采样得到,所述第二信号特征信息集合根据与所述第二认证设备相关联的第一密钥进行加密,所述第二消息还包括利用所述第一密钥针对所述第二信号特征信息集合计算得到的第二消息认证码,或者利用所述第二认证设备的私钥对所述第二信号特征信息集合进行签名的信息;所述第一认证设备根据所述第一信号特征信息和所述第二信号特征信息判断认证是否成功包括:所述第一认证设备确定所述第一信号特征信息集合与所述第二信号特征信息集合的第一相似度;当所述第一相似度满足阈值时,所述第一认证设备确定认证成功。
根据本公开实施例,通过对信道跳变涉及的多个信道上的多个第一无线信号进行采样得到所述第一信号特征信息集合,从所述第二认证设备接收加密后的第二信号特征信息集合,确定所述第一信号特征信息集合与所述第二信号特征信息集合的第一相似度,并根据所述第一相似度得到认证结果。从而实现了所述第一认证设备和所述第二认证设备之间准确的相互认证,能够高效地检测和避免中继攻击。
根据第一方面,在所述认证的可能实施方式中,所述第一认证设备通过对第二认证设备发送的第一无线信号进行采样得到第一信号特征信息包括:所述第一认证设备通过对信道跳变涉及的多个信道上的多个第一无线信号进行采样得到第一信号特征信息集合;所述方法还包括:所述第一认证设备使用第一量化参数对所述第一信号特征信息集合进行第一量化,以生成第一比特串和第一辅助数据,其中所述第一辅助数据为所述第一量化过程中丢弃的第一信号特征信息;所述第一认证设备从所述第二认证设备接收第二信号特征信息包括:所述第一认证设备从所述第二认证设备接收包括第二比特串的第三消息,其中所述第二比特串根据所述第二认证设备对第二信号特征信息集合进行的第二量化确定,所述第二比特串根据与所述第二认证设备相关联的第一密钥进行加密,所述第三消息还包括利用所述第一密钥针对所述第二比特串计算得到的第三消息认证码,或者利用所述第二认证设备的私钥对所述第二比特串进行签名的信息;所述第一认证设备根据所述第一信号特征信息和所述第二信号特征信息判断认证是否成功包括:所述第一认证设备确定所述第一比特串与所述第二比特串的第二相似度;当所述第二相似度满足阈值时,所述第一认证设备确定认证成功。
根据本公开实施例,通过使用所述第一量化参数对所述第一信号特征信息集合进行第一量化得到所述第一比特串,从所述第二认证设备接收加密后的第二比特串,确定所述第一比特串与所述第二比特串的第二相似度,并根据所述第二相似度得到认证结果。从而实现了所述第一认证设备和所述第二认证设备之间的相互认证,能够高效地检测和准确地避免中继攻击。
根据第一方面,在所述认证的可能实施方式中,所述第一认证设备通过对第二认证设备发送的第一无线信号进行采样得到第一信号特征信息包括:所述第一认证设备通过对信道跳变涉及的多个信道上的多个第一无线信号进行采样得到第一信号特征信息集合;所述方法还包括:所述第一认证设备使用第一量化参数对所述第一信号特征信息集合进行第一量化,以生成第一比特串和第一辅助数据,其中所述第一辅助数据为所述第一量化过程中丢弃的第一信号特征信息;所述第一认证设备根据所述第一比特串确定第一认证参数;所述第一认证设备从所述第二认证设备接收第二信号特征信息包括:所述第一认证设备从所述第二认证设备接收包括第二认证参数的第五消息,其中所述第二认证参数由所述第二认证设备根据第二比特串确定,所述第二比特串根据所述第二认证设备对第二信号特征信息集合进行的第二量化确定,所述第二认证参数根据与所述第二认证设备相关联的第一密钥进行加密,所述第五消息还包括利用所述第一密钥针对所述第二认证参数计算得到的第五消息认证码,或者利用所述第二认证设备的私钥对所述第二认证参数进行签名的信息;所述第一认证设备根据所述第一信号特征信息和所述第二信号特征信息判断认证是否成功包括:所述第一认证设备确定所述第一认证参数与所述第二认证参数的第三相似度;当所述第三相似度满足阈值时,所述第一认证设备确定认证成功。
根据本公开实施例,根据所述第一比特串确定所述第一认证参数,若所述第一认证参数与所述第二认证参数的第三相似度满足阈值,则认证成功。从而实现了所述第一认证设备和所述第二认证设备之间的相互认证,能够高效地检测和准确地避免中继攻击。
根据第一方面,在所述认证的可能实施方式中,所述第一认证设备对第二认证设备发送的第一无线信号进行采样得到第一信号特征信息包括:所述第一认证设备通过对信道跳变涉及的多个信道上的多个第一无线信号进行采样得到第一信号特征信息集合;所述方法还包括:所述第一认证设备使用第一量化参数对所述第一信号特征信息集合进行第一量化,以生成第一比特串和第一辅助数据,其中所述第一辅助数据为所述第一量化过程中丢弃的第一信号特征信息;所述第一认证设备从所述第二认证设备接收包括第二辅助数据的第六消息,其中所述第二辅助数据根据与所述第二认证设备相关联的第一密钥进行加密,所述第二辅助数据根据所述第二认证设备对所述第二信号特征信息集合进行的第二量化确定,所述第二辅助数据为所述第二量化进程中丢弃的第二信号特征信息,所述第六消息还包括利用所述第一密钥针对所述第二辅助数据计算得到的第六消息认证码,或者利用所述第二认证设备的私钥对所述第二辅助数据进行签名的信息;所述第一认证设备从所述第二消息中提取所述第二辅助数据;所述第一认证设备利用所提取的第二辅助数据细化所述第一比特串;所述第一认证设备根据所述第一辅助数据和所述第二辅助数据计算得到第三辅助数据;所述第一认证设备向所述第二认证设备发送包括所述第三辅助数据的第七消息,其中所述第三辅助数据根据所述第一密钥进行加密,所述第七消息还包括利用所述第一密钥针对所述第三辅助数据计算得到的第七消息认证码,或者利用所述第二认证设备的私钥对所述第三辅助数据进行签名的信息;所述第一认证设备根据细化后的第一比特串确定第三认证参数;所述第一认证设备从所述第二认证设备接收第二信号特征信息包括:所述第一认证设备从所述第二认证设备接收包括第四认证参数的第八消息,其中所述第四认证参数由所述第二认证设备根据细化后的第二比特串确定,所述第四认证参数根据所述第一密钥进行加密,细化后的所述第二比特串为通过第三辅助数据细化的第二比特串,所述第八消息还包括利用所述第一密钥针对所述第四认证参数计算得到的第八消息认证码,或者利用所述第二认证设备的私钥对所述第四认证参数进行签名的信息;所述第一认证设备从所述第四消息中提取所述第四认证参数;所述第一认证设备根据所述第一信号特征信息和所述第二信号特征信息判断认证是否成功包括:所述第一认证设备将所述第三认证参数和所述第四认证参数进行比较;当所述第四认证参数和所述第三认证参数相等时,所述第一认证设备确定认证成功。
根据本公开实施例,根据细化后的所述第一比特串确定所述第三认证参数,若所述第四认证参数和所述第三认证参数相等,则认证成功。从而实现了所述第一认证设备和所述第二认证设备之间的相互认证,能够高效地检测和准确地避免中继攻击。
根据第一方面,在所述认证的可能实施方式中,所述第一认证设备通过对信道跳变涉及的多个信道上的多个第一无线信号进行采样得到第一信号特征信息集合之前,所述方法还包括:所述第一认证设备从所述第二认证设备接收第四消息,其中所述第四消息包括由所述第二认证设备随机生成的信道序列和用于指示所述信道跳变涉及的各信道上等待时间的时间参数,所述信道序列和所述时间参数根据所述第一密钥进行加密,所述第四消息还包括利用所述第一密钥针对所述信道序列和所述时间参数计算得到的第四消息认证码,或者利用所述第二认证设备的私钥对所述信道序列和所述时间参数进行签名的信息;所述第一认证设备从所述第四消息中提取所述信道序列和所述时间参数;所述第一认证设备通过对信道跳变涉及的多个信道上的多个第一无线信号进行采样得到第一信号特征信息集合包括:所述第一认证设备通过每隔第一时段对始于所提取的信道序列的信道跳变涉及的多个信道上的多个第一无线信号进行采样,得到所述第一信号特征信息集合,其中所述第一时段为所述时间参数加上第二时段,所述第二时段为跳转至新信道到得到所述第一信号特征信息的时段。
根据本公开实施例,所述信道序列由所述第二认证设备随机生成,所述信道序列和所述时间参数根据与所述第二认证设备相关联的第一密钥进行加密,从而保证了信道跳变的安全性,可以将信道跳变涉及的各信道上的第一信号特征信息记为第一信号特征信息集合,以提高所述第一信号特征信息的可靠性。
根据本公开实施例,所述第一认证设备通过每隔第一时段对始于所提取的信道序列的信道跳变涉及的多个信道上的多个第一无线信号进行采样,得到所述第一信号特征信息集合,从而保证了信道跳变的安全性。
根据第一方面,在所述认证的一种可能的实施方式中,所述第一认证设备通过对第二认证设备发送的第一无线信号进行采样得到第一信号特征信息之前,所述方法还包括:所述第一认证设备从所述第二认证设备接收启动消息,其中所述启动消息包括所述第二认证设备的身份标识号以及利用所述第一密钥针对所述身份标识号计算得到的第九消息认证码,或者所述启动消息包括根据所述第一认证设备的公钥加密后的所述第二认证设备的身份标识号以及利用所述第二认证设备的私钥对所述身份标识号进行签名的信息;所述第一认证设备根据所述标识号以及所存储的所述第一密钥与所述标识号的对应关系,提取所述第一密钥;所述第一认证设备向所述第二认证设备发送包括新鲜度随机数的响应消息,其中所述新鲜度随机数为任意比特串,所述新鲜度随机数根据所述第一密钥进行加密,所述响应消息还包括利用所述第一密钥针对所述新鲜度随机数计算得到的第十消息认证码,或者利用所述第二认证设备的私钥对所述新鲜度随机数进行签名的信息。
根据本公开实施例,所述第一认证设备根据所述识别号以及所存储的所述第一密钥与所述识别号的对应关系,提取所述第一密钥。
本公开第二方面涉及一种认证方法,包括:第二认证设备对第一认证设备发送的第二无线信号进行采样得到第二信号特征信息,其中所述第二信号特征信息用于指示所述第二无线信号的特征;所述第二认证设备向所述第一认证设备发送所述第二信号特征信息;所述第二认证设备从所述第一认证设备接收认证结果,其中所述认证结果由所述第一认证设备根据第一信号特征信息和所述第二信号特征信息确定。
本公开第三方面涉及一种第一认证设备,包括:获取模块,用于对第二认证设备发送的第一无线信号进行采样得到第一信号特征信息,其中所述第一信号特征信息用于指示所述第一无线信号的特征;接收模块,用于从所述第二认证设备接收第二信号特征信息,其中所述第二信号特征信息由所述第二认证设备通过对所述第一认证设备发送的第二无线信号进行采样得到,所述第二信号特征信息用于指示所述第二无线信号的特征;处理模块,用于根据所述第一信号特征信息和所述第二信号特征信息判断认证是否成功。
本公开第四方面涉及一种第二认证设备,包括:获取模块,用于对第一认证设备发送的第二无线信号进行采样得到第二信号特征信息,其中所述第二信号特征信息用于指示所述第二无线信号的特征;发送模块,用于向所述第一认证设备发送所述第二信号特征信息;接收模块,用于从所述第一认证设备接收认证结果,其中所述认证结果由所述第一认证设备根据第一信号特征信息和所述第二信号特征信息确定。
本公开第五方面涉及一种第一认证设备,包括处理器和存储器,其上存储有可执行指令,当所述可执行指令由所述处理器执行时,使得所述处理器实现上述第一方面或第一方面的任意可能的实施方式中的方法。
本公开第六方面涉及一种第二认证设备,包括处理器和存储器,其上存储有可执行指令,当所述可执行指令由所述处理器执行时,使得所述处理器实现上述第二方面或第二方面的任意可能的实施方式中的方法。
本公开第七方面涉及一种存储计算机可执行指令的计算机存储介质,当所述计算机可执行指令执行时,实现上述第一方面或第一方面的任意可能的实施方式中的方法。
本公开第八方面涉及一种存储计算机可执行指令的计算机存储介质,当所述计算机可执行指令执行时,实现上述第二方面或第二方面的任意可能的实施方式中的方法。
本公开第九方面涉及一种车辆,包括上述第三方面或第三方面的任意可能的实施方式中的第一认证设备。
本公开第十方面涉及一种用户设备,包括上述第四方面或第四方面的任意可能的实施方式中的第二认证设备。
本公开第十一方面涉及一种认证***,包括上述第九方面或第九方面的任意可能的实施方式中的车辆,以及上述第十方面或第十方面的任意可能的实施方式中的用户设备。
附图说明
图1示出了相关技术中针对车辆的数码钥匙方案和无钥匙进入***的场景示意图。
图2示出了相关技术中的中继攻击的场景示意图。
图3示出了根据本公开一实施例的一种认证方法的流程示意图。
图4示出了根据本公开另一实施例的一种认证方法的流程示意图。
图5示出了根据本公开另一实施例的一种认证方法的流程示意图。
图6示出了根据本公开另一实施例的一种认证方法的流程示意图。
图7示出了根据本公开另一实施例的一种认证方法的流程示意图。
图8示出了根据本公开一实施例的一种认证方法的流程示意图。
图9示出了根据本公开一实施例的一种认证方法的流程示意图。
图10示出了根据本公开一实施例的一种认证方法的流程示意图。
图11示出了根据本公开一实施例的一种认证方法的流程示意图。
图12示出了根据本公开一实施例的一种认证方法的流程示意图。
图13a和13b示出了根据本公开一实施例的一种认证方法的流程示意图。
图14a和14b示出了根据本公开一实施例的另一种认证方法的流程示意图。
图15示出了根据本公开一实施例的一种第一认证设备的结构示意图。
图16示出了根据本公开一实施例的一种第二认证设备的结构示意图。
图17示出了根据本公开一实施例的一种第一认证设备的结构示意图。
图18示出了根据本公开一实施例的一种第二认证设备的结构示意图。
具体实施方式
下文参考附图进行说明。附图作为本公开的一部分,示出了本公开实施例的特定方面或者本公开实施例适用的特定方面。应理解,本公开实施例可以用于其他方面,并且包括附图中未示出的结构或逻辑变化。因此,以下详细的描述并不当作限定,本公开的范围由所附权利要求书界定。
图1示出了相关技术中针对车辆的数码钥匙方案和无钥匙进入***的场景示意图。如图1所示,车主可以授权多个用户使用他/她的车。这些***使用手机与车辆建立无线连接,手机在用户注册时由可信实体提供给用户。
当前的无钥匙进入***方案容易受到中继攻击和其他主动攻击的严重威胁。现有的某些方案利用信号特征,采用距离估计方法来计算无线设备(例如用户设备和车辆)之间的距离,如果发现用户设备在范围内,则车辆接受命令。
用户设备也可以称为终端设备、终端站或用户装备,可以是以下任一种设备:智能手机、手机、蜂窝电话、无绳电话、会话发起协议(session initiation protocol,SIP)电话,无线本地环路(wireless local loop,WLL)站、个人数字助理(personal digitalassistant,PDA)、能够进行无线通信的手持设备、车载设备、可穿戴设备、计算设备或者连接到无线调制解调器的其他处理设备。
一般来说,蓝牙无线技术是一种无线通信***,旨在取代连接电子设备的线缆。车辆和用户设备之间采用蓝牙低功耗(Bluetooth low energy,BLE)技术进行通信。BLE无线技术具有超低峰值、平均和闲时功耗、在标准钮扣电池下长年工作的能力、低成本、多供应商互操作性以及增强的范围。
KES方案方便用户将实体钥匙放在口袋里时打开和启动无线设备,例如车辆。数码钥匙是另一种方案,其中用户的个人无线设备(例如手机)将授权存储“数码钥匙”,并且手机可以使用蓝牙无线技术与车辆进行通信。在上述两种场景中,当钥匙或手机等用户设备位于车辆通信范围内时,向车辆发送命令。为了检测用户的接近度,提供了现有方案来测量无线信号强度,具体地,信号强表示车辆与钥匙或手机之间的通信距离很近,即用户设备在范围内;信号弱则表示车辆与手机之间的通信距离很远,即用户设备超出范围。因此,车辆接受附近的用户设备或信号强度高于一定阈值的钥匙发送的命令。
许多现有的KES方案都容易受到重放和中继攻击等主动攻击。在中继攻击中,攻击者可以在车辆和钥匙或用户设备之间中继命令消息,即使它们远离或超出通信范围。图2示出了相关技术中的中继攻击的场景示意图。如图2所示,攻击者设备与真实钥匙或假冒车辆的用户设备进行通信,具体地,它发送由车辆发送的用于在其范围内查找用户设备的命令或消息。当真实钥匙或用户设备监听到攻击者设备发送的消息时,会认为它是用户的合法或自有车辆,从而通过信号响应该消息。然后,攻击者从真实钥匙或用户设备捕获或记录信号,然后放大并发送到车辆。车辆接收攻击者设备发送的信号,并将其视为真实钥匙或用户设备发送的命令。这样,攻击者可以很容易地解锁和盗取车辆。类似地,攻击者还可以记录并重放车辆和钥匙或用户设备之间的信号中的消息,从而解锁和盗取车辆。这些是KES面临的最严重的威胁之一,因此,KES方案的安全性对于防止此类攻击尤为重要。
无钥匙进入***的安全威胁不限于上文所述,针对最新的BLE 5.0堆栈报告的另一个严重安全威胁是会话劫持和干扰攻击。最近的研究表明,5.0以上的BLE堆栈版本容易受到这种威胁。BLE无线设备在建立连接时使用多个信道进行数据传输。它们使用跳频或信道跳变机制,以跳转至另一个信道。为了同步它们的信道跳变,通信中的两个BLE无线设备使用一部分空中交换的报文信息来推导出下一个信道。攻击者可以嗅探这些报文的内容并获知信道跳变模式,从而可以干扰这些信道或劫持会话。
因此,安全接近验证和相互认证是必不可少的,必须保证信道跳变的安全性。攻击者对无钥匙进入***的安全威胁问题亟待解决。
本公开的至少一个实施例提供一种认证方法。该方法可以由第一认证设备执行。图3示出了根据本公开一实施例的一种认证方法的流程示意图。如图3所示,该认证方法可以包括以下步骤301至303。
S301、第一认证设备对第二认证设备发送的第一无线信号进行采样得到第一信号特征信息。
第一信号特征信息用于指示第一无线信号的特征。例如,当第一认证设备和第二认证设备之间采用BLE技术进行通信时,信号特征信息可以是接收信号强度(receivedsignal strength,RSS)或接收信号强度指示(received signal strength indicator,RSSI);当第一认证设备和第二认证设备之间采用Zigbee(IEEE 802.15.4)技术进行通信时,信号特征信息可以是链路质量指示(link quality indicator,LQI)。第一认证设备可以是车辆,第二认证设备可以是与车辆进行通信的用户设备。
S302、第一认证设备从第二认证设备接收第二信号特征信息。
第二信号特征信息由第二认证设备通过对第一认证设备发送的第二无线信号进行采样得到,第二信号特征信息用于指示第二无线信号的特征。
S303、第一认证设备根据第一信号特征信息和第二信号特征信息判断认证是否成功。
在本实施例中,由于信号在周围环境中的传播,两个相邻且直接进行通信的合法设备(例如设备A和设备B)(它们之间没有任何中继设备)所记录的信号特征信息将会高度相似。信号特征信息依次用于相互认证和接近验证。如果存在中继设备(例如A和B之间的设备R),则两个合法设备A和B所记录的信号特征信息将永远不会高度相似,因为信号由设备R在它们之间进行了中继。无线信号从中继设备R到设备A和从中继设备R到设备B的路径将会不同。因此,设备A和设备B所记录的信号特征信息不可能高度相似。
在一个实施例中,第一认证设备可以确定第一信号特征信息和第二信号特征信息的相似度,并且当相似度满足阈值时,确定认证成功。
根据本公开实施例,第一认证设备通过对第二认证设备发送的第一无线信号进行采样得到第一信号特征信息,从第二认证设备接收第二信号特征信息,并根据第一信号特征信息和第二信号特征信息判断认证是否成功。由于无线信道的互易性,若第一信号特征信息和第二信号特征信息相关性高,则认证成功。从而实现了第一认证设备和第二认证设备之间的相互认证,能够高效地检测和避免中继攻击。
在一个实施例中,S302可以是第一认证设备接收包括第二信号特征信息的第一消息,其中第二信号特征信息根据与第二认证设备相关联的第一密钥进行加密,第一消息还包括利用第一密钥针对第二信号特征信息计算得到的第一消息认证码,或者利用第二认证设备的私钥对第二信号特征信息进行签名的信息。
根据本公开实施例,第二信号特征信息根据与第二认证设备相关联的第一密钥进行加密,第一消息还包括利用第一密钥针对第二信号特征信息计算得到的第一消息认证码,或者利用第二认证设备的私钥对第二信号特征信息进行签名的信息,从而保证了第二信号特征信息的安全性。
本公开的至少一个实施例提供一种认证方法。该方法可以由第一认证设备执行。图4示出了根据本公开另一实施例的一种认证方法的流程示意图。如图4所示,该认证方法可以包括以下步骤401至409。
S401、第一认证设备向第二认证设备发送信标消息,以建立与第二认证设备的无线连接。
例如,第一认证设备周期性地向第二认证设备发送信标消息,以使用连接密钥与第二认证设备建立无线连接。连接密钥在第一认证设备和第二认证设备之间共享,并由可信实体(例如云服务)配置,可信实体用于建立无线连接和对无线通信进行加密。
S402、第一认证设备从第二认证设备接收启动消息。
启动消息包括第二认证设备的识别号以及利用第一密钥针对识别号计算得到的第九消息认证码。在一种可能的实施方式中,启动消息包括根据第一认证设备的公钥加密后的第二认证设备的身份标识号以及利用第二认证设备的私钥对身份标识号进行签名的信息。
第一密钥在第一认证设备和第二认证设备之间共享,并由可信实体(例如云服务)配置,其具有唯一性,与第一认证设备绑定且不可转让,第一密钥用于对无线信号报文中的命令或数据进行加密,以增强安全性,使得启动消息在相互认证过程中***露任何身份标识信息。在一种可能的实施方式中,第二认证设备的识别号由可信实体(例如云服务)在注册时配置。
在一种可能的实施方式中,第二认证设备的识别号基于第二认证设备具有唯一性,且不可转让,并与第二认证设备绑定。
S403、第一认证设备根据识别号以及所存储的第一密钥与识别号的对应关系,提取第一密钥。
例如,所存储的对应关系可以为记录有第一密钥与标识号的对应关系的表格,第一认证设备根据所提取的标识号以及第一密钥与标识号的对应关系,从启动消息中提取第一密钥,从而第一认证设备获取第一密钥。
S404、第一认证设备向第二认证设备发送包括新鲜度随机数的响应消息。
例如,新鲜度随机数为任意比特串,且在每个时段中不同。新鲜度随机数根据第一密钥进行加密。如果攻击者捕获了以前的会话消息并试图发起重放攻击,第一认证设备可以检测到,因为第一认证设备可以识别这个新鲜度随机数是上次或之前使用过的,并且与当前会话的新鲜度随机数不同。
在一种可能的实施方式中,响应消息还包括利用第一密钥针对新鲜度随机数计算得到的第十消息认证码,或者利用第二认证设备的私钥对新鲜度随机数进行签名的信息,从而保证了新鲜度随机数的安全性,进一步避免了重放攻击。
S405、第一认证设备通过对信道跳变涉及的多个信道上的多个第一无线信号进行采样得到第一信号特征信息集合。
S406、第一认证设备从第二认证设备接收包括第二信号特征信息集合的第二消息。
第二信号特征信息集合由第二认证设备通过对信道跳变涉及的多个信道上的多个第二无线信号进行采样得到,第二信号特征信息集合根据与第二认证设备相关联的第一密钥进行加密,第二消息还包括利用第一密钥针对第二信号特征信息集合计算得到的第二消息认证码,或者利用第二认证设备的私钥对第二信号特征信息集合进行签名的信息。
S407、第一认证设备确定第一信号特征信息集合与第二信号特征信息集合的第一相似度。
S408、当第一相似度满足阈值时,第一认证设备确定认证成功。
例如,第一相似度可以是第一信号特征信息集合和第二信号特征信息集合之间的差值,如果差值小于阈值,则认证成功,否则认证失败。
S409、第一认证设备向第二认证设备发送认证结果。
在一个实施例中,如果第一相似度满足阈值,第一认证设备可以向第二认证设备发送带有“OK”标记的消息,否则第一认证设备向第二认证设备发送带有“FAIL”标记的消息。
根据本公开实施例,通过对信道跳变涉及的多个信道上的多个第一无线信号进行采样得到第一信号特征信息集合,从第二认证设备接收加密后的第二信号特征信息集合,确定第一信号特征信息集合与第二信号特征信息集合的第一相似度,并根据第一相似度得到认证结果。从而实现了第一认证设备和第二认证设备之间准确的相互认证,能够高效地检测和避免中继攻击。
本公开的至少一个实施例提供一种认证方法。该方法可以由第一认证设备执行。基于图4所示的实施例,图5示出了根据本公开另一实施例的一种认证方法的流程示意图。如图5所示,该认证方法可以包括以下步骤501至508。
S501、第一认证设备从第二认证设备接收第四消息。
第四消息包括由第二认证设备随机生成的信道序列和用于指示信道跳变涉及的各信道上等待时间的时间参数,信道序列和时间参数根据第一密钥进行加密,第四消息还包括利用第一密钥针对信道序列和时间参数计算得到的第四消息认证码,或者利用第二认证设备的私钥对信道序列和时间参数进行签名的信息,从而在相互认证过程中保证了信道序列信息的安全性,进一步使得攻击者无法跟踪信道跳变。
S502、第一认证设备从第四消息中提取信道序列和时间参数。
在一些实施例中,第一认证设备对第四消息进行解密,并从第四消息中提取信道序列和时间参数。
在另一些实施例中,信道序列和时间参数可以由第一认证设备生成并发送给第二认证设备。为了简洁,在此不再赘述。
S503、第一认证设备通过每隔第一时段对始于所提取的信道序列的信道跳变涉及的多个信道上的多个第一无线信号进行采样,得到第一信号特征信息集合。
第一时段为时间参数加上第二时段,第二时段为跳转至新信道到得到第一信号特征信息的时段。
S504、第一认证设备识别第二认证设备的活动情况,并根据第二认证设备的活动情况确定第一量化参数。
第一认证设备可以识别第二认证设备是否正在朝着第一认证设备移动,或者仅处于最小移动状态,或者静止状态(在工作台上),第一量化参数可以根据第二认证设备在认证过程中的活动情况确定。例如,量化参数对应于可以从每个第一信号特征信息中提取的比特数量,即第二认证设备的移动越大,则第一信号特征信息的变化越大,比特数量越多;第二认证设备的移动越小,则第一信号特征信息的变化越小,比特数量越小。
S505、第一认证设备使用第一量化参数对第一信号特征信息集合进行第一量化,以生成第一比特串和第一辅助数据。
第一辅助数据为第一量化过程中丢弃的第一信号特征信息。例如,第一量化为多比特量化,第一认证设备使用第一量化参数对第一信号特征信息集合进行多比特量化,以生成第一比特串,并丢弃构成第一辅助数据的部分第一信号特征信息和索引。
通过对第一信号特征信息集合进行第一量化而得到的第一比特串使得认证更加方便和准确。
S506、第一认证设备从第二认证设备接收包括第二比特串的第三消息。
第二比特串根据第二认证设备对第二信号特征信息集合进行的第二量化确定,第二比特串根据第一密钥进行加密,第三消息还包括利用第一密钥针对第二比特串计算得到的第三消息认证码,或者利用第二认证设备的私钥对第二比特串进行签名的信息,从而在相互认证过程中保证了第二比特串的安全性。
S507、第一认证设备确定第一比特串与第二比特串的第二相似度。
S508、当第二相似度满足阈值时,第一认证设备确定认证成功。
例如,第二相似度可以是第一比特串和第二比特串之间的差值,如果差值小于阈值,则认证成功,否则认证失败。
第一认证设备向第二认证设备发送认证结果。例如,如果第一相似度满足阈值,第一认证设备向第二认证设备发送带有“OK”标记的消息,否则第一认证设备向第二认证设备发送带有“FAIL”标记的消息。
根据本公开实施例,信道序列和时间参数根据与第二认证设备相关联的第一密钥进行加密,从而保证了信道跳变的安全性,可以将信道跳变涉及的各信道上的第一信号特征信息记为第一信号特征信息集合,以提高第一信号特征信息的可靠性。通过使用第一量化参数对第一信号特征信息集合进行第一量化得到第一比特串,从第二认证设备接收加密后的第二比特串,确定第一比特串与第二比特串的第二相似度,并根据第二相似度得到认证结果。从而实现了第一认证设备和第二认证设备之间的相互认证,能够高效地检测和避免中继攻击。本公开的至少一个实施例提供一种认证方法。该方法可以由第一认证设备执行。基于图5所示的实施例,图6示出了根据本公开另一实施例的一种认证方法的流程示意图。如图6所示,该认证方法可以包括以下步骤601至606。
S601、第一认证设备通过对信道跳变涉及的多个信道上的多个第一无线信号进行采样得到第一信号特征信息集合。
S602、第一认证设备使用第一量化参数对第一信号特征信息集合进行第一量化,以生成第一比特串和第一辅助数据。
S603、第一认证设备根据第一比特串确定第一认证参数。
第一认证设备通过模糊承诺方案判断认证是否成功,从而第一认证设备通过模糊承诺方案根据第一比特串确定第一认证参数。模糊承诺方案使得认证更加准确。
S604、第一认证设备从第二认证设备接收包括第二认证参数的第五消息。
第二认证参数由第二认证设备根据第二比特串确定,第二比特串根据第二认证设备对第二信号特征信息集合进行的第二量化确定。
在一种可能的实施方式中,第二认证参数根据第一密钥进行加密。在一种可能的实施方式中,第五消息还包括利用第一密钥针对第二认证参数计算得到的第五消息认证码,或者利用第二认证设备的私钥对第二认证参数进行签名的信息,从而在认证过程中保证了第二认证参数的安全性。
S605、第一认证设备确定第一认证参数和第二认证参数的第三相似度。
S606、当第三相似度满足阈值时,第一认证设备确定认证成功。
例如,第三相似度可以是第一认证参数和第二认证参数之间的差值,如果差值小于阈值,则认证通过,否则认证失败。第一认证设备向第二认证设备发送认证结果。
根据本公开实施例,根据第一比特串确定第一认证参数,若第一认证参数与第二认证参数的第三相似度满足阈值,则认证成功。从而实现了第一认证设备和第二认证设备之间的相互认证,能够高效地检测和避免中继攻击。进一步地,通过模糊承诺方案确定认证所涉及的参数,提高了认证的准确性。
本公开的至少一个实施例提供一种认证方法。该方法可以由第一认证设备执行。基于图6所示的实施例,对第一比特串和第二比特串进行了细化。图7示出了根据本公开另一实施例的一种认证方法的流程示意图。如图7所示,该认证方法可以包括以下步骤701至712。
S701、第一认证设备通过对信道跳变涉及的多个信道上的多个第一无线信号进行采样得到第一信号特征信息集合。
S702、第一认证设备使用第一量化参数对第一信号特征信息集合进行第一量化,以生成第一比特串和第一辅助数据。
S703、第一认证设备从第二认证设备接收包括第二辅助数据的第六消息。
第二辅助数据根据第一密钥进行加密,第二辅助数据根据第二认证设备对第二信号特征信息集合进行的第二量化确定,第二辅助数据为第二量化过程中丢弃的第二信号特征信息。在一种可能的实施方式中,第六消息还包括利用第一密钥针对第二辅助数据计算得到的第六消息认证码,或者利用第二认证设备的私钥对第二辅助数据进行签名的信息,从而在认证过程中保证了第二辅助数据的安全性。
S704、第一认证设备从第四消息中提取第二辅助数据。
例如,第一认证设备对第四消息进行解密,并从第四消息中提取第二辅助数据。
S705、第一认证设备利用所提取的第二辅助数据细化第一比特串。
由于噪声和硬件设备的影响,第一量化过程中丢弃的第一认证设备的索引列表与第二量化过程中丢弃的第二认证设备的索引列表略有不同。第一认证设备利用第二辅助数据细化第一比特串,即第一认证设备还丢弃第一比特串中与第二辅助数据中各项相对应的所有比特。通过细化过程,可以使得第一信号特征信息集合和第二信号特征信息集合更加相似,从而可以使得认证更加准确。
S706、第一认证设备根据第一辅助数据和第二辅助数据计算得到第三辅助数据。
第一认证设备还丢弃第一比特串中与第二辅助数据中各项相对应的所有比特,且具有第一认证设备与第二认证设备丢弃的第一信号特征信息索引的更新列表,更新后的第一信号特征信息索引列表构成第三辅助数据。
S707、第一认证设备向第二认证设备发送包括第三辅助数据的第七消息。
第三辅助数据根据第一密钥进行加密,第七消息还包括利用第一密钥针对第三辅助数据计算得到的第七消息认证码,或者利用第二认证设备的私钥对第三辅助数据进行签名的信息,从而在认证过程中保证了第三辅助数据信息的安全性。
S708、第一认证设备根据细化后的第一比特串确定第三认证参数。
第一认证设备通过模糊承诺方案根据细化后的第一比特串确定第三认证参数。模糊承诺方案可以使得认证更加准确。
S709、第一认证设备从第二认证设备接收包括第四认证参数的第八消息。
第四认证参数由第二认证设备根据细化后的第二比特串确定,第四认证参数根据第一密钥进行加密,细化后的第二比特串为通过第三辅助数据细化的第二比特串,第八消息还包括利用第一密钥针对第四认证参数计算得到的第八消息认证码,或者利用第二认证设备的私钥对第四认证参数进行签名的信息,从而在认证过程中保证了第四认证参数信息的安全性。
S710、第一认证设备从第六消息中提取第四认证参数。
例如,第一认证设备对第六消息进行解密,并从第六消息中提取第四认证参数。
S711、第一认证设备将第三认证参数和第四认证参数进行比较。
S712、当第四认证参数和第三认证参数相等时,第一认证设备确定认证成功。
在一个实施例中,第一认证设备向第二认证设备发送认证结果。
根据本公开实施例,根据细化后的第一比特串确定第三认证参数,若第四认证参数和第三认证参数相等,则认证成功。从而实现了第一认证设备和第二认证设备之间的相互认证,能够高效地检测和避免中继攻击。进一步地,第一认证设备利用所提取的第二辅助数据细化第一比特串,并通过模糊承诺方案根据细化后的第一比特串确定第三认证参数,从而提高了认证的准确性。
应理解,在上述实施方式中,在一种可能的实施方式中,无线连接可以为BLE连接,第一信号特征信息可以为RSS;在另一种可能的实施方式中,无线连接可以为Zigbee连接,第一信号特征信息可以为LQI。然而,本公开实施例中的无线连接不限于上述无线连接。为了简洁,在此不再赘述。
本公开的至少一个实施例提供一种认证方法。该方法可以由第二认证设备执行。图8示出了根据本公开一实施例的一种认证方法的流程示意图。如图8所示,该认证方法可以包括以下步骤801至803。
S801、第二认证设备对第一认证设备发送的第二无线信号进行采样得到第二信号特征信息。
第二信号特征信息用于指示第二无线信号的特征。
S802、第二认证设备向第一认证设备发送第二信号特征信息。
S803、第二认证设备从第一认证设备接收认证结果。
认证结果由第一认证设备根据第一信号特征信息和第二信号特征信息确定。
根据本公开实施例,第二认证设备通过对第一认证设备发送的第二无线信号进行采样得到第二信号特征信息,向第一认证设备发送第二信号特征信息,并从第一认证设备接收认证结果,认证结果根据第一信号特征信息和第二信号特征信息确定。由于无线信道的互易性,若第一信号特征信息和第二信号特征信息相关性高,则认证成功。从而实现了第一认证设备和第二认证设备之间的相互认证,能够高效地检测和避免中继攻击。
在一个实施例中,S802可以是第二认证设备向第一认证设备发送包括第二信号特征信息的第一消息,其中第二信号特征信息根据与第二认证设备相关联的第一密钥进行加密,第一消息还包括利用第一密钥针对第二信号特征信息计算得到的第一消息认证码,或者利用第二认证设备的私钥对第二信号特征信息进行签名的信息。
本公开的至少一个实施例提供一种认证方法。该方法可以由第二认证设备执行。图9示出了根据本公开一实施例的一种认证方法的流程示意图。如图9所示,该认证方法可以包括以下步骤901至906。
S901、第二认证设备从第一认证设备接收信标消息,以建立与第一认证设备的无线连接。
S902、第二认证设备向第一认证设备发送启动消息。
S903、第二认证设备从第一认证设备接收包括新鲜度随机数的响应消息。
S904、第二认证设备通过对信道跳变涉及的多个信道上的多个第二无线信号进行采样得到第二信号特征信息集合。
S905、第二认证设备向第一认证设备发送第二信号特征信息。
S906、第二认证设备从第一认证设备接收认证结果。
根据本公开实施例,第二认证设备通过对信道跳变涉及的多个信道上的多个第二无线信号进行采样得到第二信号特征信息集合,向第一认证设备发送第二信号特征信息,并从第一认证设备接收认证结果,认证结果根据第一信号特征信息和第二信号特征信息确定。由于无线信道的互易性,若第一信号特征信息和第二信号特征信息的第一相似度满足阈值,则认证成功。从而实现了第一认证设备和第二认证设备之间的相互认证,能够高效地检测和避免中继攻击。进一步地,在第一认证设备和第二认证设备之间传输第一密钥和新鲜度随机数,也可以避免重放攻击。
本公开的至少一个实施例提供一种认证方法。该方法可以由第二认证设备执行。基于图9所示的实施例,图10示出了根据本公开一实施例的一种认证方法的流程示意图。如图10所示,该认证方法可以包括以下步骤1001至1007。
S1001、第二认证设备随机生成信道序列。
信道序列是信道跳变的信道列表,信道序列在各个时段中可以变化。
S1002、第二认证设备向第一认证设备发送第四消息。
S1003、第二认证设备每隔第一时段对从信道序列开始的信道跳变涉及的多个信道上的多个第二无线信号进行采样,得到第二信号特征信息集合。
第一时段为时间参数加上第二时段,第二时段为跳转至新信道到得到第一信号特征信息的时段。
S1004、第二认证设备识别第一认证设备的活动情况,并根据第一认证设备的活动情况确定第二量化参数。
第二认证设备可以识别第一认证设备是否正在朝着第二认证设备移动,或者仅处于最小移动状态,或者静止状态,第二量化参数可以根据第一认证设备在认证过程中的活动情况确定。例如,量化参数对应于可以从每个第二信号特征信息值中提取的比特数量,即第一认证设备的移动越大,则第二信号特征信息值的变化越大,比特数量越多;第一认证设备的移动越小,则第二信号特征信息值的变化越小,比特数量越小。
S1005、第二认证设备使用第二量化参数对第二信号特征信息集合进行第二量化,以生成第二比特串和第二辅助数据。
第二辅助数据为第二量化过程中丢弃的第二信号特征信息。例如,第二量化为多比特量化,第二认证设备使用第二量化参数对第二信号特征信息集合进行多比特量化,以生成第二比特串,并丢弃构成第二辅助数据的部分第二信号特征信息和索引。
通过对第二信号特征信息集合进行第二量化而得到的第二比特串使得认证更加方便和准确。
S1006、第二认证设备向第一认证设备发送包括第二比特串的第三消息。
S1007、第二认证设备从第一认证设备接收认证结果。
根据本公开实施例,信道序列和时间参数根据与第二认证设备相关联的第一密钥进行加密,从而保证了信道跳变的安全性,可以将信道跳变涉及的各信道上的第一信号特征信息记为第一信号特征信息集合,以提高第一信号特征信息的可靠性。通过使用第一量化参数对第一信号特征信息集合进行第一量化得到第一比特串,从第二认证设备接收加密后的第二比特串,确定第一比特串与第二比特串的第二相似度,并根据第二相似度得到认证结果。从而实现了第一认证设备和第二认证设备之间的相互认证,能够高效地检测和避免中继攻击。
本公开的至少一个实施例提供一种认证方法。该方法可以由第二认证设备执行。基于图10所示的实施例,图11示出了根据本公开一实施例的一种认证方法的流程示意图。如图11所示,该认证方法可以包括以下步骤1101至1107。
S1101、第二认证设备通过对信道跳变涉及的多个信道上的多个第二无线信号进行采样得到第二信号特征信息集合。
S1102、第二认证设备识别第一认证设备的活动情况,并根据第一认证设备的活动情况确定第二量化参数。
S1103、第二认证设备将低通滤波器用于第一信号特征信息集合。
第二认证设备将低通滤波器用于第二信号特征信息集合以去除噪声。例如,低通滤波器可以是Savitzky Golay滤波器,可以用于去除突发尖峰等噪声分量,使得无线信号曲线或图形看起来平滑。
S1104、第二认证设备使用第二量化参数对滤波后的第二信号特征信息集合进行第二量化,以生成第二比特串和第二辅助数据。
S1105、第二认证设备根据第二比特串确定第二认证参数。
在一种可能的实施方式中,第二认证设备通过模糊承诺方案判断认证是否成功,从而第二认证设备通过模糊承诺方案根据第二比特串确定第二认证参数。模糊承诺方案使得认证更加准确。
S1106、第二认证设备向第一认证设备发送包括第二认证参数的第五消息。
第二认证参数由第二认证设备根据第二比特串确定,第二比特串根据第二认证设备对第二信号特征信息集合进行的第二量化确定。
第二认证参数根据第一密钥进行加密,第五消息还包括利用第一密钥针对第二认证参数计算得到的第五消息认证码,或者利用第二认证设备的私钥对第二认证参数进行签名的信息,使得第三消息在认证过程中***露第二认证参数信息,进一步使得攻击者无法跟踪相互认证。
S1107、第二认证设备从第一认证设备接收认证结果。
认证结果由第一认证设备根据第一认证设备生成的第一认证参数和第二认证参数确定。
根据本公开实施例,根据第一比特串确定第一认证参数,若第一认证参数与第二认证参数的第三相似度满足阈值,则认证成功。从而实现了第一认证设备和第二认证设备之间的相互认证,能够高效地检测和避免中继攻击。进一步地,通过模糊承诺方案确定认证所涉及的参数,提高了认证的准确性。
本公开的至少一个实施例提供一种认证方法。该方法可以由第二认证设备执行。基于图11所示的实施例,对第一比特串和第二比特串进行了细化。图12示出了根据本公开一实施例的一种认证方法的流程示意图。如图12所示,该认证方法可以包括以下步骤1201至1208。
S1201、第二认证设备通过对信道跳变涉及的多个信道上的多个第二无线信号进行采样得到第二信号特征信息集合。
S1202、第二认证设备使用第二量化参数对第二信号特征信息集合进行第二量化,以生成第二比特串和第二辅助数据。
第二辅助数据为第二量化过程中丢弃的第二信号特征信息。
S1203、第一认证设备向第二认证设备发送包括第二辅助数据的第六消息。
第二辅助数据根据第一密钥进行加密,第二辅助数据根据第二认证设备对第二信号特征信息集合进行的第二量化确定,第二辅助数据为第二量化过程中丢弃的第二信号特征信息。在一种可能的实施方式中,第六消息还包括利用第一密钥针对第二辅助数据计算得到的第六消息认证码,或者利用第二认证设备的私钥对第二辅助数据进行签名的信息。
S1204、第二认证设备从第一认证设备接收包括第三辅助数据的第七消息。
第三辅助数据由第一认证设备根据第一辅助数据和第二辅助数据计算得到,第一辅助数据为第一认证设备对第一信号特征信息进行第一量化过程中丢弃的第一信号特征信息。第三辅助数据根据第一密钥进行加密。在一种可能的实施方式中,第七消息还包括利用第一密钥针对第三辅助数据计算得到的第七消息认证码,或者利用第二认证设备的私钥对第三辅助数据进行签名的信息。
S1205、第二认证设备利用第三辅助数据细化第二比特串。
由于噪声和硬件设备的影响,第一量化过程中丢弃的第一认证设备的索引列表与第二量化过程中丢弃的第二认证设备的索引列表略有不同。第二认证设备通过丢弃与第三辅助数据中的各项相对应的其他比特来细化第二比特串。在细化过程结束时,第一比特串和第二比特串应该是相似的(假设第一认证设备和第二认证设备直接进行通信,且没有发生中继攻击)。通过细化过程,可以使得第一信号特征信息集合和第二信号特征信息集合更加相似,从而可以使得认证更加准确。
S1206、第二认证设备根据细化后的第二比特串确定第四认证参数。
在一种可能的实施方式中,第二认证设备通过模糊承诺方案判断认证是否成功,从而第二认证设备通过模糊承诺方案根据细化后的第二比特串确定第四认证参数。模糊承诺方案可以使得认证更加准确。
S1207、第二认证设备向第一认证设备发送包括第四认证参数的第八消息。
第四认证参数由第二认证设备根据第二比特串确定。在一种可能的实施方式中,第四认证参数根据第一密钥进行加密,第八消息还包括利用第一密钥针对第四认证参数计算得到的第八消息认证码,或者利用第二认证设备的私钥对第四认证参数进行签名的信息。
S1208、第二认证设备从第一认证设备接收认证结果。
根据本公开实施例,根据细化后的第一比特串确定第三认证参数,若第四认证参数和第三认证参数相等,则认证成功。从而实现了第一认证设备和第二认证设备之间的相互认证,能够高效地检测和避免中继攻击。进一步地,第二认证设备利用所提取的第二辅助数据细化第二比特串,并通过模糊承诺方案根据细化后的第二比特串确定第四认证参数,从而提高了认证的准确性。
应理解,在上述实施方式中,在一种可能的实施方式中,无线连接可以为BLE连接,第一信号特征信息可以为RSS;在另一种可能的实施方式中,无线连接可以为Zigbee连接,第一信号特征信息可以为LQI。然而,本公开实施例中的无线连接不限于上述无线连接。为了简洁,在此不再赘述。
图8至图12中所示的第二认证设备执行的上述实施例的步骤对应于图3至图7中所示的第一认证设备执行的方法实施例的步骤。相关设备的操作以及类似的表述可以参考相应的方法实施例。为了简洁,在此不再赘述。
本公开提供了用于认证方法的模糊承诺方案,以助于对认证进行判断,模糊承诺方案的原理和过程可以如以下步骤所示:
·使用见证x承诺码字c,其中c和x是n位字符串。
·x可以唯一地表示为码字(承诺值)c以及偏移量δ∈及偏移1}n,使得x=c+δ。
·使用传统的散列函数h,即H(c)来隐藏c。
·如果有一个接近x的见证x′,可以在x方向上转换x′,并恢复承诺码字c。
上述解释可以表述如下:
F(c,x)=(H(c),δ),其中x=c+δ
给定x′到x(x′与x非常相似),
Recover c=>c=f(x′–δ),其中f()是针对所使用的纠错码的解码函数。
在一些实施例中,第一认证设备和第二认证设备获取的第一信号特征信息集合和第二信号特征信息集合可以看作上图中的x和x′。下文将通过模糊承诺方案给出认证方法的实施例。
本公开的至少一个实施例提供一种认证方法。下文以无线连接为BLE连接,第一信号特征信息和第二信号特征信息为RSS为例说明第一认证设备和第二认证设备的交互过程。图13a和13b示出了根据本公开一实施例的一种认证方法的流程示意图。如图13a和13b所示,该认证方法可以包括信道采样阶段和认证阶段。信道采样阶段可以如图13a中的步骤1301至1307所示,认证阶段可以如图13b中所示的步骤1308至1311所示。
S1301、第一认证设备向第二认证设备发送周期性BLE信标。
S1302、第二认证设备检测来自第一认证设备的BLE信标,以使用连接密钥KB与第一认证设备建立无线连接。
S1303、第二认证设备向第一认证设备发送包含如下内容的启动消息:
(IDU||CMD_START_AUTH,MAC(KU,IDU||CMD_START_AUTH))
其中,IDU是第二认证设备的识别号,CMD_START_AUTH是命令ID。MAC(K,m)是使用密钥K,利用安全哈希算法(例如SHA-256)针对消息m计算得到的消息认证码,因此,MAC(KU,IDU||CMD_START_AUTH)是使用第一密钥KU针对识别号IDU计算得到的第九消息认证码。
S1304、第一认证设备从第一认证设备的内存和/或数据库中存储的第一密钥与标识号的对应关系表中,针对标识号IDU提取第一密钥KU,然后发送如下包括新鲜度随机数n的响应消息:
(E(KU,n||CMD_ACK_AUTH),MAC(KU,n||CMD_ACK_AUTH))
其中,表达式E(K,m)表示使用密钥K对消息m进行加密,CMD_ACK_AUTH是命令ID。因此,E(KU,n||CMD_ACK_AUTH)表示使用第一密钥KU对新鲜度随机数n进行加密。MAC(KU,n||CMD_ACK_AUTH)是使用第一密钥KU针对新鲜度随机数n计算得到的第十消息认证码。
S1305、第二认证设备随机生成信道序列Ch,并向第一认证设备发送如下第四消息:
(E(KU,n||Ch||TW||CMD_CHN),MAC(KU,n||Ch||TW||CMD_CHN))
其中,CMD_CHN是命令ID,TW是各信道上的等待时间。E(KU,n||Ch||TW||CMD_CHN)表示使用第一密钥KU对新鲜度随机数n、等待时间TW和信道序列Ch进行加密。MAC(KU,n||Ch||TW||CMD_CHN)是使用第一密钥KU针对新鲜度随机数n、等待时间TW和信道序列Ch计算得到的第四消息认证码。此外,TW+t表示第一时段,为时间参数加上第二时段,第二时段t为跳转至新信道到对第一信号特征信息进行采样的时段。
S1306、第一认证设备接收第四消息,并提取信道序列Ch。
S1307、第一认证设备和第二认证设备每隔第一时段启动始于所提取的信道序列的信道跳变,并在第二时段t ms之后,在信道跳变涉及的一个信道上,记录RSS为第一信号特征信息和第二信号特征信息。在每个信道上进行信道跳变之后,第一认证设备和第二认证设备分别记录第一信号特征信息和第二信号特征信息。第二认证设备上记录的第二信号特征信息集合记为第二信号特征信息集合X,例如X[0]、X[1]、X[2]、X[3]至X[m]。第一认证设备上记录的第一信号特征信息集合记为第一信号特征信息集合Y,例如Y[0]、Y[1]、Y[2]、Y[3]至Y[m]。
S1308、第二认证设备识别第二认证设备的活动情况,并根据第一认证设备的活动情况确定第二量化参数;然后,第二认证设备将低通滤波器用于第二信号特征信息集合X以去除噪声;之后,第二认证设备使用第二量化参数对滤波后的第二信号特征信息集合X进行多比特量化,以生成第二比特串bX和第二辅助数据C。如下第六消息发送至第一认证设备:
(E(KU,n||C||CMD_HLP),MAC(KU,n||C||CMD_HLP))
其中,CMD_HLP是命令ID,E(KU,n||C||CMD_HLP)表示使用第一密钥KU对第二辅助数据C和新鲜度随机数n进行加密。MAC(KU,n||C||CMD_HLP)是使用第一密钥KU针对第二辅助数据C和新鲜度随机数n计算得到的第六消息认证码。
S1309、第一认证设备识别第二认证设备的活动情况,并根据第二认证设备的活动情况确定第一量化参数;然后,第一认证设备将低通滤波器用于第一信号特征信息集合Y;第一认证设备使用第一量化参数对滤波后的第一信号特征信息集合Y进行第一量化,以生成第一比特串bY和第一辅助数据;之后,第一认证设备从第二认证设备接收第六消息,利用第六消息中的第二辅助数据C细化第一比特串bY,并根据第一辅助数据和第二辅助数据C计算得到第三辅助数据C′。如下第七消息发送至第二认证设备:
(E(KU,n||C′||CMD_HLP_ACK),MAC(KU,n||C′||CMD_HLP_ACK))
其中,CMD_HLP_ACK是命令ID,E(KU,n||C′||CMD_HLP_ACK)表示使用第一密钥KU对第二辅助数据C和新鲜度随机数n进行加密。MAC(KU,n||C′||CMD_HLP_ACK)是使用第一密钥KU针对第三辅助数据C′和新鲜度随机数n计算得到的第七消息认证码。
S1310、第二认证设备从第一认证设备接收包括第三辅助数据的第七消息,并利用第三辅助数据C′细化第二比特串bX;第二认证设备选择码字W,其中码字W为出于强安全性推荐的256位码字;第二认证设备通过模糊承诺方案根据细化后的第二比特串bX确定第四认证参数α,第四认证参数α的计算如下:
F(bX,W)=(δ,α),其中δ=bX–W,α=H(W)
第二认证设备向第一认证设备发送如下第八消息:
(E(KU,n||δ||α||CMD_CHK_AUTH),MAC(KU,n||δ||α||CMD_CHK_AUTH))
其中,CMD_CHK_AUTH是命令ID,E(KU,n||δ||α||CMD_CHK_AUTH)表示使用第一密钥KU对第四认证参数α和新鲜度随机数n进行加密。MAC(KU,n||δ||α||CMD_CHK_AUTH)是使用第一密钥KU针对第四认证参数α和新鲜度随机数n计算得到的第八消息认证码。
S1311、第一认证设备通过模糊承诺方案根据细化后的第一比特串bY确定第三认证参数β,第三认证参数β计算如下:
W′=f(bY–δ),β=H(W=),其中,f()是针对所使用的纠错码的解码函数。H()是一种安全散列算法,例如SHA256,它可以具有密钥KB,也可以没有密钥KB(相同的约定适用于第一认证设备和第二认证设备)。
如果β=α,则认为认证成功,第一认证设备向第二认证设备发送如下认证结果:
(E(KU,n||CMD_AUTH_OK),MAC(KU,n||CMD_AUTH_OK))
其中,CMD_AUTH_OK是命令ID,E(KU,n||CMD_AUTH_OK)表示使用第一密钥KU对CMD_AUTH_OK和新鲜度随机数n进行加密。MAC(KU,n||CMD_AUTH_OK)是使用第一密钥KU针对CMD_AUTH_OK和新鲜度随机数n计算得到的成功消息认证码。
否则,认证失败,第一认证设备向第二认证设备发送如下认证结果:
(E(KU,n||CMD_AUTH_FAIL),MAC(KU,n||CMD_AUTH_FAIL))
其中,CMD_AUTH_FAIL是命令ID,E(KU,n||CMD_AUTH_FAIL)表示使用第一密钥KU对CMD_AUTH_FAIL和新鲜度随机数n进行加密。MAC(KU,n||CMD_AUTH_FAIL)是使用第一密钥KU针对CMD_AUTH_FAIL和新鲜度随机数n计算得到的失败消息认证码。
上述实施例中的新鲜度随机数n在一个时段的各个步骤中是相同的。然而,在信道跳变的各个时段内,新鲜度随机数n是不同的。因此,如果攻击者捕获了以前的会话消息中的新鲜度随机数并试图发起重放攻击,设备可以识别新鲜度随机数是以前的会话消息中使用过的,从而有效避免了重放攻击。
应理解,该认证方法基于图3至图12中所示的方法实施例中的认证方法,相关设备的操作以及类似的表述可以参考上述方法实施例。为了简洁,在此不再赘述。
本公开的至少一个实施例提供一种认证方法。该方法可以由第一认证设备和第二认证设备执行,无线连接可以为BLE连接,第一信号特征信息和第二信号特征信息可以为RSS。该方法基于公钥基础设施(public-key infrastructure,PKI)设置。除了第一认证设备和第二认证设备使用各自的私钥对消息内容进行签名之外,图14a和14b中将以相同方式遵循上述实施例中所述的信道采样阶段和认证阶段。图14a和14b示出了根据本公开一实施例的一种认证方法的流程示意图。如图14a和14b所示,该认证方法可以包括信道采样阶段和认证阶段。信道采样阶段可以如图14a中的步骤1401至1407所示,认证阶段可以如图14b中所示的步骤1408至1411所示。
S1401、第一认证设备向第二认证设备发送周期性BLE信标。
S1402、第二认证设备检测来自第一认证设备的BLE信标,以使用连接密钥KB与第一认证设备建立无线连接。
S1403、第二认证设备向第一认证设备发送包含如下内容的启动消息:
(E(Kpub_v,m0),S(Kpriv_D,m1))
其中,m0=IDU||CMD_START_AUTH,m1=H(KU,E(Kpub_V,m0)),S(K,m)表示使用密钥K对m进行数字签名,IDU是第二认证设备的识别号,CMD_START_AUTH是命令ID。H(K,m)是使用密钥K,利用安全哈希算法(例如SHA-256)针对消息m计算得到的安全哈希。因此,E(Kpub_v,m0)表示使用公钥Kpub_v对识别号IDU进行加密,S(Kpriv_D,m1)表示使用第二认证设备的私钥Kpriv_D对标识号IDU进行数字签名。
S1404、第一认证设备从第一认证设备的内存和/或数据库中存储的第一密钥与标识号的对应关系表中,针对标识号IDU提取第一密钥KU,然后发送如下包括新鲜度随机数n的响应消息:
(E(KU,m2),S(Kpriv_V,m3))
其中,m2=n||CMD_ACK_AUTH,m3=H(KU,E(KU,m2)),CMD_ACK_AUTH是命令ID,E(KU,m2)表示使用第一密钥KU对新鲜度随机数n进行加密,S(Kpriv_V,m3)表示使用第一认证设备的私钥Kpriv_V对新鲜度随机数n进行数字签名。
S1405、第二认证设备随机生成信道序列Ch,并向第一认证设备发送如下第四消息:
(E(KU,m4),S(Kpriv_D,m5))
其中,m4=n||Ch||TW||CMD_CHN,m5=H(KU,E(KU,m4)),CMD_CHN是命令ID,TW是各信道上的等待时间,E(KU,m4)表示使用第一密钥KU对新鲜度随机数n、等待时间TW和信道序列Ch进行加密,S(Kpriv_D,m5)表示使用第二认证设备的私钥Kpriv_V对新鲜度随机数n、等待时间TW和信道序列Ch进行数字签名。
S1406、第一认证设备接收第四消息,并提取信道序列Ch。
S1407、第一认证设备和第二认证设备每隔第一时段启动始于所提取的信道序列的信道跳变,并在第二时段t ms之后,在信道跳变涉及的一个信道上,记录RSS为第一信号特征信息和第二信号特征信息。在每个信道上进行信道跳变之后,第一认证设备和第二认证设备分别记录第一信号特征信息和第二信号特征信息。第二认证设备上记录的第二信号特征信息集合记为第二信号特征信息集合X,例如X[0]、X[1]、X[2]、X[3]至X[m]。第一认证设备上记录的第一信号特征信息集合记为第一信号特征信息集合Y,例如Y[0]、Y[1]、Y[2]、Y[3]至Y[m]。
S1408、第二认证设备识别第二认证设备的活动情况,并根据第一认证设备的活动情况确定第二量化参数;然后,第二认证设备将低通滤波器用于第二信号特征信息集合X以去除噪声;之后,第二认证设备使用第二量化参数对滤波后的第二信号特征信息集合X进行多比特量化,以生成第二比特串bX和第二辅助数据C。如下第六消息发送至第一认证设备:
(E(KU,m6),S(Kpriv_D,m7)
其中,m6=n||C||CMD_HLP,m7=H(KU,E(KU,m6)),CMD_HLP是命令ID,E(KU,m6)表示使用第一密钥KU对加密第二辅助数据C和新鲜度随机数n进行加密,S(Kpriv_D,m7)表示使用第二认证设备的私钥Kpriv_V对第二辅助数据C和新鲜度随机数n进行数字签名。
S1409、第一认证设备识别第二认证设备的活动情况,并根据第二认证设备的活动情况确定第一量化参数;然后,第一认证设备将低通滤波器用于第一信号特征信息集合Y;第一认证设备使用第一量化参数对滤波后的第一信号特征信息集合Y进行第一量化,以生成第一比特串bY和第一辅助数据;之后,第一认证设备从第二认证设备接收第六消息,利用第六消息中的第二辅助数据C细化第一比特串bY,并根据第一辅助数据和第二辅助数据C计算得到第三辅助数据C′。如下第七消息发送至第二认证设备:
(E(KU,m8),S(Kpriv_V,m9))
其中,m8=n||C′||CMD_HLP_ACK,m9=H(KU,E(KU,m8)),CMD_HLP_ACK是命令ID。E(KU,m8)表示使用第一密钥KU对第三辅助数据C′和新鲜度随机数n进行加密。S(Kpriv_V,m9)表示使用第一认证设备的私钥Kpriv_V对第三辅助数据C′和新鲜度随机数n进行数字签名。
S1410、第二认证设备从第一认证设备接收包括第三辅助数据的第七消息,并利用第三辅助数据C′细化第二比特串bX;第二认证设备选择码字W,其中码字W为出于强安全性推荐的256位码字;第二认证设备通过模糊承诺方案根据细化后的第二比特串bX确定第四认证参数α,第四认证参数α的计算如下:
F(bX,W)=(δ,α),其中δ=bX–W,α=H(W)
第二认证设备向第一认证设备发送如下第八消息:
(E(KU,m10),S(Kpriv_D,m11))
其中,m10=n||δ||α||CMD_CHK_AUTH,m11=H(KU,E(KU,m10)),CMD_CHK_AUTH是命令ID。E(KU,m10)表示使用第一密钥KU对第四认证参数α和新鲜度随机数n进行加密。S(Kpriv_D,m11)表示使用第二认证设备的私钥Kpriv_V对第四认证参数α和新鲜度随机数n进行数字签名。
S1410、第一认证设备通过模糊承诺方案根据细化后的第一比特串bY确定第三认证参数β,第三认证参数β计算如下:
W′=f(bY–δ),β=H(W=),其中,f()是针对所使用的纠错码的解码函数。H()是一种安全散列算法,例如SHA256,它可以具有密钥KB,也可以没有密钥KB(相同的约定适用于第一认证设备和第二认证设备)。
如果β=α,则认为认证成功,第一认证设备向第二认证设备发送如下认证结果:
(E(KU,m12),S(Kpriv_V,m13))
其中,m12=n||CMD_AUTH_OK,m13=H(KU,E(KU,m12)),CMD_AUTH_OK是命令ID。E(KU,m12)表示使用第一密钥KU对CMD_AUTH_OK和新鲜度随机数n进行加密。S(Kpriv_V,m13)表示使用第二认证设备的私钥Kpriv_V对CMD_AUTH_OK和新鲜度随机数n进行数字签名。
否则,认证失败,第一认证设备向第二认证设备发送如下认证结果:
(E(KU,m14),S(Kpriv_V,m15))
其中,m14=n||CMD_AUTH_FAIL,m15=H(KU,E(KU,m14)),CMD_AUTH_FAIL是命令ID。E(KU,m14)表示使用第一密钥KU对CMD_AUTH_FAIL和新鲜度随机数n进行加密。S(Kpriv_V,m15)表示使用第二认证设备的私钥Kpriv_V对CMD_AUTH_FAIL和新鲜度随机数n进行数字签名。
上述用于PKI的实施例基于加密方案,第一认证设备和第二认证设备分别具有两个密钥,例如私钥和公钥。发送设备(例如第一认证设备)将使用其私钥对消息进行加密,接收设备(例如第二认证设备)可以使用发送设备的公钥对消息进行解密。
上述实施例中的新鲜度随机数n在一个时段的各个步骤中是相同的。然而,在信道跳变的各个时段内,新鲜度随机数n是不同的。因此,如果攻击者捕获了以前的会话消息中的新鲜度随机数并试图发起重放攻击,设备可以识别新鲜度随机数是以前的会话消息中使用过的,从而有效避免了重放攻击。
应理解,该认证方法基于图3至图12中所示的方法实施例中的认证方法。相关设备的操作以及类似的表述可以参考上述方法实施例。为了简洁,在此不再赘述。
本公开的至少一个实施例提供一种第一认证设备。第一认证设备可以执行图3中所示的认证方法的实施方式。相关设备的操作以及类似的表述可以参考上述方法实施例。图15示出了根据本公开一实施例的一种第一认证设备的结构示意图。如图15所示,第一认证设备1500可以包括获取模块1501、接收模块1502和处理模块1503。第一认证设备1500部署在无线网络中,获取模块1501和接收模块1502均连接到处理模块1503。
获取模块1501用于通过对第二认证设备发送的第一无线信号进行采样得到第一信号特征信息,其中第一信号特征信息用于指示第一无线信号的特征。接收模块1502用于从第二认证设备接收第二信号特征信息,其中第二信号特征信息由第二认证设备通过对第一认证设备发送的第二无线信号进行采样得到,第二信号特征信息用于指示第二无线信号的特征。处理模块1503用于根据第一信号特征信息和第二信号特征信息判断认证是否成功。
应理解,图15所示的设备可以执行图3至图7中所示的认证方法,图3至图7中所示的实施例中涉及的第一认证设备的结构也可以与图15中所示的第一认证设备相同。为了简洁,在此不再赘述。
本公开的至少一个实施例提供一种第二认证设备。第二认证设备可以执行图8中所示的认证方法的实施方式。相关设备的操作以及类似的表述可以参考上述方法实施例。图16示出了根据本公开一实施例的一种第二认证设备的结构示意图。如图16所示,第二认证设备可以包括获取模块1601、发送模块1604和接收模块1602。
获取模块1601用于通过对第一认证设备发送的第二无线信号进行采样得到第二信号特征信息,其中第二信号特征信息用于指示第二无线信号的特征。发送模块1604用于向第一认证设备发送第二信号特征信息。接收模块1602用于从第一认证设备接收认证结果,其中认证结果由第一认证设备根据第一信号特征信息和第二信号特征信息确定。
应理解,图16所示的设备可以执行图8至图12中所示的认证方法,图8至图12中所示的实施例中涉及的第二认证设备的结构也可以与图16中所示的第二认证设备相同。为了简洁,在此不再赘述。
本公开的至少一个实施例提供一种第一认证设备,第一认证设备包括处理器和存储器,其上存储有可执行指令,当可执行指令由处理器执行时,使得处理器实现图3至图7中所示的根据本公开实施例的方法。
图17示出了根据本公开一实施例的一种第一认证设备的结构示意图。第一认证设备1700可以是上述设备实施例中的第一认证设备,例如图15中的第一认证设备,可以用于实现上述方法实施例中的方法所对应的第一认证设备的相关内容。如图17所示,第一认证设备包括输入接口1710、输出接口1720、处理器1730和存储器1740。输入接口1710、输出接口1720、处理器1730和存储器1740可以通过总线***连接。存储器1740用于存储程序、指令或代码。处理器1730用于执行存储器1740中的程序、指令或代码,以控制输入接口1710接收信号,控制输出接口1720发送信号,完成上述方法实施例中的操作。
本公开的至少一个实施例提供一种第二认证设备,第二认证设备包括处理器和存储器,其上存储有可执行指令,当可执行指令由处理器执行时,使得处理器实现图8至图12中所示的根据本公开实施例的方法。
图18示出了根据本公开一实施例的一种第二认证设备的结构示意图。第二认证设备1800可以是上述设备实施例中的第二认证设备,例如图16中的第二认证设备,可以用于实现上述方法实施例中的方法所对应的第二认证设备的相关内容。如图18所示,第二认证设备包括输入接口1810、输出接口1820、处理器1830和存储器1840。输入接口1810、输出接口1820、处理器1830和存储器1840可以通过总线***连接。存储器1840用于存储程序、指令或代码。处理器1830用于执行存储器1840中的程序、指令或代码,以控制输入接口1810接收信号,控制输出接口1820发送信号,完成上述方法实施例中的操作。
本公开的至少一个实施例提供一种车辆,车辆包括根据本公开实施例的第一认证设备。第一认证设备可以是上述设备实施例中的第一认证设备,例如图15或图17中的第一认证设备,可以用于实现上述方法实施例中的方法所对应的第一认证设备的相关内容。
本公开的至少一个实施例提供一种用户设备,用户设备包括根据本公开实施例的第二认证设备。第二认证设备可以是上述设备实施例中的第二认证设备,例如图16或图18中的第二认证设备,可以用于实现上述方法实施例中的方法所对应的第二认证设备的相关内容。
本公开的至少一个实施例提供一种认证***,认证***包括上述车辆和上述用户设备。车辆包括根据本公开实施例的第一认证设备,用户设备包括根据本公开实施例的第二认证设备。因此,认证***可以用于实现上述方法实施例中的方法所对应的第一认证设备和第二认证设备的相关内容。
应理解,认证场景不限于车辆和用户设备,而是有许多实际应用,可以广泛用于需要认证的类似无线***中,其他具有无线能力的设备也可以采用认证场景,例如能够由用户电话消息、智能电话装置、工业装置、可穿戴设备等打开的无线使能门锁。为了简洁,此处不再赘述。
本公开的一些实施例为一种超轻量机构,易于并入或实现在任何启用BLE的设备中,甚至资源受限的设备。本公开的一些实施例通过采用BLE信道物理层特征RSS(攻击者难以假冒和预测)以及基于密码安全、***露共享秘密信息的轻量级模糊承诺结构,提供稳健的相互认证。
本公开的至少一个实施例提供一种存储计算机可执行指令的计算机存储介质,当计算机可执行指令执行时,实现根据图3至图7中所示的根据本公开实施例的方法。
本公开的至少一个实施例提供一种存储计算机可执行指令的计算机存储介质,当计算机可执行指令执行时,实现根据图8至图12中所示的根据本公开实施例的方法。
可以理解的是,与所描述的方法有关的内容对于与用于执行方法对应的设备或***也同样适用,反之亦然。例如,如果描述了一个或多个特定方法步骤,则对应设备可以包括一个或多个单元(例如功能单元)以执行所描述的一个或多个方法步骤(例如,所述一个或多个步骤由一个单元执行,或者所述多个步骤中的一个或多个步骤由多个单元中的每个单元分别执行),即使这些一个或多个单元没有在附图中明确说明或示出。另一方面,例如,如果特定装置基于一个或多个单元(例如功能单元)进行描述,则相应方法可以包括执行一个或多个单元功能的步骤(例如,所述一个或多个单元的功能由一个步骤执行,或者所述多个单元中的一个或多个单元的功能由多个步骤中的每个步骤分别执行),即使这些一个或多个步骤没有在附图中明确说明或示出。此外,应理解,除非另外具体指出,否则本文中描述的各种示例性实施例和/或方面的特征可彼此组合。
本公开说明书和权利要求书以及上述附图中的“第一”、“第二”等术语旨在区分不同的对象,但并不意图限定特定的顺序。
本公开实施例中的“和/或”等术语仅用于描述关联对象之间的关联关系,表示可以存在三种关系,例如,A和/或B可以表示仅存在A、存在A和B两者、仅存在B。
在本公开实施例中,“示例性”或“例如”等表述用于指示示例或实例的说明。在本公开实施例中,描述为“示例性”或“例如”的任何实施例或设计方案不应视为优于其他实施例或设计方案。具体地,使用“示例性”或“例如”旨在以特定方式呈现相关概念。
在一个或多个示例中,所描述的功能可以通过硬件、软件、固件或其任意组合实现。如果通过软件实现,所述功能可以作为计算机可读介质上的一个或多个指令或代码进行存储或传输,并由基于硬件的处理单元执行。计算机可读介质可以包括:计算机可读存储介质,其对应于数据存储介质等有形介质;或者通信介质,其包括任何有助于例如根据通信协议将计算机程序从一个地方传输到另一个地方的介质。在这种方式中,计算机可读介质通常可以对应于(1)非瞬时性的有形计算机可读存储介质或(2)通信介质,例如信号或载波。数据存储介质可以是能够由一个或多个计算机或一个或多个处理器访问以检索指令、代码和/或数据结构从而实现本公开所述技术的任何可用介质。计算机程序产品可以包括计算机可读介质。
作为示例而非限定,这种计算机可读存储介质可以包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦可编程只读存储器(EEPROM)、只读光盘(CD-ROM)或其他光盘存储、磁盘存储或其他磁性存储设备、闪存、或者可用于存储指令或数据结构形式的期望程序代码并且可由计算机访问的任何其他介质。此外,任何连接都可以被适当地定义为计算机可读媒介。例如,如果软件是从一个网站站点、服务器或其它远程资源通过一个同轴电缆、光缆、双绞线、数字用户线(DSL)或以例如红外、无线和微波等无线方式传输的,也被包含在所定义的计算机可读媒介中。然而,应理解,计算机可读存储介质和数据存储介质不包括连接、载波、信号或其他瞬时性介质,而是指非瞬时性的有形存储介质。所述的磁盘(disk)和碟片(disc)包括压缩磁盘、镭射盘、光盘、数字多功能光盘(DVD)、软盘和蓝光光盘,磁盘通常以磁性复制数据,而碟片通常以激光进行光学复制数据。上述的组合也可以包括在计算机可读媒介范畴中。
指令可以由一个或多个处理器执行,例如,一个或多个数字信号处理器(digitalsignal processor,DSP)、通用微处理器、专用集成电路(application-specificintegrated circuit,ASIC)、现场可编程逻辑阵列(field programmable logic array,FPGA)或其他类似的集成或分立逻辑电路。因此,本文所使用的术语“处理器”可以指上述任何结构或任何适于实施本文所描述的技术的其他结构。此外,在一些方面中,本文所描述的功能可以在用于编码和解码的专用硬件和/或软件模块中提供,或者结合在组合编解码器中。此外,这些技术可以全部在一个或多个电路或逻辑元件中实现。
本公开的技术可以在多种设备或装置中实现,包括无线手持电话、集成电路(integrated circuit,IC)或IC组(例如芯片组)。各种组件、模块、或单元在本公开中进行说明以强调用于执行所公开技术的设备的功能方面,但不一定要由不同的硬件单元实现。相反,如上所述,各种单元可以组合在编解码器硬件单元中,或者由互操作硬件单元(包括如上所述的一个或多个处理器)与合适的软件和/或固件一起提供。
非瞬时性计算机可读介质包括各种计算机可读介质,包括磁性存储介质、光存储介质和固态存储介质,具体地,不包括信号。应理解,软件可以安装在路由器、客户端或其他网络设备中并随其一起销售。或者,软件可以获取并加载到设备中,包括从光盘介质或任何形式的网络或分发***中获取软件,包括例如从软件创建者所拥有的服务器或者从软件创建者所使用但并非其所拥有的服务器中获取软件。例如,软件可以存储在服务器上,以便通过互联网分发。
在权利要求书中,词语“包括”不排除其它元素或步骤,不定冠词“a”或者“an”不排除多个。单个处理器或其它单元可满足权利要求中描述的几项的功能。在仅凭某些措施被记载在相互不同的从属权利要求书中这个单纯的事实并不意味着这些措施的结合不能被有效地使用。计算机程序可存储或分发到合适的介质上,例如与其它硬件一起或者作为其它硬件的部分提供的光存储介质或者固态介质,还可以以其它形式例如通过因特网或者其它有线或无线电信***分发。
出于说明和描述的目的,提供了上述详细说明。其并非旨在穷举或限制发明标的物为所公开的精确形式。根据上述教导,许多修改和变更是可能的。选出和描述的各个实施例的目的是为了更好地解释公开技术的原理和其实际应用,因而使本领域技术人员能够更好利用各个实施例的技术和适合预期特定用途的各种变更。旨在通过所附权利要求限定本公开的范围。

Claims (26)

1.一种认证方法,其特征在于,包括:
第一认证设备通过对信道跳变涉及的多个信道上的来自第二认证设备的多个第一无线信号进行采样得到第一信号特征信息集合,其中所述第一信号特征信息集合包括多个第一信号特征信息,所述第一信号特征信息用于指示所述第一无线信号的特征;
所述第一认证设备使用第一量化参数对所述第一信号特征信息集合进行第一量化得到第一比特串,所述第一量化参数是所述第一认证设备根据所述第二认证设备的活动情况确定的;
所述第一认证设备从所述第二认证设备接收第三消息,所述第三消息包括第二比特串,其中所述第二比特串是对第二信号特征信息集合进行第二量化得到的,其中所述第二信号特征信息集合由所述第二认证设备通过对所述信道跳变涉及的多个信道上的来自所述第一认证设备的多个第二无线信号进行采样得到的,所述第二信号特征信息集合包括多个第二信号特征信息,所述第二信号特征信息用于指示所述第二无线信号的特征;
所述第一认证设备根据所述第一比特串和所述第二比特串的相似度得到认证结果。
2.根据权利要求1所述的方法,其特征在于,所述第二比特串根据与所述第二认证设备相关联的第一密钥进行加密,所述第三消息还包括利用所述第一密钥针对所述第二比特串计算得到的第三消息认证码,或者利用所述第二认证设备的私钥对所述第二比特串进行签名的信息。
3.根据权利要求2所述的方法,其特征在于,所述第一认证设备通过对信道跳变涉及的多个信道上的多个第一无线信号进行采样得到第一信号特征信息集合之前,所述方法还包括:
所述第一认证设备从所述第二认证设备接收第四消息,其中所述第四消息包括由所述第二认证设备随机生成的信道序列和用于指示所述信道跳变涉及的各信道上等待时间的时间参数,所述信道序列和所述时间参数根据所述第一密钥进行加密,所述第四消息还包括利用所述第一密钥针对所述信道序列和所述时间参数计算得到的第四消息认证码,或者利用所述第二认证设备的私钥对所述信道序列和所述时间参数进行签名的信息;
所述第一认证设备从所述第四消息中提取所述信道序列和所述时间参数;
所述第一认证设备通过对信道跳变涉及的多个信道上的多个第一无线信号进行采样得到第一信号特征信息集合包括:
所述第一认证设备通过每隔第一时段对始于所提取的信道序列的信道跳变涉及的多个信道上的多个第一无线信号进行采样,得到所述第一信号特征信息集合,其中所述第一时段为所述时间参数加上第二时段,所述第二时段为跳转至新信道到得到所述第一信号特征信息的时段。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述第一信号特征信息包括接收信号强度(received signal strength,RSS)或链路质量指示(link qualityindicator,LQI)。
5.根据权利要求1至3任一项所述的方法,所述第一比特串和所述第二比特串的相似度为所述第一比特串和所述第二比特串之间的差值,或者所述第一比特串和所述第二比特串的相似度为根据所述第一比特串得到的第一认证参数和根据所述第二比特串得到的第二认证参数之间的差值。
6.一种认证方法,其特征在于,包括:
第二认证设备通过对信道跳变涉及的多个信道上的来自第一认证设备的第二无线信号进行采样得到第二信号特征信息集合,其中,所述第二信号特征信息集合包括多个第二信号特征信息,所述第二信号特征信息用于指示所述第二无线信号的特征;
所述第二认证设备向所述第一认证设备发送第三消息,所述第三消息包括第二比特串,其中所述第二比特串是使用第二量化参数对所述第二信号特征信息集合进行第二量化得到的,所述第二量化参数是所述第二认证设备根据所述第一认证设备的活动情况确定的,所述第二比特串用于所述第一认证设备根据所述第二比特串和第一比特串的相似度得到认证结果,所述第一比特串是所述第一认证设备对第一信号特征信息集合进行第一量化得到的,所述第一信号特征信息集合由所述第二认证设备通过对所述信道跳变涉及的多个信道上的来自所述第一认证设备的多个第二无线信号进行采样得到的;
所述第二认证设备从所述第一认证设备接收所述认证结果。
7.根据权利要求6所述的方法,其特征在于,所述第二比特串根据与所述第二认证设备相关联的第一密钥进行加密,所述第三消息还包括利用所述第一密钥针对所述第二比特串计算得到的第三消息认证码,或者利用所述第二认证设备的私钥对所述第二比特串进行签名的信息。
8.根据权利要求7所述的方法,其特征在于,所述第二认证设备通过对信道跳变涉及的多个信道上的多个第二无线信号进行采样得到第二信号特征信息集合之前,所述方法还包括:
所述第一认证设备随机生成信道序列;
所述第一认证设备向所述第二认证设备发送第四消息,其中所述第四消息包括所述信道序列和用于指示所述信道跳变涉及的各信道上等待时间的时间参数,所述信道序列和所述时间参数根据所述第一密钥进行加密,所述第四消息还包括利用所述第一密钥针对所述信道序列和所述时间参数计算得到的第四消息认证码,或者利用所述第二认证设备的私钥对所述信道序列和所述时间参数进行签名的信息;
所述第二认证设备通过对信道跳变涉及的多个信道上的多个第二无线信号进行采样得到第二信号特征信息集合包括:
所述第二认证设备通过每隔第一时段对始于所述信道序列的信道跳变涉及的多个信道上的多个第二无线信号进行采样,得到所述第二信号特征信息集合,其中所述第一时段为所述时间参数加上第二时段,所述第二时段为跳转至新信道到得到所述第一信号特征信息的时段。
9.根据权利要求6至8任一项所述的方法,所述第一比特串和所述第二比特串的相似度为所述第一比特串和所述第二比特串之间的差值,或者所述第一比特串和所述第二比特串的相似度为根据所述第一比特串得到的第一认证参数和根据所述第二比特串得到的第二认证参数之间的差值。
10.一种第一认证设备,其特征在于,包括:
获取模块,用于通过对信道跳变涉及的多个信道上的来自第二认证设备的多个第一无线信号进行采样得到第一信号特征信息集合,其中所述第一信号特征信息集合包括多个第一信号特征信息,所述第一信号特征信息用于指示所述第一无线信号的特征;
处理模块,用于使用第一量化参数对所述第一信号特征信息集合进行第一量化得到第一比特串,所述第一量化参数是所述第一认证设备根据所述第二认证设备的活动情况确定的;
接收模块,用于从所述第二认证设备接收第三消息,所述第三消息包括第二比特串,其中所述第二比特串是对第二信号特征信息集合进行第二量化得到的,其中所述第二信号特征信息集合由所述第二认证设备通过对所述信道跳变涉及的多个信道上的来自所述第一认证设备的多个第二无线信号进行采样得到的,所述第二信号特征信息集合包括多个第二信号特征信息,所述第二信号特征信息用于指示所述第二无线信号的特征;
所述处理模块,还用于根据所述第一比特串和所述第二比特串的相似度得到认证结果。
11.根据权利要求10所述的设备,其特征在于,所述第二比特串根据与所述第二认证设备相关联的第一密钥进行加密,所述第三消息还包括利用所述第一密钥针对所述第二比特串计算得到的第三消息认证码,或者利用所述第二认证设备的私钥对所述第二比特串进行签名的信息。
12.根据权利要求11所述的设备,其特征在于,所述接收模块还用于从所述第二认证设备接收第四消息,其中所述第四消息包括由所述第二认证设备随机生成的信道序列和用于指示所述信道跳变涉及的各信道上等待时间的时间参数,所述信道序列和所述时间参数根据所述第一密钥进行加密,所述第四消息还包括利用所述第一密钥针对所述信道序列和所述时间参数计算得到的第四消息认证码,或者利用所述第二认证设备的私钥对所述信道序列和所述时间参数进行签名的信息;
所述处理模块还用于从所述第四消息中提取所述信道序列和所述时间参数;
所述获取模块还用于通过每隔第一时段对始于所提取的信道序列的信道跳变涉及的多个信道上的多个第一无线信号进行采样,得到所述第一信号特征信息集合,其中所述第一时段为所述时间参数加上第二时段,所述第二时段为跳转至新信道到得到所述第一信号特征信息的时段。
13.根据权利要求10至12中任一项所述的设备,其特征在于,所述第一信号特征信息包括接收信号强度(received signal strength,RSS)或链路质量指示(link qualityindicator,LQI)。
14.根据权利要求10至12任一项所述的设备,所述第一比特串和所述第二比特串的相似度为所述第一比特串和所述第二比特串之间的差值,或者所述第一比特串和所述第二比特串的相似度为根据所述第一比特串得到的第一认证参数和根据所述第二比特串得到的第二认证参数之间的差值。
15.一种第二认证设备,其特征在于,包括:
获取模块,用于通过对信道跳变涉及的多个信道上的来自第一认证设备的第二无线信号进行采样得到第二信号特征信息集合,其中,所述第二信号特征信息集合包括多个第二信号特征信息,所述第二信号特征信息用于指示所述第二无线信号的特征;
发送模块,用于向所述第一认证设备发送第三消息,所述第三消息包括第二比特串,其中所述第二比特串是使用第二量化参数对所述第二信号特征信息集合进行第二量化得到的,所述第二量化参数是所述第二认证设备根据所述第一认证设备的活动情况确定的,所述第二比特串用于所述第一认证设备根据所述第二比特串和第一比特串的相似度得到认证结果,所述第一比特串是所述第一认证设备对第一信号特征信息集合进行第一量化得到的,所述第一信号特征信息集合由所述第二认证设备通过对所述信道跳变涉及的多个信道上的来自所述第一认证设备的多个第二无线信号进行采样得到的;
接收模块,用于从所述第一认证设备接收所述认证结果。
16.根据权利要求15所述的设备,其特征在于,所述第二比特串根据与所述第二认证设备相关联的第一密钥进行加密,所述第三消息还包括利用所述第一密钥针对所述第二比特串计算得到的第三消息认证码,或者利用所述第二认证设备的私钥对所述第二比特串进行签名的信息。
17.根据权利要求16所述的设备,其特征在于,所述获取模块还用于随机生成信道序列;
所述发送模块还用于向所述第一认证设备发送第四消息,其中所述第四消息包括所述信道序列和用于指示所述信道跳变涉及的各信道上等待时间的时间参数,所述信道序列和所述时间参数根据所述第一密钥进行加密,所述第四消息还包括利用所述第一密钥针对所述信道序列和所述时间参数计算得到的第四消息认证码,或者利用所述第二认证设备的私钥对所述信道序列和所述时间参数进行签名的信息;
所述获取模块还用于通过每隔第一时段对始于所述信道序列的信道跳变涉及的多个信道上的多个第二无线信号进行采样,得到所述第二信号特征信息集合,其中所述第一时段为所述时间参数加上第二时段,所述第二时段为跳转至新信道到得到所述第一信号特征信息的时段。
18.根据权利要求15至17中任一项所述的设备,其特征在于,所述第二信号特征信息包括接收信号强度(received signal strength,RSS)或链路质量指示(link qualityindicator,LQI)。
19.根据权利要求15至17任一项所述的设备,所述第一比特串和所述第二比特串的相似度为所述第一比特串和所述第二比特串之间的差值,或者所述第一比特串和所述第二比特串的相似度为根据所述第一比特串得到的第一认证参数和根据所述第二比特串得到的第二认证参数之间的差值。
20.一种第一认证设备,其特征在于,包括处理器和存储器,其上存储有可执行指令,当所述可执行指令由所述处理器执行时,使得所述处理器实现如权利要求1至5中任一项所述的方法。
21.一种第二认证设备,其特征在于,包括处理器和存储器,其上存储有可执行指令,当所述可执行指令由所述处理器执行时,使得所述处理器实现如权利要求6至9中任一项所述的方法。
22.一种存储计算机可执行指令的计算机存储介质,其特征在于,当所述计算机可执行指令执行时,实现如权利要求1至5中任一项所述的方法。
23.一种存储计算机可执行指令的计算机存储介质,其特征在于,当所述计算机可执行指令执行时,实现如权利要求6至9中任一项所述的方法。
24.一种车辆,其特征在于,包括如权利要求10至14中任一项所述的第一认证设备。
25.一种用户设备,其特征在于,包括如权利要求15至19中任一项所述的第二认证设备。
26.一种认证***,其特征在于,包括如权利要求24所述的车辆和权利要求25所述的用户设备。
CN202080005639.2A 2020-12-04 2020-12-04 认证方法、设备及相关产品 Active CN112868006B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/134068 WO2022116202A1 (en) 2020-12-04 2020-12-04 Authentication method and device, and related products

Publications (2)

Publication Number Publication Date
CN112868006A CN112868006A (zh) 2021-05-28
CN112868006B true CN112868006B (zh) 2022-04-08

Family

ID=76001802

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080005639.2A Active CN112868006B (zh) 2020-12-04 2020-12-04 认证方法、设备及相关产品

Country Status (4)

Country Link
US (1) US20230328523A1 (zh)
EP (1) EP4245046A4 (zh)
CN (1) CN112868006B (zh)
WO (1) WO2022116202A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115348300A (zh) * 2022-07-12 2022-11-15 厦门盈趣科技股份有限公司 一种物联网控制方法、装置、设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1232330A (zh) * 1998-01-20 1999-10-20 三星电子株式会社 并行跳变混合直接序列/慢跳频码分多址***
CN103095279A (zh) * 2012-11-13 2013-05-08 苏州磐启微电子有限公司 一种数字输出且低功耗的接收信号强度指示装置
WO2017189590A1 (en) * 2016-04-29 2017-11-02 Pcms Holdings, Inc. System and method for physical layer authentication and key agreement
CN108023873A (zh) * 2017-11-08 2018-05-11 深圳市文鼎创数据科技有限公司 信道建立方法及终端设备
CN111130802A (zh) * 2019-12-27 2020-05-08 沈阳航空航天大学 基于物理层激励-响应机制的物理层安全认证算法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7916080B2 (en) * 2006-08-18 2011-03-29 Wifi Rail, Inc. Antenna system for communicating with mobile devices
WO2009109883A2 (en) * 2008-03-04 2009-09-11 Koninklijke Philips Electronics N.V. Method of identifying transmitters
CN104093145A (zh) * 2014-08-07 2014-10-08 厦门大学 一种邻近移动终端用户间的认证方法
US9483886B2 (en) * 2014-10-01 2016-11-01 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
DE102015106621A1 (de) * 2015-04-29 2016-11-03 Hella Kgaa Hueck & Co. Zugangs-und Fahrberechtigungssystem mit erhöhter Sicherheit gegen Relaisangriffe durch Nutzung von im Berechtigungsmittel integrierter Bewegungssensorik
CN104918249B (zh) * 2015-05-04 2018-04-10 厦门大学 一种基于强化学习的无线信道指纹方法
CN105187203B (zh) * 2015-09-22 2018-05-11 中国科学院信息工程研究所 一种无线设备间基于接收信号强度的共享密钥建立方法
CN106792685A (zh) * 2016-12-13 2017-05-31 北京北邮信息网络产业研究院有限公司 一种基于载波频率和接收信号强度的联合认证方法
WO2019061515A1 (zh) * 2017-09-30 2019-04-04 深圳大学 鲁棒的无线通信物理层斜率认证方法和装置
CN107995608B (zh) * 2017-12-05 2021-01-15 飞天诚信科技股份有限公司 一种通过蓝牙车载单元进行认证的方法及装置
WO2020016798A1 (en) * 2018-07-17 2020-01-23 Levl Technologies, Inc. Relay attack prevention
CN109829477B (zh) * 2018-12-29 2023-04-18 北京邮电大学深圳研究院 基于启发式聚类的多属性物理层认证方法、装置和服务器
CN109862563B (zh) * 2019-01-22 2021-08-10 杭州电子科技大学 一种适用于移动无线网络环境的物理层认证方法及***
WO2020210990A1 (en) * 2019-04-16 2020-10-22 Huawei Technologies Co., Ltd. System and method for authenticating a connection between a user device and a vehicle using bluetooth low energy technology
CN110753342B (zh) * 2019-10-18 2022-05-13 武汉大学 一种基于信道特征的体域网设备认证与密钥协商方法
CN111031541B (zh) * 2019-11-25 2022-09-06 网络通信与安全紫金山实验室 一种基于接收信号强度的无线通信安全认证方法
CN111859352A (zh) * 2020-07-23 2020-10-30 歌尔科技有限公司 一种身份认证方法、装置、智能穿戴设备及可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1232330A (zh) * 1998-01-20 1999-10-20 三星电子株式会社 并行跳变混合直接序列/慢跳频码分多址***
CN103095279A (zh) * 2012-11-13 2013-05-08 苏州磐启微电子有限公司 一种数字输出且低功耗的接收信号强度指示装置
WO2017189590A1 (en) * 2016-04-29 2017-11-02 Pcms Holdings, Inc. System and method for physical layer authentication and key agreement
CN108023873A (zh) * 2017-11-08 2018-05-11 深圳市文鼎创数据科技有限公司 信道建立方法及终端设备
CN111130802A (zh) * 2019-12-27 2020-05-08 沈阳航空航天大学 基于物理层激励-响应机制的物理层安全认证算法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Channel-based physical layer authentication;Chengcheng Pei;《2014 IEEE Global Communications Conference》;20150212;1-6 *
基于设备与信道特征的物理层安全方法;李古月;《密码学报》;20200430;第7卷(第2期);224-248 *

Also Published As

Publication number Publication date
EP4245046A4 (en) 2024-01-03
US20230328523A1 (en) 2023-10-12
WO2022116202A1 (en) 2022-06-09
CN112868006A (zh) 2021-05-28
EP4245046A1 (en) 2023-09-20

Similar Documents

Publication Publication Date Title
JP6907241B2 (ja) 保護レンジ検出を用いたセキュリティ状態の修正
Rasmussen et al. Implications of radio fingerprinting on the security of sensor networks
RU2433560C2 (ru) Проверка синхронизации для аутентификации устройства
US7809361B2 (en) Address privacy in short-range wireless communication
Cao et al. Sec-D2D: A secure and lightweight D2D communication system with multiple sensors
US11381970B2 (en) System and method for authenticating a connection between a user device and a vehicle using physical layer features
KR102424142B1 (ko) 이동 통신 시스템에서 결제 관련 정보 인증 방법 및 장치
US9762387B2 (en) Discovery and secure transfer of user interest data
KR20140030616A (ko) 중요 정보 원격 삭제 장치 및 방법
CN107040372B (zh) 在设备中根据传输通道的所测量的物理特性产生机密的值序列的方法
Lee et al. ivPair: context-based fast intra-vehicle device pairing for secure wireless connectivity
CN112868006B (zh) 认证方法、设备及相关产品
CN117879818B (zh) 一种基于模式配对的量子密钥分发方法及设备
JP2018148463A (ja) 認証システム、認証情報生成装置、被認証装置及び認証装置
CN109348477B (zh) 基于服务网络的无线物联网物理层认证方法
CN105099667B (zh) 用于在网络中生成密钥的方法以及为此设立的网络节点
Cunche et al. Asynchronous covert communication using bittorrent trackers
Cao et al. A lightweight key distribution scheme for secure D2D communication
AlQahtani 0e2fa: Zero effort two-factor authentication
US11223956B2 (en) Dynamic data sequence puncturing
JP2020502924A (ja) 無線通信システムを介してアクチュエータを制御するための装置、システムおよび方法
Jiang et al. A LoRa‐Based Lightweight Secure Access Enhancement System
US9654975B2 (en) Method and device for authenticating a mobile device
Revadigar et al. ProxiCar: Proximity-Based Secure Digital Key Solution for Cars
JP2022163416A (ja) 制御装置、システム、およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant