CN102972055A - 安全无线通信方法、接收设备及实施该方法的通信系统 - Google Patents

安全无线通信方法、接收设备及实施该方法的通信系统 Download PDF

Info

Publication number
CN102972055A
CN102972055A CN2011800292714A CN201180029271A CN102972055A CN 102972055 A CN102972055 A CN 102972055A CN 2011800292714 A CN2011800292714 A CN 2011800292714A CN 201180029271 A CN201180029271 A CN 201180029271A CN 102972055 A CN102972055 A CN 102972055A
Authority
CN
China
Prior art keywords
signal
receiving equipment
transmitter
noise parameter
noise
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011800292714A
Other languages
English (en)
Inventor
S·本哈秘达
J-B·皮埃偌
O·萨瑞
P-H·赛伍侬
C·卡斯德卢西亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Original Assignee
Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Commissariat a lEnergie Atomique et aux Energies Alternatives CEA filed Critical Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Publication of CN102972055A publication Critical patent/CN102972055A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/20Monitoring; Testing of receivers
    • H04B17/21Monitoring; Testing of receivers for calibration; for correcting measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/345Interference values
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/40Monitoring; Testing of relay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/22Countermeasures against jamming including jamming detection and monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/46Jamming having variable characteristics characterized in that the jamming signal is produced by retransmitting a received signal, after delay or processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/60Jamming involving special techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

发射设备(A)和接收设备(B)之间的该安全无线通信方法包括以下步骤:接收设备(B)接收信号;接收设备(B)从该接收的信号中提取至少一个噪声参数;对提取的噪声参数与存储在接收设备(B)的存储器中的至少一个对应基准噪声参数进行比较;根据该比较的结果,对发射设备(A)与接收设备(B)之间存在或不存在中继设备进行判定。此外,其还包括对接收设备(B;30)的预先校准,在所述预先校准过程中:接收设备(B)接收(102)从与发射设备(A)的无中继设备介入的直接通信获得的信号,接收设备(B)从接收的信号中提取(104)至少一个噪声参数,并且接收设备(B)在存储器中存储(108)该噪声参数,作为表征发射设备(A)和接收设备(B)之间的无中继设备的直接通信的基准噪声参数。

Description

安全无线通信方法、接收设备及实施该方法的通信系统
本发明涉及安全无线通信方法。其还涉及接收设备以及实施该方法的安全通信系统。
“无线通信”是指发射机A和接收机B之间,无需借助A与B之间任何物理连接而建立的通信,该物理连接是用于传输电流的电线或电缆,或是用于传输光信号的光纤,或者是能引导电磁波或声波的任何物理波导。
根据该定义,RFID、NFC或其它类型的通常被看作“非接触式”(即不存在电接触)的通信,属于无线通信家族。
因此可想到本发明的实施在传统的无线通信网络(例如,移动终端和中继天线之间的通信)中、自组织(ad hoc)型移动无线网(例如,两个移动设备之间的自发通信)中、传感器网络(例如,由传感器生成的信息向网络另一点的无线传输)中、非接触式系统(例如,近场或远场的RFID系统、NFC系统或其它)中、车辆网络(例如,远程控制打开车辆的非接触式通信)中或其它任何无线通信应用中进行。
此外,还可想到,在发射机A和接收机B之间的无线通信过程中,根据应用,由B接收的信号可能来自:
1-由A生成并发射的信号(例如A和B之间传统的无线通信),
2-由B发射且由A反射的波(例如远场RFID型通信),或
3-A和B之间的感应耦合,例如当A被设置在电磁场生成器B附近的情况(例如近场非接触式通信)。
由发射机A发射的信号因此可根据情况,是由A生成的信号(情况1),由A反射的信号(情况2)或对应于A对由接收机B看到磁场的影响的“感应”信号(情况3)。
该类通信变得十分普遍,但特别容易受到攻击,特别是在某些情况下还被当作“虫洞攻击”(wormhole attack)的中继攻击。实际上,无线通信系统内按路径发送的数据可能受恶意拦截的威胁,所述恶意拦截目的在于扰乱通信的正常运行。这些易于实现却很难抵御的攻击,会破坏使用者对该类通信的信心。
中继攻击更确切地包括借助至少一个事前未授权的中继设备在发射机和接收机之间实现无线连接,从而使它们即便不在相互通信的范围内也能进行通信。其目的在于通过在发射机和接收机之间创建隧道来成功获取访问应用程序的授权,该隧道拦截在发射机和接收机之间以在空中自由传播的信号形式或以电磁场的受控变化形式交换的通常机密的数据流。在自组织网络中,发射机和接收机之间的该非法盗取隧道的建立,还会产生涉及进行中的通信的路由表、位置、一致性算法等等的错误信息。
中继攻击本身已潜藏危险,何况其还能引入其它更复杂的攻击,例如“中间人”攻击(man in middle attack)、“拒绝服务”攻击(denialof service attack)或“重放”攻击(replay attack)。
已经想到多种安全解决方案用来抵御该攻击,但这些方案总是太复杂和/或太专用于某些应用和/或在效率上不令人满意。
例如,在如自组网和传感器网之类的合作网络应用中,可提出以下方法:
-根据数据包的发射时间和接收时间(其中包括处理时间)来测量延时,但该复杂的方法需要在发射机和接收机之间使用同步时钟,来减少判决误差,
-确认发射设备的地理位置来获知其是否有效地位于接收设备的通信范围内,但这种也很复杂的方法需要使用如GPS(Global PositionSystem)之类的定位系统,
-由发射设备,通过测量在消息的发送和接收确收(当通信协对提供确收时)之间的时间来估算行进时间,但是这种不精确的方法未考虑到在发送确认之前,接收机对消息的处理时间,而该处理时间远非可被忽略,
-通过测量接收到的信号的功率来估算发射机和接收机之间分隔的距离,但该方案仅被设计用于静态发射机/接收机网络,
-使用定向天线,但专用于某些应用的这种方法增加了一定的结构复杂度,
-更加专用的其它方案要求静态设备之间的通信环境。
又例如,在RFID卡和传感器型的非接触式通信应用中,除了上述方法,还可提出其它方法:
-通过使用UWB技术定位RFID卡,UWB技术允许以小于30cm的分辨率测量距离,但针对要声明的精确度,该方法增加了不可忽视的成本和复杂度。
-借助法拉第笼类型的设备或分离芯片与卡的天线的分离装置,通过载波对RFID卡临时禁用,但这些方案增加了复杂度且需要使用者的介入。
还提出了其它解决方案,通常用在十分特别的应用,例如在国际专利申请公布WO2004/114227中描述的方案。在该文献中,设想了一种在技术上简单的方案,这是通过在发射机和接收机之间的通信处理中生成和使用用户可听到的声音信号。然而,所想到的应用的范围十分狭窄,例如远程操控汽车的打开,更未考虑该方案还要求使用者的参与。
以专利申请公布US2006/0255909A1描述了发射设备和接收设备之间的安全无线通信方法,包括由接收设备对信号的接收。该信号例如是包括认证数据的消息或“自然”高频噪声信号,接收机定期监控“自然”高频噪声信号的电平。由接收机完成噪声检验。该检验的目的在于检测在接收机的自然环境的高频噪声中的干扰或变化。其基于把从接收的信号中提取的至少一个噪声参数与表征自然信号的基准高频噪声的基准噪声参数进行的比较。
可以希望提供能克服前述问题和约束的至少一部分的安全方法。
本发明的目的因此是一种发射设备和接收设备之间的安全无线通信方法,包括以下步骤:
-接收设备接收信号,
-接收设备从该接收的信号中提取至少一个噪声参数,
-对提取的噪声参数与存储在接收设备的存储器中的至少一个对应的基准噪声参数进行比较,
-根据该比较的结果,对发射设备与接收设备之间存在或不存在中继设备进行判定。
有利地,根据本发明的安全无线通信方法还包括对接收设备的预先校准,在该预先校准的过程中:
-接收设备接收从与发射设备的无中继设备介入的直接通信获得的信号,
-接收设备从接收的信号中提取至少一个噪声参数,并且
-接收设备在存储器中存储该噪声参数,作为表征发射设备和接收设备之间的无中继设备的直接通信的基准噪声参数。
事实上可表明,至少一个中继设备介入无线通信将对由接收设备接收的信号的噪声产生影响,尤其当中继设备仅限于以放大或非放大的方式拦截和转发信号时。因此,由于接收机基于接收的信号提取噪声参数(尤其是在预先校准步骤时)是简单的,所以可以巧妙地使用这些参数来检测一个或多个未授权的中继设备。此外,该方案对使用者而言是透明的。最后,应注意到其提供了基于物理层(在国际开放系统互联OSI模型的层的意义上的物理层)的特征(其是在接收机处估算的噪声参数)来检测中继攻击的可能性。
可选地,根据本发明的安全无线通信方法可预先包括以下步骤:
-发射设备基于发射设备和接收设备的已知的至少一个预定噪声参数生成预定噪声,并且
-发射包含该预定噪声的信号,
以及接收设备对提取的噪声参数与基准噪声参数的比较包括考虑发射设备和接收设备的已知的预定噪声参数。
还可选地,提取的噪声参数和基准噪声参数各自包括噪声方差估算参数。
还可选地,对中继设备的存在或不存在的判定包括基于对中继设备的存在或不存在的假设检验的检验步骤,假设检验参照根据目标假阳性和/或假阴性的预定概率或者Fisher检验而计算出的该假设的拒绝门限。
本发明的目的还在于接收设备,接收由在预定的发射设备和该接收设备之间的无线通信生成的信号,包括:
-校准装置,通过接收从与发射设备的无中继设备介入的直接通信而获得的信号,并且通过从接收的信号中提取至少一个噪声参数作为表征发射设备和接收设备之间的无中继设备的直接通信的基准噪声参数来进行校准,
-存储装置,存储该基准噪声参数,
-提取装置,从接收的信号中提取至少一个噪声参数,
-比较装置,对提取的噪声参数与基准噪声参数进行比较,
-检测装置,根据该比较的结果来检测在预定的发射设备和接收设备之间存在或不存在中继设备。
可选地,根据本发明的接收设备还可以包括存储也被预定的发射设备已知的至少一个预定噪声参数的存储装置并且比较装置可被设计用于把该预定噪声参数考虑在内。
还可选地,提取装置包括:
-带阻滤波器,用于施加到接收的信号以提供过滤出的噪声信号,并且带阻滤波器的截止频率是根据由接收的信号的预先假定的有用带宽而被定义的,以及
-估算装置,估算过滤出的噪声信号的至少一个统计、谱和/或幅度参数。
本发明的目的还在于安全无线通信系统,其包括至少一个接收设备和至少一个发射设备,其中各接收设备是如前面定义的设备。
可选地,每个发射设备或接收设备分别也是接收设备或发射设备。
借助仅以举例方式给出并参考附图进行的以下说明,本发明将得到更好地理解,在附图中:
-图1A和1B示意性示出两个无线通信设备之间的有或没有中继设备的通信的建立,
-图2A、2B、2C和2D示出在图1A和1B的两个通信设备之间的多种可能的中继攻击情景,
-图3是示出中继设备的存在或不存在对由通信设备接收到的噪声的影响的图,
-图4示意地示出根据本发明的实施方式的接收设备的通用结构,
-图5示出根据本发明的实施方式的安全方法在校准阶段的多个相继步骤,以及
-图6示出根据本发明的实施方式的安全方法的通信阶段的多个相继步骤。
如图1A所示的无线通信系统包括发射设备A和接收设备B。
根据所想到的通信的类型(上述提到的情况1、2或3),当A位于在B附近且包含B的B的接收区ZB内部时,接收设备B可接收可能由A产生(情况1)、由A反射(情况2)或仅从A简单存在于B的磁场中(情况3)获得的信号。超出该接收区ZB,设备A就处于B的范围之外且无法建立两者之间的非接触式通信。因此,在图1A的直接通信配置中,A位于该接收区ZB的内部。
注意到,在其它无线通信应用中,其中两个设备A和B同时是发射机和接收机,A也具有在图1A上以虚线示出的接收区ZA,B也应位于接收区ZA中,使得还可由B向A建立直接通信。在直接通信的情况下,A和B两者都位于接收区ZA和ZB的交集内部。
图1B示出以下通信系统的配置:其中,由于A位于B的范围之外,所以设备A和B不能直接通信。但是在该配置中,中继设备R被设置在A和B之间,从而仍然可在A和B之间进行间接通信。更确切地,中继设备R被设置在接收区ZB的内部且当A位于在R附近且包含R的R的接收区ZR内部时R本身可接收可能由A发射、由A反射或仅由A的简单存在而产生的信号。
因此,在可能的第一类型的间接通信中(上述情况1),由设备A发射的信号可因为A位于R的接收区ZR内而由中继设备R接收,随后被中继设备R转发,以便因为R位于B的接收区ZB内而被设备B接收。
在可能的第二类型的间接通信中(上述情况2),当B处于R的接收区ZR内时由设备B发射的信号可以由中继设备R接收,随后被中继设备R转发,以便由设备A反射且由于A位于R的接收区ZR内而由R接收,随后被R转发以便由于R位于B的接收区ZB内而被设备B接收。
最后,在可能的第三类型的间接通信中(情况3),当B位于R的接收区ZR中时,由设备B生成的磁场特征(功率、调制、当载波频率不是已知的时候还可能有该载波频率)可被中继设备R感应到,随后由中继设备R针对设备A复制。由于设备A位于R的接收区ZR中,所以在中继设备R位于B的接收区ZB中的情况下由A发射的信号(对应于A在中继设备R的场中的感应)可以同样的方式(感应耦合)向B转发。
应注意到,在其它无线通信应用中,设备A和B同时是发射机和接收机,A也具有在图1B上以虚线示出的接收区ZA,R也应位于接收区ZA中,以便还可由B向A经由中继器R建立间接通信。在间接通信的情况下,中继设备R因此位于接收区ZA和ZB的交集内部。
当设备A和B更远离时,尤其当其接收区没有交集时,可能必需有多个中继设备来建立两者之间的间接通信。
尽管,有时,可以在通信设备A和B之间设计或容许一个或多个被授权且可认证的中继设备,但在上述中继攻击的举例中,也可以欺骗的方式使用中继设备,从而拦截A和B之间交换的数据,相对于一个标识另一个和/或使它们相信其位于彼此直接通信的范围内。因此希望可以方便并快速地检测到中继设备的存在。在使用多个授权的中继设备的情况下,初始发射机加上所有授权的中继设备都可被视作本发明的范围内的单一发射机。
在不存在中继设备R的情况下,如果把根据上述3种情况之一由A发射的信号标记为X,此外把A和B之间传输信道的响应标记为HAB,而由B直接接收的信号标记为YAB,将获得以下关系式:
YAB=HAB.X+NB    (1)
其中,NB例如是接收到的高斯白噪声且能由设备B测量。
对于多种类型的中继攻击,设想了多种类型的中继设备。
根据图2A所示的最简单的无放大转发方案的第一变型,设置在发射设备A和接收设备B之间的中继设备R包括收发天线10。借助该天线10,其可以接收由设备A发射的信号并把该信号向B无放大地转发。反之,在双向无线通信的应用中,其可接收由设备B发射的信号且把该信号向A无放大地直接转发。
根据图2B所示的最简单的无放大转发方案的第二变型,中继设备R包括第一收发天线12、与天线12不同的第二收发天线14以及两天线12和14之间的数据传输连接16。传输连接16例如是传统的同轴电缆,但更一般地,可设计成任何有线或无线数据传输连接。当设备A和B太远离而不能仅使用根据图2A的单一中继设备R时,可使用该类型的中继设备。中继设备R因此可借助天线12接收由设备A发射的信号,并经由同轴电缆16借助天线14把该信号无放大地向B转发。反之,其可借助天线14接收由设备B发射的信号并经由同轴电缆16借助天线12把该信号无放大地向A转发。
实际上,上述天线10、12、14可以是MIMO(Multiple InputMultiple Output)型天线、SISO(Single Input Single Output)型天线、SIMO(Single Input Multiple Output)型天线或MISO(MultipleInput Single Output)型天线。
根据通过中继设备R的这种无放大转发方案,由B不直接接收的信号,标记为YARB,变为:
YARB=HRB.(HAR.X+NR)+NB
=HRB.HAR.X+HRB.NR+NB,       (2)
其中NR例如是由中继设备R接收的高斯白噪声,HAR是A和R之间的传输信道的响应,HRB是R和B之间的传输信道的响应。
等式(1)和(2)表明,存在或不存在中继设备R的情况下,由设备B接收到的噪声量之间存在差异。特别地应注意到,在直接接收的情况下,根据等式(1),可从有效信号中分离的由B接收的噪声是NB,而在非直接接收的情况下且根据无放大转发方案,根据等式(2),可从有效信号中分离的由B接收的噪声是HRB.NR+NB。本发明有利地利用该属性,如参考图4到图6对此详述的那样。
根据图2C所示的比上述稍微复杂的带放大转发方案,中继设备R包括第一收发天线12、与天线12不同的第二收发天线14以及两天线12和14之间的包括放大器18的信号传输连接。中继设备R因此可借助天线12接收由设备A发射的信号,并借助天线14把该信号直接向B放大转发。反之,其可借助天线14接收由设备B发射的信号,并借助天线12把该信号向A放大转发。
根据通过中继设备R的这种放大转发方案,由B不直接接收的信号YARB,变为:
YARB=G.HRB.(HAR.X+NR)+NB
=G.HRB.HAR.X+G.HRB.NR+NB,       (3)
其中,G是放大器18的增益。
等式(1)和(3)再次表明,存在或不存在中继设备R的情况下,由设备B接收到的噪声量之间存在差异。特别地应注意到,在直接接收的情况下,根据等式(1),可从有效信号中分离的由B接收的噪声相当于NB,而在非直接接收的情况下且根据放大转发场景,根据等式(3),可从有效信号中分离的由B接收的噪声相当于G.HRB.NR+NB。本发明有利地利用该属性,如参考图4到图6对此详述的那样。
根据图2D所示的带有解码与重新编码的另一转发方案,中继设备R包括第一收发天线12、与天线12不同的第二收发天线14以及两天线12和14之间的包括编码器/解码器20的数据传输连接。中继设备R因此可借助天线12接收由设备A发射的信号,借助编码器/解码器20对该信号解码和重新编码,并借助天线14把该信号向B转发。反之,其可借助天线14接收由设备B发射的信号,借助编码器/解码器20对该信号解码和重新编码,并借助天线12把该信号向A转发。
根据通过中继设备R的带有解码和重新编码的这种转发方案,由B不直接接收的信号YARB,变为:
YARB=HRB.X’+NB,      (4)
其中X’是解码和重新编码之后的由中继设备R获得的信号。
等式(1)和(4)这次表明,存在或不存在中继设备R的情况下,由设备B接收到的噪声量之间先验地相同。
为了检测带有解码和重新编码的这种类型的中继设备,因此可以有利地在发射时主动增加预定噪声NC,该预定噪声和/或允许产生所述预定噪声的参数为发射设备和接收设备已知,但不为中继设备R已知。
等式(1)因此变为:
YAB=HAB.X+NB+NC,       (5)
等式(5)和(4)再次表明,存在或不存在中继设备R的情况下,由设备B接收到的噪声量之间存在差异。特别地应注意到,在直接接收的情况下,根据等式(5),可从有效信号中分离的由B接收的噪声相当于NB+NC,而在非直接接收的情况下且根据带有解码和重新编码的转发方案,根据等式(4),可从有效信号中分离的由B接收的噪声相当于NB。本发明的实施方式有利地利用该属性,如参考图4到图6对此详述的那样。
如图3所示的曲线图来自在接收设备、例如设备B上进行的实验测量,以便根据在无中继设备R的情况下在通信设备A和B之间的不同距离配置d(A,B)以及根据在有中继器R的情况下在A和R1之间的不同距离配置d(A,R1)与R2和B之间的d(B,R2)来确定一定数量的样本上的噪声分布(在示波器上以伏特Volt为单位测量),其中,R1指设置在发射机A附近的R的天线,而R2指设置在接收机B附近的R的天线(根据前面介绍的第一和第二方案之一)。
实验条件如下:通信为近场非接触式,所交换的信号符合规范ISO14443-A。接收设备B是传统的非接触式读取器,并且发射设备A是传统的非接触卡式应答器。由接收机B接收的且由发射机A调制的信号被集中在频率13.56MHz(读取器/接收机的载波)且具有约2MHz的带宽(应答器/发射机的调制)。为了提取接收到的噪声,例如应用具有9MHz和18MHz截止频率的带阻滤波器,以使得由B接收的过滤信号可被视为仅含有与噪声有关的频率。
在A与B之间无中继的直接通信配置中,且无论A与B之间的距离d(A,B)为1至7cm中哪个值,都可注意到噪声的分布在0的附近十分密集且保持相当恒定。在A与B之间带有中继的间接通信配置中,无论A与R1之间的距离d(A,R1)为1至5cm且无论B和R2之间的距离d(B,R2)为1至5cm中哪个值,都可注意到噪声的分布在0的附近显然不那么密集且保持相当恒定。因此这些测量看上去确定:根据A和B之间的无线通信根据前面介绍的第一和第二方案之一运行是否带有中继设备,过滤出的噪声信号的统计属性、谱属性和/或振幅属性有所区别。这些测量确认了等式(1)至(3)的预期结果。
有利地,根据本发明的接收设备30因此如图4所示包括:
-信号的接收天线32,
-存储器34,用来存储表征在预定发射设备和接收设备30之间的无中继设备的直接通信的至少一个基准噪声参数,
-提取装置36,从由天线32接收并传送的信号中提取至少一个噪声参数,所述提取装置36例如包括带阻滤波器38以及估算过滤出的噪声信号的至少一个统计、谱和/或振幅参数的估算装置40,
-比较装置42,把所提取的噪声参数与基准噪声参数进行比较,以及
-检测装置44,根据该比较的结果,在预定发射设备和接收设备30之间检测中继设备的存在或不存在。
实际上,估算装置40、比较装置42、检测装置44可以以至少一个微处理器电子芯片的形式实现,并且/或者以存储在接收设备30内的至少一个计算机程序的指令形式编程。
可选地,为了能检测能对转发信号解码和重新编码的中继设备的存在,存储器34还可以存储也被预定的发射设备已知的至少一个预定噪声参数。在该情况下,比较装置42被设计成可把该预定噪声参数考虑在内。
在如由图1A或1B所示的实施方式中,其中仅设备B必须是接收机,该接收机可以是符合图4的接收设备30的结构的总体结构。特别地,应注意到,在带有被动式卡和读卡器的近场非接触式通信应用中,只需使同时是发射机(通过生成局部磁场)和接收机(通过检测由卡片识别码在该磁场上生成的调制)的读卡器在天线32被调整适于该专门应用的情况下符合接收设备30从而使本发明可被实施即可。
在其它可能的实施方式(其中通信系统的各无线通信设备A或B同时是发射机和接收机)中,设备A和B每个都可以是符合图4的接收设备30的结构的总体结构。
现在参考图5和图6详细地描述例如图4的接收设备的运行。
在如图5所示的接收设备B的校准阶段期间,应确保无中继设备的通信可在设备A和B之间进行,发射设备A首先向设备B发送有效信号S(步骤100)。
该信号S在步骤102中由设备B接收。
随后,在分析步骤104中,接收设备B提取噪声参数。例如,如果安装有带阻滤波器38,可尤其借助该带阻滤波器38过滤接收到的信号,用来提供噪声信号,并借助装置40以传统的方式从噪声信号中提取统计、谱和/或幅度参数。这些装置40例如是用来表征噪声信号的传统软件装置。存在借助统计方法、频率响应或瞬态响应表征法来表征噪声的多种已知方式,从而识别出噪声并然后能把其与其它噪声进行比较。例如可列举:信号相关法,相对于固定阈值的信号幅度分析法,信噪比估算法,信号的统计(方差、均值……)或谱分析法。还可注意到,可以从噪声信号中提取噪声参数,而无需事先过滤该噪声信号,这可以大大简化提取装置36的执行。
噪声参数的计算例如被重复N次,N可能较高,从而改进对基准噪声信号(也就是说在不存在中继设备R的情况下由设备B正常接收到的噪声信号)的表征。该重复通过执行检验步骤106保证,检验步骤106要求当未达到重复数N时设备B回到步骤102。
最终,当实现了对基准噪声的N次表征时,所获得的参数在步骤108中被存储在存储器34内。因此可以构建收集了不同噪声测量值的噪声数据库,该噪声数据库然后可被用来检测中继设备。此外还将注意到,这些不同的表征可在不同的条件下进行,由此形成包括多个噪声估值的数据库。在非接触式通信的应用中,这些不同的条件例如可以是不同的授权情况,在这些情况中可在读取器/接收机设备的接收区中存在多个应答器。
互易地且可选地,在双向通信应用中,作为针对B的潜在接收机的设备A本身也可在无中继设备的情况下借助B执行该校准阶段的步骤。
前面描述的校准阶段应在设备A和B之间的无中继通信期间实现。例如,在传统的无线电信应用中部署网络之前,当两设备A和B之间不存在帧交换时,可执行该校准阶段。
在图6上示出有或没有中继设备的通信阶段。通信在通信设备A和B之间建立,这两个设备先验地假设交换是直接的,未经中继转发。
在第一步骤200的过程中,设备A向设备B发送有用信号。可选地并且为了抵御带有解码和重新编码的转发中继攻击,在该步骤200的过程中,设备A基于同样也由设备B已知的至少一个预定噪声参数,生成预定噪声信号,并在把有用信号发送至设备B之前把该噪声信号加入有效信号。
在步骤202的过程中由A发送的信号被设备B接收。
随后,在分析步骤204的过程中,设备B提取出噪声参数。例如,如果安装有带阻滤波器38,可尤其借助该带阻滤波器38过滤接收到的信号,用来提供噪声信号并借助装置40以与校准阶段相同的方式、通过传统的方式从中提取统计、谱和/或幅度参数。
在步骤206,接收设备B把所提取的一个或多个噪声参数与存储在存储器内相应的一个或多个基准噪声参数进行比较。当然,在有效信号与由B已知的预定噪声一起被发射的情况下,由接收设备B对所提取的一个或多个噪声参数与一个或多个基准噪声参数的比较,包括对由B已知的一个或多个预定噪声参数的考虑。
随后,在检验步骤208的过程中,根据上述比较的结果,接收设备B检验所比较的参数是否应被视为相同或不同。
如果所比较的参数被认为不同,也就是说如果可认为相对于校准阶段存在噪声特征变化,则可进入得出在两通信设备A和B之间存在中继设备R的结论的肯定判定步骤210。如果不是,则进入步骤212。
如果认为单次比较得出被比较的参数之间的一致性不足以得出两通信设备A和B之间不存在中继设备的结论,而应相继地实现得出相同结果的x次比较,则步骤212包括如果未达到比较次数x要求回到步骤206。
最后,当完成全部得出被比较的参数之间的一致性的x次比较后,可进入得出在两通信设备A和B之间不存在中继设备R的结论的否定判定步骤214。
要求x次比较全部得出被比较的参数之间的一致性才能做出否定的判定,而单次比较得出被比较的参数的差异就足以做出肯定判定,目的在于限制“假阴性”的风险,也就是说,当中继设备R可能正存在于A和B之间时,却做出否定判定(得出不存在中继器的结论的决定)。实际上,“假阳性”,也就是当中继设备R不存在于A和B之间时却做出肯定判定(得出存在中继器的结论的决定),其后果没有假阴性严重。换言之,增加比较允许增强安全性。
可选地,在进入否定判定步骤214之前需进行的比较次数x,可以是校准阶段所实现的对基准噪声的表征次数N的函数。
减少假阳性和假阴性的风险的另一补充方式包括,在检验步骤208中提供假设检验,假设检验允许通过例如使用被称为Fisher检验的本领域技术人员已知的检验或根据目标假阳性和假阴性的概率,来确定假设(假设中继设备不存在或存在)的拒绝门限。Fisher检验尤其在M.G.Kendall,A.Stuart,J.K.Ord,名为"Kendall’s advancedtheory of statistics",Hodder Arnold出版社,1994年6月的文献中被详细描述。
举一个简单、具体且完全示例性而非限定性的例子,检测可基于对由接收设备B接收到的噪声的方差参数分析。基准噪声参数因此是在校准阶段计算出的方差值σ0 2。可使用在n个样本上获得的在步骤204中对过滤出的噪声的方差σ0 2进行估算的统计值S2
S 2 = Σ i = 1 n ( X i - X ‾ ) 2 n - 1
假设噪声是高斯白噪声且均值为零,检验的统计值S2是满足以下近似的自由度为n-1的中心化χ2随机变量:
因此,判定规则可包括:
( n - 1 ) S 2 σ 2 ≈ χ ( n - 1 ) 2 .
因此,判定准则可包括:
如果S2∈[a,b],则可从中推断不存在中继器,以及
如果
Figure BDA00002584291900153
则可从中推断存在中继器,
其中参数a和b是根据假阳性和假阴性的目标临界概率α而确定的。
更准确地:
Figure BDA00002584291900154
Figure BDA00002584291900155
Figure BDA00002584291900156
可基于以下等式获得该区间的端点:
&alpha; 2 = P [ &chi; ( n - 1 ) 2 < ( n - 1 ) a &sigma; 0 2 ] &alpha; 2 = P [ &chi; ( n - 1 ) 2 > ( n - 1 ) b &sigma; 0 2 ] .
实际上,由于变量α被先验地确定,因此易于从其推导出a和b的值。
因此,在步骤208执行的检验原则,在该简单示例中可包括以下步骤:
-在n个样本上确定S2
-把所获得的值与区间[a,b]进行比较,
-得出被比较的参数的一致性或差异的结论。
互易地且可选地,在双向通信应用中,作为相对于对B的接收机的设备A本身可执行该通信阶段的相同步骤202至214。
清楚的是如前所述的安全无线通信方法易于实施且因此在通信系统的实施成本方面较为经济。特别地,其无需增加任何特别的技术,例如定向天线或在相关的发射/接收设备上使用相互之间的同步时钟。此外,其不需要使用用于实施的密码协议。
该方法即无需依赖规范,也无需依赖高级协议,这是因为其利用了可在OSI模型的物理层处提取的传输信号的特征。因此其可适应任何无线或非接触式网络:移动电话的传统无线网络、自组型无线网络、传感器网络、RFID或NFC非接触式系统、车辆网络等等。
最后,其易于调整适于可想到的每种应用,无论是军事、监视、认证或其它应用。
此外,应注意到,本发明不局限于前面描述的实施方式。实际上,对本领域技术人员而言,可根据刚才公开的教导,对上面描述的实施方式进行不同的修改。在以下权利要求中,所使用的术语不应被解释为把权利要求限定在本说明书中说明的实施方式中,而是应被解释成在其中可包括权利要求旨在涵盖的全部等同方案,这是由于其形式及设想都在本领域技术人员通过把其公知常识应用到本文刚公开的教导的实施上而能够得到的。

Claims (9)

1.一种发射设备(A)和接收设备(B;30)之间的安全无线通信方法,包括以下步骤:
-接收设备(B;30)接收(202)信号,
-接收设备(B;30)从该接收的信号中提取(204)至少一个噪声参数,
-对提取的噪声参数与存储在接收设备(B;30)的存储器(34)中的至少一个对应的基准噪声参数进行比较(206),
-根据该比较(206)的结果,对发射设备(A)与接收设备(B;30)之间存在或不存在中继设备(R)进行判定(208、210、212、214),
其特征在于还包括对接收设备(B;30)的预先校准,在所述预先校准过程中:
-接收设备(B;30)接收(102)从与发射设备(A)的无中继设备介入的直接通信获得的信号,
-接收设备(B;30)从接收的信号中提取(104)至少一个噪声参数,并且
-接收设备(B;30)在存储器(32)中存储(108)该噪声参数,作为表征发射设备(A)和接收设备(B;30)之间的无中继设备的直接通信的基准噪声参数。
2.根据权利要求1所述的安全无线通信方法,预先包括以下步骤:
-发射设备(A)基于发射设备(A)和接收设备(B;30)的已知的至少一个预定噪声参数生成(200)预定噪声,并且
-发射(200)包含该预定噪声的信号,
其中,接收设备(B;30)对提取的噪声参数与基准噪声参数的比较(206)包括考虑发射设备(A)和接收设备(B;30)的已知的预定噪声参数。
3.根据权利要求1或2所述的安全无线通信方法,其中,提取的噪声参数和基准噪声参数各自包括噪声方差估算参数。
4.根据权利要求1至3中任一项所述的安全无线通信方法,其中,对中继设备(R)的存在或不存在的判定(208、210、212、214)包括基于对中继设备(R)的存在或不存在的假设检验的检验步骤(208),假设检验参照根据目标假阳性和/或假阴性的预定概率或者Fisher检验而计算出的该假设的拒绝门限。
5.一种接收设备(B;30),接收由在预定的发射设备(A)和该接收设备之间的无线通信生成的信号,包括:
-校准装置,通过接收(102)从与发射设备(A)的无中继设备介入的直接通信而获得的信号,并且通过从接收的信号中提取(104)至少一个噪声参数作为表征发射设备(A)和接收设备(B;30)之间的无中继设备的直接通信的基准噪声参数来进行校准,
-存储装置(34),存储该基准噪声参数,
-提取装置(36),从接收的信号中提取至少一个噪声参数,
-比较装置(42),对提取的噪声参数与基准噪声参数进行比较,
-检测装置(44),根据该比较的结果来检测在预定的发射设备(A)和接收设备(B;30)之间存在或不存在中继设备(R)。
6.根据权利要求5所述的接收设备(B;30),还包括存储也被预定的发射设备(A)已知的至少一个预定噪声参数的存储装置(34),其中比较装置(42)被设计用于把该预定噪声参数考虑在内。
7.根据权利要求5或6所述的接收设备(B;30),其中,提取装置(36)包括:
-带阻滤波器(38),用于施加到接收的信号以提供过滤出的噪声信号,并且带阻滤波器(38)的截止频率是根据由接收的信号的预先假定的有用带宽而被定义的,以及
-估算装置(40),估算过滤出的噪声信号的至少一个统计、谱和/或幅度参数。
8.一种安全无线通信系统,包括至少一个接收设备(B;30)和至少一个发射设备(A),其中,每个接收设备(B;30)是根据权利要求5至7中任一项所述的设备。
9.根据权利要求8所述的安全无线通信系统,其中,每个发射设备(A)或接收设备(B)分别也是接收设备或发射设备。
CN2011800292714A 2010-06-15 2011-05-31 安全无线通信方法、接收设备及实施该方法的通信系统 Pending CN102972055A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1054723 2010-06-15
FR1054723A FR2961371B1 (fr) 2010-06-15 2010-06-15 Procede de securisation d'une communication sans fil, dispositif recepteur et systeme de communication mettant en oeuvre ce procede
PCT/FR2011/051252 WO2011157920A1 (fr) 2010-06-15 2011-05-31 Procede de securisation d'une communication sans fil, dispositif recepteur et systeme de communication mettant en œuvre ce procede

Publications (1)

Publication Number Publication Date
CN102972055A true CN102972055A (zh) 2013-03-13

Family

ID=43531131

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011800292714A Pending CN102972055A (zh) 2010-06-15 2011-05-31 安全无线通信方法、接收设备及实施该方法的通信系统

Country Status (6)

Country Link
US (1) US8892031B2 (zh)
EP (1) EP2583484B1 (zh)
JP (1) JP2013532435A (zh)
CN (1) CN102972055A (zh)
FR (1) FR2961371B1 (zh)
WO (1) WO2011157920A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702595A (zh) * 2015-02-05 2015-06-10 中国科学院信息工程研究所 近场通信中点对点通信模式下防范中继攻击的轻量级方法
CN106992866A (zh) * 2017-04-13 2017-07-28 广东工业大学 一种基于nfc无证书认证的无线网络接入方法
CN108297830A (zh) * 2017-01-11 2018-07-20 福特全球技术公司 用于保护使车辆系统被动解锁的系统免受中继站攻击的方法和装置
US10608731B2 (en) 2014-10-21 2020-03-31 Sony Corporation Information processing device and information processing method for relaying signal

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130148509A1 (en) * 2011-12-09 2013-06-13 Aidan N. Low Network device with audio-alert notification capability
US9154945B2 (en) * 2012-09-12 2015-10-06 Nokia Technologies Oy Methods and apparatus for privacy protection in ad hoc networks
JPWO2014118936A1 (ja) * 2013-01-31 2017-01-26 パイオニア株式会社 発光素子および発光素子の製造方法
US20140220935A1 (en) * 2013-02-07 2014-08-07 Src, Inc. Methods And Systems For Injecting Wireless Messages in Cellular Communications Systems
DE102014215580B4 (de) * 2014-08-06 2019-10-02 Continental Automotive Gmbh Verfahren und System zum Programmieren eines Sensornetzwerks
WO2016201278A1 (en) 2015-06-10 2016-12-15 Ipg Photonics Corporation Laser beam energy modification to reduce back-wall strikes during laser drilling
FR3054510B1 (fr) * 2016-07-29 2019-04-19 Continental Automotive France Procede de defense contre une action de relais attaque sur une activation a distance d'une fonction presente dans un vehicule automobile
DE102017200379A1 (de) 2017-01-11 2018-07-12 Ford Global Technologies, Llc Verfahren und Vorrichtung zum Sichern eines Systems für passive Entriegelung eines Fahrzeugsystems gegen Relaisstellenangriffe
JP6673245B2 (ja) * 2017-02-06 2020-03-25 株式会社デンソー 車両通信装置
US11470095B2 (en) * 2017-11-03 2022-10-11 Ciena Corporation Physical layer rogue device detection
US10573107B2 (en) 2018-07-23 2020-02-25 Nxp B.V. Method for protecting a passive keyless entry system against a relay attack
US10863322B2 (en) 2018-08-13 2020-12-08 Ademco Inc. Wireless communication with replay attack protection for low power building control applications
JP6672511B1 (ja) * 2019-07-09 2020-03-25 株式会社東芝 センサシステム、送信端末、時刻情報処理装置及び同期方法
US11108637B1 (en) 2019-11-08 2021-08-31 Sprint Communications Company L.P. Wireless relay consensus for mesh network architectures
CN115884188A (zh) * 2021-08-24 2023-03-31 创领心律管理医疗器械(上海)有限公司 防中继攻击方法、植入式医疗器械、医疗系统及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1692378A (zh) * 2003-01-14 2005-11-02 罗伯特-博希股份公司 安全系统
WO2009033001A2 (en) * 2007-09-05 2009-03-12 University Of Utah Research Foundation Robust location distinction using teporal link signatures
CN101599821A (zh) * 2009-07-08 2009-12-09 惠州市华阳集团有限公司 一种胎压监测系统丢包率测量方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043208B2 (en) * 2002-10-15 2006-05-09 Motorola, Inc. Method and apparatus to reduce interference in a communication device
CN1813271B (zh) 2003-06-25 2010-12-01 Nxp股份有限公司 用于提高应答器系统-尤其是针对接近汽车的应答器系统的安全性的方法和装置
KR20070026558A (ko) * 2004-06-03 2007-03-08 위데피, 인코포레이티드 저가의 고성능 국부 발진기 구조를 갖는 주파수 변환반복기
US8023955B2 (en) * 2005-08-22 2011-09-20 Sony Corporation Uplink resource allocation to control intercell interference in a wireless communication system
GB0913367D0 (en) * 2009-07-31 2009-09-16 Omnisense Ltd Positioning systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1692378A (zh) * 2003-01-14 2005-11-02 罗伯特-博希股份公司 安全系统
WO2009033001A2 (en) * 2007-09-05 2009-03-12 University Of Utah Research Foundation Robust location distinction using teporal link signatures
CN101599821A (zh) * 2009-07-08 2009-12-09 惠州市华阳集团有限公司 一种胎压监测系统丢包率测量方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10608731B2 (en) 2014-10-21 2020-03-31 Sony Corporation Information processing device and information processing method for relaying signal
CN104702595A (zh) * 2015-02-05 2015-06-10 中国科学院信息工程研究所 近场通信中点对点通信模式下防范中继攻击的轻量级方法
CN104702595B (zh) * 2015-02-05 2017-11-21 中国科学院信息工程研究所 近场通信中防范中继攻击的轻量级方法和近场通信系统
CN108297830A (zh) * 2017-01-11 2018-07-20 福特全球技术公司 用于保护使车辆系统被动解锁的系统免受中继站攻击的方法和装置
CN108297830B (zh) * 2017-01-11 2022-08-16 福特全球技术公司 用于保护使车辆系统被动解锁的系统免受中继站攻击的方法和装置
CN106992866A (zh) * 2017-04-13 2017-07-28 广东工业大学 一种基于nfc无证书认证的无线网络接入方法
CN106992866B (zh) * 2017-04-13 2020-07-10 广东工业大学 一种基于nfc无证书认证的无线网络接入方法

Also Published As

Publication number Publication date
EP2583484A1 (fr) 2013-04-24
FR2961371B1 (fr) 2013-02-15
US20130078906A1 (en) 2013-03-28
WO2011157920A1 (fr) 2011-12-22
US8892031B2 (en) 2014-11-18
EP2583484B1 (fr) 2014-04-09
JP2013532435A (ja) 2013-08-15
FR2961371A1 (fr) 2011-12-16

Similar Documents

Publication Publication Date Title
CN102972055A (zh) 安全无线通信方法、接收设备及实施该方法的通信系统
Ranganathan et al. Are we really close? Verifying proximity in wireless systems
Baker et al. Losing the car keys: Wireless {PHY-Layer} insecurity in {EV} charging
Francillon et al. Relay attacks on passive keyless entry and start systems in modern cars
US10594727B2 (en) Relay attack prevention
Joo et al. Hold the door! fingerprinting your car key to prevent keyless entry car theft
US10308221B2 (en) Method for preventing relay attack on vehicle smart key system
Tang et al. Exploiting wireless received signal strength indicators to detect evil-twin attacks in smart homes
CN105162778A (zh) 基于射频指纹的跨层认证方法
CN108297830B (zh) 用于保护使车辆系统被动解锁的系统免受中继站攻击的方法和装置
CN112243520B (zh) 用于移动设备和读取器设备之间的数据传输的方法和设备
CN108778844A (zh) 激活车辆安全系统的至少一项安全功能的方法
US11611876B2 (en) Authentication system and authentication method
CN108367733A (zh) 车载器、便携设备以及车辆用无线通信系统
CN110352360B (zh) 用于防止对系统的中继攻击的方法
CN108292931A (zh) 车载器、便携设备以及车辆用无线通信系统
US20200349783A1 (en) Method and system for relay attack prevention
CN113068186A (zh) 通信装置以及系统
CN108291409B (zh) 车载器、便携设备以及车辆用无线通信系统
CN111989905B (zh) 用于车辆中的通信总线安全的系统和方法
Thevenon et al. On the weakness of contactless systems under relay attacks
JP3722216B2 (ja) データ伝送中の転送の検知方法
US10623379B2 (en) Method and apparatus for physical layer security in low power wireless sensor networks
CN115175187A (zh) 网络数据传输方法及系统
Staat et al. Analog Physical-Layer Relay Attacks with Application to Bluetooth and Phase-Based Ranging

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130313