CN105871554B - 使用距离认证的通信装置及其方法 - Google Patents

使用距离认证的通信装置及其方法 Download PDF

Info

Publication number
CN105871554B
CN105871554B CN201610080056.1A CN201610080056A CN105871554B CN 105871554 B CN105871554 B CN 105871554B CN 201610080056 A CN201610080056 A CN 201610080056A CN 105871554 B CN105871554 B CN 105871554B
Authority
CN
China
Prior art keywords
signal
noise
leading edge
circuit
pulse
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610080056.1A
Other languages
English (en)
Other versions
CN105871554A (zh
Inventor
安德雷斯·皮耶特·海克斯特拉
弗兰克·哈拉尔德·埃里克·何·中·莱昂
阿里·海尔特·科内利斯·科佩拉尔
史蒂芬·德鲁德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN105871554A publication Critical patent/CN105871554A/zh
Application granted granted Critical
Publication of CN105871554B publication Critical patent/CN105871554B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/825Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/86Jamming or countermeasure characterized by its function related to preventing deceptive jamming or unauthorized interrogation or access, e.g. WLAN access or RFID reading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/43Jamming having variable characteristics characterized by the control of the jamming power, signal-to-noise ratio or geographic coverage area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Electromagnetism (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

提供了用于减轻对测距系统(比如涉及车辆进入或安全支付的测距系统)的不期望的交互和/或攻击的基于距离的认证的通信装置及其方法。如可根据一个或多个实施例实现的,信号波形中的一个或多个脉冲的前沿作为基于距离的认证规定一部分而被模糊。例如,可经由噪声调制电路生成噪声,并且可将噪声与脉冲的前沿的一些或全部组合。通过发送信号来提供基于距离的认证,所述信号的波形具有所述前沿的经过模糊的部分,其操作为减轻对前沿的极性的检测或在其他情况中减轻对前沿本身的检测。

Description

使用距离认证的通信装置及其方法
技术领域
各实施例的方案涉及通信,以及涉及基于通信中所涉及的组件之间的距离的认证。
背景技术
许多通信方法需要进行同步和认证,已经使用多种方式对此加以实现。例如,射频(RF)测距系统经常采用飞行时间原理来确定彼此通信的两个对象或对象上的标记之间的距离。比如通过确保将要连接到本地设备的远程设备处于本地设备的预定阈值距离内(例如,为了防止不期望地与相对临近的其他设备连接),可以从安全性和认证的角度使用临近度。连同飞行时间通信一起,还可传送安全信息。
在许多应用中,可通过对象或对象上的标记来发送和反射或重传波形(例如啁啾或脉冲)。基于反射或重传返回到原始发射机所花费的时间量,可以确定对象或对象上的标记之间的距离。
虽然已经针对这些方面中的通信实施了多种方法,但是这些通信还是容易遇到不希望的拦截和/或操控。这些问题尤其与某些类型的通信有关,比如车辆接入和安全支付系统。
这些问题和其他问题在多种应用中对通信及其相关方案(比如基于距离的验证)提出了挑战。
发明内容
各种示例实施例涉及基于距离的认证方法、装置(及相关电路)及其实现。
根据一个示例实施例,按如下所述来执行基于距离的认证。作为基于距离的认证的一部分,生成第一信号,其波形具有多个脉冲,波形中的每个脉冲都具有前沿、峰值部分和后沿。针对所述多个脉冲中的至少一个脉冲,通过经由噪声调制电路生成噪声以及将噪声与至少一个脉冲的至少所述前沿进行组合来模糊前沿的一部分。通过在第一通信电路和第二通信电路之间发送第二信号来提供基于距离的认证,所述第二信号的波形具有所述前沿的经过模糊的部分,所述第一通信电路和第二通信电路是诸如包括射频(RF)通信和逻辑电路的RF设备,或包括用于发送、接收和处理光学信号中的数据的光学电路的光通信设备。
另一示例实施例涉及包括第一电路的装置,所述第一电路作为基于距离的认证的一部分生成第一信号,所述第一信号的波形具有多个脉冲,波形中的每个脉冲都具有前沿、峰值部分和后沿。第二电路通过将噪声与所述波形的一部分进行组合来模糊所述波形的所述部分,由此提供第二信号,所述第二信号的波形具有经过模糊的部分。第三电路通过在第一通信电路和第二通信电路之间发送第二信号来提供基于距离的认证,所述第二信号的波形具有经过模糊的部分。在一些实现中,第二电路通过将噪声与所述脉冲中的至少一个的至少前沿进行组合,来模糊所述波形的所述部分,由此模糊所述波形的开始部分。在一些实现中,第二电路通过在脉冲之间将噪声与波形的一部分进行组合,来模糊所述波形的所述部分,由此对在所述波形的所述部分中缺少脉冲进行模糊。该后一种方法可以例如对于模糊与缺少脉冲相关联的值(例如,零)是有效的,比如可使用开关键控(OOK)方法来实现。在这些上下文中,多种类型的信号可被模糊,比如RF信号和光学信号。
另一具体实施例涉及使用基于距离的认证来减轻对第一通信电路和第二通信电路之间的通信的第三方干扰。作为基于距离的认证的一部分,生成第一信号,所述第一信号的波形具有多个脉冲,波形中的每个脉冲都具有前沿、峰值部分和后沿;生成噪声,并将噪声与所述多个脉冲的至少一个脉冲的至少所述前沿进行组合,由此模糊前沿的一部分。从而,提供第二信号,所述第二信号的波形具有带有经过模糊的前沿的至少一个脉冲,并且针对基于距离的认证,在第一RF设备和第二RF设备之间发送所述第二信号。
另一实施例涉及具有规定基于距离的认证的各电路的装置。作为基于距离的认证的一部分,第一电路生成第一信号,第一信号的波形具有多个脉冲,波形中的每个脉冲都具有前沿、峰值部分和后沿。针对所述多个脉冲中的至少一个脉冲,第二电路通过生成噪声以及将噪声与至少一个脉冲的至少所述前沿进行组合来模糊前沿的一部分。第三电路通过在第一RF设备和第二RF设备之间发送第二信号来提供基于距离的认证,所述第二信号的波形具有前沿的经过模糊的部分。
以上讨论/概述并非意欲描述本公开的每一个实施例或者每一种实施方式。下面的附图和详细说明对各个实施例进行了举例说明。
附图说明
结合附图考虑到以下详细说明,可以更全面地理解各种示例实施例,其中:
图1示出了根据各个实施例的涉及基于距离的认证的通信装置和方法。
图2示出了根据一个或多个实施例的被模糊的波形。
图3示出了具有前沿、峰值部分和后沿的波形被模糊的实施例。
图4示出了根据另一实施例的通过相加将噪声与信号组合的装置。
图5示出了根据另一实施例的通过相乘将噪声组合的装置。
图6示出了根据另一实施例的通过开关应用将噪声组合的装置。
图7示出了根据另一实施例的使用噪声窗口函数将噪声信号的带宽变窄来进行开关的方法。
图8示出了根据另一实施例的通过相乘将密码噪声组合的装置。
图9示出了根据另一实施例的将噪声与脉冲幅度控制组合的装置。
图10示出了根据另一实施例的噪声信号的图,该噪声与用于模糊主脉冲的辅助脉冲一起应用。
图11示出了根据另一实施例的将噪声与共享会话秘钥组合的装置。
图12示出了包括辅助脉冲的突发的图,辅助脉冲之后跟随有主脉冲或有效载荷脉冲。
具体实施方式
虽然这里讨论的各种实施例适合修改和替代形式,但是已经在附图中通过示例的方式示出了并且将在以下详细描述其多个方案。然而,应该理解,目的并非将本发明限于所描述的特定实施例。相反,目的在于覆盖落入本公开范围内的所有修改、等效和替代,所述范围包括在权利要求中定义的方案。另外,本申请中所使用的术语“示例”仅作为说明,而不是限制。
本发明的诸多方案可以适用于多种不同类型的装置、系统和方法,其涉及传送用于距离确定的信号以及用于基于距离提供安全性的相关方案。在某些实现中,当用于车辆进入或安全支付的上下文中时,本公开的各个方案已经显示出是有益的,比如用于防止对信号的未授权干扰。关于这一点,可以发送多种信号,并且在多种通信介质上发送。例如,可使用类似的方法来模糊光学信号或RF信号,可以减轻对信号的不期望的接入、使用和干扰。虽然不是必然受到这样的限制,但是可以通过对使用这些示例性上下文的示例进行讨论来理解各个方案。例如,以下所讨论并通过示例的方式在附图中示出的使用RF信号的各种实施例可使用光学信号和各种通信介质来实现。
根据各种示例性实施例,本公开的方案涉及与在对于所发送的安全测距信号中引入攻击者不可预测的变化有关的装置和方法。基于随机的噪声被添加到发送信号的单独脉冲中(例如,在基于带宽受限脉冲的安全测距系统中)。举例来讲,该基于随机的噪声可包括随机或伪随机信号。对于尝试观测发送信号的攻击者(例如使用与合法接收机相比更高的信噪比)而言,发送信号中基于随机的噪声隐匿了波形的一部分的存在,比如脉冲的前沿或脉冲之间的部分。此外,这种噪声可被添加到波形或无线电分组的受限部分,比如消息的测距部分或前导码部分,而同时发送波形的其他部分而不添加噪声,比如与报头的配置部分(例如定义分组长度或CRC数据)有关的部分。
根据各个实施例,这样的方法可以例如减轻或防止这样的攻击者确定与波形(脉冲或没有任何脉冲)相关联的值或(并行地)发送脉冲主体的早期版本,该脉冲主体的早期版本否则可提供对测距信号行进的距离的缩短范围的错误指示。某些实施例涉及需要发射机位于某个认证范围内的自动或安全支付应用。在这些实施例中,该方法可防止攻击者提供对这样的发射机比其实际(距离车辆或支付系统)更近的错误指示,并且从而防止攻击者篡改发射机的基于距离的认证。如此,各个实施例涉及钥匙存储器(key fob)和其他进入/接入发射机,或涉及安全支付设备,比如移动电话或智能卡。
在各个实施例中,在发送信号之前,将基于随机的噪声添加到测距信号的脉冲的前沿(或更多位置)。当噪声足以模糊与噪声相关的前沿时,攻击者的任何观测的信噪比(SNR)被限于将信号加到发送天线上时的SNR。通过这种方式,可以限制攻击者通过合法接收机可以实现的SNR中的优点,该合法接收机位于测距检测的感兴趣距离处。
添加基于随机的噪声,以模糊各种类型的信号的各个方面,以适合某些实施例。例如,在无源无钥进入(PKE)或安全支付系统中,这样的感兴趣距离可以是若干米或更少的量级。当采用了开关键控(OOK)时,针对“开”和“关”脉冲两者都添加基于随机的噪声,这可被允许对将噪声添加到与脉冲时间间隔的前一半相对应的时间间隔加以限制。当采用了二进制相移键控(BPSK)时,针对脉冲幅度的正和负实例都添加噪声。某些实施例涉及多级或正交幅度调制。在某些实施例中,生成基于随机的噪声信号,以使得其与给定脉冲位置的幅度电平是统计独立的,并且避免通过噪声的电平相关统计向攻击者传递关于该电平的信息。在这样的上下文中,统计独立噪声可包括具有不重要或难以处理的统计相关性的噪声。
在各个实现中,飞行时间原理用来按如下确定或(以其他方式)验证两个对象或对象上的标记之间的距离。收发机发出波形(比如啁啾或脉冲),该波形被远程设备所反射或被另一收发机所重传。基于反射或重传到达始发收发机的接收机所花费的时间量,可以计算所述对象之间的距离。从而,测距系统的攻击者可以比合法用户的接收机距离发射机天线更近,或可以使用更为昂贵、质量更高的接收机装置。这样的攻击者从而可以通过比所意指的接收机高得多的SNR来观测所发送的基于脉冲的信号。在充分高的SNR处,攻击者可通过对所发送的脉冲信号的上升沿的检测(在发送脉冲的主体之前)来检测脉冲的存在/缺失(例如,通过OOK调制)或脉冲的极性(例如通过BPSK)。例如,由于可根据测距系统的某些规则对带宽进行限制,所发送的脉冲的前部可泄露关于脉冲的主体将在短时间之后到达的信息。攻击者不必遵循官方带宽和/或发送功率规则,并且可以叠加已经切除了前沿的更高能量的脉冲,该脉冲直接以接收机在其检测方案中正在寻找的脉冲主体作为开始。通过该叠加脉冲的该负延迟,接收机能够有效地缩短测距系统正在测量的往返延迟。各个实施例涉及比如通过模糊前沿的极性或模糊前沿的存在来模糊该前沿。
这里的实施例可适用于各个应用。在一些实施例中,针对自动PKE执行距离认证,在自动PKE中,测距系统由于因为攻击者活动(例如,车门可被解锁,并且车可被偷)而导致的错误地测量或检测到汽车和钥匙存储器之间的较小距离而易受到攻击。某些实施例涉及采用安全测距子系统来阻止交易的安全支付系统,在该交易中,智能卡和读取器(例如采用近场通信(NFC))之间的距离被用于认证。在这些实施例中的每一个中,距离认证信号的前沿被模糊,从而攻击者不能在这方面进行干扰。此外,这里所描述的距离确定可以例如涉及关于收发机是否位于所分配的距离内的二元判定(例如,不是必须进行计算或通过其他方式使用实际距离)。
根据某些实施例,使用具有脉冲的波形生成(第一)测距信号。使用噪声来模糊所述脉冲中一个或多个脉冲的前沿的一部分,并且通过在第一RF设备和第二RF设备之间发送(第二)经过模糊的信号来提供基于距离的认证,所述(第二)经过模糊的信号的波形具有该前沿的经过模糊的部分。例如,可在噪声调制电路中生成噪声,并且可将噪声与脉冲的前沿的至少一部分组合(例如相加或相乘)。在一些实现中,噪声信号被调制为使得其独立于通过所发送的脉冲传递的比特值或符号值。
在该上下文下,脉冲包括峰值,峰值用于测距的峰值,并且具有脉冲中的大部分能量且幅度大于前沿和任意后沿的幅度。前沿的持续时间是峰值部分的持续时间的数倍(例如,使得脉冲的大部分能量在短时间段集中在峰值处,而前沿的幅度则在长得多的时间段上缓慢提升)。因此,通过模糊前沿的一部分或全部,直到已经(部分地)发送了峰值,攻击者才能检测到所述脉冲。
可以通过各种方式执行与此有关的通信。例如,在涉及基站(例如,在汽车或无接触支付设备中)和远程应答器(transponder)的测距系统中,针对发送自一个设备或该两个设备的脉冲,可掩盖(mask)测距脉冲的前沿。此外,可在不同设备处发起设备之间的通信,以适合具体的应用。在一些示例中,基站发送飞行时间挑战,并且应答器在接收到所述挑战后发送飞行时间响应,飞行时间响应的前沿被掩盖,以防止攻击者进行干扰(例如,并且将门解锁或执行支付)。在某些示例中,基站发起飞行时间挑战信号(其前沿被掩盖),以禁止攻击者对前沿进行检测和加速。在一些实施例中,测距通信还涉及发送用于基于数据的认证的数据。
关于这一点,可以使用各种类型的噪声。在一些实施例中,如上所述,所述噪声是与第一信号波形的前沿的幅度电平统计独立的。所述经过模糊的(第二)信号被用于:在使用统计独立的噪声来减轻第三RF设备对所述前沿的检测的同时,基于发送所述第二信号的时间提供对第一RF设备和第二RF设备之间的距离的指示。此外,基于随机的噪声可包括被注入用来掩盖峰值或极性的随机噪声、伪随机噪声或脉冲。此外,所生成的噪声可包括数据,下文将讨论某些更为具体的示例。在具体实现中,生成噪声以通过偏置噪声的分布抵消由信号的脉冲引入的统计偏置,这可以减轻“猜测攻击”的几率。在一些实现中,噪声是数据相关的,例如在存在用于OOK的脉冲的情况中,使噪声更小,或在BPSK的情况中,使得噪声主要具有与主脉冲相反的极性。此外,可对噪声进行谱成形,以适合具体应用,比如,根据关于带宽的规定或根据谱掩盖(spectral masking)。
在一些实施例中,模糊所述前沿包括:将在第一输入处从所述噪声调制电路接收的噪声与在第二输入处接收的脉冲的前沿进行组合,所述第二输入与所述第一输入不同。在某些实现中,在脉冲位置的前沿处注入噪声。在这些实现中,前沿的极性可被模糊,或者前沿本身可被完全模糊(或几乎完全模糊)。
虽然一些实施例涉及在发送或接收设备之一处的通信,但是一些实施例涉及发送和接收两者(如上所述)。在具体实施例中,如上所述,从第一RF设备向第二RF设备发送初始信号,其中响应于初始信号,发送经过噪声模糊的信号。基于设备之间传送的信号,在设备之间对通信进行同步,比如通过边信道的方式。在某些实现中,通过计算行程时间并基于所述行程时间提供第一RF设备和第二RF设备之间的距离来执行基于距离的认证,行程时间包括第一RF设备发送初始信号(例如飞行时间挑战)与接收由第二RF设备发送的响应信号(例如飞行时间响应)之间的时间。计算行程时间可包括例如计算包括以下各项的时间:用于处理初始信号的时间、用于生成和模糊响应信号的时间以及用于发送经过模糊的响应信号的时间。行程时间还可包括:用于处理在发送初始信号或进一步的通信(例如,发送了多个挑战/响应信号)的设备处接收到的信号的时间。
另一实施例涉及具有如下规定基于距离的认证的相应电路的装置。作为基于距离的认证的一部分,第一电路生成第一信号,第一信号的波形具有多个脉冲,每个脉冲都具有前沿、峰值部分和后沿。第二电路通过生成噪声并将噪声与前沿进行组合,来模糊至少一个脉冲的前沿的一部分或全部。第三电路在第一RF设备和第二RF设备之间发送第二信号,所述第二信号的波形具有前沿的经过模糊的部分。该第二信号从而可被生成为在公共RF设备处生成的第一信号的模糊版本,比如用于飞行时间挑战或响应。在一些实现中,第二电路生成与第一信号波形的前沿的幅度电平统计独立的噪声,并且使用所述统计独立的噪声来减轻外部设备在基于距离的确定期间对前沿的检测。第一、第二和第三电路中的每一个都可被包括在RF设备(比如应答器或基站)中。在一些实现中,第一电路基于与第二RF设备传送的一个或多个信号来同步第一RF设备的操作。基于距离的认证基于行程时间,该行程时间包括用于信号发送的时间。
在一些实施例中,所述装置包括信号调制电路,该信号调制电路生成与所述第一信号的前沿的幅度电平统计独立的噪声。所述装置还包括组合电路,该组合电路连接到信号调制电路和第一电路,并且操作为,在第一输入处,从信号调制电路接收所生成的统计独立噪声,以及在第二输入处接收第一信号,并且将在每个输入处接收到的信号组合在一起。
现在转向附图,图1示出了涉及基于距离的认证的通信装置100和方法,其中可涉及飞行时间(TOF)计算,并且可根据各个实施例来实现。在本地设备110处,在块112处,发送TOF信号。在远程设备120处接收和处理TOF信号,以用于提供响应。在这些上下文中,可以使用射频电路和伴随的逻辑电路来实现本地设备110和远程设备120。具体地,远程设备120生成TOF响应信号122,在块124处模糊响应信号的前沿,并且在块126处发送经过模糊的TOF响应。在这一点上,模糊可以例如涉及生成基于随机的噪声(例如随机噪声或伪随机噪声),以及将噪声与TOF响应信号122进行组合。还可使用这些和/或其他通信来执行同步。
在各个实施例中,在块116和128处执行进一步的基于距离的(或其他的)认证,比如用于发送附加信号,该附加信号被用来提供对相应的本地和远程设备中的一个或两个的认证。例如,该认证可涉及发送能够用来验证相应设备的加密数据或其他数据。在某些实施例中,这种认证通信是在TOF信号和TOF响应内执行的,比如通过经由脉冲包括认证信息,该脉冲还被用来执行基于距离的计算。
在具体的飞行时间实现中,可在本地设备110处实现的发射机130向可在远程设备120处实现的接收机140发送飞行时间挑战信号。在远程设备120处实现的发射机142使用飞行时间响应信号进行响应,该飞行时间响应信号具有经过模糊的前沿并且通过在本地设备110处实现的接收机132接收。本地设备110处的飞行时间计时器150确定在发射机130发送飞行时间挑战和接收机132接收飞行时间响应之间经过的时间。在远程设备120处的处理时间电路152为将要被重传的信号提供固定处理时间延迟或测量处理时间延迟。从而,在使用经过模糊的前沿来减轻对TOF响应的早检测的同时,可基于总时间、发射机/接收机140/142处的较少的处理时间和由于处理而导致的任何添加的延迟来确定设备之间的距离。在一些实现中,在这一点上,还模糊TOF(挑战)信号的前沿。还可反向执行这样的方法,其中发射机130和接收机132位于远程设备120处,而接收机140和发射机142则实现在本地设备110处。在一些实现中,可执行在本地设备和远程设备两者处都确定飞行时间的方法。此外,可使用低频(LF)信号、高频(HF)信号或LF和HF信号的组合来执行这些实施例。可执行对信号发送的进一步的迭代,以精细调节认证和/或用于同步。
各个实施例涉及模糊通信的前沿的装置。参见图1中的远程设备120,一个这种实施例涉及如下方法和/或装置(例如作为远程设备120或其一部分):将TOF响应生成为第一信号(例如122),其波形具有多个脉冲,波形中的每个脉冲具有前沿、峰值部分和后沿。针对所述多个脉冲中的一个或多个脉冲,通过经由噪声调制电路生成噪声来模糊(例如,在块124处)前沿的一部分,所述噪声与至少一个脉冲的至少前沿进行组合。通过在射频(RF)设备(例如110和120)之间发送第二信号(TOF响应)来提供基于距离的认证,该第二信号的波形具有所述前沿的经过模糊的部分。
各个实施例通过各种方式中的一种或多种来添加噪声。例如,基于随机的噪声可包括在实质上是加性或乘性的噪声、存在于所发送的无线电分组的整个持续时间上的噪声、或限制于时间间隔(其被局限围绕所发送的脉冲位置的前沿)的噪声,基于随机的噪声可包括随机噪声或伪随机噪声,可从所施加的噪声信号导出或包括辅助前脉冲(auxiliaryleading pulse),以及具有任何前脉冲(其是随机的、伪随机的或通过发射机和接收机之间的密码信道协定的)的幅度(或相位)的噪声。
图2示出了根据一个或多个实施例的已经被模糊的波形200。图2中的波形可以使用例如图1中的装置、光学电路、或本文其他地方描述的装置来生成。波形200具有前沿210、峰值部分220和后沿230。举例来讲,向波形200的前沿、峰值和后沿部分这三者都添加噪声;但是,各个实施例涉及主要模糊前沿或前沿的一部分。
图3示出了具有前沿310、峰值部分320和后沿330的波形300已经被模糊的实施例。具体地,已经将噪声添加到前沿310以及峰值320的初始部分,逐渐导至位于波形的位置“0”处的峰值本身。
图4示出了经由相加将噪声与信号组合的装置400(例如发射机)。装置包括基于脉冲的测距信号生成器电路410和噪声源420(例如,包括生成噪声的噪声二极管)。加法器电路430接收基于脉冲的测距信号生成器电路410和噪声源420的输出,并将其相加,以提供传送到放大器电路440的输出信号。放大器电路440放大经由天线450发送的输出信号。在这些实现中,所添加的噪声与通过基于脉冲的测距信号生成器电路410生成的发送信号可具有相同或相似的带宽特性。从而,发射机带宽不必被这样的测量所影响。在发射功率规定的情况中,进入所添加的噪声的功率必须从可用于有效载荷信号的功率预算中减去。在某些实现中,加法器电路430放置在放大器电路440之后,在这样的条件下,可对噪声源420使用分离的放大器电路。
图5示出了根据另一示例实施例的通过乘法来组合噪声的装置500。装置500与图4中的装置400相似,并且包括基于脉冲的测距信号生成器电路510、噪声源520、放大器电路540和天线550。装置500还包括乘法器电路530,其将噪声源520的输出与基于脉冲的测距信号生成器电路510的输出相乘,其输出馈入到放大器电路540。在各个实现中,噪声信号具有等于1(或与1接近)的DC值。
在更具体一些的实施例中,在噪声源520(例如噪声二极管或可生成基于随机的噪声的其他电组件)处生成的噪声信号的强度随着将要发送的脉冲变化。例如,使用BPSK调制,这样的乘性噪声的强度随着BPSK信号的包络而变化。在一些实现中,当基于脉冲的测距信号生成器电路的输出等于零时,不在噪声发送上消耗任何发射功率。例如,通过规定了某个最大发射功率的规定,该方法可增加可用于有效载荷信号的功率预算。针对谱发送掩盖,频域的乘法运算符给出对信号带宽的加宽效应。
图6示出了根据另一示例实施例的通过开关应用来组合噪声的装置600。装置600与图4中的装置400和图5中的装置500相似,并且包括基于脉冲的测距信号生成器电路610、噪声源620、加法器电路630、放大器电路640和天线650。装置600还包括噪声控制单元622,该噪声控制单元622利用对脉冲位置的了解来控制将噪声源620耦合到加法器电路630的开关624(例如,其可被实现为乘法器电路)。在这一点上,噪声源可以选择性地耦合,以针对脉冲的一部分关闭噪声添加(例如,以形成图3所示的脉冲,或稍早关闭噪声的脉冲(比如在整个峰值区域上))。例如,使用超宽带(UWB)信号,可以避免在脉冲位置之间的较大到达间时间期间或在脉冲的后沿期间引入噪声。
在一些实现中,使用具体的噪声窗口形状来开关噪声,其中噪声的强度在前沿的位置之前缓慢增加,并且在脉冲的主体期间缓慢减小。这种技术可使得噪声信号的带宽较窄,这对于符合谱规定是有益的。开关所述噪声还能够减少在发送噪声上消耗的该部分发射功率。
图7示出了根据另一示例实施例的使用噪声窗口函数来将噪声信号的带宽变窄以进行开关(例如软开关)的方法。在710处,示出了加有窗口噪声的脉冲,其中噪声窗口函数720用来生成该噪声。窗口函数调制所述噪声并且能够将发送信号中的变化限制到脉冲的前沿,这等同于噪声的软开关。
在各个实施例中,实现伪随机噪声,以按照本文所述模糊脉冲前沿的各方面。在这种实施例中,可将噪声作为具有伪随机特性的数字噪声信号与信号进行组合。这种信号可以从伪随机噪声生成器电路得到。在某些实施例中,伪随机数生成器电路的种源(seed)或状态存储可在其间传送信号的各个设备之间,这可进一步减轻与不了解噪声特性的攻击者的交互。
图8示出了根据另一示例实施例的通过相加对密码噪声进行组合的装置800。装置800具有发射机801和接收机802组件。发射机801包括基于脉冲的测距信号生成器电路810、密码噪声源820和加法器电路830。加法器电路830将来自密码噪声源820和基于脉冲的测距信号生成器电路810的信号相加,以向放大器电路840提供经由天线850发送的输出。接收机802包括基于脉冲的测距电路811、密码噪声源821和减法器电路831、放大器电路841和天线851。多种实施例涉及整个装置800,另外一些实施例涉及发射机801,另外一些实施例涉及接收机802,并且另外一些实施例涉及发射机、接收机或其组合内的一个或多个组件。
密码噪声源820被添加到发射机801,并在接收机802处去除。发射机801与接收机802共享由密码噪声源820访问的秘钥,所述接收机802与发射机同步,并且通过经由密码秘钥对噪声序列的共享了解来减去噪声。
图9示出了根据另一示例实施例的将噪声与脉冲幅度控制进行组合的装置900。装置900包括基于脉冲的测距信号生成器电路910、噪声源920、脉冲幅度控制单元922、加法器电路930、放大器电路940和天线950。噪声源920和脉冲幅度控制单元922操作为生成辅助脉冲,所述辅助脉冲具有(伪)随机幅度,以用于隐匿由基于脉冲的测距信号生成器电路910生成的主脉冲的存在和幅度。
图10示出了根据另一示例实施例的应用了辅助脉冲的噪声信号的图,该辅助脉冲用于模糊主脉冲。图10中所示的信号可以使用图9中所示的具有光学电路或其他电路的装置(或类似地)生成。在有效载荷/主脉冲1020的前沿期间实现与信号1010的噪声变化,其中使用辨识出主脉冲/有效载荷脉冲和掩盖有效载荷脉冲的到达的辅助脉冲的脉冲幅度控制单元生成的脉冲1012、1014和1016。使用分别在水平时间索引10、20和30处具有(伪)随机幅度±0.1、±0.2和±0.3的三个辅助脉冲1012、1014和1016来隐匿以水平时间索引40附近为中心并且幅度为1的脉冲1020的前沿。在不使用辅助脉冲的情况下,可在时间索引10处检测到主脉冲的前沿。通过添加辅助脉冲,主脉冲可被模糊,直到在与示出主脉冲存在并具有正幅度有关的时间索引35之后为止。其他实施例涉及零(例如OOK)或负(例如,BPSK)幅度或具有与幅度和相位有关的不同选项(例如N-PAM、N-PSK、N-QAM)的主脉冲。
可从随机数生成器电路得到辅助脉冲的幅度,该随机数生成器电路的状态不必被接收机所知,比如噪声二极管。可将辅助脉冲的波形和谱特性选为与主/有效载荷脉冲相同。通过这种方式,(在很大程度上)保存了源自主脉冲的频谱的形状,而功率只是稍有增加。所引入的脉冲的随机本质可向具有较少谱峰值的频谱添加随机性。消耗在辅助脉冲上的功率与脉冲的幅度的平方成正比。从而,当将这些脉冲的幅度保持为针对与主脉冲相关的大多数辅助脉冲都较小(例如,针对以零和主脉冲幅度为界的均匀的随机辅助脉冲幅度),并且对于有效载荷脉冲之前的最后一个辅助脉冲是适中的,使得总发射功率中需要消耗在隐匿主脉冲的前沿上的部分是受限的,由此限制功率消耗。
在各个实施例中,辅助脉冲可以是现有的多脉冲的一部分,比如基于突发的UWB调制,其中使得一些脉冲的幅度较小且是(伪)随机的。可使用来自Zigbee联盟的Zigbee PRO规范或在其他情况中根据IEEE802.15.4a(例如,具有IR-UWB以及60GHz和更高频率的脉冲雷达)来执行这种UWB调制,其他实施例可涉及IEEE 802.15.4。本方法实现这样的标准的安全扩展,并且接收机的操作可共享符合标准的接收机模式和扩展的安全的模式之间的功能要素的相当一部分。在发送信号中引入的伪随机变化可以是符合标准的。
其他实施例涉及使用辅助前脉冲来模糊信号,其中通过密码信道来商定幅度。掩盖后续脉冲的存在的脉冲的幅度是从密码安全的伪随机数生成器电路得到的。在这种情况中,由于发射机和接收机共享对所有脉冲中的伪随机变化的了解,所以合法接收机可使用所有的脉冲(以及任何“辅助脉冲”)来测距和/或通信。从而,一个有效载荷脉冲可充当另一有效载荷脉冲的“辅助脉冲”,并且可去除有效载荷脉冲和辅助脉冲之间的区别。所发送的脉冲幅度的所施加的变化的乘性本质可被实现为安全加扰方法。该加扰基于防止攻击者对加扰装置的状态进行解码或预测所发送的脉冲幅度的高级密码学。
图11示出了根据另一示例实施例的将噪声与共享会话秘钥进行组合的装置1100。该方法可被实现为提供用来模糊信号的辅助前脉冲,其中,如上所述,通过密码信道来商定幅度。装置1100包括发射机1101,发射机1101具有基于脉冲的测距信号生成器电路1110、脉冲幅度控制器1120、乘法器电路1130、放大器电路1140和天线1150。装置1100还包括接收机1102,接收机1102具有基于脉冲的测距电路1111、脉冲幅度控制器1121、乘法器电路1131、放大器电路1141和天线1151。多种实施例涉及发射机1101,另外一些实施例涉及接收机1102,另外一些实施例涉及包括发射机和接收机的整个装置1100。使用脉冲的突发来执行共享(会话)测距操作,其中脉冲的幅度是通过可用于发射机1101和接收机1102二者的脉冲幅度控制器1120和1121的安全秘钥确定的。
图12示出了包括辅助脉冲的突发的图1210,辅助脉冲之后跟随有主或有效载荷脉冲。图1210可以例如通过图11所示的装置1100以及上述相关方法中的一个或多个方案提供。在一些实现中,发送携带测距信息的BPSK调制主脉冲或有效载荷脉冲,其中在突发之间具有某些间隔,其中这些突发中的每个辅助脉冲的幅度被随机化。脉冲的接收机将所接收到的脉冲幅度与已知伪随机脉冲幅度控制序列(经由图中的数字示出)进行相关。
在一些实现中,以周期性间隔来发送包括辅助脉冲和经过BPSK调制的有效载荷脉冲的突发。虽然多个这种突发可以向接收机传递单个信息比特,连续突发中的有效载荷脉冲的幅度也被加扰。与将单个突发映射到单个比特或脉冲映射到单个比特的方案相比,该方法可促进信噪比(SNR)的增大。由于可以避免发送信号中的谱峰值,发送信号可以是无DC的,并且接收机可以将所接收到的脉冲幅度与已知的加扰序列进行相关以使得所有脉冲的全部能量对于测距/通信是完全有效的,所以这种子比特加扰可以是有益的。这种解扰可被实现为直接序列扩展谱序列,其中每个发送的信息比特具有一个专用的伪随机加扰序列。
图12中所示的方法可使用任何基于幅度和/或相位的脉冲调制方案(比如OOK、(D-)BPSK、ASK、N-PAM、(N-)PSK或QAM)。此外,可将突发分开,以包含由辅助脉冲和有效载荷脉冲组成的序列的多个“子突发”,每个脉冲表示一个“子比特”。极性被密码安全加扰(从而使得不能从一个子比特导出另一子比特的极性)的多个有效载荷脉冲被指派给单个比特,以增加每比特的SNR(例如,与将单个脉冲映射到单个比特的方案相比)。这可针对OOK或(D-)BPSK实现,这是因为这些调制形式与高阶调制形式相比提供相对较高的每子比特SNR。
在一些实现中,对相对较弱的每个(子)突发中的第一脉冲执行幅度随机化,从而其前沿很有可能最终被掩埋在攻击者的(热)噪声底中。由于关于噪声底可将前沿隐匿得有多好存在着限制,在一些实现中,可进行选择以忽略接收机中的每个(子)突发的第一脉冲,其中,与上述辅助脉冲方法类似(例如图9和/或图10),这些脉冲最终不会比辅助脉冲更多。
可实现多个块、模块或其他电路,以执行本文所述的和/或附图中所示的操作和活动中的一个或多个。在这些上下文中,“块”(有时是“逻辑电路”或“模块”)是执行这些或相关操作/活动(例如发送TOF信号或生产TOF响应、模糊前边缘、信号生成、将接收的数据与存储的数据进行比较或在其他情况中涉及针对认证进行加密)中的一个或多个的电路。例如,在某些上述讨论的实施例中,一个或更多个模块是离散逻辑电路或可编程逻辑电路,其被配置为和布置为如图1中所示的电路模块中实现这些操作/活动。在远程设备120中执行的操作可在被编程用来使用所指示的步骤进行操作的逻辑电路中执行。在某些实施例中,这种可编程电路是被编程以执行指令(和/或配置数据)集的一个或多个计算机电路。指令(和/或配置数据)可以是存储在存储器(电路)中并可访问的固件或软件形式。作为示例,第一模块和第二模块包括基于硬件的CPU电路和固件形式的指令集合的组合,其中第一模块包括具有一个指令集合的第一CPU硬件电路且第二模块包括具有另一个指令的第二CPU硬件电路。此外,本文所描述的各种实施例可以与某些实施例组合,并且可以将单独实施例的方案实现为单独的实施例。例如,可使用其他图中所描述的一个或多个发射机来实现图1的各方案。
一些实施例针对一种计算机程序产品(例如,非易失性的存储器设备),包括在其上存储有可以通过计算机(或其它电子设备)执行的指令的机器或计算机可读介质,以便执行这些操作/活动。
基于上述讨论和举例说明,本领域技术人员将会认识到,可以对各个实施例进行各种修改和变化,而不需要严格按照本文中讨论和举例说明的实施例和应用。例如,可在进行通信的各设备中的一个或两个处针对TOF挑战对通信进行模糊。类似地,可通过类似的方式来模糊进一步的认证通信(例如,使用经过加密的认证数据)。此外,可在不同阶段执行噪声与信号的组合,比如在放大之前或之后。此等修改并不背离本发明的各方案的真实精神和范围,包括权利要求的各方案。

Claims (20)

1.一种使用距离认证的通信方法,包括:
作为基于距离的认证的一部分,生成第一信号,所述第一信号的波形具有多个脉冲,所述波形中的每个脉冲都具有前沿、峰值部分和后沿;
针对所述多个脉冲中的至少一个脉冲,通过经由噪声调制电路生成噪声以及将所述噪声与所述至少一个脉冲的至少所述前沿进行组合来模糊所述前沿的一部分,其中所述噪声与所述第一信号的波形的前沿的幅度电平统计独立;以及
通过在第一RF设备和第二RF设备之间发送第二信号来提供基于距离的认证,所述第二信号的波形具有所述前沿的经过模糊的部分。
2.根据权利要求1所述的方法,其中:
在使用统计独立的噪声减轻第三RF设备对所述前沿的检测的同时,使用所述第二信号基于发送所述第二信号的时间来提供对所述第一RF设备和所述第二RF设备之间的距离的指示。
3.根据权利要求1所述的方法,
还包括:从所述第一RF设备向所述第二RF设备发送第三信号,以及基于在所述第一RF设备和所述第二RF设备之间传送的信号来同步所述第一RF设备和所述第二RF设备之间的通信,
其中,生成第一信号包括:响应于在所述第二RF设备处接收所述第三信号,在所述第二RF设备处生成所述第一信号,以及
其中,提供基于距离的认证包括:计算行程时间,并基于所述行程时间提供所述第一RF设备和所述第二RF设备之间的距离,所述行程时间包括所述第一RF设备发送所述第三信号与在所述第一RF设备处接收到所述第二信号之间的时间。
4.根据权利要求3所述的方法,其中,计算所述行程时间包括计算包括以下各项的时间:用于处理在所述第二RF设备处接收的所述第三信号的时间、用于在所述第二RF设备处生成并模糊所述第一信号的时间、以及用于从所述第二RF设备发送所述第二信号的时间。
5.根据权利要求3所述的方法,其中,计算所述行程时间包括计算包括以下各项的时间:用于处理在所述第一RF设备处接收的所述第二信号的时间。
6.根据权利要求3所述的方法,其中,计算所述行程时间包括计算包括用于以下操作的时间在内的时间:
处理在所述第二RF设备处接收的所述第三信号;
在所述第二RF设备处生成并模糊所述第一信号;
从所述第二RF设备发送所述第二信号;以及
处理在所述第一RF设备处接收的所述第二信号。
7.根据权利要求1所述的方法,其中,模糊所述前沿的一部分包括:将在第一输入处从所述噪声调制电路接收的噪声与在第二输入处接收的所述至少一个脉冲的至少前沿进行组合,所述第二输入与所述第一输入不同。
8.根据权利要求1所述的方法,其中,模糊所述前沿的一部分包括:在所述脉冲的位置的前沿处注入噪声。
9.根据权利要求8所述的方法,其中,所述噪声包括:在所述第一RF设备和所述第二RF设备之间发送的密码脉冲。
10.根据权利要求1所述的方法,其中,所述峰值部分包括每个脉冲的大部分能量,并且所述峰值部分的幅度电平大于所述前沿和所述后沿的幅度电平,所述前沿的持续时间是所述峰值部分的持续时间的数倍。
11.根据权利要求1所述的方法,其中,在应答器中执行生成、模糊和提供的步骤,所述方法还包括:基于所述应答器在所述第二信号中传递的数据来认证所述应答器。
12.根据权利要求1所述的方法,其中,模糊所述前沿的一部分包括:掩盖所述前沿的极性。
13.根据权利要求1所述的方法,其中,模糊所述前沿的一部分包括:掩盖所述前沿的存在。
14.根据权利要求1所述的方法,其中,生成噪声包括:通过偏置噪声的分布来抵消由所述第一信号的脉冲引入的统计偏置。
15.一种使用距离认证的通信装置,包括:
第一电路,被配置和布置为:作为基于距离的认证的一部分,生成第一信号,所述第一信号的波形具有多个脉冲,所述波形中的每个脉冲都具有前沿、峰值部分和后沿;
第二电路,被配置和布置为:通过生成噪声并将所述噪声与所述波形的一部分进行组合来模糊所述波形的所述部分,由此提供第二信号,所述第二信号的波形具有经过模糊的部分,其中所述噪声与所述第一信号的波形的前沿的幅度电平统计独立;以及
第三电路,被配置和布置为:通过在第一通信电路和第二通信电路之间发送所述第二信号来提供基于距离的认证,所述第二信号的波形具有经过模糊的部分。
16.根据权利要求15所述的装置,其中,所述第二电路被配置和布置为:通过将所述噪声与所述脉冲中的至少一个脉冲的至少前沿进行组合,来模糊所述波形的所述部分。
17.根据权利要求15所述的装置,其中,所述第二电路被配置和布置为:通过在脉冲之间将所述噪声与所述波形的一部分进行组合,来模糊所述波形的所述部分,由此对在所述波形的所述部分中缺少脉冲进行模糊。
18.根据权利要求15所述的装置,其中,
所述第三电路被配置和布置为:在使用统计独立的噪声来减小第三通信电路对所述前沿的检测的同时,使用所述第二信号基于发送所述第二信号的时间来提供对所述第一通信电路和所述第二通信电路之间的距离的指示。
19.根据权利要求15所述的装置,其中,
所述第一通信电路包括第一电路、第二电路和第三电路,
所述第一电路被配置和布置为:同步第一RF设备的操作,以及基于从第二RF设备接收的第三信号生成所述第一信号,
所述第三电路被配置和布置为:基于行程时间提供基于距离的认证,由此提供对所述第一通信电路和所述第二通信电路之间的距离的指示,所述行程时间包括用于发送所述第三信号的时间和用于将所述第二信号发送到所述第二通信电路的时间,以及
所述第二电路包括:
信号调制电路,被配置和布置为:生成所述噪声,作为与所述第一信号的前沿的幅度电平统计独立的噪声,以及
组合电路,与所述信号调制电路和所述第一电路连接,所述组合电路被配置和布置为:
在第一输入处从所述信号调制电路接收所生成的统计独立的噪声,
在第二输入处接收所述第一信号,以及
通过将在所述第一输入处接收的统计独立的噪声与在所述第二输入处接收的第一信号进行组合来生成所述第二信号,以及
输出所述第二信号。
20.一种用于使用基于距离的认证来减轻对第一通信电路和第二通信电路之间的通信的第三方干扰的方法,所述方法包括:
作为基于距离的认证的一部分,生成第一信号,所述第一信号的波形具有多个脉冲,所述波形中的每个脉冲都具有前沿、峰值部分和后沿;
生成噪声;
针对所述多个脉冲中的至少一个脉冲,通过将所述噪声与所述至少一个脉冲的至少所述前沿进行组合来模糊所述前沿的一部分,由此提供第二信号,所述第二信号的波形具有带有经过模糊的前沿的至少一个脉冲,其中所述噪声与所述第一信号波形的前沿的幅度电平统计独立;以及
通过在所述第一通信电路和所述第二通信电路之间发送所述第二信号来提供基于距离的认证。
CN201610080056.1A 2015-02-06 2016-02-04 使用距离认证的通信装置及其方法 Active CN105871554B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/615,738 2015-02-06
US14/615,738 US9775034B2 (en) 2015-02-06 2015-02-06 Communications with distance authentication

Publications (2)

Publication Number Publication Date
CN105871554A CN105871554A (zh) 2016-08-17
CN105871554B true CN105871554B (zh) 2020-08-04

Family

ID=55443050

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610080056.1A Active CN105871554B (zh) 2015-02-06 2016-02-04 使用距离认证的通信装置及其方法

Country Status (3)

Country Link
US (1) US9775034B2 (zh)
EP (1) EP3054716A1 (zh)
CN (1) CN105871554B (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9749784B1 (en) * 2015-03-29 2017-08-29 Octavio Cesar Silva Radiofrequency identification and location system
EP3255851B1 (en) * 2016-06-08 2019-08-07 Nxp B.V. Processing module for a communication device and method therefor
EP3301838B1 (fr) * 2016-09-30 2021-04-14 The Swatch Group Research and Development Ltd Procédé et système de determination d'une distance entre un objet portable et une station de base
EP3321712B1 (en) 2016-11-11 2024-06-05 Nxp B.V. Processing module and associated method
DE102017200378B4 (de) * 2017-01-11 2020-08-06 Ford Global Technologies, Llc Verfahren und Vorrichtung zum Sichern eines Systems für passive Entriegelung eines Fahrzeugsystems gegen Relaisstellenangriffe
EP3370082B1 (en) 2017-03-02 2020-12-09 Nxp B.V. Processing module and associated method
EP3370464B1 (en) * 2017-03-02 2020-02-26 Nxp B.V. Processing module and associated method
WO2019061515A1 (zh) * 2017-09-30 2019-04-04 深圳大学 鲁棒的无线通信物理层斜率认证方法和装置
US11184153B2 (en) * 2018-07-05 2021-11-23 Apple Inc. Ultra wideband secure ranging
US10629011B2 (en) * 2018-08-01 2020-04-21 Nxp B.V. Wireless receiver and method for detecting an attack on a keyless entry system for a vehicle
US10559149B1 (en) * 2018-10-08 2020-02-11 Nxp B.V. Dynamic anchor pre-selection for ranging applications
US11405247B2 (en) * 2018-12-17 2022-08-02 Nxp Usa, Inc. Impulse-radio receiver and method
US11502843B2 (en) 2018-12-31 2022-11-15 Nxp B.V. Enabling secure internet transactions in an unsecure home using immobile token
EP3706362B1 (en) * 2019-03-05 2022-08-10 3db Access AG Method, device and system for secure distance measurement
JP2020172820A (ja) * 2019-04-12 2020-10-22 株式会社東海理化電機製作所 不正通信防止システム及び不正通信防止方法
US11443038B2 (en) 2019-04-18 2022-09-13 Toyota Motor North America, Inc. Systems and methods for countering security threats in a passive keyless entry system
US11518343B2 (en) 2020-02-04 2022-12-06 Nxp B.V. Vehicle access based on RF digests/backgrounds
KR20220008616A (ko) * 2020-07-14 2022-01-21 삼성전자주식회사 전자 디바이스가 보안 레인징을 수행하는 방법 및 장치
US11740342B2 (en) * 2020-09-29 2023-08-29 Nxp B.V. Method and apparatus for selecting a ranging anchor based on characteristics of communication between a connection anchor and a mobile electronic device
EP4016247A1 (en) * 2020-12-17 2022-06-22 Nxp B.V. An infrastructure controller for an infrastructure and a key controller for a key
CN117941294A (zh) * 2021-09-13 2024-04-26 瑞典爱立信有限公司 未授权的通信环境中的分组传输

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101109798A (zh) * 2007-07-06 2008-01-23 哈尔滨工程大学 P、l波段辐射源精确测向装置及测向方法
CN101814689A (zh) * 2010-04-08 2010-08-25 四川大学 啁啾匹配光参量啁啾脉冲放大提高飞秒激光信噪比的方法
CN104062514A (zh) * 2014-07-02 2014-09-24 中国电子科技集团公司第四十一研究所 一种脉冲载波相位噪声测量装置及测量方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003260880A1 (en) 2002-09-30 2004-04-19 Koninklijke Philips Electronics N.V. Secure proximity verification of a node on a network
DE602004024669D1 (de) 2003-04-29 2010-01-28 Nxp Bv Elektronisches kommunikationssystem
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
JP2006090788A (ja) * 2004-09-22 2006-04-06 Fujitsu Ltd 伝送マージンの検証装置、その検証方法及び検証プログラム
DE102005051493A1 (de) 2005-10-26 2007-07-05 ACG Identification Technologies Gesellschaft mbH, Grambach Vorrichtung zur abhörgeschützten Nahfeld-Kommunikation mit induktiven Transpondern elektronischer Dokumente
EP2206240A2 (en) 2007-10-03 2010-07-14 Nxp B.V. Method and system for impulse radio wakeup
WO2009066212A1 (en) 2007-11-21 2009-05-28 Nxp B.V. Device and method for near field communications using audio transducers
US8493192B2 (en) 2010-11-01 2013-07-23 Nxp B.V. Immobilizer circuit
US9048681B2 (en) 2012-02-22 2015-06-02 Nxp B.V. Wireless power and data apparatus, system and method
WO2014036001A1 (en) 2012-08-27 2014-03-06 University Of Houston System System and method for securing backscatter wireless communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101109798A (zh) * 2007-07-06 2008-01-23 哈尔滨工程大学 P、l波段辐射源精确测向装置及测向方法
CN101814689A (zh) * 2010-04-08 2010-08-25 四川大学 啁啾匹配光参量啁啾脉冲放大提高飞秒激光信噪比的方法
CN104062514A (zh) * 2014-07-02 2014-09-24 中国电子科技集团公司第四十一研究所 一种脉冲载波相位噪声测量装置及测量方法

Also Published As

Publication number Publication date
EP3054716A1 (en) 2016-08-10
US9775034B2 (en) 2017-09-26
CN105871554A (zh) 2016-08-17
US20160234684A1 (en) 2016-08-11

Similar Documents

Publication Publication Date Title
CN105871554B (zh) 使用距离认证的通信装置及其方法
US10944552B2 (en) Communication devices and associated method
US10237056B2 (en) Multi-pulse communication using spreading sequences
CN108075994B (zh) 处理模块和关联方法
EP3054315B1 (en) Pulse frequency control for wireless communications and ranging
Singh et al. UWB with pulse reordering: Securing ranging against relay and physical-layer attacks
US10530529B2 (en) Carrier recovery system and method
EP3089498B1 (en) Signal modulation for secure communication
US20080012688A1 (en) Secure rfid based ultra-wideband time-hopped pulse-position modulation
US20130102252A1 (en) Method for communicating and distance bounding system
Singh et al. Security analysis of IEEE 802.15. 4z/HRP UWB time-of-flight distance measurement
CN108696405B (zh) 范围确定模块以及相关方法和设备
US20190074973A1 (en) Method of generating an authentication message, method of authenticating, authentication device and authentication base device
US11662474B2 (en) Satellite based positioning navigation and timing system, method and computer program product
Anliker et al. Time for Change: How Clocks Break {UWB} Secure Ranging
Ha et al. Replacing cryptography with ultra wideband (UWB) modulation in secure RFID
Thevenon et al. On the weakness of contactless systems under relay attacks
CN110011980B (zh) 一种定位合法用户和窃听用户的方法与系统
KR20210018892A (ko) 지터 어택을 파악하는 방법, 지터 어택 검출 장치, 및 컴퓨터 프로그램
Joo et al. Protecting HRP UWB ranging system against distance reduction attacks
Singh Securing distance measurement against physical layer attacks
Thevenon et al. Implementation of a countermeasure to relay attacks for contactless HF systems
Luo et al. Secure Ranging with IEEE 802.15. 4z HRP UWB
Leu Secure Ranging: Physical-Layer Attacks and Countermeasures
Zhang et al. Correlation-based search against friendly jamming data exchange schemes

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant