CN107683421B - 用于确定设备之间的距离的上限的系统和方法 - Google Patents
用于确定设备之间的距离的上限的系统和方法 Download PDFInfo
- Publication number
- CN107683421B CN107683421B CN201680030745.XA CN201680030745A CN107683421B CN 107683421 B CN107683421 B CN 107683421B CN 201680030745 A CN201680030745 A CN 201680030745A CN 107683421 B CN107683421 B CN 107683421B
- Authority
- CN
- China
- Prior art keywords
- target device
- time
- processing time
- verifier
- multiplier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S13/00—Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
- G01S13/02—Systems using reflection of radio waves, e.g. primary radar systems; Analogous systems
- G01S13/06—Systems determining position data of a target
- G01S13/08—Systems for measuring distance only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S5/00—Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
- G01S5/0009—Transmission of position information to remote stations
- G01S5/0045—Transmission from base station to mobile station
Abstract
本文描述了一种用于由验证器设备确定距离上限的方法。该方法包括:测量从目标设备接收与向目标设备发送的第一消息相对应的第一响应所用的第一往返时间。此外,该方法还包括:测量从目标设备接收与向目标设备发送的第二消息相对应的第二响应所用的第二往返时间,其中将第二响应延迟了处理时间倍数。此外,该方法还包括:基于第一往返时间、第二往返时间和处理时间倍数,确定输送时间测量结果。另外,该方法还包括:基于该输送时间测量结果,确定距离上限。
Description
相关申请
本申请与2015年5月29日提交的、标题为“SYSTEMS AND METHODS FORDETERMINING AN UPPER BOUND ON THE DISTANCE BETWEEN DEVICES”的美国临时专利申请No.62/168,579相关并要求享受其优先权。
技术领域
概括地说,本公开内容涉及通信,具体地说,本公开内容涉及用于准确地确定设备之间的距离的上限的系统和方法。
背景技术
技术的提高使得生产出越来越小和越来越强大的个人计算设备。例如,当前存在多种多样的便携式个人计算设备,其包括诸如便携式无线电话、个人数字助理(PDA)和寻呼设备之类的无线计算设备,它们每一个都是小型、轻型和用户容易携带的。具体而言,例如,便携式无线电话还包括通过无线网络来传输语音和数据分组的蜂窝电话。制造的很多这种蜂窝电话都具有计算能力的相对大幅提升,故它们变得等价于小型个人计算机和手持型PDA。此外,制造这些设备以便能使用各种各样的有线和无线通信技术进行通信。例如,设备可以执行蜂窝通信、无线局域网(WLAN)通信、近场通信(NFC)、光纤通信等等。
在一些场景下,验证器设备和目标设备之间的通信可能依赖于设备之间的距离。例如,如果知道设备之间的距离的准确上限,则可以提高安全。可以实现用于确定设备之间的距离上限的利益。
发明内容
描述了一种用于通过验证器设备确定距离上限的方法。该方法包括:测量从目标设备接收与向目标设备发送的第一消息相对应的第一响应所用的第一往返时间。此外,该方法还包括:测量从目标设备接收与向目标设备发送的第二消息相对应的第二响应所用的第二往返时间,其中第二响应被延迟了处理时间倍数。此外,该方法还包括:基于第一往返时间、第二往返时间和处理时间倍数,确定输送时间测量结果。另外,该方法还包括:基于该输送时间测量结果,确定距离上限。
所述处理时间倍数可以指示目标设备延迟针对由验证器设备发送的消息进行响应的时间量。在接收到第二消息后,目标设备可以在对第二消息进行响应之前,对处理时间缩放所述处理时间倍数。所述处理时间倍数可以是由验证器设备和目标设备已知的。
所述处理时间倍数可以是固定值。可以基于向目标设备发送的第二消息的内容,来确定所述处理时间倍数。
可以根据Tf=(n·Tround,1-Tround,2)/2(n-1)来确定所述输送时间测量结果,其中,Tf是所述输送时间,n是所述处理时间倍数,Tround,1是所述第一往返时间,Tround,2是所述第二往返时间。
确定所述距离上限可以包括:将所述输送时间测量结果乘以光速。所述距离上限可以是用于验证器设备和目标设备之间的距离的上限。
可以基于其中目标设备根据所述处理时间倍数来延迟响应的至少一个额外的输送时间测量结果,来确定所述距离上限。所述处理时间倍数可以包括一系列的值,针对给定的往返时间测量结果来应用所述值中的一个。
此外,该方法还可以包括:测量至少一个额外的往返时间。可以使用所述至少一个额外的往返时间,确定至少一个额外的输送时间测量结果。可以确定平均输送时间测量结果。可以基于所述平均输送时间测量结果,来确定所述距离上限。
所述验证器设备可以是读取器设备,所述目标设备可以是监听设备。所述第一消息和所述第二消息可以包括发送给所述监听设备的质疑(challenge)消息。
所述验证器设备可以是监听设备,所述目标设备可以是读取器设备。所述第一消息和所述第二消息可以包括针对从所述读取器设备接收的质疑的响应。
此外,还描述了一种被配置为确定距离上限的验证器设备。该验证器设备包括处理器、与所述处理器进行通信的存储器、以及存储在所述存储器中的指令。所述指令可由所述处理器执行,以测量从目标设备接收与向目标设备发送的第一消息相对应的第一响应所用的第一往返时间。此外,所述指令还可被执行以测量用于从目标设备接收与向目标设备发送的第二消息相对应的第二响应所用的第二往返时间,其中第二响应被延迟了处理时间倍数。此外,所述指令还可被执行以基于第一往返时间、第二往返时间和所述处理时间倍数,确定输送时间测量结果。此外,所述指令还可被执行以基于该输送时间测量结果,来确定所述距离上限。
此外,还描述了一种被配置为确定距离上限的装置。该装置包括:用于测量从目标设备接收与向目标设备发送的第一消息相对应的第一响应所用的第一往返时间的单元。此外,该装置还包括:用于测量从目标设备接收与向目标设备发送的第二消息相对应的第二响应所用的第二往返时间的单元,其中所述第二响应被延迟了处理时间倍数。此外,该装置还包括:用于基于第一往返时间、第二往返时间和所述处理时间倍数来确定输送时间测量结果的单元。另外,该装置还包括:用于基于所述输送时间测量结果,来确定所述距离上限的单元。
此外,还描述了一种用于确定距离上限的计算机程序产品。所述计算机程序产品包括其上具有指令的非临时性计算机可读介质。所述指令包括:用于使验证器设备测量从目标设备接收与向目标设备发送的第一消息相对应的第一响应所用的第一往返时间的代码。此外,所述指令还包括:用于使验证器设备测量从目标设备接收与向目标设备发送的第二消息相对应的第二响应所用的第二往返时间的代码,其中所述第二响应被延迟了处理时间倍数。此外,所述指令还包括:用于使验证器设备基于第一往返时间、第二往返时间和所述处理时间倍数,确定输送时间测量结果的代码。另外,所述指令还包括:用于使验证器设备基于所述输送时间测量结果,来确定所述距离上限的代码。
此外,还描述了一种用于确定延迟发送响应的时间以进行距离上限确定操作的方法。该方法包括:通过目标设备向验证器设备发送与从该验证器设备接收的第一消息相对应的第一响应。此外,该方法还包括:通过目标设备向验证器设备发送延迟了处理时间倍数的第二响应,其中,第二响应与从该验证器设备接收的第二消息相对应。该验证器设备基于第一往返时间、第二往返时间和所述处理时间倍数来确定所述距离上限。
此外,还描述了一种被配置为确定延迟发送响应的时间以用于距离上限确定操作的目标设备。该目标设备包括处理器、与所述处理器进行通信的存储器、以及存储在所述存储器中的指令。所述指令可由所述处理器执行,以向验证器设备发送与从该验证器设备接收的第一消息相对应的第一响应。此外,所述指令还可被执行以向验证器设备发送延迟了处理时间倍数的第二响应,其中,第二响应与从该验证器设备接收的第二消息相对应。该验证器设备基于第一往返时间、第二往返时间和所述处理时间倍数来确定所述距离上限。
此外,还描述了一种被配置为确定延迟发送响应的时间以用于距离上限确定操作的装置。该装置包括:用于向验证器设备发送与从该验证器设备接收的第一消息相对应的第一响应的单元。此外,该装置还包括:用于向验证器设备发送延迟了处理时间倍数的第二响应的单元,其中,第二响应与从该验证器设备接收的第二消息相对应。该验证器设备基于第一往返时间、第二往返时间和所述处理时间倍数来确定所述距离上限。
此外,还描述了一种用于确定延迟发送响应的时间,以进行距离上限确定操作的计算机程序产品。所述计算机程序产品包括其上具有指令的非临时性计算机可读介质。所述指令包括:用于使目标设备向验证器设备发送与从该验证器设备接收的第一消息相对应的第一响应的代码。此外,所述指令还包括:用于使目标设备向验证器设备发送延迟了处理时间倍数的第二响应的代码,其中,第二响应与从该验证器设备接收的第二消息相对应。该验证器设备基于第一往返时间、第二往返时间和所述处理时间倍数来确定所述距离上限。
附图说明
图1是示出用于确定设备之间的距离上限的通信系统的一种配置的框图;
图2是示出用于确定距离上限的方法的流程图;
图3是示出用于确定距离上限的另一种方法的流程图;
图4是示出中继攻击的例子的框图;
图5是示出一种由验证器设备计算输送时间的方法的序列图;
图6是示出用于根据所描述的系统和方法,计算输送时间的方法的序列图;
图7是示出用于根据所描述的系统和方法,计算输送时间的另一种方法的序列图;
图8是根据所描述的系统和方法,示出距离欺骗免疫的序列图;
图9示出了可以包括在电子设备中的某些组件。
具体实施方式
在某些情况下,设备能够确定到另一个设备的距离的上限是有利的。例如,在安全背景下,确定建筑物访问标记卡在物理上靠近门读取器可能是有益的。信号强度测量结果往往具有很大的差异,使得精确地确定距离难以完成,并且恶意设备通过操纵发射器,可能假装比实际的距离更接近。
根据本文所描述的系统和方法,验证器设备可以使用信号的往返延迟来测量信号的输送时间。根据输送时间测量结果,验证器设备可以确定与目标设备的距离的上限。因为没有什么可以比光速传播的更快,因此可以可靠地使用信号(例如,无线电信号)来设置关于与目标设备的距离的上限。目标设备可以更近,但不能远离。
应当注意的是,一些通信设备可以无线地通信和/或使用有线连接或链路进行通信。例如,一些通信设备可以使用以太网协议,与其它设备进行通信。本文所公开的系统和方法可以应用于进行无线地通信和/或使用有线连接或链路进行通信的通信设备。在一种配置中,本文所公开的系统和方法可以应用于使用近场通信(NFC)与另一个设备进行通信的通信设备。
下面结合附图描述的具体实施方式,旨在对本公开内容的示例性实现进行描述,而不是旨在表示仅在这些实现中才可以实施本公开内容。贯穿本说明书使用的“示例性的”一词意味着“用作例子、例证或说明”,而不应被解释为比其它示例性实现更优选或更具优势。为了对本公开内容的示例性实现有一个透彻理解,具体实施方式包括特定的细节。在一些实例中,一些设备以框图形式示出。
虽然,为了使说明简单,将这些方法示出并描述为一系列的动作,但是应该理解的是,这些方法并不受动作顺序的限制,因为,依照一个或多个方面,一些动作可以与本申请中示出和描述的其它动作同时发生和/或以不同的顺序发生。例如,本领域普通技术人员应当理解和明白的是,一个方法可以替代地表示成一系列相互关联的状态或事件,如在状态图中。此外,如果要实现一个或多个方面的方法,并非示出的所有动作都是必需的。
现参照附图来描述各种配置,其中相同的附图标记指示功能类似的元件。如本文的附图中所通常描述和说明的系统和方法,可以利用各种各样的不同配置来排列和设计。因此,下面对于如附图中所表示的一些配置的更详细描述,并非旨在限制所主张的本发明系统及方法的范围,而仅仅是本发明系统及方法的代表。
图1是示出用于确定设备之间的距离上限126的通信系统100的一种配置的框图。通信系统100可以包括验证器设备102和目标设备104。验证器设备102或目标设备104还可以称为电子通信设备、移动设备、移动站、用户站、客户端、客户端站、用户设备(UE)、远程站、接入终端、移动终端、终端、用户终端、用户单元等等。设备的示例包括膝上型计算机或桌面型计算机、卡读取器、蜂窝电话、智能电话、无线调制解调器、电子读取器、平板设备、游戏系统等等。这些设备中的一些可以根据一种或多种工业标准进行操作。
验证器设备102和目标设备104可以使用一种或多种通信技术进行通信。这些通信技术可以包括有线通信技术和无线通信技术。
验证器设备102和目标设备104可以使用按照光速进行操作的一种或多种通信技术进行通信。这些技术可以包括但不限于:射频(RF)、可见光(“LiFi”)、微波和红外线通信。
在一种配置中,验证器设备102和目标设备104可以使用感应耦合通信进行通信。在感应耦合通信的一种实现中,验证器设备102和目标设备104可以使用近场通信(NFC)。在另一种实现中,验证器设备102和目标设备104可以使用射频识别(RFID)。
在另一种配置中,验证器设备102和目标设备104可以根据某些工业标准(例如,第三代合作伙伴计划(3GPP)长期演进(LTE)标准)进行操作。通信设备可以遵循的标准的其它示例包括:电气和电子工程师协会(IEEE)802.11a、802.11b、802.11g、802.11n和/或802.11ac(例如,无线保真度或者“Wi-Fi”)标准、蓝牙、IEEE 802.16(例如,微波接入全球互操作或者“WiMAX”)标准、码分多址(CDMA)2000 1x(本文称为“1x”,其还可以称为IS-2000或1xRTT)标准、演进数据优化(EVDO)标准、暂行标准95(IS-95)、高速数据速率(HDR)、高速分组数据(HRPD)、演进型高速分组数据(eHRPD)、无线标准和其它标准。WWAN还可以包括无线城域网(WMAN)标准和高速下行链路分组接入(HSDPA)标准。虽然本文所公开的系统和方法中的一些围绕一种或多种标准进行了描述,但这不应当限制本公开内容的保护范围,这些系统和方法可以适用于多种系统和/或标准。
验证器设备102和目标设备104可以分隔某个距离106。在某些情形下,能够确定从验证器设备102到目标设备104的距离上限126可能是有利的。当试图验证提交给另一个设备(即,验证器设备102)进行交易的设备(即,目标设备104)在物理上是接近的时,这将变得尤其重要,因为要阻止中继攻击。
诸如对于建筑物访问或者支付而言,普通的安全协议仅仅验证提交的设备能够正确地对一个或多个质疑进行响应。但是,可以通过将质疑中继到真实设备,然后将响应中继返回受到攻击的设备来规避这一点。当考虑全部需要的是具有恶意程序的一对设备(例如,智能电话)来执行该中继时,该潜在的攻击次数是巨大的。图4示出了中继攻击的示例。
如果受到攻击的设备(例如,验证器设备102)能够确定正在参与的设备(例如,目标设备104)在物理上靠近,则这种类型的攻击将变得更加困难。已经提出了许多方法,但都存在一些缺点。在一种方法中,可以基于信号强度测量结果来确定距离。但是,信号强度测量结果往往具有很大的差异,使得精确地确定距离难以完成。此外,通过操纵发射器,可能假装比实际的距离更接近。
另一种方法是使用信号的往返延迟(即,传送时间)。如本文所使用的,“传送时间”指代信号在两点之间行进所花费的时间。例如,针对验证器设备102向目标设备104发送的信号的传送时间,是一旦验证器设备102发送了该信号之后,该信号到达目标设备104的时间量。此外,传送时间还可以称为输送时间、飞行时间、时间间隔或者其它等同术语。
因为没有什么可以比光速传播的更快,因此可以可靠地使用信号(例如,无线电信号或者光信号)来设置关于从验证器设备102到目标设备104的距离106的上限(即,距离上限126)。目标设备104可以更近,但不能比距离上限126更远。
这种方法的主要缺点是通信输送时间非常地短,特别是当尝试建立到人的维度的位置时。即使1纳秒(ns)往返时间也对应于15厘米(cm)的分离。这意味着远程设备中的任何处理延迟都可能快速地吞噬该输送时间,并导致距离上限126测量结果中的巨大不确定性。图5显示了这种情形。
本文所描述的系统和方法提供了在执行距离上限126确定操作时,消除远程设备中的处理延迟的影响。这可以允许更准确的距离测量。
在一种配置中,验证器设备102可以是读取器/写入器,目标设备104可以是监听设备。例如,验证器设备102可以是NFC读取器/写入器,目标设备104可以是NFC卡。
验证器设备102可以部分地基于延迟了处理时间倍数122的往返时间测量结果,来确定距离上限126。处理时间倍数122指示目标设备104对于验证器设备102发送的消息延迟响应的时间量。
验证器设备102可以测量第一往返时间112。第一往返时间112可以包括:用于向目标设备104发送第一消息108的输送时间、目标设备104的处理时间120、以及从目标设备104接收第一响应110的输送时间。
处理时间120可以是目标设备104处理从验证器设备102接收的消息所花费的时间量。处理时间120还可以称为处理延迟。例如,如果第一消息108是质疑,则处理时间120是目标设备104处理该质疑、生成响应和发送该响应所花费的时间量。可以根据式(1)来表达第一往返时间112。
Tround,1=Tproc+2·Tf (1)
在式(1)中,Tround,1是第一往返时间112,Tproc是用于目标设备104处理第一消息108的处理时间120,Tf是输送时间,由于验证器设备102发送第一消息108并接收第一响应110,因此Tf乘以了2。
在第二消息/响应交换中,目标设备104可以根据处理时间倍数122,对响应进行延迟。在该交换中,验证器设备102可以测量第二往返时间118,后者包括:用于向目标设备104发送第二消息114的输送时间、目标设备104所应用的处理时间倍数122(n)、以及从目标设备104接收第二响应116的输送时间。
处理时间倍数122指示目标设备104对于验证器设备102发送的消息延迟响应的时间量。在接收到第二消息114之后,目标设备104可以在对第二消息114进行响应之前,对处理时间120缩放该处理时间倍数122。可以根据式(2)来表达第二往返时间118。
Tround,n=n·Tproc+2·Tf (2)
在式(2)中,Tround,n是第二往返时间118,n是用于目标设备104处理第二消息114的处理时间倍数122。再一次,由于验证器设备102发送第二消息114并接收第二响应116,因此输送时间Tf乘以了2。
验证器设备102可以基于第一往返时间112、第二往返时间118和处理时间倍数122(n),来确定输送时间测量结果124。由于处理时间倍数122(n)表示目标设备104(例如,卡)在其处理时间120延迟中使用的缩放因子,因此可以根据下式来确定输送时间测量结果124Tf。将第一往返时间112乘以处理时间倍数122(n),导致:
n·Tround,1=n·Tproc+2n·Tf. (3)
应当注意的是,根据式(5),验证器设备102(例如,读取器/写入器)可以独立于目标设备104的实际处理时间120来计算输送时间。换言之,验证器设备102不需要知道目标设备104的处理时间120来确定输送时间测量结果124。虽然目标设备104必须能够准确地对其处理时间120进行缩放,但这种方法不依赖于该较短的处理时间120。图6示出了处理时间倍数122(n)为2的例子。
验证器设备102可以基于输送时间测量结果124,来确定该验证器设备102和目标设备104之间的距离上限126。一旦确定输送时间测量结果124Tf具有期望的准确性,则验证器设备102可以通过将该输送时间测量结果124乘以光速(c),来确定距离上限126。可以将距离上限126表达成Tf·c。
该距离上限126可以是验证器设备102和目标设备104之间的距离106(或者间距)的测量结果的上限。因此,验证器设备102和目标设备104可以比该距离上限126更靠近,但验证器设备102和目标设备104不能分离的更远。
应当注意的是,根据式(1)-(5),假定去程输送时间和回程输送时间相同。因此,2·Tf是总输送时间。如果目标设备104的处理时间120较大,则验证器设备102和目标设备104可能已经相对于彼此进行了移动。这种场景对于假定实际处理时间120的用户持有的设备来说将不是实际的问题。但是,即使在目标设备104处理时间120较慢并且验证器设备102和目标设备104之间的距离106快速变化的极端情况下,验证器设备102也能确定设备间隔的平均值。在该情况下,时间测量结果将距离106显示成变化的。这可以被用作用于拒绝与目标设备104进行通信的另一个标准。
此外,还应当注意的是,通过重复往返时间测量多次,可以将处理延迟中的微小波动平均掉,从而进一步提高输送时间测量结果124的准确性。因此,在一种实现中,验证器设备102可以基于其中目标设备104根据处理时间倍数122来延迟其响应的至少一个额外的输送时间测量结果124,来确定距离上限126。
在该实现中,验证器设备102可以测量用于从目标设备104接收响应的至少一个额外往返时间。来自于目标设备104的响应可以被延迟处理时间倍数122,也可以不被延迟处理时间倍数122。此外,在所述一个或多个往返时间测量结果中使用的处理时间倍数122可以是相同的值,也可以是不同的值。换言之,在该实现中,处理时间倍数122可以是针对给定的往返时间测量所应用的一系列的值。例如,在一次往返时间测量中,处理时间倍数122可以是2,而在另一次往返时间测量中,处理时间倍数122可以是3。
随后,验证器设备102可以使用所述至少一个额外的往返时间,来确定至少一个额外的输送时间测量结果124。对于每一次往返时间测量而言,验证器设备102都可以根据式(5)来确定输送时间测量结果124。验证器设备102可以使用所述多个输送时间测量结果124中的每一个,来确定平均输送时间测量结果124。验证器设备102可以通过将平均输送时间测量结果124乘以光速,来确定距离上限126。
处理时间倍数122可以是为验证器设备102和目标设备104两者所知的,但其它设备不知道。可以选择用于确定要向给定的响应应用的处理时间倍数122的方式,以适合特定的应用的需求。在一种实现中,对于简单的距离上限126测量的非安全建立而言,可以使用诸如2-2-2-2或者2-3-4-2-3-4之类的固定序列的处理时间倍数122(n)。如果期望的话,可以在任何预定的位置处包括额外的单一处理延迟响应(即,n=1)。
在另一种实现中,可以通过根据验证器设备102发送的消息的内容来获得处理时间倍数122(n),引入更多的复杂性。例如,如果是单一比特,则1可以对协商的处理时间倍数122(n)进行递增,0可以对n进行递减。此外,还可以实现这两种机制的组合。
在另一种实现中,给定足够数量的往返时间测量结果,验证器设备102甚至可以在处理时间倍数122(n)序列不确定的情况下,确定输送时间。验证器设备102知道:对于给定的处理时间倍数122(n)而言,式(2)提供Tround,n=n·Tproc+2·Tf。因此,验证器设备102可以将时间数组与处理时间倍数122(n)的各种可能值进行比较。
在一些场景中,提交的用于访问或者支付的设备本身是智能设备。例如,智能电话可以是从读取器设备接收质疑的监听设备。有益的是,监听设备还验证与读取器设备的距离。在该情况下,这些角色可以反转,监听设备可以充当为验证器设备102,读取器设备可以充当为目标设备104。这可以通过对上面所给出的方法进行简单地扩展来完成,如图7中所示。举例而言,监听设备(例如,智能电话)的访问或者支付应用可能需要在允许潜在的读取器进行访问之前,检验其是否在物理上靠近。
监听设备确定与读取器设备的距离上限126的机制可以与相反方向所使用的机制相同。换言之,监听设备可以根据式(5)来确定输送时间。可以通过将该输送时间乘以光速,来确定与读取器设备的距离上限126。
对于恶意设备来说,通过调整其处理时间来假装比实际位置更靠近,从而规避该方法是非常困难的。这是由于为了使响应在正确的时间到达验证器设备102(例如,读取器/写入器),对处理时间进行缩放不仅仅是简单的加倍。由于恶意设备不知道与验证器设备102的距离106,因此其不知道Tf,所以不能够确定必需的处理时间120或者处理时间倍数122,而这些值在假装处于更短的距离时必需使用。结合图8描述了该场景。
图2是示出用于确定距离上限126的方法200的流程图。方法200可以由与目标设备104进行通信的验证器设备102来执行。在一种配置中,验证器设备102可以是读取器设备(例如,读取器/写入器),目标设备104可以是监听设备(例如,卡)。在另一种配置中,验证器设备102可以是监听设备(例如,卡),目标设备104可以是读取器设备(例如,读取器/写入器)。在一种实现中,验证器设备102可以是NFC设备。验证器设备102可以使用NFC操作,与目标设备104进行通信。
验证器设备102可以测量202从目标设备104接收与向目标设备104发送的第一消息108相对应的第一响应110所用的第一往返时间112。第一往返时间112包括:用于向目标设备104发送第一消息108的输送时间、目标设备104的处理时间120、以及用于从目标设备104接收第一响应110的输送时间。可以根据式(1)来表达第一往返时间112。
在验证器设备102是读取器设备(例如,读取器/写入器)的配置中,第一消息108可以是验证器设备102向目标设备104发送的质疑消息。在该配置中,验证器设备102可以测量202其从目标设备104接收到该质疑的响应所花费的时间量。
在验证器设备102是监听设备(例如,卡)的配置中,第一消息108可以是针对于质疑消息的响应。验证器设备102可以向目标设备104发送该响应。在该配置中,验证器设备102可以测量202其从目标设备104接收到另一个质疑消息所花费的时间量。
验证器设备102可以测量204从目标设备104接收与向目标设备104发送的第二消息114相对应的第二响应116所用的第二往返时间118,其中第二响应延迟了处理时间倍数122。该处理时间倍数122指示目标设备104对于验证器设备102发送的消息延迟响应的时间量。
在接收到第二消息114之后,目标设备104可以在对第二消息114进行响应之前,对处理时间120缩放所述处理时间倍数122。可以根据式(2)来表达第二往返时间118。第二往返时间118包括:用于向目标设备104发送第二消息114的输送时间、缩放了处理时间倍数122的处理时间120、以及从目标设备104接收第二响应116的输送时间。
在一种实现中,处理时间倍数122是固定值。在另一种实现中,基于向目标设备104发送的第二消息114的内容来确定处理时间倍数122。
在验证器设备102是读取器设备(例如,读取器/写入器)的配置中,第二消息114可以是验证器设备102向目标设备104发送的第二质疑消息。在该配置中,验证器设备102可以测量204其从目标设备104接收到针对该第二质疑的响应所花费的时间量。
在验证器设备102是监听设备(例如,卡)的配置中,第二消息114可以是针对于第二质疑消息的第二响应。验证器设备102可以向目标设备104发送该第二响应。在该配置中,验证器设备102可以测量204目标设备104发送另一个质疑消息所花费的时间量。
验证器设备102可以基于第一往返时间112、第二往返时间118和处理时间倍数122,来确定206输送时间测量结果124。这可以根据式(5)来完成。
验证器设备102可以基于该输送时间测量结果124,来确定208距离上限126。在一种实现中,验证器设备102可以将输送时间测量结果124乘以光速,来确定距离上限126。
应当注意的是,还可以按照比光速更慢的通信速度,来实现所描述的系统和方法。但是,这可能带来某种弱点。例如,考虑使用超声波。其比光的速度更慢,所以恶意设备可能将信息转换成无线电/光的形式,并在相同的时间量内在更远的距离上进行发送。因此,对于小于光速的速度来说,距离上限126可能是不太可靠的。
图3是示出用于确定延迟发送响应的时间以进行距离上限126确定操作的另一种方法300的流程图。方法300可以由与验证器设备102进行通信的目标设备104来执行。在一种实现中,目标设备104可以是NFC设备。目标设备104可以使用NFC操作,与验证器设备102进行通信。
在一种配置中,目标设备104可以是监听设备(例如,卡),验证器设备102可以是读取器设备(例如,读取器/写入器)。在另一种配置中,目标设备104可以是读取器设备(例如,读取器/写入器),验证器设备102可以是监听设备(例如,卡)。
目标设备104向验证器设备102发送302与从该验证器设备102接收的第一消息108相对应的第一响应110。可以将第一消息108接收成验证器设备102的第一往返时间112测量操作的一部分,如结合图1所描述的。在对接收的第一消息108进行处理之后,目标设备104可以发送302第一响应110。处理时间120可以是目标设备104对于从验证器设备102接收的第一消息108进行处理所花费的时间量。
目标设备104可以向验证器设备102发送304延迟了处理时间倍数122的第二响应116。第二响应116可以与从验证器设备102接收的第二消息114相对应。可以将第二消息114接收成验证器设备102的第二往返时间118测量操作的一部分,如结合图1所描述的。
处理时间倍数122可以指示目标设备104对于验证器设备102发送的消息延迟响应的时间量。在接收到第二消息114之后,目标设备104可以在对第二消息114进行响应之前,对处理时间120缩放该处理时间倍数122。
验证器设备102可以基于第一往返时间112、第二往返时间118和所述处理时间倍数122来确定距离上限126。这可以如结合图1所描述的来完成。
图4是示出中继攻击的例子的框图。第一恶意设备428a处于紧邻验证器设备402的位置。第二恶意设备428b处于紧邻目标设备404的位置。
验证器设备402可以是读取器/写入器设备。例如,验证器设备402可以是销售点(POS)终端。目标设备404可以是监听设备。例如,目标设备404可以是用于在读取器/写入器(即,POS终端)处进行支付的非接触式支付卡。第一恶意设备428a和第二恶意设备428b可以是智能电话。
验证器设备402和目标设备404可能间隔它们不能彼此之间进行直接通信的足够距离。例如,如果验证器设备402和目标设备404使用NFC或者RFID进行通信,则该通信可能被限制于几厘米。
在该例子中,目标设备404可以用于建筑物访问或者支付。目标设备404使用的安全协议可能只验证提交的设备是否能够正确地对多个质疑进行响应。第一恶意设备428a和第二恶意设备428b可以规避这些安全协议。
第一恶意设备428a可以将质疑从验证器设备402中继到第二恶意设备428b。随后,第二恶意设备428b可以将该质疑中继到目标设备404。目标设备404可以通过向受到攻击的验证器设备402发送回响应(经由第一恶意设备428a和第二恶意设备428b),对该质疑进行响应。
该攻击使用了支付卡的真实密码加密函数和真实的授权。并将其返回到验证器设备402,进行了欺骗式交易。就验证器设备402而言,其发送了质疑并接收到正确的响应,这满足了安全协议。
如果受到攻击的设备(例如,验证器设备402)能够确定参与的设备(例如,目标设备404)在物理上靠近,则这种类型的攻击将变得更加困难。因此,验证器设备402可以确定距离上限126,如结合图1所描述的。如果距离上限126指示该目标设备404比可允许的距离更远,则验证器设备402可以拒绝授权交易。
图5是示出一种由验证器设备502计算输送时间530的方法的序列图。在该例子中,验证器设备502(例如,读取器/写入器)与目标设备504(例如,卡)进行通信。可以根据图1的验证器设备102来实现验证器设备502。可以根据图1的目标设备104来实现目标设备504。
验证器设备502可以向目标设备504发送501质疑。信号在验证器设备502和目标设备504之间传播的时间量是输送时间530(Tf)。因此,用于质疑到达目标设备504的时间量是输送时间530a(Tf)。
目标设备504可以对该质疑进行处理503。对该质疑进行处理和生成响应的时间量是处理时间520(Tproc)。目标设备504可以向验证器设备502反向发送505响应。该响应到达验证器设备502的时间量是输送时间530b(Tf)。假定验证器设备502和目标设备504之间的距离不发生改变,则质疑所对应的输送时间530a(Tf)和响应所对应的输送时间530b(Tf)是相同的。
可以根据上面的式(1)来表达用于该质疑/响应交换的往返时间512(Tround,1)。在该例子中,验证器设备502可以根据从发送质疑的时间到接收到响应的时间,来测量用于该质疑/响应交换的往返时间512(Tround,1)。换言之,Tround,1=Tproc+2·Tf。但是,由于验证器设备502通常不知道处理时间520(Tproc),因此验证器设备502不能准确地确定输送时间530(Tf)从而不能准确地确定与目标设备504的距离。
图6是示出用于根据所描述的系统和方法,计算输送时间630的方法的序列图。在该例子中,验证器设备602与目标设备604进行通信。验证器设备602可以根据图1的验证器设备102来实现。目标设备604可以根据图1的目标设备104来实现。验证器设备602可以是读取器设备(例如,读取器/写入器),目标设备604可以是监听设备(例如,卡)。
验证器设备602可以测量第一质疑(例如,第一消息108)和第一响应110的交换所对应的第一往返时间612(Tround,1)。验证器设备602可以向目标设备604发送601第一质疑。用于第一消息108到达目标设备604的时间量是输送时间630a(Tf)。
目标设备604可以开始对该质疑进行处理603。对该质疑进行处理和生成响应的时间量是处理时间620(Tproc)。目标设备604可以将第一响应发送回验证器设备602。该第一响应110到达验证器设备602的时间量是输送时间630b(Tf)。
验证器设备602可以测量第二质疑(例如,第二消息114)和第二响应116的交换所对应的第二往返时间618(Tround,2)。在607,验证器设备602可以向目标设备604发送第二质疑。用于第二质疑到达目标设备604的时间量是输送时间630c(Tf)。
目标设备604可以基于处理时间倍数122(n),延迟609对第二消息114的处理。在该例子中,处理时间倍数122(n)等于2。因此,目标设备604在对第二消息114进行响应之前,对处理时间620缩放2的倍数。换言之,目标设备604对其响应延迟其内部处理延迟的两倍。
在该处理延迟之后,在611,目标设备604可以向验证器设备602发送第二响应116。该第风格响应116到达验证器设备602的时间量是输送时间630d(Tf)。
再一次,假定验证器设备602和目标设备604之间的距离不发生改变,输送时间630a-d(Tf)是相同的。
现在,验证器设备602具有两个不同的往返时间。验证器设备602可以根据式(5)来确定输送时间测量结果124。在该情况下,处理时间倍数122(n)等于2。应当注意的是,输送时间测量124不需要验证器设备602知道目标设备604的实际处理时间620。
在该例子中,Tround,1=Tproc+2·Tf,Tround,2=2·Tproc+2·Tf。所以,2·Tround,1=2·Tproc+4·Tf。因此,2·Tround,1-Tround,2=2Tf。这给出了Tf=(2·Tround,1-Tround,2)/2。
图7是示出用于根据所描述的系统和方法,计算输送时间730的另一种方法的序列图。在该例子中,验证器设备702与目标设备704进行通信。验证器设备702可以根据图1的验证器设备102来实现。目标设备704可以根据图1的目标设备104来实现。
在该方法中,验证器设备702是监听设备(例如,卡)。例如,验证器设备702可以是智能电话或者另一个智能监听设备。目标设备704是读取器设备(例如,读取器/写入器)。
目标设备704可以发送701第一质疑。用于第一质疑到达验证器设备702的时间量是输送时间730a(Tf)。
验证器设备702可以发送703针对第一质疑的第一响应。验证器设备702可以测量第一响应和第二质疑的交换所对应的第一往返时间712(Tround,1)。该第一响应到达目标设备704的时间量是输送时间730b(Tf)。
目标设备704可以开始处理705该响应。用于读取器/写入器处理该响应和生成第二质疑的时间量是处理时间720(Tproc,rw)。目标设备704可以将第二质疑发送707回验证器设备702。用于该第二质疑110到达验证器设备702的时间量是输送时间730c(Tf)。
验证器设备702可以发送709针对第二质疑的第二响应。验证器设备702可以测量第二响应和第三质疑的交换所对应的第二往返时间718(Tround,2)。该第二响应到达目标设备704的时间量是输送时间730d(Tf)。
目标设备704可以基于处理时间倍数122(n),延迟711对第二响应的处理。在该例子中,处理时间倍数122(n)等于2。因此,目标设备704在发送713第三质疑之前,对处理时间720缩放2的倍数。在该方法中,读取器/写入器可以具有以其处理延迟的固定倍数来发送质疑的约束。用于该第三质疑到达验证器设备702的时间量是输送时间730e(Tf)。
再一次,假定验证器设备702和目标设备704之间的距离不发生改变,输送时间730a-e(Tf)是相同的。现在,验证器设备702具有两个不同的往返时间。验证器设备702可以根据式(5)来确定输送时间测量结果124。
重要的是,如果使用这种对称方法,则根据交换的开始来进行定时测量。如上所述,如果恶意设备328知道正在交换的信号的输送时间730,则其可以假装比实际更靠近。如图7中所示,监听设备(即,验证器设备702)必须在其能够计算输送时间730之前就发送其第二响应116,以便读取器/写入器仍然可以发现声明比其实际更靠近的设备。
图8是根据所描述的系统和方法,示出用于远程欺骗免疫的序列图。在该例子中,验证器设备802(例如,读取器/写入器)与恶意设备828进行通信。验证器设备802可以根据图1的验证器设备102来实现。恶意设备828可以与验证器设备802间隔实际的距离806a,但尝试指示其处于比实际距离806a更靠近的声明距离806b。因此,恶意设备828声明其比实际的更靠近。
在该例子中,处理时间倍数122(n)等于2。因此,对应于所声明距离806b的预期处理时间820延迟是处理时间820的两倍。
验证器设备802可以向恶意设备828发送801第一消息108(例如,质疑)。用于第一消息108到达恶意设备828的时间量是输送时间830a(Tf)。
恶意设备828可以开始对该第一质疑进行处理803。为了尝试伪造所声明的距离806b,恶意设备828可以使用虚假处理时间832(Tfake,1)。该虚假处理时间832可以是任意值。恶意设备828可以将第一响应发送805回验证器设备802。该第一响应到达验证器设备802的时间量是输送时间830b(Tf)。
验证器设备802可以向恶意设备828发送807第二质疑。用于第二质疑到达恶意设备828的时间量是输送时间830c(Tf)。
恶意设备828可以通过在发送811第二响应之前,应用虚假处理延迟834(Tfake,2)以尝试伪造声明的距离806b,来延迟对第二质疑进行处理809。该第二响应116到达验证器设备802的时间量是输送时间830d(Tf)。
即使恶意设备828知道或者猜测出处理时间倍数122(n),为了计算处理延迟834(Tfake,2),恶意设备828将需要知道验证器设备802对于所声明距离806b的输送时间830。如上面所提及的,在该例子中,处理时间倍数122(n)等于2。但是,恶意设备828不能通过使虚假处理时间832加倍来伪造所声明的距离806b,这是由于往返旅程现在不再是实际距离806a。恶意设备828必须知道与验证器设备802的距离以便能够缩放其虚假处理时间832,但使用所描述的系统和方法不能做到这一点。
因此,验证器设备802可以检测到恶意设备828的攻击。如果恶意设备828没有对其虚假处理时间832进行加倍,则验证器设备802将观察到所声明的距离806b和输送时间830之间的关系不正确。
图9示出了可以包括在电子设备936中的某些组件。电子设备936可以是接入终端、移动站、用户设备(UE)等等。例如,电子设备936可以是图1的验证器设备102或目标设备104。
电子设备936包括处理器903。处理器903可以是通用单芯片微处理器或者多芯片微处理器(例如,高级RISC(精简指令集计算机)机器(ARM))、特殊用途微处理器(例如,数字信号处理器(DSP))、微控制器、可编程门阵列等等。处理器903可以称为中央处理单元(CPU)。虽然在图9的电子设备936中只示出了单一的处理器903,但在替代的配置中,可以使用处理器的组合(例如,ARM和DSP)。
此外,电子设备936还包括与处理器进行电子通信的存储器905(即,该处理器可以从该存储器中读取信息,和/或向该存储器写入信息)。存储器905可以是能存储电子信息的任何电组件。存储器905可以配置成随机存取存储器(RAM)、只读存储器(ROM)、磁盘存储介质、光存储介质、RAM中的闪存器件、包括有处理器的板上存储器、EPROM存储器、EEPROM存储器、寄存器等等以及其组合。
数据907a和指令909a可以存储在存储器905中。这些指令可以包括一个或多个程序、例行程序、子例行程序、函数、过程、代码等等。这些指令可以包括单一计算机可读语句或者多个计算机可读语句。指令909a可以由处理器903执行,以便实现本文所公开的方法。执行这些指令909a可以涉及使用存储在存储器905中的数据907a。当处理器903执行指令909时,可以将指令909b的各个部分装载到处理器903上,将数据907b的各个块装载到处理器903上。
此外,电子设备936还可以包括用于允许经由天线917,向电子设备936传输信号和从电子设备936接收信号的发射器911和接收器913。发射器911和接收器913可以统称为收发机915。电子设备936还可以包括(没有示出)多个发射器、多付天线、多个接收器和/或多个收发机。
电子设备936可以包括数字信号处理器(DSP)921。此外,电子设备936还可以包括通信接口923。通信接口923可以允许用户与电子设备936进行交互。
电子设备936的各个部件可以通过一个或多个总线耦合在一起,其中所述一个或多个总线可以包括电源总线、控制信号总线、状态信号总线、数据总线等等。为了便于清楚说明起见,在图9中将各个总线都示出成总线系统919。
在上面的描述中,附图标记有时结合各种术语进行使用。当术语结合附图标记来使用时,这可以意指在这些附图中的一个或多个附图中示出的特定元素。当在没有附图标记的情况下使用术语时,这可以是意味着一般地指代该术语,而不限于任何特定的附图。
术语“确定”涵盖各种各样的操作,因此,“确定”可以包括计算、运算、处理、推导、研究、查询(例如,在表、数据库或其它数据结构中查询)、断定等等。此外,“确定”还可以包括接收(例如,接收信息)、访问(例如,访问存储器中的数据)等等。此外,“确定”还可以包括解析、选定、选择、建立等等。
除非以另外的方式明确说明,否则短语“基于”并不意味“仅仅基于”。换言之,短语“基于”具有“仅仅基于”和“至少基于”的意思。
术语“处理器”应广义地解释为涵盖:通用处理器、中央处理单元(CPU)、微处理器、数字信号处理器(DSP)、控制器、微控制器、状态机等等。在某些环境下,“处理器”可以指代专用集成电路(ASIC)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)等。术语“处理器”可以指代处理设备的组合,例如:数字信号处理器(DSP)和微处理器的组合、若干微处理器、一个或多个微处理器与数字信号处理器(DSP)核的组合或者任何其它此类配置。
术语“存储器”应广义地解释为涵盖任何能够存储电子信息的电组件。术语存储器可以指代各种类型的处理器可读介质,例如:随机存取存储器(RAM)、只读存储器(ROM)、非易失性随机存取存储器(NVRAM)、可编程只读存储器(PROM)、可擦写可编程只读存储器(EPROM)、电可擦写PROM(EEPROM)、闪存、磁或光数据存储、寄存器等。如果处理器能够读取存储器的信息和/或写入信息到存储器,则将该存储器称为与处理器进行电通信。存储器可以集成到处理器中,并仍称之为存储器与处理器进行电通信。
术语“指令”和“代码”应广义地解释为涵盖任何类型的计算机可读语句。例如,术语“指令”和“代码”可以指代一个或多个程序、例行程序、子例行程序、函数、过程等。“指令”和“代码”可以包括单个计算机可读语句或多个计算机可读语句。
本文所述的功能可以用软件或者由硬件执行的固件来实现。可以在计算机可读介质上将这些功能存储为一个或多个指令。术语“计算机可读介质”或“计算机程序产品”指代的是可由计算机或处理器访问的任何有形存储介质。举例而言而非做出限制,计算机可读介质可以包括:RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能由计算机存取的任何其它介质。如本文所使用的,磁盘和光盘包括压缩光盘(CD)、激光盘、光盘、数字通用光盘(DVD)、软盘和光盘,其中磁盘通常磁性地复制数据,而光盘则用激光来光学地复制数据。应当注意的是,计算机可读介质可以是有形的和非临时性的。术语“计算机程序产品”指代组合有代码或者指令(例如,“程序”)的计算设备或者处理器,其中这些代码或者指令可以由该计算设备或者处理器执行、处理或者计算。如本文所使用的,术语“代码”可以指代能由计算设备或处理器执行的软件、指令、代码或者数据。
软件或者指令还可以通过传输介质来发送。例如,如果软件是使用同轴电缆、光纤光缆、双绞线、数字用户线路(DSL)或者诸如红外线、无线和微波之类的无线技术从网站、服务器或其它远程源传输的,那么同轴电缆、光纤光缆、双绞线、DSL或者诸如红外线、无线和微波之类的无线技术包括在所述介质的定义中。
本文所公开的方法包括用于实现所描述方法的一个或多个步骤或动作。在不脱离本发明保护范围的基础上,这些方法步骤和/或动作可以相互交换。换言之,除非所描述的方法的适当操作需要特定顺序的步骤或动作,否则在不脱离本发明保护范围的基础上,可以修改特定步骤和/或动作的顺序和/或使用。
此外,应当理解的是,用以执行本文所描述的方法和技术的模块和/或其它适当的单元(诸如图2和图3所示出的那些),可以由设备进行下载和/或以其它方式获得。例如,设备可以耦合到服务器以促进用于执行本文所述方法的单元的迁移。或者,本文所描述的各种方法可以经由存储单元(例如,随机存取存储器(RAM)、只读存储器(ROM)、诸如压缩光盘(CD)或软盘之类的物理存储介质等等)来提供,使得在将这些存储单元耦合或提供给设备时,该设备可以获得这些各种方法。此外,还可以使用用于提供本文所描述的方法和技术的任何其它适当的技术。
应当理解的是,本发明并不限于上面所描述的精确配置和组件。可以在不脱离本发明的保护范围的基础上,对本文所描述的系统、方法和装置的排列、操作和细节做出各种修改、变化和变型。
Claims (44)
1.一种用于通过验证器设备确定距离上限的方法,包括:
测量从目标设备接收与向所述目标设备发送的第一消息相对应的第一响应所用的第一往返时间;
测量从所述目标设备接收与向所述目标设备发送的第二消息相对应的第二响应所用的第二往返时间,其中所述第二响应被延迟了处理时间倍数,其中,所述处理时间倍数是由所述验证器设备和所述目标设备已知但是对于其它设备未知的缩放因子;
在不知道所述目标设备的处理时间的情况下,基于所述第一往返时间、所述第二往返时间和所述处理时间倍数,确定输送时间测量结果;以及
基于所述输送时间测量结果,确定所述距离上限。
2.根据权利要求1所述的方法,其中,所述处理时间倍数指示所述目标设备延迟针对由所述验证器设备发送的消息进行响应的时间量。
3.根据权利要求1所述的方法,其中,在接收到所述第二消息后,所述目标设备在对所述第二消息进行响应之前,对处理时间缩放所述处理时间倍数。
4.根据权利要求1所述的方法,其中,所述处理时间倍数是固定值。
5.根据权利要求1所述的方法,其中,所述处理时间倍数是基于向所述目标设备发送的所述第二消息的内容来确定的。
6.根据权利要求1所述的方法,其中,所述输送时间测量结果是根据Tf=(n·Tround,1-Tround,2)/2(n-1)来确定的,其中,Tf是所述输送时间,n是所述处理时间倍数,Tround,1是所述第一往返时间,以及Tround,2是所述第二往返时间。
7.根据权利要求1所述的方法,其中,确定所述距离上限包括:将所述输送时间测量结果乘以光速。
8.根据权利要求1所述的方法,其中,所述距离上限包括:用于所述验证器设备和所述目标设备之间的距离的上限。
9.根据权利要求1所述的方法,其中,所述距离上限是基于其中所述目标设备根据所述处理时间倍数来延迟响应的至少一个额外的输送时间测量结果来确定的。
10.根据权利要求9所述的方法,其中,所述处理时间倍数包括一系列的值,针对给定的往返时间测量结果来应用所述值中的一个值。
11.根据权利要求1所述的方法,还包括:
测量至少一个额外的往返时间;
使用所述至少一个额外的往返时间,确定至少一个额外的输送时间测量结果;
确定平均输送时间测量结果;以及
基于所述平均输送时间测量结果,确定所述距离上限。
12.根据权利要求1所述的方法,其中,所述验证器设备是读取器设备,所述目标设备是监听设备,并且所述第一消息和所述第二消息包括发送给所述监听设备的质疑消息。
13.根据权利要求1所述的方法,其中,所述验证器设备是监听设备,所述目标设备是读取器设备,所述第一消息和所述第二消息包括针对从所述读取器设备接收的质疑的响应。
14.一种被配置为确定距离上限的验证器设备,包括:
处理器;
与所述处理器进行通信的存储器;以及
存储在所述存储器中的指令,所述指令可由所述处理器执行以用于:
测量从目标设备接收与向所述目标设备发送的第一消息相对应的第一响应所用的第一往返时间;
测量从所述目标设备接收与向所述目标设备发送的第二消息相对应的第二响应所用的第二往返时间,其中所述第二响应被延迟了处理时间倍数,其中,所述处理时间倍数是由所述验证器设备和所述目标设备已知但是对于其它设备未知的缩放因子;
在不知道所述目标设备的处理时间的情况下,基于所述第一往返时间、所述第二往返时间和所述处理时间倍数,确定输送时间测量结果;以及
基于所述输送时间测量结果,确定所述距离上限。
15.根据权利要求14所述的验证器设备,其中,所述处理时间倍数指示所述目标设备延迟针对由所述验证器设备发送的消息进行响应的时间量。
16.根据权利要求14所述的验证器设备,其中,所述处理时间倍数是固定值。
17.根据权利要求14所述的验证器设备,其中,所述处理时间倍数是基于向所述目标设备发送的所述第二消息的内容来确定的。
18.根据权利要求14所述的验证器设备,其中,所述输送时间测量结果是根据Tf=(n·Tround,1-Tround,2)/2(n-1)来确定的,其中,Tf是所述输送时间,n是所述处理时间倍数,Tround,1是所述第一往返时间,以及Tround,2是所述第二往返时间。
19.根据权利要求14所述的验证器设备,其中,所述距离上限是基于其中所述目标设备根据所述处理时间倍数来延迟响应的至少一个额外的输送时间测量结果来确定的。
20.一种被配置为确定距离上限的装置,包括:
用于测量从目标设备接收与向所述目标设备发送的第一消息相对应的第一响应所用的第一往返时间的单元;
用于测量从所述目标设备接收与向所述目标设备发送的第二消息相对应的第二响应所用的第二往返时间的单元,其中所述第二响应被延迟了处理时间倍数,其中,所述处理时间倍数是由所述装置和所述目标设备已知但是对于其它设备未知的缩放因子;
用于在不知道所述目标设备的处理时间的情况下,基于所述第一往返时间、所述第二往返时间和所述处理时间倍数来确定输送时间测量结果的单元;以及
用于基于所述输送时间测量结果来确定所述距离上限的单元。
21.根据权利要求20所述的装置,其中,所述处理时间倍数指示所述目标设备延迟针对由所述装置发送的消息进行响应的时间量。
22.根据权利要求20所述的装置,其中,所述处理时间倍数是固定值。
23.根据权利要求20所述的装置,其中,所述处理时间倍数是基于向所述目标设备发送的所述第二消息的内容来确定的。
24.根据权利要求20所述的装置,其中,所述输送时间测量结果是根据Tf=(n·Tround,1-Tround,2)/2(n-1)来确定的,其中,Tf是所述输送时间,n是所述处理时间倍数,Tround,1是所述第一往返时间,以及Tround,2是所述第二往返时间。
25.根据权利要求20所述的装置,其中,所述距离上限是基于其中所述目标设备根据所述处理时间倍数来延迟响应的至少一个额外的输送时间测量结果来确定的。
26.一种用于确定距离上限的计算机程序产品,所述计算机程序产品包括其上具有指令的非临时性计算机可读介质,所述指令包括:
用于使验证器设备测量从目标设备接收与向所述目标设备发送的第一消息相对应的第一响应所用的第一往返时间的代码;
用于使所述验证器设备测量从所述目标设备接收与向所述目标设备发送的第二消息相对应的第二响应所用的第二往返时间的代码,其中所述第二响应被延迟了处理时间倍数,其中,所述处理时间倍数是由所述验证器设备和所述目标设备已知但是对于其它设备未知的缩放因子;
用于使所述验证器设备在不知道所述目标设备的处理时间的情况下,基于所述第一往返时间、所述第二往返时间和所述处理时间倍数,确定输送时间测量结果的代码;以及
用于使所述验证器设备基于所述输送时间测量结果,确定所述距离上限的代码。
27.根据权利要求26所述的计算机程序产品,其中,所述处理时间倍数指示所述目标设备延迟针对由所述验证器设备发送的消息进行响应的时间量。
28.根据权利要求26所述的计算机程序产品,其中,所述处理时间倍数是固定值。
29.根据权利要求26所述的计算机程序产品,其中,所述处理时间倍数是基于向所述目标设备发送的所述第二消息的内容来确定的。
30.根据权利要求26所述的计算机程序产品,其中,所述输送时间测量结果是根据Tf=(n·Tround,1-Tround,2)/2(n-1)来确定的,其中,Tf是所述输送时间,n是所述处理时间倍数,Tround,1是所述第一往返时间,以及Tround,2是所述第二往返时间。
31.一种用于确定延迟发送响应的时间以进行距离上限确定操作的方法,包括:
通过目标设备向验证器设备发送与从所述验证器设备接收的第一消息相对应的第一响应;以及
通过所述目标设备向所述验证器设备发送延迟了处理时间倍数的第二响应,其中,所述处理时间倍数是由所述验证器设备和所述目标设备已知但是对于其它设备未知的缩放因子,所述第二响应与从所述验证器设备接收的第二消息相对应,其中,所述验证器设备在不知道所述目标设备的处理时间的情况下,基于第一往返时间、第二往返时间和所述处理时间倍数来确定所述距离上限。
32.根据权利要求31所述的方法,其中,所述处理时间倍数指示所述目标设备延迟针对由所述验证器设备发送的消息进行响应的时间量。
33.根据权利要求31所述的方法,其中,在接收到所述第二消息后,所述目标设备在对所述第二消息进行响应之前,对处理时间缩放所述处理时间倍数。
34.根据权利要求31所述的方法,其中,所述处理时间倍数是固定值。
35.根据权利要求31所述的方法,其中,所述处理时间倍数是基于由所述目标设备接收的所述第二消息的内容来确定的。
36.一种被配置为确定延迟发送响应的时间以用于距离上限确定操作的目标设备,包括:
处理器;
与所述处理器进行通信的存储器;以及
存储在所述存储器中的指令,所述指令可由所述处理器执行以用于:
向验证器设备发送与从所述验证器设备接收的第一消息相对应的第一响应;以及
向所述验证器设备发送延迟了处理时间倍数的第二响应,其中,所述处理时间倍数是由所述验证器设备和所述目标设备已知但是对于其它设备未知的缩放因子,所述第二响应与从所述验证器设备接收的第二消息相对应,其中,所述验证器设备在不知道所述目标设备的处理时间的情况下,基于第一往返时间、第二往返时间和所述处理时间倍数来确定所述距离上限。
37.根据权利要求36所述的目标设备,其中,所述处理时间倍数指示所述目标设备延迟针对由所述验证器设备发送的消息进行响应的时间量。
38.根据权利要求36所述的目标设备,其中,在接收到所述第二消息后,所述目标设备在对所述第二消息进行响应之前,对处理时间缩放所述处理时间倍数。
39.一种被配置为确定延迟发送响应的时间以用于距离上限确定操作的装置,包括:
用于向验证器设备发送与从所述验证器设备接收的第一消息相对应的第一响应的单元;以及
用于向所述验证器设备发送延迟了处理时间倍数的第二响应的单元,其中,所述处理时间倍数是由所述验证器设备和所述装置已知但是对于其它设备未知的缩放因子,所述第二响应与从所述验证器设备接收的第二消息相对应,其中,所述验证器设备在不知道所述装置的处理时间的情况下,基于第一往返时间、第二往返时间和所述处理时间倍数来确定所述距离上限。
40.根据权利要求39所述的装置,其中,所述处理时间倍数指示所述装置延迟针对由所述验证器设备发送的消息进行响应的时间量。
41.根据权利要求39所述的装置,其中,在接收到所述第二消息后,所述装置在对所述第二消息进行响应之前,对处理时间缩放所述处理时间倍数。
42.一种用于确定延迟发送响应的时间以用于距离上限确定操作的计算机程序产品,所述计算机程序产品包括其上具有指令的非临时性计算机可读介质,所述指令包括:
用于使目标设备向验证器设备发送与从所述验证器设备接收的第一消息相对应的第一响应的代码;以及
用于使所述目标设备向所述验证器设备发送延迟了处理时间倍数的第二响应的代码,其中,所述处理时间倍数是由所述验证器设备和所述目标设备已知但是对于其它设备未知的缩放因子,所述第二响应与从所述验证器设备接收的第二消息相对应,其中,所述验证器设备在不知道所述目标设备的处理时间的情况下,基于第一往返时间、第二往返时间和所述处理时间倍数来确定所述距离上限。
43.根据权利要求42所述的计算机程序产品,其中,所述处理时间倍数指示所述目标设备延迟针对由所述验证器设备发送的消息进行响应的时间量。
44.根据权利要求42所述的计算机程序产品,其中,在接收到所述第二消息后,所述目标设备在对所述第二消息进行响应之前,对处理时间缩放所述处理时间倍数。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562168579P | 2015-05-29 | 2015-05-29 | |
US62/168,579 | 2015-05-29 | ||
US14/971,723 US10690762B2 (en) | 2015-05-29 | 2015-12-16 | Systems and methods for determining an upper bound on the distance between devices |
US14/971,723 | 2015-12-16 | ||
PCT/US2016/026036 WO2016195804A1 (en) | 2015-05-29 | 2016-04-05 | Systems and methods for determining an upper bound on the distance between devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107683421A CN107683421A (zh) | 2018-02-09 |
CN107683421B true CN107683421B (zh) | 2021-07-30 |
Family
ID=57398385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680030745.XA Active CN107683421B (zh) | 2015-05-29 | 2016-04-05 | 用于确定设备之间的距离的上限的系统和方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US10690762B2 (zh) |
EP (1) | EP3304806B1 (zh) |
JP (1) | JP6843771B2 (zh) |
KR (1) | KR102188691B1 (zh) |
CN (1) | CN107683421B (zh) |
BR (1) | BR112017025632A2 (zh) |
CA (1) | CA2983118A1 (zh) |
ES (1) | ES2775475T3 (zh) |
HU (1) | HUE047729T2 (zh) |
TW (1) | TW201642613A (zh) |
WO (1) | WO2016195804A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160352605A1 (en) * | 2015-05-29 | 2016-12-01 | Qualcomm Incorporated | Systems and methods for distance bounding to an authenticated device |
US11368845B2 (en) | 2017-12-08 | 2022-06-21 | Carrier Corporation | Secure seamless access control |
CN113138378A (zh) * | 2021-04-19 | 2021-07-20 | Tcl通讯(宁波)有限公司 | Uwb测距方法、装置、智能终端及计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003279648A (ja) * | 2002-03-27 | 2003-10-02 | K-Tech Devices Corp | 距離測定方法及び位置特定方法 |
JP2005520139A (ja) * | 2002-03-08 | 2005-07-07 | エクストリームスペクトラム,インコーポレイテッド | 超広帯域システムにおいて距離測定機能を実行する方法及びシステム |
JP2006197458A (ja) * | 2005-01-17 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 距離および相手認証方法 |
CN100552661C (zh) * | 2004-06-28 | 2009-10-21 | Nds有限公司 | 用于确定接近度的系统 |
CN104081796A (zh) * | 2011-12-02 | 2014-10-01 | 高通股份有限公司 | 用于机器对机器设备的基于群组的接入控制的系统和方法 |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3568187A (en) | 1961-12-29 | 1971-03-02 | Texas Instruments Inc | Terrain avoidance radar system |
KR101081729B1 (ko) | 2003-07-07 | 2011-11-08 | 로비 솔루션스 코포레이션 | 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안 |
US7899393B2 (en) | 2004-09-30 | 2011-03-01 | Nxp B.V. | Method and device for fast near-field communication |
FR2880508A1 (fr) | 2005-01-03 | 2006-07-07 | France Telecom | Procede de mesure d'une distance entre deux equipements de radiocommunication, et equipement adapte pour mettre en oeuvre un tel procede |
US20070009102A1 (en) | 2005-07-07 | 2007-01-11 | Weibo Gong | Secure keystream transmission methods for wireless communication systems |
US7688976B2 (en) | 2005-07-14 | 2010-03-30 | Tara Chand Singhal | Random wave envelope derived random numbers and their use in generating transient keys in communication security application part I |
US20090100264A1 (en) * | 2006-04-28 | 2009-04-16 | Yuichi Futa | Communication device and communication system |
US8135952B2 (en) | 2006-10-10 | 2012-03-13 | Recursion Ventures LLC | Method and system for secure position determination |
GB0700671D0 (en) | 2006-12-15 | 2007-02-21 | Innovision Res & Tech Plc | Nfc communicator and method of data communication |
US20090083544A1 (en) | 2007-08-23 | 2009-03-26 | Andrew Scholnick | Security process for private data storage and sharing |
US8233432B2 (en) | 2007-08-31 | 2012-07-31 | Silicon Image, Inc. | Ensuring physical locality of entities sharing data |
JP4661952B2 (ja) | 2008-12-02 | 2011-03-30 | ソニー株式会社 | 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム |
US20090247087A1 (en) * | 2008-03-26 | 2009-10-01 | Qualcomm Incorporated | Methods and apparatus for measuring round-trip delay at a mobile station |
US20100135178A1 (en) | 2008-11-21 | 2010-06-03 | Qualcomm Incorporated | Wireless position determination using adjusted round trip time measurements |
JP4748211B2 (ja) | 2008-12-02 | 2011-08-17 | ソニー株式会社 | 通信装置、並びに適応等化装置 |
EP2247024B1 (en) | 2009-04-30 | 2015-08-19 | Nxp B.V. | Determining the validity of a connection between a reader and a transponder |
US9294280B2 (en) | 2009-10-14 | 2016-03-22 | Robert Anderson Malaney | Location verification in quantum communications |
US8811199B2 (en) | 2009-11-06 | 2014-08-19 | Rosemount Inc. | Location detection in a wireless network |
EP2561640A1 (en) | 2010-04-21 | 2013-02-27 | ETH Zurich | Authenticated key exchange using distance bounding protocol |
WO2012106829A1 (en) | 2011-02-11 | 2012-08-16 | ETH Zürich | Distance bounding protocol with minimal variance processing |
US20140059648A1 (en) | 2011-02-11 | 2014-02-27 | Eth Zuerich | Methods for secure distance bounding/ranging between two devices |
US9213084B2 (en) * | 2011-02-24 | 2015-12-15 | The Flewelling Ford Family Trust | Situational marking and awareness tag (SMART) beacon, system and method |
US8971800B2 (en) | 2011-05-31 | 2015-03-03 | Qualcomm Incorporated | Methods and apparatus for improving NFC activation and data exchange reporting mechanisms |
DE102012022735A1 (de) | 2012-11-21 | 2014-05-22 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Kommunikationssystems |
US20140269400A1 (en) | 2013-03-14 | 2014-09-18 | Qualcomm Incorporated | Broadcasting short interframe space information for location purposes |
US9456344B2 (en) | 2013-03-15 | 2016-09-27 | Ologn Technologies Ag | Systems, methods and apparatuses for ensuring proximity of communication device |
CA3122954C (en) | 2013-05-10 | 2023-03-07 | Ologn Technologies Ag | Ensuring proximity of wifi communication devices |
US8982935B2 (en) | 2013-07-25 | 2015-03-17 | Qualcomm Incorporated | Apparatus and method for ranging using round-trip time by broadcasting in a network |
US9320010B2 (en) | 2013-12-24 | 2016-04-19 | Intel Corporation | Apparatus, system and method of estimating a location of a mobile device |
US9945928B2 (en) | 2014-10-30 | 2018-04-17 | Bastille Networks, Inc. | Computational signal processing architectures for electromagnetic signature analysis |
US9485609B2 (en) | 2015-02-06 | 2016-11-01 | Nxp B.V. | Pulse frequency control for wireless communications and ranging |
US20160352605A1 (en) | 2015-05-29 | 2016-12-01 | Qualcomm Incorporated | Systems and methods for distance bounding to an authenticated device |
US20170127225A1 (en) | 2015-10-29 | 2017-05-04 | Qualcomm Incorporated | Systems and methods for distance bounding using near field communication |
-
2015
- 2015-12-16 US US14/971,723 patent/US10690762B2/en active Active
-
2016
- 2016-04-05 CN CN201680030745.XA patent/CN107683421B/zh active Active
- 2016-04-05 WO PCT/US2016/026036 patent/WO2016195804A1/en active Search and Examination
- 2016-04-05 JP JP2017561641A patent/JP6843771B2/ja active Active
- 2016-04-05 CA CA2983118A patent/CA2983118A1/en not_active Abandoned
- 2016-04-05 BR BR112017025632-0A patent/BR112017025632A2/pt not_active Application Discontinuation
- 2016-04-05 HU HUE16718776A patent/HUE047729T2/hu unknown
- 2016-04-05 EP EP16718776.4A patent/EP3304806B1/en active Active
- 2016-04-05 ES ES16718776T patent/ES2775475T3/es active Active
- 2016-04-05 KR KR1020177034303A patent/KR102188691B1/ko active IP Right Grant
- 2016-04-13 TW TW105111515A patent/TW201642613A/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005520139A (ja) * | 2002-03-08 | 2005-07-07 | エクストリームスペクトラム,インコーポレイテッド | 超広帯域システムにおいて距離測定機能を実行する方法及びシステム |
JP2003279648A (ja) * | 2002-03-27 | 2003-10-02 | K-Tech Devices Corp | 距離測定方法及び位置特定方法 |
CN100552661C (zh) * | 2004-06-28 | 2009-10-21 | Nds有限公司 | 用于确定接近度的系统 |
JP2006197458A (ja) * | 2005-01-17 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 距離および相手認証方法 |
CN104081796A (zh) * | 2011-12-02 | 2014-10-01 | 高通股份有限公司 | 用于机器对机器设备的基于群组的接入控制的系统和方法 |
Non-Patent Citations (2)
Title |
---|
"An RFID Distance Bounding Protocol";HANCKE G P等;《SECURECOMM2005,IEEE》;20050905;第67-73页 * |
"Distance Bounding with Delayed Respinses";SANHO LEE 等;《IEEE SERVICES CENTER》;20120901;第16卷(第9期);第1478-1481页 * |
Also Published As
Publication number | Publication date |
---|---|
HUE047729T2 (hu) | 2020-05-28 |
CA2983118A1 (en) | 2016-12-08 |
ES2775475T3 (es) | 2020-07-27 |
JP6843771B2 (ja) | 2021-03-17 |
EP3304806A1 (en) | 2018-04-11 |
US10690762B2 (en) | 2020-06-23 |
TW201642613A (zh) | 2016-12-01 |
JP2018524856A (ja) | 2018-08-30 |
BR112017025632A2 (pt) | 2018-08-07 |
US20160349347A1 (en) | 2016-12-01 |
CN107683421A (zh) | 2018-02-09 |
WO2016195804A1 (en) | 2016-12-08 |
EP3304806B1 (en) | 2019-11-27 |
KR20180013929A (ko) | 2018-02-07 |
KR102188691B1 (ko) | 2020-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20160352605A1 (en) | Systems and methods for distance bounding to an authenticated device | |
CN109583877B (zh) | 用于无线交易的基于位置的凭据选择 | |
JP6262376B2 (ja) | 信頼チェーンを介した無線メッシュネットワークのセキュア化 | |
CN108702621B (zh) | 用于提供安全精密定时测量交换的方法和系统 | |
EP2948788B1 (en) | Polled time-of-flight response | |
KR101984679B1 (ko) | 데이터 전송 중에 검증을 구현하기 위한 시스템 및 방법 | |
CN107683421B (zh) | 用于确定设备之间的距离的上限的系统和方法 | |
US20170127225A1 (en) | Systems and methods for distance bounding using near field communication | |
US20150365827A1 (en) | Methods and systems for authentication of a communication device | |
US9807780B2 (en) | Data sharing system | |
JP6698880B2 (ja) | 安全通信方法及びシステム | |
EP3231208B1 (en) | Local authentication | |
CN113455020B (zh) | 用于受信距离测量的系统 | |
Clarisa et al. | Design of secure NFC e-payment with ambient conditions-based solutions and Chaskey algorithm | |
US20150256229A1 (en) | Systems and methods for improving the robustness of an nfc forum peer-to-peer link | |
CN116065903A (zh) | 控制装置以及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |