CN108696405A - 范围确定模块以及相关方法和设备 - Google Patents
范围确定模块以及相关方法和设备 Download PDFInfo
- Publication number
- CN108696405A CN108696405A CN201810293513.4A CN201810293513A CN108696405A CN 108696405 A CN108696405 A CN 108696405A CN 201810293513 A CN201810293513 A CN 201810293513A CN 108696405 A CN108696405 A CN 108696405A
- Authority
- CN
- China
- Prior art keywords
- known array
- data packet
- array section
- determination module
- section
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
- H04L43/0864—Round trip delays
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S11/00—Systems for determining distance or velocity not using reflection or reradiation
- G01S11/02—Systems for determining distance or velocity not using reflection or reradiation using radio waves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/20—Arrangements for detecting or preventing errors in the information received using signal quality detector
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
- H04L43/106—Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0058—Allocation criteria
- H04L5/0069—Allocation based on distance or geographical location
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
- H04W64/003—Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Abstract
本公开涉及用于收发器的范围确定模块,其被配置成:接收包括接收到的数据包的信号,识别所述接收到的数据包的多个已知序列区段,每个已知序列区段包含所述范围确定模块已知的已知数据序列;确定与所述多个已知序列区段中的每一个已知序列区段相关的接收时间戳;使用与所述接收到的数据包的不同相应已知序列区段相关的所述接收时间戳来校验所述接收到的数据包;以及根据所述经校验的接收到的数据包的所述时间戳中的一个或多个时间戳而提供经校验的范围估计。
Description
技术领域
本发明涉及范围确定模块以及相关方法和设备。具体地说,但并非排他地,本发明涉及使用多个范围估计的安全测距。
背景技术
宽带射频(Radio Frequency;RF)应用已发展成能够实现两个或多于两个无线装置之间的精确距离测量。这些测量是基于通过准确确定两个装置之间的RF包的出发和到达时间而导出的飞行时间(Time-of-Flight;ToF)计算。RF包以光速行进且因此计算得出的ToF允许确定装置之间的距离。此过程通常称为“测距”。测距的一个实际应用为‘距离限界’,由此使用ToF计算值来校验两个装置之间的距离是否小于预限定阈值,例如用于汽车被动无钥匙进入(Passive Keyless Entry;PKE)系统和其它访问控制系统,以及用于非接触式电子付款系统。
发明内容
根据本公开的第一方面,提供一种用于收发器的范围确定模块,其被配置成:
接收包括接收到的数据包的信号,
识别接收到的数据包的多个已知序列区段,每个区段包含范围确定模块已知的已知数据序列;
确定与多个已知序列区段中的每一个已知序列区段相关的接收时间戳;
使用与接收到的数据包的不同相应已知序列区段相关的接收时间戳来校验接收到的数据包;以及
根据经校验的接收到的数据包的时间戳中的一个或多个时间戳而提供经校验的范围估计。
在一个或多个实施例中,校验接收到的数据包可包括将(i)与第一已知序列区段相关的接收时间戳同(ii)与第二已知序列区段相关的接收时间戳进行比较。接收时间戳的比较可用于确定接收时间戳之间的观察到的间距是否在阈值水平内与预期间距匹配。
在一个或多个实施例中,范围确定模块可被配置成使用与多个已知序列区段中的第一已知序列区段相关的第一接收时间戳来确定第一包往返。范围确定模块可被配置成使用与多个已知序列区段中的第二已知序列区段相关的接收时间戳来确定第二包往返。第一已知序列区段可以是与第二已知序列区段不同的区段。校验接收到的数据包可包括将第一包往返与所述第二包往返进行比较。包往返可以是包的往返时间,或相关量。如果第一包往返时间与包往返时间匹配,那么可校验接收到的数据包。
在一个或多个实施例中,范围确定模块可被配置成传输具有多个已知序列区段的传输数据包。每个已知序列区段可包含已知数据序列,且可与相应传输时间相关。
在一个或多个实施例中,可遵从IEEE 802.15.4生成传输数据包。传输数据包可具有有效载荷。已知数据序列可以与前同步码、物理层标头(physical layer header;PHR),或数据包的有效载荷数据相同的方式调制,或由前同步码、物理层标头或数据包的有效载荷数据提供。范围确定模块可被配置成生成具有已知序列区段中的一个或多个已知序列区段的有效载荷。可仅在有效载荷中提供一个或多个已知序列区段。范围确定模块可被配置成生成具有物理层标头的有效载荷,所述物理层标头包括有效载荷包括已知序列区段中的一个或多个已知序列区段的指示。
在一个或多个实施例中,已知序列区段可在接收到的数据包内或传输的数据包内暂时地彼此间隔开。已知序列区段可能在接收到的数据包内或传输数据包内的时域中不连续。
在一个或多个实施例中,已知序列区段包括超过两个区段。相邻的已知序列区段可在时域中彼此等距离地间隔开。
在一个或多个实施例中,接收到的数据包的已知序列区段可包含相同的已知数据序列。替代地,已知序列区段中的一个已知序列区段可包含第一已知数据序列,而已知序列区段中的另一个已知序列区段可包含不同的第二已知数据序列。已知数据序列中的一个或多个已知数据序列可包括同步符号流。已知数据序列中的一个或多个已知数据序列可包括安全码字或加密代码。
在一个或多个实施例中,范围确定模块可被配置成生成会话加密密钥。范围确定模块可被配置成在传输数据包中提供会话加密密钥。范围确定模块可被配置成在传输数据包被传输到远程收发器之前,使用公开加密密钥对传输数据包进行加密。
在一个或多个实施例中,范围确定模块可被配置成对于接收到的数据包的每个区段,通过将与特定已知序列区段相关的时间戳与传输数据包的对应已知序列区段的传输时间进行比较来确定包往返。
在一个或多个实施例中,范围确定模块可被配置成基于有效载荷的物理层标头中的指示来确定是否检验用于已知数据序列的有效载荷。
根据本公开的另一方面,提供一种用于与范围确定模块通信的远程收发器,其被配置成:
生成遵从IEEE 802.15.4且包括多个已知序列区段的数据包,每个区段包含范围确定模块已知的已知数据序列;以及
将包传输到远程收发器。
在一个或多个实施例中,远程收发器可被配置成生成具有已知序列区段中的一个或多个已知序列区段的有效载荷。远程收发器可被配置成生成具有物理层标头的有效载荷,所述物理层标头包括有效载荷包括已知序列区段中的一个或多个已知序列区段的指示。物理层标头的保留位#10可指示有效载荷是否包括供范围确定模块使用以确定数据包的接收时间戳的至少一个已知序列区段。远程收发器可被配置成对有效载荷进行加密。
在一个或多个实施例中,远程收发器可被配置成从另一收发器接收数据包。远程收发器可被配置成使用共享加密密钥对接收到的数据包中的有效载荷数据进行解密,以获取新的会话密钥。远程收发器可被配置成通过用会话密钥对接收到的数据中的有效载荷数据进行加密,来生成基于接收到的数据包的数据包。
根据本公开的另一方面,提供一种具有有效载荷的数据包。有效载荷可具有遵从IEEE 802.15.4的物理层标头。物理层标头的保留位#10可指示有效载荷是否包括供范围确定模块使用以确定数据包的接收时间戳的至少一个已知序列区段。
还公开了一种系统,其包括本文中所描述的远程收发器,以及包括本文中所描述的范围确定模块的第二收发器。
根据本公开的另一方面,提供一种用于操作用于收发器的范围确定模块的方法,其包括:
接收包括接收到的数据包的信号,
识别接收到的数据包的多个已知序列区段,每个已知序列区段包含范围确定模块已知的已知数据序列;
确定与多个已知序列区段中的每一个已知序列区段相关的接收时间戳;
使用与接收到的数据包的不同相应已知序列区段相关的接收时间戳来校验接收到的数据包;以及
根据经校验的接收到的数据包的时间戳中的一个或多个时间戳而提供经校验的范围估计。
虽然本公开容许各种修改和替代形式,但是已经借助于例子在附图中示出其特殊性且将进行详细描述。然而,应理解,超出所描述的具体实施例的其它实施例也是可能的。也涵盖属于所附权利要求书的精神和范围内的所有修改、等效物和可替换实施例。
以上论述并不意图表示当前或将来权利要求集的范围内的每个例子实施例或每个实施方案。以下附图和具体实施方式还举例说明了各种例子实施例。不同例子实施例可考虑结合随附附图的以下具体实施方式更完全地理解。
附图说明
现将仅借助于例子参考附图描述一个或多个实施例,在附图中:
图1示出用于计算两个装置之间的飞行时间(time-of-flight;ToF)的时序图;
图2示出信道脉冲响应的例子。
图3示出用于IEEE 802.15.4的包的简化框图;
图4示出无线射频(radio frequency;RF)装置的部分的例子的简化框图;
图5示出基带处理模块的部分的简化框图;
图6示出操作用于收发器的范围确定模块的方法;
图7示出图6中的方法中的接收到的数据包;
图8示出具有传输的数据包和接收到的数据包的时序图;
图9示出具有传输的数据包和接收到的数据包的另一时序图;
图10示出供用于IEEE 802.14.5遵从收发器的包的例子实施方案;
图11示出可应用于所传输的和接收到的数据包的质询-响应类加密技术;以及
图12示出包括远程收发器和包括范围确定模块的第二收发器的系统。
具体实施方式
图1示出使用用于两个装置A和B之间传输的RF包的到达时间(Time-of-Arrival;ToA)和出发时间(Time-of-Departure;ToD)测量计算这两个装置之间的ToF的原理。程序开始于装置A使用测量到的ToD(ttodA)将‘请求’包传输到装置B。在接收到请求包后,装置B测量ToA(ttoaB)且使用测量到的(或预先确定的)ToD(ttodB)将‘响应’包传输回装置A。在接收到响应包后,装置A测量响应包的ToA(ttoaA)。从测量到的(或以其它方式导出的)ToD和ToA中,可计算出往返持续时间(Trtt=ttodA-ttoaA)和响应持续时间(Trsp=ttoaB-ttodB)。接着可根据往返持续时间和响应持续时间估计装置A和装置B之间的ToF:ToF=0.5*(Trtt-Trsp)。
在多路径环境中,两个装置之间的最直接(最短)路径(即,‘视线’(Line-of-Sight;LoS)路径)的ToA应加以测量且被用于精确计算两个装置之间的距离。因此,需要找出用于相应RF包的第一到达路径。为了使接收装置能够识别用于RF包的第一到达路径,接收装置导出信道估计以描述多路径环境。图2示出此信道估计的例子,此信道估计具有例如在图2中200处所指示的第一非零抽头,所述第一非零抽头通常表示两个装置之间的多路径环境内的第一路径。显然,LoS路径信号可能不是例如当障碍物直接位于传输装置与接收装置之间时接收器所接收的最强信号。因而,表示LoS路径的信道估计内的抽头200可能不具有信道估计内的最高幅值。
因此,通常通过识别信道估计内的第一非零抽头来找出多路径环境内的LoS路径。
接收装置能够使用来自传输装置的所接收数据包内的已知模式相对于传输装置导出信道估计。例如,在例如根据IEEE 802.15.4(用于低速率无线个人局域网(Low-rateWireless Personal Area Network;WPAN)的IEEE标准)限定的IR-UWB(脉冲无线电超宽带;Impulse Radio-Ultra-WideBand)中,前同步码包括重复同步符号,而帧起始定界符(Start-of-Frame Delimiter;SFD)被置于有效载荷区段前面。在IR-UWB接收器中,所接收的数据包的前同步码内的重复同步符号可用于导出用于所接收的数据包的信道估计。图3示出例子包300,或帧,其具有在SFD 304之前的前同步码302,以及有效载荷区段306。
然而,识别用于多信道环境的LoS路径的常规做法易于受到‘攻击’,这可能造成检测到错误的‘第一’路径,且因此进行不正确的(较早的)ToA测量。
图4示出无线射频(RF)通信设备400的部分的例子的简化的框图。所述通信设备400包括天线410以跨越空中接口接收和传输RF信号。天线410联接到前端电路420。前端电路420通常由包括例如低噪声放大器、混频器和带通滤波器的接收路径与包括例如混频器、滤波器和功率放大器的传输路径组成。前端电路420的接收路径经由模数转换器(analogue-to-digital converter;ADC)430联接到通信装置400的基带范围确定模块440,经由所述ADC 430将所接收的信号从前端电路420传送到基带范围确定模块440。前端电路420的传输路径经由数模转换器(digital-to-analogue converter;DAC)450联接到基带处理模块440,经由所述DAC 450将待传输信号从基带范围确定模块440传送到前端电路420。
通信装置400的基带范围确定模块440被布置成对接收到的RF信号内的数据包执行到达时间(ToA)测量。图5示出被布置成执行对所接收数据包的ToA测量的基带范围确定模块440的部分的简化框图。
信道估计生成器组件510被布置成接收由ADC 430输出的所接收RF信号505的数字表示,且生成用于通信装置400与传输器装置(所接收RF信号从所述传输器装置中传输)之间的多路径传输信道的信道估计信息515。时间戳模块520被布置成接收由信道估计生成组件510所生成的信道估计信息515,和所接收RF信号505的数字表示,且至少部分地基于信道估计信息515确定所接收RF信号内的包内的标记的ToA测量值525。举例来说,经由多路径信道接收的信号将包括将在信道脉冲响应估计的抽头中出现的多个多路径组件。时间戳模块520可被布置成基于信道估计信息515识别所接收信号的视线(LoS)组件,且确定用于所接收信号的LoS组件的包内的标记的ToA测量525。
应了解,用于执行信道估计的不同机制在本领域中是已知的,且信道估计单元实施方案的详述论述超出了本公开的范围。笼统地说,信道估计组件510可包括被布置成接收由ADC 430输出的所接收RF信号505的数字表示,且对具有参考模式的接收到的信号505执行互相关的符号相关器。相关器比较参考模式和帧300的区段,例如前同步码302,以确定何时出现匹配。
被比较的模式可以是如同在IEEE标准遵从前同步码中一样的同步符号,或例如码字的安全前同步码。
在UWB系统中确定范围估计的已知的方法的困难是单个范围估计可被穷举或系统性攻击破解。
图6示出一种用于操作用于收发器的范围确定模组的方法600。在此方法中,比较来自帧的相应多个区段的多个接收时间戳以减少通过数量级进行的成功攻击的可能性。
由收发器的范围确定模块接收602包括接收到的数据包的信号。识别604接收到的数据包的多个已知序列区段。每个已知序列区段包括范围确定模块先验已知的已知数据序列。已知数据序列可以是同步符号流或安全训练序列。已知数据序列可使用与数据包的前同步码、物理层标头(PHR)或有效载荷数据相同的方式调制。在本文中,安全训练序列还被称作安全前同步码或安全码字。对应于所述或每个已知数据序列的相关模式可被存储在范围确定模块中,或可被所述范围确定模块生成,以用于与已知数据序列进行比较。
确定606与多个已知序列区段中的每一个已知序列区段相关,并且因此与已知数据序列中的每一个已知数据序列相关的接收时间戳。接收时间戳可基于如本领域中已知且如先前参考图5所描述的相应多个信道估计生成。在这种情况下,每个信道估计与接收到的数据包的对应已知序列区段相关。每个信道估计可通过在接收到的数据包内的已知数据序列中的一个已知数据序列与校验模式之间执行互相关而生成。
使用与接收到的数据包的不同相应已知序列区段相关的接收时间戳来校验608接收到的数据包。校验可包括将与第一已知序列区段相关的接收时间戳和与第二已知序列区段相关的接收时间戳进行比较。替代地,与不同相应已知序列区段相关的接收时间戳的比较可以是使用从接收时间戳,例如包往返时间,导出的值的间接比较。例如,第一和第二包往返时间可使用相应第一和第二接收时间戳来确定,且接收到的数据包可通过比较第一包往返和第二包往返来校验。
在帧已成为攻击对象的情况下,不同接收时间戳的比较可以检测到因对信号的攻击所致的已知序列区段之间的时间差、相位差或频率差所导致的区别。当其已知序列区段的接收时间戳之间不存在区别,或区别低于阈值水平时,包可被认为有效的,或并非攻击对象。例如,阈值水平可被限定为估计参数的标准差的1、2或5倍。在包被确定为有效的的状况下,可基于经校验的接收到的数据包的时间戳中的一个或多个时间戳而提供610校验范围估计。以此方式,通过多个第一路径估计的交叉检查,攻击成功机会被减小或最小化。
图7示出供用作图6方法中的接收到的数据包的数据包702,或传输帧的一部分。接收到的数据包包括多个有效载荷数据704、708、712、716,所述有效载荷数据中的每一个被可通过帧起始定界符(SFD)指示的已知序列区段706、710、714分离。保护间隔可被插入在已知序列区段之前及之后以简化信道估计以及ToA测量。在接收到的数据包700内,已知序列区段706、710、714暂时彼此间隔开。也就是说,已知序列区段706、710、714在时域中不是连续的。有效载荷数据704、708、712、716在时域中也不是连续的。图7中示出的数据包的部分可被提供在IEEE 802.14.5数据包的有效载荷数据区段中。与在数据包前同步码中提供已知序列区段相对,以此方式提供已知序列区段的优势在于所述系统可随后以标准遵从方式被实施,同时保持由多个已知序列区段的检查提供的改进的安全优势。
一般来说,接收到的数据包的多个已知序列区段中的每一个已知序列区段可包含同样的已知数据序列,用于与单个相关模式的比较。替代地,多个已知序列区段中的一个可包含第一已知数据序列,而多个已知序列区段中的另一个可包含不同的第二已知数据序列,用于与相应相关模式的比较。在这些例子中,第一已知数据序列可以是同步符号流,而第二已知数据序列可以是安全码字、加密代码或有效载荷。一般来说,已知数据序列区段中的每一个已知数据序列区段可以是同步符号流或安全码字、加密代码或有效载荷。
例如通过使用图7的数据包,图6的方法可用于通过交叉检查在单个帧中接收到的多个已知数据序列之间的接收时间戳来校验接收到的数据包的完整性。可通过执行帧内部时间一致性检查来校验接收到的数据包,所述一致性检查涉及对于包含范围确定模块已知的已知数据序列的数据包的每一个区段的到达时间或接收时间戳的确定。
在这些例子中,已知序列区段706、710、714是由远程收发器提供,其在接收到的数据包内具有预定间距。所述预定间距对于范围确定模块已知为预期包间距。在图7中示出的例子中,已知序列区段706、710、714在数据包700内的时域中被等距离地隔开。
为了执行帧内部时间一致性检查,如先前关于图6所述,传输器传输数据包700,且接收器的范围确定模块生成多个时间戳。每个时间戳与多个已知序列区段706、710、714中的一个相关。接收器的范围确定模块随后确定已知序列区段706、710、714之间的观察到的间距是否与预期间距匹配。观察到的间距与预期间距之间的差值可能已经由帧上的随机攻击所引起。因此如果预期间距与观察到的间距在阈值水平内并不匹配,那么帧可被标记为未校验。例如,阈值水平可被限定为估计参数的标准差的1、2或5倍。
图8示出具有通过收发器的范围确定模块来传输的传输数据包830,以及随后被同一收发器接收到的接收数据包850的时序图。远程收发器回应于被远程收发器接收的传输数据包830,生成接收到的数据包850。接收到的数据包850基本上对应于所传输的数据包830。
所传输的数据包830包括第一已知序列区段832、第二已知序列区段834且任选地包括第三已知序列区段836。每个已知序列区段832、834、836包含已知数据序列以用于与相关模式的比较。第一、第二和第三已知序列区段832、834、836以那个序列循序地传输。传输时间与第一、第二和第三已知序列区段832、834、836中的每一个相关。第一已知序列区段832通过第一内部帧周期TC_TX1来与第二已知序列区段834暂时地隔开。第二已知序列区段834通过第二内部帧周期TC_TX2来与第三已知序列区段36暂时地隔开。也就是说,第二已知序列区段834与第一已知序列区段32或第三已知序列区段836不连续。第一内部帧周期TC_TX1与第二内部帧周期TC_TX2可以是相同的或不同的。
类似地,接收到的数据包850包括第一已知序列区段852、第二已知序列区段854,且任选地包括第三已知序列区段856,其基本上对应于所传输的数据包830的那些区段。由范围确定模块所生成的接收时间戳与接收到的数据包850的已知序列区段852、854、856中的每一个相关。
如先前所述,第一和第二内部帧周期TC_TX1、TC_TX2可用于执行帧内部时间一致性检查。
如下文所描述,对于帧内部时间一致性检查,另外或替代地,可执行多个往返测量以便确认接收到的数据包850。返回到图6,方法600可以另外包括使用收发器传输出620所传输的数据包。所传输的数据包具有多个已知序列区段,其分别包含已知数据序列且与相应传输时间相关。执行方法600的收发器与远程收发器通信,所述远程收发器接收所传输的数据包且将所传输的数据包重复回来,使得所述所传输的数据包可以被收发器接收602。
在此状况下数据包根据接收到的数据包的不同相应已知序列区段的估计范围之间的比较而被校验608。如果范围估计不匹配,那么接收到的数据包可能已经受攻击者的篡改。如果范围估计的确匹配,那么接收到的数据包被校验。
考虑图8中示出的例子,如果与所传输的和接收到的数据封包830、850的第一已知序列区段832、852相关的第一往返时间RT1和与所传输的和接收到的数据封包830、850的第二已知序列区段834、854相关的第二往返时间RT2不同,那么接收到的数据包850可被视为无效。第一往返时间RT1是由收发器的范围确定模块所确定的在所传输的数据包830的第一已知序列区段832的传输时间与接收到的数据包850的第一数据包852的接收的时间戳之间的时长。第二往返时间RT2是由收发器的范围确定模块所确定的在所传输的数据包830的第二已知序列区段834的传输时间与接收到的数据包850的第二数据包854的接收的时间戳之间的时长。可以对于所传输的和接收到的数据包830、850的第三已知序列区段836、856来确定供用于接收到的数据包850校验的相对应第三往返时间RT3。可通过被信号传播速度除的往返时间(小于与信号处理时间相关的时间常数)来确定往返距离。范围估计是往返距离的一半。
图9示出示出包括具有范围确定模块和远程收发器的收发器的系统中的包的另一时序图。一般来说,收发器中的一个收发器可被提供在标签中,例如用于车辆的钥匙挂扣中,而另一个收发器可被提供在可被提供在车辆内的基站中。
传输的数据包930被收发器的范围确定模块传输到远程收发器。接收到的数据包950随后被同一收发器从远程收发器接收。远程收发器回应于被远程收发器接收的传输数据包930,生成接收到的数据包950。接收到的数据包950基本上对应于所传输的数据包930。
示出了第一往返时间RT1和第二往返时间RT2,且其对应于先前关于图8所述的相同量。图9还示出来出现在远程收发器处的内部延迟TC_DELAY1、TC_DELAY2。第一内部延迟TC_DELAY1代表远程收发器接收所传输的数据包930中的第一已知序列区段与其随后在接收到的数据包950中重新传输对应第一已知序列区段之间出现额信号处理时间。第二内部延迟TC_DELAY2代表远程收发器接收所传输的数据包930中的第二已知序列区段与其随后在接收到的数据包950中重新传输对应第二已知序列区段之间出现额信号处理时间。一般来说,第二内部延迟TC_DELAY2与第一内部延迟TC_DELAY1相似。
如先前参考图7所述,上文所描述的用于操作收发器的范围确定模块的方法可在提供于帧的有效载荷数据的已知数据序列上执行。
图10示出包1000或帧的潜在的实施例,以供用于IEEE 802.14.5遵从收发器。如先前关于图3所述,包1000具有在SFD 1004和有效载荷区段1006之前的前同步码1002。在此实例中,每个已知序列区段可被称为安全前同步码,且包含加密的码字。已知数据序列可使用与前同步码、物理层标头(PHR),或有效载荷数据相同的方式被调制。以此方式,第一路径侦测可在通过共享秘密或密钥加密的已知的有效载荷数据上执行。
在一个例子中,有效载荷区段1006′可能本身包括第一安全前同步码1010、物理层标头(PHR)1012和有效载荷数据1014。安全前同步码被提供在有效载荷区段1006′的开始处。PHR 1012被安置于第一安全前同步码1010与有效载荷数据1014之间。
在另一个例子中,有效载荷区段1006″可另外包括第二安全前同步码1016。第二安全前同步码1016通过PHR 1012和有效载荷数据1014′与第一安全前同步码1010间隔开。
在替代例子中,有效载荷区段1006″在有效载荷1006′″开始处包括PHR 1012,其随后依序为有效载荷数据第一部分1018、安全码字1020和有效载荷数据第二部分1022。
在上述例子中,有效载荷的PHR可包括有效载荷是否包括多个已知序列区段中的一个或多个已知序列区段的指示。例如,IEEE 802.14.5遵从PHR的当前保留位#10可被用作指示符。在这些例子中,收发器的范围确定模块可被配置成确定是否检验对基于PHR的范围确定模块已知的已知数据序列的有效载荷。
图11示出质询-响应类加密方法1100,其可应用于包括第一收发器和第二收发器的通信系统中的所传输的和接收到的数据包。收发器可交换遵从IEEE 802.14.5的数据包。第一和第二收发器各自包括共享加密密钥,其可以是主密钥或公共密钥,且被两个收发器先验已知。共享加密密钥可通过第二收发器被发送到第一收发器。
第一收发器生成1102会话密钥且在第一数据包的第一有效载荷数据中提供1104所述会话密钥。第一收发器使用共享加密来加密1106第一有效载荷数据,且将第一数据包传输1108到第二收发器。
第二收发器使用共享主(公开)密钥对所述第一有效载荷数据进行解密1110以获取会话密钥。第二收发器使用会话密钥加密1112第二有效载荷数据,且将包括加密的第二有效载荷数据的第二数据包传输1114到第一收发器。
第一收发器可随后使用新会话密钥发起所述方法的新循环。完成循环的会话密钥可被用作随后循环的共享密钥。
第一收发器可包括范围确定模块。第二收发器可以是远程收发器。
图12示出系统1200,其包括了包括范围确定模块1206的第一收发器1204,以及第二远程收发器1202。所述远程收发器和第二收发器1202、1204可用于实施本文中先前所描述的对应装置的要素。
除非明确陈述特定序列,否则可以任何序列执行以上附图中的指令和/或流程图步骤。而且,本领域的技术人员将认识到,虽然已论述了一个例子指令集/方法,但是在本说明书中的材料可以多种方式组合从而还产生其它例子,并且应在此详细描述提供的上下文内来进行理解。
在一些例子实施例中,上文描述的指令集/方法步骤实施为体现为可执行指令集的功能和软件指令,该可执行指令集在计算机或以所述可执行指令编程和控制的机器上实现。此类指令被加载用于在处理器(例如,一个或多个CPU)上执行。术语处理器包括微处理器、微控制器、处理器模块或子系统(包括一个或多个微处理器或微控制器),或其它控制或计算装置。处理器可以指单个组件或指代多个组件。
在其它例子中,本文示出的指令集/方法以及与其相关的数据和指令存储于相应存储装置中,所述存储装置被实施为一个或多个非暂态机器或计算机可读或计算机可用存储媒体。此类计算机可读或计算机可用存储媒体被视为物品(或制品)的一部分。物品或制品可以指代任何所制造的单个组件或多个组件。如本文所限定的非暂时性机器或计算机可用媒体不包括信号,但此类媒体可能能够接收并处理来自信号和/或其它暂时性媒体的信息。
本说明书中论述的材料的例子实施例可整体或部分地经由网络、计算机或基于数据的装置和/或服务实施。这些可包括云、互联网、内联网、移动设备、台式计算机、处理器、查找表、微控制器、消费者装备、基础架构,或其它使能装置或服务。如本文和权利要求书中可以使用,提供以下非排他性定义。
在一个例子中,本文中论述的一个或多个指令或步骤是自动的。术语自动的或自动地(和其类似变型)意指使用计算机和/或机械/电气装置来控制设备、系统和/或过程的操作,而不需要人类干预、观测、努力和/或决策。
应了解称为被联接的任何组件可以被直接抑或是间接地联接或连接。在间接联接的状况下,可以在据称被联接的两个组件之间安置另外的组件。
在本说明书中,已依据选定的细节集合而呈现例子实施例。然而,本领域的普通技术人员将理解,可以实践包括这些细节的不同选定集合的许多其它例子实施例。希望所附权利要求书涵盖所有可能的例子实施例。
Claims (10)
1.一种用于收发器的范围确定模块,其特征在于,被配置成:
接收包括接收到的数据包的信号,
识别所述接收到的数据包的多个已知序列区段,每个已知序列区段包含所述范围确定模块已知的已知数据序列;
确定与所述多个已知序列区段中的每一个已知序列区段相关的接收时间戳;
使用与所述接收到的数据包的不同相应已知序列区段相关的所述接收时间戳来校验所述接收到的数据包;以及
根据所述经校验的接收到的数据包的所述时间戳中的一个或多个而提供经校验的范围估计。
2.根据权利要求1所述的范围确定模块,其特征在于,被配置成通过将与第一已知序列区段相关的接收时间戳同与第二已知序列区段相关的接收时间戳进行比较来校验所述接收到的数据包。
3.根据权利要求2所述的范围确定模块,其特征在于,被配置成确定所述接收时间戳之间的观察到的间距是否与预期间距匹配。
4.根据在前的任一项权利要求所述的范围确定模块,其特征在于,被配置成:
使用与第一已知序列区段相关的第一接收时间戳来确定第一包往返;以及
使用与第二已知序列区段相关的接收时间戳来确定第二包往返,其中所述第一序列区段与所述第二已知序列区段是不同的区段,
其中校验所述接收到的数据包包括将所述第一包往返与所述第二包往返进行比较。
5.根据权利要求4所述的范围确定模块,其特征在于,被配置成传输具有多个已知序列区段的传输数据包,其中每个已知序列区段包含已知数据序列,且与相应传输时间相关。
6.根据权利要求5所述的范围确定模块,其特征在于,所述传输数据包包括有效载荷数据,所述范围确定模块被配置成生成具有以下部分的所述有效载荷数据:
所述已知序列区段中的一个或多个已知序列区段;以及
物理层标头,所述物理层标头包括所述有效载荷数据包括所述已知序列区段中的所述一个或多个已知序列区段的指示。
7.一种用于与范围确定模块通信的远程收发器,其特征在于,被配置成:
生成遵从IEEE 802.15.4且包括多个已知序列区段的数据包,每个区段包含所述范围确定模块已知的已知数据序列;以及
将所述包传输到所述远程收发器。
8.一种具有有效载荷数据的数据包,所述有效载荷数据具有遵从IEEE 802.15.4的物理层标头,其特征在于,所述物理层标头的保留位#10指示所述有效载荷数据是否包括供所述范围确定模块使用以确定所述数据包的接收时间戳的至少一个已知序列区段。
9.一种系统,其特征在于,包括根据权利要求7所述的远程收发器,以及包括根据权利要求1到6中任一项所述的范围确定模块的第二收发器。
10.一种用于操作用于收发器的范围确定模块的方法,其特征在于,包括:
接收包括接收到的数据包的信号,
识别所述接收到的数据包的多个已知序列区段,每个已知序列区段包含所述范围确定模块已知的已知数据序列;
确定与所述多个已知序列区段中的每一个已知序列区段相关的接收时间戳;
使用与所述接收到的数据包的不同相应已知序列区段相关的所述接收时间戳来校验所述接收到的数据包;以及
根据所述经校验的接收到的数据包的所述时间戳中的一个或多个时间戳而提供经校验的范围估计。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17164622.7A EP3386218B1 (en) | 2017-04-03 | 2017-04-03 | Range determining module |
EP17164622.7 | 2017-04-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108696405A true CN108696405A (zh) | 2018-10-23 |
CN108696405B CN108696405B (zh) | 2022-12-23 |
Family
ID=58606016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810293513.4A Active CN108696405B (zh) | 2017-04-03 | 2018-04-03 | 范围确定模块以及相关方法和设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10383085B2 (zh) |
EP (1) | EP3386218B1 (zh) |
CN (1) | CN108696405B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3376732B1 (de) * | 2017-03-15 | 2020-07-08 | Atos Convergence Creators GmbH | Positionsadaptives kommunikationsverfahren |
US10559149B1 (en) | 2018-10-08 | 2020-02-11 | Nxp B.V. | Dynamic anchor pre-selection for ranging applications |
US11546766B2 (en) | 2019-09-16 | 2023-01-03 | Nxp B.V. | First path acceptance for secure ranging |
DE102019215538B4 (de) * | 2019-10-10 | 2021-06-10 | Continental Automotive Gmbh | Abstandsmesssystem |
US11558746B2 (en) * | 2021-03-24 | 2023-01-17 | Qualcomm Incorporated | Protected WiFi sensing measurements |
US11902016B2 (en) * | 2021-11-30 | 2024-02-13 | Mitre Corporation | Ranging between unsynchronized communication terminals |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1703035A (zh) * | 2004-05-28 | 2005-11-30 | 株式会社东芝 | 无线通信设备 |
CN1878099A (zh) * | 2005-06-07 | 2006-12-13 | Atmel德国有限公司 | 用于求得传输信道占用的方法和装置 |
US20080018521A1 (en) * | 2006-07-24 | 2008-01-24 | Zafer Sahinoglu | System and method for radar tracking using communications packets |
US8842571B1 (en) * | 2013-02-22 | 2014-09-23 | Marvell International Ltd. | Method and apparatus for determining a time of arrival of a data unit |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4229737A (en) * | 1978-02-06 | 1980-10-21 | Cubic Western Data | Ranging system and method for determining the range of a vehicle from a plurality of reference points |
US6222440B1 (en) * | 1998-02-23 | 2001-04-24 | Freshloc Technologies, Inc. | Location, identification and telemetry system using strobed signals at predetermined intervals |
US6370125B1 (en) * | 1998-10-08 | 2002-04-09 | Adtran, Inc. | Dynamic delay compensation for packet-based voice network |
SE0004403L (sv) * | 2000-11-29 | 2002-05-30 | Ericsson Telefon Ab L M | Metoder och anordningar i ett telekommunikationssystem |
US20020176485A1 (en) | 2001-04-03 | 2002-11-28 | Hudson John E. | Multi-cast communication system and method of estimating channel impulse responses therein |
US20070201365A1 (en) * | 2006-01-23 | 2007-08-30 | Frederick Skoog | Video packet multiplexer with intelligent packet discard |
BRPI0819456A2 (pt) * | 2007-11-30 | 2015-05-05 | Ericsson Telefon Ab L M | Método em um terminal de recepção, e, terminal de recepção |
US20100135178A1 (en) | 2008-11-21 | 2010-06-03 | Qualcomm Incorporated | Wireless position determination using adjusted round trip time measurements |
KR20100109998A (ko) * | 2009-04-02 | 2010-10-12 | 삼성전자주식회사 | 무선통신시스템에서 핸드오버 레인징 메시지의 인증 처리 장치 및 방법 |
EP2567461B1 (en) * | 2011-05-10 | 2014-01-01 | Huawei Technologies Co., Ltd. | Method and apparatus for detecting a parity error in a sequence of dqpsk symbols of a digital transmission system |
US9232505B2 (en) * | 2012-07-10 | 2016-01-05 | Electronics And Telecommunications Research Institute | Method of generating packet, method of transmitting packet, and method of ranging of physical layer transmitter of wireless personal area network system |
US10237056B2 (en) * | 2015-04-10 | 2019-03-19 | Nxp B.V. | Multi-pulse communication using spreading sequences |
US20180011179A1 (en) * | 2016-07-08 | 2018-01-11 | Qualcomm Incorporated | Detecting sounding sequences in packet extensions |
US20180131540A1 (en) * | 2016-11-04 | 2018-05-10 | Qualcomm Incorporated | Estimating timing and angle information of wireless signals |
-
2017
- 2017-04-03 EP EP17164622.7A patent/EP3386218B1/en active Active
-
2018
- 2018-04-03 US US15/944,180 patent/US10383085B2/en active Active
- 2018-04-03 CN CN201810293513.4A patent/CN108696405B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1703035A (zh) * | 2004-05-28 | 2005-11-30 | 株式会社东芝 | 无线通信设备 |
CN1878099A (zh) * | 2005-06-07 | 2006-12-13 | Atmel德国有限公司 | 用于求得传输信道占用的方法和装置 |
US20080018521A1 (en) * | 2006-07-24 | 2008-01-24 | Zafer Sahinoglu | System and method for radar tracking using communications packets |
US8842571B1 (en) * | 2013-02-22 | 2014-09-23 | Marvell International Ltd. | Method and apparatus for determining a time of arrival of a data unit |
Also Published As
Publication number | Publication date |
---|---|
EP3386218B1 (en) | 2021-03-10 |
CN108696405B (zh) | 2022-12-23 |
US10383085B2 (en) | 2019-08-13 |
EP3386218A1 (en) | 2018-10-10 |
US20180288730A1 (en) | 2018-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108696405A (zh) | 范围确定模块以及相关方法和设备 | |
US10944552B2 (en) | Communication devices and associated method | |
CN107483395B (zh) | 用于通信装置的处理模块和其方法 | |
CN105871554B (zh) | 使用距离认证的通信装置及其方法 | |
JP4814324B2 (ja) | 秘匿uwb測距のためのデバイス、方法及びプロトコル | |
CN108075994A (zh) | 处理模块和关联方法 | |
US10692318B2 (en) | Method for estimating a distance and electronic unit for a vehicle | |
CN109118613B (zh) | 用于操作机动车的基于无线电的被动式的锁闭装置的方法和这种锁闭装置 | |
CN105122080A (zh) | 测距和定位系统 | |
US10341865B2 (en) | Distance estimation and authentication for Bluetooth systems, and devices | |
EP3568949B1 (en) | Chaos coding based communications for mri coils | |
US10838052B2 (en) | Localization systems and methods using communication protocols with open channels and secure communication connections | |
US10447473B2 (en) | Method and device for generating a cryptographic key | |
US11194011B2 (en) | Devices and methods for transmitting and receiving, signal transmitter-receiver | |
CN105323060A (zh) | 基于联合信道和用户识别码实现安全通信的加密方法 | |
JP2018533001A (ja) | 車両と識別器との間の距離を決定する方法 | |
EP3700158A1 (en) | Secure ranging | |
Gu et al. | SoftLoRa-a LoRa-based platform for accurate and secure timing | |
Lee et al. | Methods of channel estimation and symbol detection for ieee 802.15. 4 considering the wireless channel in the high speed train | |
Joo et al. | Protecting HRP UWB Ranging System Against Distance Reduction Attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |