CN111165000A - 用于蓝牙系统和设备的距离估计和认证 - Google Patents
用于蓝牙系统和设备的距离估计和认证 Download PDFInfo
- Publication number
- CN111165000A CN111165000A CN201880062409.2A CN201880062409A CN111165000A CN 111165000 A CN111165000 A CN 111165000A CN 201880062409 A CN201880062409 A CN 201880062409A CN 111165000 A CN111165000 A CN 111165000A
- Authority
- CN
- China
- Prior art keywords
- delay
- specified
- tracking device
- tracked
- tracked device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S13/00—Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
- G01S13/74—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
- G01S13/82—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein continuous-type signals are transmitted
- G01S13/825—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein continuous-type signals are transmitted with exchange of information between interrogator and responder
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S13/00—Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
- G01S13/88—Radar or analogous systems specially adapted for specific applications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S5/00—Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
- G01S5/02—Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
- G01S5/0294—Trajectory determination or predictive filtering, e.g. target tracking or Kalman filtering
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S7/00—Details of systems according to groups G01S13/00, G01S15/00, G01S17/00
- G01S7/02—Details of systems according to groups G01S13/00, G01S15/00, G01S17/00 of systems according to group G01S13/00
- G01S7/28—Details of pulse systems
- G01S7/285—Receivers
- G01S7/292—Extracting wanted echo-signals
- G01S7/2923—Extracting wanted echo-signals based on data belonging to a number of consecutive radar periods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/023—Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Electromagnetism (AREA)
- Radar Systems Or Details Thereof (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供了用于蓝牙系统和设备的距离估计和认证。使用跟踪设备的收发机来发射接近度检测请求。从被跟踪设备接收回复消息。生成指定延迟值,并且至少部分地基于指定延迟值和与回复消息相关联的时间戳来确定与回复消息相关联的往返时间。至少部分地基于往返时间来生成与被跟踪设备相关联的真实性度量。
Description
相关申请的交叉引用
本申请是于2017年12月22日提交的美国非临时申请号15/852,909的国际申请,根据美国法典第35编119条e款要求于2017年10月6日提交的美国临时申请号62/568,929的利益,出于所有目的这两个申请通过引用以其整体并入本文。
技术领域
本公开通常涉及认证,以及更具体地,涉及在跟踪设备和被跟踪设备之间的认证。
背景
硬件设备可以包括跟踪设备和被跟踪设备。这种硬件设备被配置成使用各种无线通信技术来彼此间无线地通信。例如,硬件设备可以包括可以利用无线天线或无线电装置来发射和接收消息的发射机和接收机。这种设备的示例可以包括向附近的设备(例如标签)广播消息的信标。在这种信标和标签之间的配对可用于实现各种功能,例如触发基于位置的动作。
附图简述
图1示出了根据一些实施例配置的用于在跟踪设备和被跟踪设备之间的安全认证的系统的示例。
图2示出了根据一些实施例配置的被跟踪设备的另一示例。
图3示出了根据一些实施例实现的用于在跟踪设备和一个或更多个被跟踪设备之间的安全认证的方法的示例。
图4示出了根据一些实施例实现的用于在跟踪设备和一个或更多个被跟踪设备之间的安全认证的方法的另一示例。
图5示出了根据一些实施例实现的用于在跟踪设备和一个或更多个被跟踪设备之间的安全认证的方法的又一示例。
详细描述
在下面的描述中,阐述了许多具体的细节以便提供对所提出的概念的透彻理解。所提出的概念可以在没有这些特定细节中的一些或全部的情况下被实践。在其它实例中,没有详细描述公知的过程操作,以便不非必要地模糊所述概念。虽然一些概念将结合特定的示例被描述,但要理解的是,这些示例并没有被规定为限制性的。
如上面所讨论的,硬件设备可以包括被配置为使用各种无线通信技术来彼此间无线地通信的跟踪设备和被跟踪设备。例如,硬件设备可以包括可以利用无线电装置(例如蓝牙无线电装置)的发射机和接收机。在一些实施例中,这样的设备可以包括向附近的设备(例如标签)广播消息的信标。如上面也讨论的,在这种信标和标签之间的配对可用于实现各种功能和/或操作,例如对安全位置或区域的访问。在一个特定的示例中,信标可以位于用户的汽车中,并且标签可以被合并在用户的钥匙中。因此,信标可以被配置成当信标在特定接近度内被检测到时将用户的汽车解锁。
然而,信标和标签的一些实现方式是有限制的,因为这样的信标不为相关标签提供足够的认证。因此,这种信标容易受到可能具有冒充的身份或仿造的识别信息的其他标签或设备的欺骗。返回到前面的示例,另一个实体可能已经设法获得或复制标签的标识符,并且可以试图使用这种复制的信息来获得对用户的汽车的访问。
本文公开的各种系统、设备、和方法提供了在被跟踪设备和跟踪设备之间的附加认证以增加在两者之间的通信的安全性,以及基于这种通信实现的操作和动作。如下面将更详细地讨论的,跟踪设备可以向被跟踪设备发送消息,并且这种消息可以是接近度检测请求。被跟踪设备被配置为在为每个请求发送回复消息之前实现延迟。跟踪设备被配置成接收回复并确定由被跟踪设备实现的延迟是否是正确的。如果它们是正确的,那么被跟踪设备可以被识别为真实的。如果它们是不正确的,则认证可能失败。以这种方式,跟踪设备和被跟踪设备被配置成实现时间延迟加扰,以用于在跟踪设备和被跟踪设备之间的附加认证。
图1示出了用于在跟踪设备和被跟踪设备之间的安全认证的系统的示例。如下面将更详细地讨论的,本文公开的系统和设备被配置成实现安全认证以使由跟踪设备对被跟踪设备的准确识别和接近度检测变得可能。在一个示例中,跟踪设备可以是信标,以及被跟踪设备可以是标签。因此,本文公开的系统和设备使信标能够识别标签,并以减小其他设备仿造或冒充标签的身份的能力的方式确定在信标和标签之间的接近度或距离。
系统100包括跟踪设备,例如跟踪设备102。如下面将更详细地讨论的,根据各种实施例,跟踪设备102是被配置为实现一个或更多个无线通信模式以与一个或更多个设备通信并跟踪一个或更多个设备的位置的信标。更特别地,跟踪设备102可以向一个或更多个被跟踪设备广播标识符,并且这种被跟踪设备可以发射回复,该回复可以用于例如识别被跟踪设备以及被跟踪设备的一个或更多个特征,例如接近度、距离、或物理位置。在一个示例中,跟踪设备102是被配置为使用蓝牙无线电与被跟踪设备通信的蓝牙低能量信标。
在一些实施例中,跟踪设备102包括被配置为发射由跟踪设备102广播的一个或更多个数据值的第一收发机106。第一收发机106还被配置成接收可由被跟踪设备发射的一个或更多个数据值。这样的数据值可以经由一个或更多个无线协议而被发射和接收,并且这样的数据值可以被包括在根据这样的无线协议配置的消息或分组中。在一个示例中,第一收发机106被实现为在蓝牙无线电装置中的部件。此外,第一收发机106包括被配置为发射数据值的第一发射机108,并且还包括被配置为接收数据值的第一接收机110。在各种实施例中,跟踪设备102还包括第一天线111,其耦合到第一收发机106,并且被配置成实现往返被跟踪设备(例如下面更详细地讨论的被跟踪设备104)的无线发射和接收。
在各种实施例中,跟踪设备102还包括被配置成将数据分组(packetize)以用于经由第一收发机106进行发射的第一分组处理器150。更特别地,第一分组处理器150被配置成将消息(例如接近度检测请求)转换成能够经由通信网络发射的分组。在一个示例中,第一分组处理器150是被配置成将接近度检测请求转换成蓝牙数据分组以用于经由蓝牙通信协议发射的蓝牙分组处理器。在各种实施例中,第一分组处理器150还被配置成基于接收到的分组来生成或汇编消息。以这种方式,第一分组处理器150至少部分地使第一收发机106能够作为根据蓝牙通信协议分组、发射和接收数据的蓝牙无线电装置来操作。虽然图1示出了在第一收发机106内实现的第一分组处理器150,但要认识到的是,第一分组处理器150可以替代地在第一收发机106之外并独立于第一收发机106来被实现,并且可以经由第一总线144与第一收发机106通信地耦合。
在一些实施例中,跟踪设备102包括飞行时间(ToF)分析器112,该飞行时间分析器112被配置为确定信号的飞行时间。在各种实施例中,ToF表征所发射的信号从跟踪设备102行进到被跟踪设备104所花费的时间,反之亦然。因此,ToF还可以用于确定往返时间(RTT),该往返时间表示信号从跟踪设备102行进到被跟踪设备104以及从被跟踪设备104返回到跟踪设备102所花费的时间的总量。在各种实施例中,ToF分析器112包括被配置为实现本文描述的ToF确定的模拟和/或数字处理逻辑和电路。在特定示例中,ToF分析器112被实现为片上系统(SoC)的一部分。在一个示例中,可以基于下面示出的等式1来确定RTT:
RTT=(ToA1-ToD1)–(ToD2-ToA2) (1)
在等式1中,ToD1是可以包括在消息中的一个或更多个数据值的信号(例如接近度检测信号140)从跟踪设备102发射或离开时的时间。ToA2是信号在被跟踪设备104处被接收或到达被跟踪设备104时的时间。ToD2是可以包括回复消息的回复信号(例如接近度反射信号142)从被跟踪设备104发射或离开时的时间。ToA1是回复消息在跟踪设备102处被接收或到达跟踪设备102时的时间。在各种实施例中,ToA1、ToD1、ToD2、和ToA2分别基于由跟踪设备102和被跟踪设备104生成的时间戳来被识别,并且这种时间戳可以被嵌在消息中以及被存储在跟踪设备102和被跟踪设备104的存储器设备中,例如存储器130和存储器134。在各种实施例中,这种存储器设备还可以被配置成存储附加信息,例如与认证操作相关联的固件、数据表、和操作数。
在一些实施例中,ToD2和ToA2的值对于跟踪设备102可能不是已知的,并且ToF分析器112可以替代地利用下面示出的等式2,其可以如下面参考延迟补偿器114更详细地讨论的那样被校正。因此,根据一些实施例,ToF分析器112被配置成基于识别接近度检测请求被发送时的时间的时间戳和识别回复消息被接收到时的时间的时间戳来计算RTT值,如下所示:
RTT=(ToA1-ToD1) (2)
在各种实施例中,跟踪设备102包括被配置为从所确定的往返时间移除延迟分量的延迟补偿器114。如下面将更详细地讨论的,被跟踪设备(例如被跟踪设备104)被配置为实现一个或更多个预定延迟以提供在跟踪设备102和被跟踪设备104之间的附加认证。因此,延迟补偿器114被配置成基于由ToF分析器112计算的RTT以及下面更详细地讨论的由延迟生成器116确定的延迟来确定延迟以及经校正的往返时间。在一些实施例中,延迟补偿器114被配置为从由ToF分析器112计算的RTT减去由延迟生成器116识别的延迟,以识别经校正的RTT并恢复未加扰的值。以这种方式,可以基于所确定的指定延迟值和相关时间延迟以及与发射的消息和接收的消息相关联的时间戳信息来调整对经校正的RTT值的确定。如下面将更详细地讨论的,经校正的RTT可以被用于确定被跟踪设备104的接近度。在各种实施例中,延迟补偿器114包括被配置为实现本文描述的延迟和RTT确定的模拟和/或数字处理逻辑和电路。在特定示例中,延迟补偿器114被实现为片上系统(SoC)的一部分。
参考下面所示的等式3-5,下面提供了另外的细节。在等式3中,T_Occupancy被定义为在到达被跟踪设备(ToA2)的消息和从被跟踪设备发射或离开(ToD2)的回复消息之间的时间的总量。此外,如在下面的等式4中所示的,T_Occupancy可以进一步被表示为Tconst和Tkey的组合,其中Tconst是对由被跟踪设备花费的用于与回复消息的生成和发射相关联的处理和计算的时间的估计,并且其中Tkey是由延迟生成器生成的指定延迟值。在各种实施例中,Tconst的值可能是先前已经被确定的,或者可能是在初始配置操作期间基于以前的观察和测量而被确定的。
ToD2-ToA2=T_Occupancy (3)
T_Occupancy=Tconst+Tkey (4)
因此,可以基于下面所示的等式5来确定经校正的RTT。以这种方式,延迟补偿器114可以确定经校正的RTT,并且可以从延迟生成器116获得指定延迟值(Tkey)。
cRTTi=(ToA1i–ToD1i)–Tconst-Tkeyi (5)
在一些实施例中,跟踪设备102包括被配置成以安全和确定的方式生成指定延迟值或指定延迟值序列的延迟生成器116。如下面将更详细地讨论的,延迟生成器116还被配置成也生成相关时间延迟值。在一个示例中,延迟生成器116被配置为使用可能与被跟踪设备104交换的密钥来生成指定延迟值序列。在该示例中,延迟生成器116可以利用密钥来生成密钥值序列,例如Tkey1,Tkey2,…,TkeyN,并且这样的密钥值序列可以被确定性地生成并且对于在跟踪设备102和被跟踪设备104之间共享的密钥是唯一的。例如,可以使用不同的散列函数基于密钥来生成一系列密钥值。在另一个示例中,使用确定性加扰函数或确定性随机数生成器来生成该一系列密钥值。在这样的示例中,确定性随机数生成器可以基于种子状态来确定性地生成一系列密钥值,该种子状态基于原始共享密钥被确定。此外,如下面将更详细地讨论的,被跟踪设备104也可以具有成对的或互补的确定性随机数生成器,并且被配置成以相同的方式生成密钥值。在又一个示例中,密钥值本身可以各自先前已经被生成作为单独的密钥,并且单独的密钥可以在同步事件和/或初始配置操作期间被提供到跟踪设备102和被跟踪设备104。
要认识到的是,可以实现用于确定性地生成密钥值的任何合适的技术。此外,要认识到的是,任何合适的加密密码可以被用来生成密钥。例如,可以使用AES-CCM或AES-GCM密码。在一些实施例中,密钥或密钥序列可以经由安全连接进行交换。
因此,该一系列密钥值可以以确定性的方式被生成,并且它们可以由与存储器130通信地耦合的延迟生成器116映射到一系列时间延迟值。在一些实施例中,映射也可以以确定性的方式被实现。因此,密钥值可以被映射到识别实现为延迟的时间量的特定时间值。在各种实施例中,可以使用存储在存储器(例如存储器130)中的查找表来实现这种映射。在一些实施例中,密钥值可以具有特定的长度或大小,并且查找表可以被配置成将这样的值的范围映射到特定的时间。在另一个示例中,密钥值可以用作时间值。例如,密钥值可以是数字,并且这样的数字可以用作可以是例如纳秒或毫秒的时间量。以这种方式,作为密钥值的指定延迟值可以被映射或变换到时间延迟值。这种时间延迟值可以在上面参考延迟补偿器114讨论的计算中被使用。在各种实施例中,延迟生成器116包括被配置为实现本文描述的延迟值的生成的模拟和/或数字处理逻辑和电路。在特定示例中,延迟生成器116被实现为片上系统(SoC)的一部分。
如下面将更详细地讨论的,在跟踪设备102和被跟踪设备104之间的密钥交换可以出现在这两个设备的初始配置期间或者在同步事件(同步事件可以是在跟踪设备102和被跟踪设备104之间周期性出现的同步操作)期间。在各种实施例中,以这种方式生成延迟确保了不同的设备难以预测和冒充Tkey值。
在各种实施例中,跟踪设备102还包括被配置为实现一个或更多个认证操作的第一处理器132。例如,如将在下面参考图3和图4更详细地讨论的,第一处理器132可以被配置为生成消息(例如接近度检测请求)以用于经由第一发射机108进行发射,以及确定多少消息应该被发送以及何时被发送。第一处理器132可以被配置成也实现其他操作,例如时间戳数据的生成、这种数据在存储器130中的存储、以及一个或更多个其他计算,例如接近度和距离确定以及可以包括真实性度量的生成的认证确定。在各种实施例中,真实性度量是表征被跟踪设备是否被确定为真实的度量。在一个示例中,真实性度量可以是表征下面更详细地讨论的认证确定的结果的二进制值或标志。因此,第一处理器132可以被配置成至少部分地基于与回复消息相关联的延迟和往返时间来生成真实性度量。在各种实施例中,跟踪设备102还包括被配置为实现在跟踪设备102的部件之间的通信的第一总线144。
系统100还包括被跟踪设备,例如被跟踪设备104。如上面所讨论的,被跟踪设备104可以是低能设备,例如被配置成与信标通信的标签。如下面将更详细地讨论的,被跟踪设备104被配置成至少部分地基于从跟踪设备102广播的消息来生成在本文也被称为反射消息的回复消息。在各种实施例中,被跟踪设备104具有被配置为对于跟踪设备102识别被跟踪设备104的相关唯一标识符。
在一些实施例中,被跟踪设备104包括被配置为接收由跟踪设备102广播的一个或更多个数据值的第二收发机118。第二收发机118还被配置为发射可以包括至少部分地基于从跟踪设备102接收的数据值而生成的回复消息的一个或更多个数据值。可以通过一个或更多个无线协议来发射和接收这种数据值。如上面类似地所讨论的,第二收发机118可以被实现为在蓝牙无线电装置中的部件。在各种实施例中,第二收发机118包括被配置为发射数据值的第二发射机120,并且还包括被配置为接收数据值的第二接收机122。在各种实施例中,被跟踪设备104还包括耦合到第二收发机118并且被配置成实现往来于被跟踪设备104的无线发射和接收的第二天线123。
在各种实施例中,被跟踪设备102还包括被配置为操纵对经由第二收发机118发射和接收的数据的分组处理的第二分组处理器152。更特别地,第二分组处理器152被配置成将消息(例如可以反射接近度检测请求的回复消息)转换成能够经由通信网络发射的分组。在一个示例中,第二分组处理器152是蓝牙分组处理器,其被配置为将回复消息转换成蓝牙数据分组以用于经由蓝牙通信协议发射。在各种实施例中,第二分组处理器152还被配置成基于接收到的分组(例如可以针对在被跟踪设备104处接收到的接近度检测请求接收的那些分组)来生成或汇编消息。以这种方式,第二分组处理器152至少部分地使第二收发机118能够作为根据蓝牙通信协议将数据分组、接收数据、和发射数据的蓝牙无线电装置来操作。虽然图1示出了在第二收发机118内实现的第二分组处理器152,但要认识到的是,第二分组处理器152可以替代地在第二收发机118之外并且独立于第二收发机118来被实现,并且可以经由第二总线146与第二收发机118通信地耦合。
在一些实施例中,被跟踪设备104包括延迟反射器124,延迟反射器124被配置成生成在本文也被称为反射消息的回复消息以用于发射回到跟踪设备102。此外,延迟反射器124被配置为在延迟被实现之后发送消息,其中这种延迟是基于在下面参考延迟生成器128更详细地讨论的指定延迟值来被确定的。如下面将更详细地讨论的,延迟反射器124还被配置成识别接近度检测请求,并响应于这种接近度检测请求的识别而生成回复消息。在一些实施例中,延迟反射器124被配置成基于在第二收发机118处接收的分组中包括的蓝牙分组字段来识别接近度检测请求。在各种实施例中,延迟反射器124包括被配置为实现如本文所述的回复消息的生成的模拟和/或数字处理逻辑和电路。在特定示例中,延迟反射器124被实现为片上系统(SoC)的一部分。
在一些实施例中,被跟踪设备104包括被配置成命令延迟反射器124实现指定时间量的延迟的延迟控制器126。因此,延迟控制器126被配置成识别由下面讨论的延迟生成器128确定的指定延迟值和时间延迟,并且被进一步配置成生成命令信号,命令信号命令延迟反射器124在发送反射响应之前实现与所识别的指定延迟值相关联的时间延迟。在各种实施例中,延迟控制器126包括被配置为实现本文描述的延迟反射器124的延迟识别和命令的模拟和/或数字处理逻辑和电路。在特定示例中,延迟控制器126被实现为片上系统(SoC)的一部分。
在一些实施例中,被跟踪设备104包括被配置成以安全和确定的方式生成指定延迟值或指定延迟值序列的延迟生成器128。如上面类似地讨论的,延迟生成器128被配置为使用可能与跟踪设备102交换的密钥来生成延迟值序列。也如上面所讨论的,延迟生成器128可以利用密钥来生成密钥值序列,例如Tkey1,Tkey2,…,TkeyN,并且这样的密钥值序列可以被确定性地生成并且对于在跟踪设备102和被跟踪设备104之间共享的密钥是唯一的,并且可以被映射到一系列时间延迟值。因此,指定延迟值和时间延迟可以被计算,并且可以被提供到延迟控制器126和延迟反射器124以在回复消息的发射之前实现延迟。在各种实施例中,延迟生成器128包括被配置为实现本文描述的指定延迟值的生成的模拟和/或数字处理逻辑和电路。在特定示例中,延迟生成器128被实现为片上系统(SoC)的一部分。
被跟踪设备104还包括被配置为实现一个或更多个通信和认证操作的第二处理器136。例如,第二处理器136可以被配置成实现同步事件和配置操作,生成时间戳数据,并将这样的数据存储在存储器134中。在各种实施例中,被跟踪设备104还包括被配置成实现在被跟踪设备104的部件之间的通信的第二总线146。
下面参考图2更详细地讨论被跟踪设备104的另外的细节。此外,尽管图1示出了一个被跟踪设备,但系统100可以用多个被跟踪设备来实现。因此,跟踪设备102可以被配置成支持与多个不同的被跟踪设备的安全认证。此外,虽然在本文公开的各种实施例是参考蓝牙无线电装置被描述的,但要认识到的是,也可以实现其他通信和跟踪模式。例如,跟踪设备102和被跟踪设备104可以使用射频识别(RFID)来实现,其中被跟踪设备104是可以是有源或无源的RFID标签,并且跟踪设备102是RFID阅读器。
如上面所讨论的,跟踪设备102和被跟踪设备104的部件可以由包括硬件(电路、专用逻辑等)、软件(例如在通用计算系统或专用机器上运行)、固件(嵌入式软件)、或其任何合适的组合的处理逻辑实现。在各种实施例中,例如ToF分析器112、延迟补偿器114、延迟生成器116的部件可以在第一逻辑设备中被实现。此外,延迟反射器124、延迟控制器126、和第二延迟生成器可以在第二逻辑设备中被实现。在一些实施例中,第一逻辑设备和第二逻辑设备可以是由加利福尼亚州San Jose的Cypress Semiconductor提供的逻辑设备。在一些实施例中,这样的逻辑设备可以是可重编程的逻辑设备。此外,在一些实施例中,被跟踪设备104可以被配置为跟踪设备,并且跟踪设备102可以被配置为被跟踪设备。因此,跟踪设备102和被跟踪设备104可以被配置成使得它们的功能被交换。此外,虽然在使用相关钥匙对汽车安全访问的背景中讨论了一些实施例,但本文公开的实施例可以在具有相关无线设备和系统的任何合适的无线背景中被实现。
图2示出了根据一些实施例配置的被跟踪设备的另一示例。如上面类似地讨论的,被跟踪设备104可以包括第二发射机120、第二接收机122、延迟生成器128、和延迟控制器126。在图2中,示出了关于延迟反射器124的另外的细节。例如,延迟反射器124可以被实现为请求检测器202和可变延迟器204。在各种实施例中,请求检测器202被配置成识别从跟踪设备102发送的并经由第二接收机122接收的请求。如上面类似地讨论的,在一些实施例中,请求检测器202被配置成基于在被跟踪设备104处接收的蓝牙分组的蓝牙分组字段来识别请求。响应于接收到请求,请求检测器202可以向选择可变延迟器204的输出端的多路复用器206提供控制信号。此外,接收到的请求可以被反射并被提供到可变延迟器204的输入端。以这种方式,请求检测器202过滤传入的消息,并被配置成反射消息(例如RTT消息或接近度检测请求)。
在各种实施例中,响应于识别请求的请求检测器202,延迟生成器128可以生成指定延迟值和时间延迟值,并将指定延迟值及其相关时间延迟值提供到延迟控制器126。在一个示例中,延迟控制器126向可变延迟器204提供指定延迟。以这种方式,可变延迟器204被提供有将被发射的反射消息以及将被应用于消息的发射的指定延迟。因此,可变延迟器204被配置为实现指定延迟,并在向多路复用器206和第二发射机120提供消息用于发射之前等待指定的时间段。以这种方式,可以用以确定性方式确定的指定延迟来反射消息,如可以用密钥实现的。在各种实施例中,请求检测器202和可变延迟器204包括被配置为实现本文描述的请求操纵和延迟实现方式的模拟和/或数字处理逻辑和电路。此外,多路复用器206可以在数字逻辑设备中被实现。在一些实施例中,多路复用器206可以具有其他输入端以支持其他信号(例如从可能与设备特定数据或安全信息交换相关联的蓝牙系统的其他部件接收的那些信号)路由到第二发射机120。如上面类似地讨论的,例如请求检测器202、可变延迟器204、和多路复用器206的部件可以在被跟踪设备104的第二逻辑设备中被实现,如上面参考图1类似地讨论的。
图3示出了根据一些实施例实现的用于在跟踪设备和一个或更多个被跟踪设备之间的安全认证的方法的示例。如上面讨论的,跟踪设备和被跟踪设备可以被配置为实现在信号的发射和反射中的一个或更多个延迟以提供在跟踪设备和被跟踪设备之间的额外的安全性和认证。以这种方式,跟踪设备能够以增加的安全性和对能试图欺骗或复制被跟踪设备的身份的其它设备的防御来准确地识别和定位被跟踪设备。
方法300可以以操作302开始,在操作302期间可以实现初始配置操作。如上面类似地讨论的,初始配置操作可以包括安全密钥的交换,并且可以在跟踪设备和被跟踪设备的初始配对期间或者在随后的同步事件期间被实现。因此,该密钥对于跟踪设备和特定被跟踪设备的对可能是唯一的。
方法300可以继续进行到操作304,在操作304期间,消息可以从跟踪设备发送到被跟踪设备。如上面所讨论的,该消息可以包括对来自被跟踪设备的回复的请求。因此,该消息可以在被跟踪设备处被接收,作为接近度检测请求的一部分。
方法300可以继续进行到操作306,在操作306期间,回复消息可以被生成并将从被跟踪设备发送到跟踪设备。如上面所讨论的,被跟踪设备可以在将回复消息发送回跟踪设备之前计算并实现延迟。可以基于在操作302期间交换的密钥来计算延迟。
方法300可以继续进行到操作308,在操作308期间可以确定附加消息是否应该从跟踪设备被发送。如上面所讨论的,多个消息可以被用于认证的目的。例如,如将在下面更详细地讨论的,一系列五个消息可以被用作认证的基础。因此,跟踪设备可以被配置为针对每个认证过程发送指定数量的消息。在一个示例中,跟踪设备可以被配置为包括状态机,其监测多少消息已经被发送并且可以确定所有消息何时已经被发送。因此,如果确定附加消息应该被发送,方法300可以返回到操作304。如果确定所有消息已经被发送,则方法300可以继续进行到操作310。
方法300可以继续进行到操作310,在操作310期间,可以确定被跟踪设备是否是真实的。在各种实施例中,跟踪设备可以从被跟踪设备接收回复消息。此外,跟踪设备被配置为计算每个接收到的回复消息的时间延迟值和指定延迟值以及每个接收到的回复消息的经校正的RTT值。如上面所讨论的,将以与由被跟踪设备确定的方式互补的方式来确定指定延迟值。更特别地,将基于共享密钥并以确定性的方式来确定由跟踪设备计算的指定延迟值,因此如果被跟踪设备是真实的,则该指定延迟值将与由被跟踪设备实现的指定延迟值相同。
因此,跟踪设备可以为每个接收到的回复消息确定时间延迟值、相关指定延迟值、和经校正的RTT。如下面将更详细地讨论的,跟踪设备然后可以使用所计算的值来确定值是否在可接受的误差内收敛于相同的往返时间和/或距离。例如,第一回复消息可以具有第一延迟以及可以被变换到第一距离的第一经校正的RTT。第二回复消息可以具有第二延迟以及可以被变换到第二距离的第二经校正的RTT。此外,第三回复消息可以具有第三延迟以及可以被变换到第三距离的第三经校正的RTT。在该示例中,如果在生成回复消息时由被跟踪设备实现的第一延迟、第二延迟、和第三延迟与由跟踪设备确定的第一延迟、第二延迟、和第三延迟相匹配,则所计算的经校正的RTT应该是相同或在可接受的误差裕度内,并且所计算的距离应该是相同的或在可接受的误差裕度内。如果被跟踪设备不是真实的并且时间延迟值和指定延迟值不匹配,或者如果被跟踪设备没有实现时间延迟值和指定延迟值,则所计算的距离将变化并且是不相同的。以这种方式并且如下面将更详细地讨论的,所计算的延迟时间和距离可以被用于确定被跟踪设备是否是真实的,并且表征被跟踪设备是否是真实的真实性度量可以被生成。
如上面所讨论的,方法300及其相关操作可以由包括硬件(电路、专用逻辑等)、软件(例如在通用计算系统或专用机器上运行)、固件(嵌入式软件)、或其任何组合的处理逻辑实现。在各种实施例中,方法300由上面参考图1和图2描述的跟踪设备102和被跟踪设备104执行。例如,操作304可以利用第一处理器132和第一收发机106,并且操作306可以利用被跟踪设备104的延迟反射器124、延迟控制器126、延迟生成器128、和第二收发机118等部件。此外,操作308和310可以至少利用第一处理器132。
图4示出了根据一些实施例实现的用于在跟踪设备和一个或更多个被跟踪设备之间的安全认证的方法的另一示例。如上面所讨论的,跟踪设备和被跟踪设备可以被配置为实现在信号的发射和反射中的一个或更多个延迟以提供在跟踪设备和被跟踪设备之间的额外的安全性和认证。如下面将更详细地讨论的,跟踪设备被配置成实现一个或更多个计算以确定被跟踪设备是否是真实的。
方法400可以以操作402开始,在操作402期间,可以实现初始配置操作。如上面所讨论的,初始配置操作可以包括安全密钥的交换,并且可以在跟踪设备和被跟踪设备的初始配对期间或者在后续同步事件期间被实现。因此,该密钥对于跟踪设备和特定被跟踪设备的对可以是唯一的,并且在操作402期间,该密钥可以在跟踪设备和被跟踪设备处被接收。
方法400可以继续进行到操作404,在操作404期间,接近度检测请求可以从跟踪设备发送到被跟踪设备。如上面所讨论的,接近度检测请求可以是包括对来自被跟踪设备的回复的请求以及与被跟踪设备相关联的各种识别信息(例如唯一标识符)的消息。
方法400可以继续进行到操作406,在操作406期间,可以在跟踪设备处接收回复消息。因此,如上面所讨论的,回复消息可以被生成并从被跟踪设备发送到跟踪设备,并且跟踪设备可以将回复消息存储在存储器中以用于后续使用。
方法400可以继续进行到操作408,在操作408期间确定额外的接近度检测请求是否应该从跟踪设备被发送。如上面所讨论的,多个消息可以用于认证的目的,并且跟踪设备可以被配置为针对每个认证过程发送指定数量的消息。因此,如果确定了附加消息应该被发送,则方法400可以返回到操作404。如果确定了所有消息已经被发送,则方法400可以继续进行到操作410。
方法400可以继续进行到操作410,在操作410期间,可以为每个接收到的消息计算指定延迟和往返时间和/或距离。因此,如上面所讨论的,可以以确定性的方式为接收到的消息确定一系列指定延迟。指定延迟的数量可能先前已经作为跟踪设备的初始配置的一部分被确定。例如,跟踪设备可以被配置为对认证过程发送总共六个请求,并且跟踪设备可以被进一步配置为确定六个指定延迟,一个指定延迟对应于六个请求/回复中的每一个。如上面所讨论的,在跟踪设备和真实的被跟踪设备之间以互补的方式生成指定延迟。
因此,对于每个接收到的回复,跟踪设备确定指定延迟以及经校正的RTT。基于无线电传输的传播的已知物理特性,例如这样的频率的发射的已知速度,经校正的RTT可以针对每个回复被转换为物理距离。以这种方式,跟踪设备可以针对已经被接收的每个回复消息计算延迟、RTT和距离。
方法400可以继续进行到操作412,在操作412期间,跟踪设备可以基于所确定的延迟和往返时间和/或距离来确定被跟踪设备是否是真实的。在各种实施例中,在认证过程期间发送和接收的该一系列消息可以在一小段时间内出现,并且在这段时间内被跟踪设备应该很少有移动。因此,如果被跟踪设备是真实的,则所计算的距离应该是相似的(如果不是相同的)。因此,跟踪设备可以被配置为基于与所计算的经校正的RTT时间和/或所计算的距离相关联的变化来确定被跟踪设备是否是真实的。更特别地,可以在所计算的经校正的RTT时间上取标准偏差。标准偏差可以与指定阈值(例如,指定阈值)比较。如果标准偏差高于阈值,则被跟踪设备被识别为不真实的,并且认证失败。如果标准偏差低于阈值,则被跟踪设备被识别为真实的,并且认证是成功的。认证计算的结果被表示为真实性度量。如上面所陈述的,尽管参考经校正的RTT时间描述了这种计算,但这种认证计算也可以使用它们的导出距离来被实现。
如上面所讨论的,方法400及其相关操作可以由包括硬件(电路、专用逻辑等)、软件(例如在通用计算系统或专用机器上运行)、固件(嵌入式软件)、或其任何组合的处理逻辑实现。在各种实施例中,方法400由上面参考图1描述的跟踪设备102执行。例如,操作402、404、406、408和412可以利用第一处理器132和第一收发机106。此外,操作410可以至少利用ToF分析器112、延迟补偿器114、和延迟生成器116。
图5示出了根据一些实施例实现的用于在跟踪设备和一个或更多个被跟踪设备之间的安全认证的方法的又一示例。如上面所讨论的,跟踪设备和被跟踪设备可以被配置为实现在信号的发射和反射中的一个或更多个延迟以提供在跟踪设备和被跟踪设备之间的额外的安全性和认证。如将在下面更详细地讨论的,被跟踪设备被配置为实现在对跟踪设备的回复中的一个或更多个指定延迟,并且这些延迟可以被用于确定被跟踪设备是否是真实的。
方法500可以以操作502开始,在操作502期间,可以实现初始配置操作。如上面类似地讨论的,初始配置操作可以包括安全密钥的交换,并且可以在跟踪设备和被跟踪设备的初始配对期间或者在随后的同步事件期间被实现。因此,该密钥对于跟踪设备和特定被跟踪设备的对可能是唯一的。
方法500可以继续进行到操作504,在操作504期间,接近度检测请求可以在被跟踪设备处被接收。如上面所讨论的,该请求可以从跟踪设备被广播,并且可以作为接近度检测和认证过程的一部分被发送。如下面将更详细地讨论的,响应于接收到请求,被跟踪设备可以生成回复。
因此,方法500可以继续进行到操作506,在操作506期间,与回复相关联的指定延迟可以被生成。因此,被跟踪设备可以使用在操作502接收的密钥来以先前描述的确定性方式生成指定延迟。
方法500可以继续进行到操作508,在操作508期间,回复消息可以从被跟踪设备发送到跟踪设备。如上面所讨论的,被跟踪设备可以在将回复消息发送回到跟踪设备之前计算并实现延迟,使得由跟踪设备测量的往返时间包括所实现的延迟。
如上面所讨论的,方法500及其相关操作可以由包括硬件(电路、专用逻辑等)、软件(例如在通用计算系统或专用机器上运行)、固件(嵌入式软件)、或其任何组合的处理逻辑实现。在各种实施例中,方法500由上面参考图1和图2描述的被跟踪设备104执行。例如,操作502可以利用第二处理器136。此外,操作504可以利用第二收发机118和延迟反射器124。操作506和508可以利用延迟反射器124、延迟控制器126、延迟生成器128、和第二收发机118。如上面所讨论的,利用延迟反射器124的操作可以通过利用请求检测器202、可变延迟器204、和多路复用器206来实现。
虽然为了理解的清楚的目的较为详细地描述了前述概念,但将明显的是,某些改变和修改可以在所附权利要求的范围内被实践。应当注意,对实现过程、系统和设备存在许多可选的方式。因此,所提出的示例被考虑为说明性的而非限制性的。
Claims (20)
1.一种方法,包括:
使用跟踪设备的收发机来发射多个接近度检测请求;
在所述收发机处接收来自被跟踪设备的多个回复消息;
生成多个指定延迟值;
至少部分地基于所述多个指定延迟值和与所述多个回复消息相关联的时间戳来确定与所述多个回复消息相关联的多个往返时间;以及
使用处理器,至少部分地基于所述多个往返时间来生成与所述被跟踪设备相关联的真实性度量。
2.根据权利要求1所述的方法,其中,所述多个指定延迟值是基于共享密钥生成的。
3.根据权利要求2所述的方法,其中,所述共享密钥在同步事件期间在所述跟踪设备和所述被跟踪设备之间被共享,并且其中,所述多个指定延迟值是基于所述共享密钥被确定性地生成的。
4.根据权利要求1所述的方法,其中,对所述多个往返时间的所述确定还包括:
确定基于所述多个指定延迟值而调整的多个经校正的往返时间。
5.根据权利要求4所述的方法,其中,所述真实性度量是基于所述多个经校正的往返时间的标准偏差和指定阈值来确定的。
6.根据权利要求5所述的方法,还包括:
响应于确定所述标准偏差小于所述指定阈值而确定所述被跟踪设备是真实的。
7.根据权利要求1所述的方法,其中,所述时间戳识别每个接近度检测请求从所述跟踪设备被发射时的时间,并且还识别每个相对应的回复在所述跟踪设备处被接收时的时间。
8.根据权利要求1所述的方法,其中,所述多个接近度检测请求包括蓝牙分组。
9.一种方法,包括:
在被跟踪设备的收发机处接收来自跟踪设备的第一接近度检测请求;
生成表征待被应用于回复消息的延迟的第一指定延迟值;
基于所述第一接近度检测请求来生成第一回复消息;以及
在实现基于所述第一指定延迟值确定的第一延迟之后,使用所述收发机来发射所述第一回复消息。
10.根据权利要求9所述的方法,其中,所述第一指定延迟值是基于在所述跟踪设备和所述被跟踪设备之间共享的共享密钥生成的。
11.根据权利要求10所述的方法,其中,所述第一指定延迟值是基于所述共享密钥被确定性地生成的。
12.根据权利要求10所述的方法,还包括:
在同步事件期间在所述收发机处接收所述共享密钥。
13.根据权利要求10所述的方法,还包括:
在所述收发机处接收来自所述跟踪设备的第二接近度检测请求;
生成第二指定延迟值;
基于所述第二接近度检测请求来生成第二回复消息;以及
在实现基于所述第二指定延迟值确定的第二延迟之后使用所述收发机来发射所述第二回复消息,
其中,所述第二指定延迟值和所述第二延迟不同于所述第一指定延迟值和所述第一延迟。
14.一种系统,包括:
跟踪设备,所述跟踪设备被配置为生成多个接近度检测请求,所述跟踪设备包括:
第一收发机;
第一延迟生成器,所述第一延迟生成器包括被配置成生成多个指定延迟值的处理电路;
延迟补偿器,所述延迟补偿器包括被配置成至少部分地基于所述多个指定延迟值和与多个回复消息相关联的时间戳来确定多个往返时间的处理电路;
第一处理器,所述第一处理器被配置为至少部分地基于所述多个往返时间来生成真实性度量;以及
被跟踪设备,所述被跟踪设备被配置为响应于所述多个接近度检测请求而生成所述多个回复消息,所述被跟踪设备包括:
第二收发机;
第二延迟生成器,所述第二延迟生成器包括被配置成生成所述多个指定延迟值的处理电路;
延迟控制器,所述延迟控制器包括被配置为识别与所述多个回复消息中的每个回复消息相关联的指定延迟值的处理电路;以及
延迟反射器,所述延迟反射器包括被配置成生成多个回复消息的处理电路,所述多个回复消息中的每个回复消息基于所识别的指定延迟值被延迟。
15.根据权利要求14所述的系统,其中,所述多个指定延迟值是基于共享密钥生成的。
16.根据权利要求15所述的系统,其中,所述共享密钥在同步事件期间在所述跟踪设备和所述被跟踪设备之间被共享。
17.根据权利要求15所述的系统,其中,所述多个指定延迟值是基于所述共享密钥被确定性地生成的。
18.根据权利要求14所述的系统,其中,在所述多个回复消息的生成期间被应用的延迟序列是基于所述多个指定延迟值而被确定的。
19.根据权利要求18所述的系统,其中,对所述多个往返时间的所述确定还包括确定基于所述多个指定延迟值而被调整的多个经校正的往返时间。
20.根据权利要求19所述的系统,其中,所述真实性度量是基于所述多个经校正的往返时间的标准偏差和指定阈值来确定的。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762568929P | 2017-10-06 | 2017-10-06 | |
US62/568,929 | 2017-10-06 | ||
US15/852,909 US10341865B2 (en) | 2017-10-06 | 2017-12-22 | Distance estimation and authentication for Bluetooth systems, and devices |
US15/852,909 | 2017-12-22 | ||
PCT/US2018/047268 WO2019070347A1 (en) | 2017-10-06 | 2018-08-21 | DISTANCE ESTIMATION AND AUTHENTICATION FOR BLUETOOTH SYSTEMS AND DEVICES |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111165000A true CN111165000A (zh) | 2020-05-15 |
CN111165000B CN111165000B (zh) | 2021-05-07 |
Family
ID=65992722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880062409.2A Active CN111165000B (zh) | 2017-10-06 | 2018-08-21 | 用于蓝牙系统和设备的距离估计和认证 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10341865B2 (zh) |
CN (1) | CN111165000B (zh) |
DE (1) | DE112018004435T5 (zh) |
WO (1) | WO2019070347A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022000354A1 (zh) * | 2020-06-30 | 2022-01-06 | Oppo广东移动通信有限公司 | 用于测距的方法和终端设备 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2587619A (en) * | 2019-09-30 | 2021-04-07 | British Telecomm | Improvements to quantum key distribution |
US20210203670A1 (en) * | 2019-12-30 | 2021-07-01 | Itron, Inc. | Man-In-The-Middle Extender Defense In Data Communications |
US11876790B2 (en) * | 2020-01-21 | 2024-01-16 | The Boeing Company | Authenticating computing devices based on a dynamic port punching sequence |
EP4066432B1 (en) | 2020-01-31 | 2023-03-08 | British Telecommunications public limited company | An improved qkd method |
WO2021196172A1 (en) * | 2020-04-03 | 2021-10-07 | Orange | A method for notifying a first mobile terminal of an event related to a second mobile terminal |
JP2022027500A (ja) * | 2020-07-29 | 2022-02-10 | レッド ベンド リミテッド | 通信指紋を使用するブルートゥース(登録商標)認証のためのシステム及び方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7672283B1 (en) * | 2006-09-28 | 2010-03-02 | Trend Micro Incorporated | Detecting unauthorized wireless devices in a network |
CN102158864A (zh) * | 2011-04-15 | 2011-08-17 | 北京航空航天大学 | 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法 |
CN102273174A (zh) * | 2009-01-05 | 2011-12-07 | 高通股份有限公司 | 对伪造无线接入点的检测 |
US20160352605A1 (en) * | 2015-05-29 | 2016-12-01 | Qualcomm Incorporated | Systems and methods for distance bounding to an authenticated device |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7962150B2 (en) | 2004-04-28 | 2011-06-14 | Lawrence Livermore National Security, Llc | Ultra-wideband radios for time-of-flight-ranging and network position estimation |
US7899583B2 (en) | 2005-04-12 | 2011-03-01 | Ehud Mendelson | System and method of detecting and navigating to empty parking spaces |
US8228171B2 (en) | 2008-06-20 | 2012-07-24 | International Business Machines Corporation | Methods and systems for RFID tag geographical location using beacon tags and listening tags |
US20100017225A1 (en) * | 2008-07-18 | 2010-01-21 | WAVi | Diagnostician customized medical diagnostic apparatus using a digital library |
US8786488B2 (en) | 2010-06-17 | 2014-07-22 | Amtech Systems, LLC | System and method for microwave ranging to a target in presence of clutter and multi-path effects |
US8947236B2 (en) | 2011-01-18 | 2015-02-03 | Avery Dennison Corporation | Sensing properties of a material loading a UHF RFID tag by analysis of the complex reflection backscatter at different frequencies and power levels |
US9285457B2 (en) | 2011-12-27 | 2016-03-15 | Lattice Semiconductor Corporation | High-accuracy detection in collaborative tracking systems |
US9654912B2 (en) | 2012-09-24 | 2017-05-16 | Intel Corporation | Wireless time of flight security, user authentication, and variable QoS position accuracy protocol |
MX346828B (es) | 2012-10-15 | 2017-04-03 | Koninklijke Philips Nv | Sistema de comunicacion inalambrico. |
US9967713B2 (en) | 2012-11-15 | 2018-05-08 | SSI America, Inc. | Locator beacon and radar application for mobile device |
US20140145881A1 (en) | 2012-11-25 | 2014-05-29 | Amir Bassan-Eskenazi | Distance measurements using a single wireless reader |
US9369160B2 (en) | 2014-05-02 | 2016-06-14 | Embry-Riddle Aeronautical University, Inc. | Communications system using signal modulation |
-
2017
- 2017-12-22 US US15/852,909 patent/US10341865B2/en active Active
-
2018
- 2018-08-21 CN CN201880062409.2A patent/CN111165000B/zh active Active
- 2018-08-21 DE DE112018004435.1T patent/DE112018004435T5/de active Pending
- 2018-08-21 WO PCT/US2018/047268 patent/WO2019070347A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7672283B1 (en) * | 2006-09-28 | 2010-03-02 | Trend Micro Incorporated | Detecting unauthorized wireless devices in a network |
CN102273174A (zh) * | 2009-01-05 | 2011-12-07 | 高通股份有限公司 | 对伪造无线接入点的检测 |
CN102158864A (zh) * | 2011-04-15 | 2011-08-17 | 北京航空航天大学 | 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法 |
US20160352605A1 (en) * | 2015-05-29 | 2016-12-01 | Qualcomm Incorporated | Systems and methods for distance bounding to an authenticated device |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022000354A1 (zh) * | 2020-06-30 | 2022-01-06 | Oppo广东移动通信有限公司 | 用于测距的方法和终端设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2019070347A1 (en) | 2019-04-11 |
US20190110196A1 (en) | 2019-04-11 |
US10341865B2 (en) | 2019-07-02 |
CN111165000B (zh) | 2021-05-07 |
DE112018004435T5 (de) | 2020-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111165000B (zh) | 用于蓝牙系统和设备的距离估计和认证 | |
Hancke et al. | An RFID distance bounding protocol | |
EP2020126B1 (en) | Verified distance ranging | |
Clulow et al. | So near and yet so far: Distance-bounding attacks in wireless networks | |
Tippenhauer et al. | Id-based secure distance bounding and localization | |
CN108696405B (zh) | 范围确定模块以及相关方法和设备 | |
Stocker et al. | Towards secure and scalable UWB-based positioning systems | |
Dolev et al. | Optical PUF for non-forwardable vehicle authentication | |
EP2991416B1 (en) | Communications with synchronization | |
CN113455019A (zh) | 用于受信距离测量的系统 | |
Delaët et al. | Deterministic secure positioning in wireless sensor networks | |
Tippenhauer et al. | UWB-based secure ranging and localization | |
CN113455020B (zh) | 用于受信距离测量的系统 | |
Abidin et al. | Secure, accurate, and practical narrow-band ranging system | |
CN110662263A (zh) | 用于采用相位跟踪传输安全测距分组的装置和方法 | |
POTURALSkI | Secure neighbor discovery and ranging in wireless networks | |
Jannati et al. | Achieving an appropriate security level for distance bounding protocols over a noisy channel | |
Torres et al. | TDOA-enhanced distance bounding in the presence of noise | |
Velmurugan et al. | Elliptical Curve Cryptography based Secure Location Verification in clustered WSN | |
US20230055972A1 (en) | Wireless Fine Time Measurement Authentication | |
Lin et al. | Device-based asynchronous ranging and node identification for wireless sensor networks | |
EP3646620B1 (en) | Method, system and apparatuses for presence detection | |
Munilla et al. | Security Analysis of Tu and Piramuthu's Protocol | |
RU2808535C2 (ru) | Система измерения достоверного расстояния | |
De Giusti et al. | Dynamic load balance in parallel merge sorting over homogeneous clusters |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |