CN111435934A - 用于超宽带测距中的数据帧传输的密钥导出方案 - Google Patents

用于超宽带测距中的数据帧传输的密钥导出方案 Download PDF

Info

Publication number
CN111435934A
CN111435934A CN202010019842.7A CN202010019842A CN111435934A CN 111435934 A CN111435934 A CN 111435934A CN 202010019842 A CN202010019842 A CN 202010019842A CN 111435934 A CN111435934 A CN 111435934A
Authority
CN
China
Prior art keywords
data
key
transceiver device
data frame
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010019842.7A
Other languages
English (en)
Other versions
CN111435934B (zh
Inventor
于格·让·玛丽·迪佩尔蒂
梁豪松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN111435934A publication Critical patent/CN111435934A/zh
Application granted granted Critical
Publication of CN111435934B publication Critical patent/CN111435934B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/7163Spread spectrum techniques using impulse radio
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/02Systems using reflection of radio waves, e.g. primary radar systems; Analogous systems
    • G01S13/0209Systems with very large relative bandwidth, i.e. larger than 10 %, e.g. baseband, pulse, carrier-free, ultrawideband
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/76Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
    • G01S13/765Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted with exchange of information between interrogator and responder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/06Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

公开了用于导出用于对将在无钥匙进入系统中,在耦合到待打开和关闭和/或待锁定和解锁的基础结构的收发器装置与和所述结构耦合收发器装置相关联的移动收发器装置之间的超宽带测距会话期间传输的数据帧的内容进行编码的密钥的方法和装置。

Description

用于超宽带测距中的数据帧传输的密钥导出方案
技术领域
本公开涉及用于导出用于对将在无钥匙进入系统中,在耦合到待打开和关闭和/或待锁定和解锁的基础结构的收发器装置与和所述结构耦合收发器装置相关联的移动收发器装置之间的超宽带测距会话期间传输的数据帧的内容进行编码的密钥的方法和装置。
背景技术
当前市场上的现代舒适型汽车可以配备有被动无钥匙进入(PKE)系统。在这种PKE系统中,用相关联的标签(或钥匙坠)接近作为待打开和关闭和/或待锁定和解锁的基础结构的例子的汽车足以解锁汽车,而无需按下可以设置在标签(或钥匙坠)上的按钮。
在尝试在现代无钥匙进入系统中提供安全的汽车访问时——虽然并非市场上可获得的所有系统都真正安全,使用射频(RF)测距系统来防止已知可能存在于超宽带(UWB)RF测距系统中的如所谓的中继攻击等目前已知的攻击和/或如所谓的前导码注入攻击等原则上可能的攻击以及理论上已知但尚未在现场发现的蝉攻击。
UWB RF测距系统通常采用飞行时间原理确定标签与待打开的结构或结构上的标记之间的距离。收发器的发射器通常发出被物体反射或被第二收发器重传的波形,通常为啁啾或脉冲。基于反射或重传到达起始收发器的接收器所耗费的时间量,可以计算物体之间的距离。之后,将如此确定的接收器与发射器之间的距离用作实现访问的控制点。
EP 3 255 851 A1公开了一种用于防止重放之前传输的脉冲的概念,其中每个所传输脉冲都包括(或设置有)所谓的安全训练序列(STS),仅通过对一些共享密钥的了解就可以预测所述安全训练序列的内容。STS的概念还可以用于涉及数据帧的传输的RF通信中。
本申请人以所陈述的名称在本行业中参与开发了“安全训练序列”(STS)的概念。同时,除了别的之外,标准化组织正在考虑此概念以标准化、进一步完善并传播这种技术。如此,此概念已成为名称为“通用加扰时间戳序列”(GSTS)的IEEE 802.15.4z标准文档的主题。在本公开中,名称“安全训练序列”(STS)和名称“通用加扰时间戳序列”(GSTS)被同义或可互换地使用。
此外,在标签与相关联基础结构之间,例如在钥匙坠与相关联的汽车之间的通信中,还需要保护数据传送。具体地说,在测量脉冲以包括时间戳的数据帧的形式发送的RF测距应用中,期望防止在测距会话结束时发生时间戳操纵。这可以通过使用所谓的2型数据帧实现,所述数据帧可以用于传送长度无法预测的测距测量结果和其它信息中的时间戳。
为了应对两种不同类型的数据帧——1型数据帧和2型数据帧——的使用,期望提供必须允许实现以下的密钥导出方案:
-接收器必须能够接收STS索引并检查其真实性和完整性。
-在传输STS索引时,必须保护其机密性。
-一旦接收器同步到STS索引,就必须允许接收器生成STS。
-必须允许有效载荷的传送,其中应保护其机密性、真实性和完整性。
-必须通过确保不会明文(即在未加密的情况下)传送任何指纹,例如递增计数器、地址等来保护用户的隐私。
所有这些特征应以最小的开销支持。实际上,在超宽带RF通信操作中,每个额外的字节都将降低RF预算。因此,简而言之,应最小化所传输数据的量。
发明内容
本公开的目的在于提供一种用于涉及使用第一类型的数据帧和第二类型的数据帧(例如,上述1型和2型数据帧)的超宽带RF通信的密钥导出方案,其中相对于常规使用的组帧方案,所传输数据的量减少,并且对用户隐私的保护以及所传输数据的机密性、完整性和真实性得到改进。
此目的通过具有根据独立权利要求所述的特征的主题实现。在从属权利要求中示出了另外的实施例例子。
根据本公开的示例性实施例例子,确定了一种用于对将在无钥匙进入系统,例如基于超宽带的进入系统中的测距会话期间传输的数据帧进行编码的方法,所述无钥匙进入系统包括:收发器装置,所述收发器装置可操作地耦合到将通过所述进入系统打开和关闭和/或锁定和解锁的基础结构;以及移动收发器装置,所述移动收发器装置被设置为可例如在由接近所述基础结构的用户携带时接近所述基础结构并且与所述结构耦合收发器装置相关联,所述数据帧在所述移动收发器装置与所述结构耦合收发器装置之间传输。测距会话包括:例如通过操作所述移动收发器装置发起测距会话的第一阶段;升级加密密钥例如以确定所述移动收发器装置的真实性和待交换数据的机密性的第二阶段;以及执行测距测量和传输例如包括有效载荷数据的数据帧的第三阶段。
在此方法中,待传输的数据帧是第一类型的数据帧或第二类型的数据帧。所述第一类型的数据帧具有至少一个同步部分、至少一个第一起始帧定界符、经过认证的通用加扰时间戳序列(GSTS)(或安全训练序列(STS))以及数据部分,所述数据部分包括作为所述帧的密文的一部分的使用一次的加密标识符。所述第二类型的数据帧具有前导码和数据部分,其中所述前导码包括同步部分和第二起始帧定界符,并且其中所述数据部分包括具有不可预测的可变性的数据内容。
在此方法中,在准备传输所述第一类型的特定数据帧时,用于对所述第一类型的数据帧进行编码的所述方法具有:
-提供待传输的所述当前数据帧的通用加扰时间戳序列索引(或同义地:安全训练序列索引,或简称:STS索引),
-提供已在所述测距会话的所述升级加密密钥阶段中导出的认证密钥,
-执行密码学安全随机数生成(CSPRNG),所述CSPRNG以所述当前数据帧的所述通用加扰时间戳序列(GSTS)索引(或:STS索引)作为其输入并且另外将所导出的认证密钥用作其密钥输入参数,以提供待传输的所述第一类型的所述当前数据帧的经过认证的通用加扰时间戳序列,以及
-执行电子密码本(ECB)加密或密码块链接(CBC)加密,所述加密将所述当前数据帧的所述通用加扰时间戳序列(GSTS)索引(或:STS索引)作为其输入并且另外将已在所述测距会话的所述发起阶段中导出的隐私密钥用作其密钥输入参数,以提供待传输的所述第一类型的所述当前数据帧的所述数据部分的所述密文的使用一次的所述加密标识符。
在此方法中,此外,在准备传输所述第二类型的特定当前数据帧时,用于对所述第二类型的数据帧进行编码的所述方法具有:
-提供待传输的有效载荷数据,
-提供同样用于待传输的所述当前数据帧的所述通用加扰时间戳序列(GSTS)索引(或:STS索引),
-提供已在所述测距会话的所述升级加密密钥阶段中导出的有效载荷密钥,以及
-执行认证加密(AE),所述AE将所述当前数据帧的所述有效载荷数据作为其输入并且另外将所述当前数据帧的所述通用加扰时间戳序列(GSTS)索引(或:STS索引)用作其随机数输入参数并且将所导出的有效载荷密钥用作其密钥输入参数,以提供经过认证的经过加密的有效载荷数据作为待传输的所述第二类型的所述当前数据帧的所述数据部分的密文。
如本文所使用的表达“起始帧定界符”可以指代具有本领域中公知的功能/功能性的任何通用类型的起始帧定界符并且具体地涵盖IEEE 802.15.4中称为SFD的“帧起始定界符”。
术语“通用加扰时间戳序列(GSTS)”或同义地“安全训练序列(STS)”在本文中应理解为指伪随机调制的脉冲序列,其仅对成对的一组收发器是已知的,并且其可以在接收时由接收器关联和/或验证,从而允许确保未为了缩短所述一组收发器之间的感知/测量的飞行时间距离的目的而操纵所传输信号。需要对任何潜在攻击者保持具有不可预测性的调制序列可以通过例如https://mentor.ieee.org/802.15/dcn/18/15-18-0107-01-004z-secure-rf-ranging.pptx中描述的确定性随机位生成器(DRBG)生成。GSTS或STS被定义为添加到含有如前导码和任选地常规有效载荷数据等其它字段的帧/分组中的帧/分组字段。
如US 2018/0275268 A1中所描述的,使用STS的概念保护RF通信免受攻击需要传送STS索引,所述STS索引在本文中也称为加密标识符或“加密ID”。STS索引(或加密ID)应在每一单次使用(例如,每次数据帧传送)时以给定速率递增,并且因此还可以用于标签(或标签中的收发器)与如汽车等基础结构(或基础结构中的收发器)之间的同步目的。
如US 2018/0275268 A1中另外描述的,必须传输STS索引以允许接收器在发射器上同步并正确预测接下来的帧的STS。这可以通过传输所谓的1型数据帧实现,所述数据帧包括:安全前导码,所述安全前导码包括同步报头和STS;以及有效载荷数据,所述有效载荷数据包括STS索引的当前值。除了传输STS和加密ID外,1型数据帧还可以用于安全测距,这通过(仅)使用STS字段实现。
必须保护此STS索引的完整性和真实性,以防止攻击者重复使用。需要保护STS索引的机密性,以避免用户的隐私由于对其使用的STS索引进行指纹识别而受损。
根据本公开的另外一个示例性实施例例子,确定了一种用于对将在无钥匙进入系统,具体地说基于超宽带的进入系统中的测距会话期间在移动收发器装置与结构耦合收发器装置之间传输的数据帧进行编码的方法,所述无钥匙进入系统包括:所述收发器装置,所述收发器装置可操作地耦合到将通过所述进入系统打开和关闭和/或锁定和解锁的基础结构;以及所述移动收发器装置,所述移动收发器装置被设置为可例如在由接近所述基础结构的用户携带时接近所述基础结构并且与所述结构耦合收发器装置相关联。测距会话包括:例如通过操作所述移动收发器装置发起测距会话的第一阶段;升级加密密钥例如以确定所述移动收发器装置的真实性和待交换数据的机密性的第二阶段;以及执行测距测量和传输例如包括有效载荷数据的数据帧的第三阶段。
在此方法中,待传输的数据帧是第一类型的数据帧,例如上述1型数据帧,所述第一类型的数据帧具有至少一个同步部分、至少一个第一起始帧定界符、经过认证的通用加扰时间戳序列(GSTS)(或安全训练序列(STS))以及数据部分,所述数据部分包括作为所述帧的密文的一部分的使用一次的加密标识符。
在此方法中,在准备传输所述第一类型的特定数据帧时,用于对所述第一类型的数据帧进行编码的所述方法具有:
-提供待传输的所述当前数据帧的通用加扰时间戳序列索引(或:STS索引),
-提供已在所述测距会话的所述升级加密密钥阶段中导出的认证密钥,
-执行密码学安全随机数生成(CSPRNG),所述CSPRNG以所述当前数据帧的所述通用加扰时间戳序列索引(或:STS索引)作为其输入并且另外将所导出的认证密钥用作其密钥输入参数,以提供待传输的所述第一类型的所述当前数据帧的经过认证的通用加扰时间戳序列,以及
-执行电子密码本(ECB)加密或密码块链接(CBC)加密,所述加密将所述当前数据帧的所述通用加扰时间戳序列索引(或:STS索引)作为其输入并且另外将已在所述测距会话的所述发起阶段中导出的隐私密钥用作其密钥输入参数,以提供待传输的所述第一类型的所述当前数据帧的所述数据部分的所述密文的使用一次的所述加密标识符。
在根据以上公开的示例性实施例例子的方法的实施例中,所述第一类型的数据帧可以被实施为根据以下实施例之一实施的所述第一类型的“紧凑型”帧:
i)所述第一类型的所述数据帧在所陈述的序列中具有:安全前导码,所述安全前导码包括同步部分、第一起始帧定界符、所述经过认证的通用加扰时间戳序列;以及数据部分,所述数据部分包括作为所述帧的密文的一部分的使用一次的所述加密标识符;
ii)所述第一类型的所述数据帧在所陈述的序列中具有:安全前导码,所述安全前导码包括同步部分、第一起始帧定界符;包括作为所述帧的密文的一部分的使用一次的所述加密标识符的所述数据部分;以及所述经过认证的通用加扰时间戳序列。
可替换的是,在根据以上公开的示例性实施例例子的方法的另一个实施例中,所述第一类型的数据帧可以被实施为根据以下实施例之一实施的所述第一类型的“超帧”:
iii)所述第一类型的所述数据帧由第一部分和第二部分构成,其中所述第一部分包括同步部分、第一起始帧定界符以及包括作为所述帧的密文的一部分的使用一次的所述加密标识符的所述数据部分,其中所述第二部分包括同步部分、第一起始帧定界符以及所述经过认证的通用加扰时间戳序列,并且其中所述第二部分相对于所述第一部分延迟间隔时间段;
iv)所述第一类型的所述数据帧由第一部分和第二部分构成,其中所述第一部分包括同步部分、第一起始帧定界符以及所述经过认证的通用加扰时间戳序列,其中所述第二部分包括同步部分、第一起始帧定界符以及包括作为所述帧的密文的一部分的使用一次的所述加密标识符的所述数据部分,并且其中所述第二部分相对于所述第一部分延迟间隔时间段。
在根据以上公开的示例性实施例例子的方法的实施例中,在所述测距会话的所述升级加密密钥阶段中导出的所述认证密钥已通过将第三密钥导出函数(第三KDF)应用于数据保护密钥获得,所述数据保护密钥用作所述第三密钥导出函数的输入并且已在所述测距阶段的发起阶段中导出,并且所述第三密钥导出函数另外将超宽带信道的已在所述测距会话的所述发起阶段中确定的配置信息用作其第一导出数据输入,并且将密钥更新帧的已在所述测距会话的所述升级加密密钥阶段中提供的通用加扰时间戳序列用作其第二导出数据输入。
在根据以上公开的示例性实施例例子的方法的实施例中,在所述测距会话的所述升级加密密钥阶段中导出的所述有效载荷密钥已通过将第四密钥导出函数(第四KDF)应用于数据保护密钥获得,所述数据保护密钥用作所述第四密钥导出函数的输入并且已在所述测距阶段的所述发起阶段中导出,并且所述第四密钥导出函数另外将超宽带信道的已在所述测距会话的所述发起阶段中确定的配置信息用作其第一导出数据输入,并且将密钥更新帧的已在所述测距会话的所述升级加密密钥阶段中提供的通用加扰时间戳序列用作其第二导出数据输入。
在根据以上公开的示例性实施例例子的方法的实施例中,在所述测距会话的所述发起阶段中导出的所述数据保护密钥已通过将第二密钥导出函数(第二KDF)应用于会话密钥获得,所述会话密钥已在所述测距会话的所述发起阶段中提供。在实施例中,所述第二密钥导出函数可以具有静态导出输入。
在根据以上公开的示例性实施例例子的方法的实施例中,在所述测距会话的所述发起阶段中导出的所述隐私密钥已通过将第一密钥导出函数(第一KDF)应用于会话密钥获得,所述会话密钥已在所述测距会话的所述发起阶段中提供。在实施例中,所述第一密钥导出函数可以具有静态导出输入。
在根据以上公开的示例性实施例例子的方法的实施例中,所述经过认证的通用加扰时间戳序列索引(或:STS索引)可以是使用一次的加密标识符的种子。
在根据以上公开的示例性实施例例子的方法的实施例中,待传输的所述数据帧从作为发射装置的所述移动收发器装置发送到作为接收装置的所述结构耦合收发器装置,或者可替换的是,待传输的所述数据帧从作为发射装置的所述结构耦合收发器装置传输到作为接收装置的所述移动收发器装置。
在根据以上公开的示例性实施例例子的方法的实施例中,所述移动收发器装置结合在钥匙坠装置中。
在根据以上公开的示例性实施例例子的方法的实施例中,所述移动收发器装置结合在移动电话装置中。所述移动电话装置可以能够与多个相关联的基础结构,具体地说汽车一次运行多个测距会话。可替换的是或者另外,所述基础结构,具体地说汽车可以能够与多个相关联的移动电话装置一次运行多个测距会话。
在根据以上公开的示例性实施例例子的方法的实施例中,待传输的所述数据帧的所述数据部分包括例如量为32位的辅助数据密文,例如所述发射装置的源地址和所述接收装置的目的地地址。
在根据以上公开的示例性实施例例子的方法的实施例中,所述数据部分另外包括用作真实性标签(例如,0x00..00)的例如量使所述数据部分具有密码块的大小,即128位的填充位。
根据本公开的仍另外一个示例性实施例例子,一种用于对将在无钥匙进入系统,具体地说基于超宽带的进入系统中的测距会话期间在移动收发器装置与结构耦合收发器装置之间传输的数据帧进行编码的方法,所述无钥匙进入系统包括:所述收发器装置,所述收发器装置可操作地耦合到将通过所述进入系统打开和关闭和/或锁定和解锁的基础结构;以及所述移动收发器装置,所述移动收发器装置被设置为可例如在由接近所述结构的用户携带时接近所述基础结构并且与所述结构耦合收发器装置相关联。测距会话包括:例如通过操作所述移动收发器装置发起测距会话的第一阶段;升级加密密钥例如以确定所述移动收发器装置的真实性和待交换数据的机密性的第二阶段;以及执行测距测量和传输例如包括有效载荷数据的数据帧的第三阶段。
在此方法中,待传输的数据帧是第二类型的数据帧,例如前述2型数据帧,所述第二类型的数据帧具有前导码和数据部分,其中所述前导码包括同步部分和第二起始帧定界符,并且其中所述数据部分包括具有不可预测的可变性的数据内容。
在此方法中,在准备传输所述第二类型的特定当前数据帧时,用于对所述第二类型的数据帧进行编码的所述方法具有:
-提供待传输的有效载荷数据,
-提供待传输的所述当前数据帧的通用加扰时间戳序列(GSTS)索引(或同义地:安全训练序列索引,或简称:STS索引),
-提供已在所述测距会话的所述升级加密密钥阶段中导出的有效载荷密钥,以及
-执行认证加密,所述认证加密将所述当前数据帧的所述有效载荷数据作为其输入并且另外将所述当前数据帧的所述通用加扰时间戳序列(GSTS)索引(或:STS索引)用作其随机数输入参数并且将所导出的有效载荷密钥用作其密钥输入参数,以提供经过认证的经过加密的有效载荷数据作为待传输的所述第二类型的所述当前数据帧的所述数据部分的密文。
在根据所述仍另外一个示例性实施例例子的方法的实施例中,所述认证加密被实施为以下之一:具有CBC-MAC的AES-CBC、AES-CCM、AES-GCM或AES-EAX。本文中,AES为高级加密标准的首字母缩略词,CBC为密码块链接的首字母缩略词,MAC为消息认证码的首字母缩略词,CCM为CBC-MAC计数器的首字母缩略词,GCM为伽罗瓦/计数器模式的首字母缩略词并且EAX为另外的块加密操作模式。下文另外给出了对这些的参考。
在根据所述仍另外一个示例性实施例例子的方法的实施例中,所述无钥匙进入系统是基于超宽带的无钥匙进入系统。
在根据以上公开的示例性实施例例子的方法的实施例中,所述无钥匙进入系统是基于超宽带的无钥匙进入系统。
根据本公开的又另一个示例性实施例例子,提供了一种移动收发器装置或结构耦合收发器装置,其中所述收发器装置中的每一个收发器装置被配置成实施根据以上公开的本公开的第一、第二或第三示例性实施例例子中的任一项所述的方法。
在所述收发器装置的实施例中,提供了一种移动收发器装置或结构耦合收发器装置,其中所述收发器装置中的每一个收发器装置在集成电路中实施。
根据本公开的又另一个示例性实施例例子,提供了一种机器可读存储介质,所述机器可读存储介质存储有软件程序,所述软件程序当在如处理器、微处理器或计算机等数据处理系统上运行时用于控制或执行根据以上公开的本公开的第一、第二或第三示例性实施例例子中的任一项所述的方法。
以上编码方法中所涉及的加密和计算标准
根据本公开的第一、第二和第三示例性实施例例子的以上公开的方法涉及技术人员众所周知的并且在下文中引用的加密和计算标准。
根据本公开的第一和第二示例性实施例例子的以上公开的方法涉及使用密码学安全伪随机数生成(CSPRNG)。此类技术对于技术人员来说是众所周知的并且例如在美国国家标准技术研究所(US National Institute of Standards and Technology,NIST)发布的文件,即题为“使用确定性随机位生成器的随机数生成推荐(Recommendation forRandom Number Generation Using Deterministic Random Bit Generators)”,2015年6月的NIST特别出版物800-90A,修订版1中进行了描述。
根据本公开的第一和第二示例性实施例例子的以上公开的方法另外涉及使用电子密码本(ECB)加密或密码块链接(CBC)加密。ECB加密和CBC加密属于最早的所谓的块加密操作模式,其在美国国家标准技术研究所(NIST)发布的被引用为题为“DES操作模式(DESModes Of Operation)”,1980年12月2日的联邦信息处理和标准(Federal InformationProcessing and Standards)出版物FIPS PUB 81的文件中首次宣布为标准。
ECB是加密模式中最简单的一种加密模式并且由此可以以最具时间效率的方式实施。待加密消息被分成块,并且每个块被单独加密。
CBC已经成为最常用的操作模式。待加密明文的每个块与前一个密文块进行XOR运算,然后被加密。以此方式,每个密文块取决于在这个点之前处理的所有明文块。为了使每个消息具有唯一性,必须提供初始化向量,以便与第一明文块进行XOR运算。CBC的主要缺点在于加密是按顺序进行的(即,加密无法并行进行)并且必须将消息填充到密码块大小的倍数。
2001年,NIST通过将高级加密标准(AES)包括为块密码并且将CTR模式添加在题为“块密码操作模式推荐——方法和技术(Recommendation for Block Cipher Modes ofOperation-Methods andTechniques)”,2001年12月的文件NIST特别出版物800-38A中修订了其批准操作模式的列表。
根据本公开的第三示例性实施例例子的以上公开的方法涉及认证加密,所述认证加密在实施例中被实施为以下之一:具有CBC-MAC的AES-CBC、AES-CCM、AES-GCM或AES-EAX。这些是技术人员众所周知的块密码操作模式。
如已经提及的,AES为高级加密标准的首字母缩略词,CBC为块密码链接的首字母缩略词,MAC为消息认证码的首字母缩略词,CCM为CBC-MAC计数器的首字母缩略词。这些操作模式在以上提及的NIST特别出版物800-38A中进行了描述。
GCM为伽罗瓦/计数器模式的首字母缩略词。NIST曾宣布发布题为“块密码操作模式推荐:伽罗瓦/计数器模式(GCM)和GMAC(Recommendation for Block Cipher Modes ofOperation:Galois/Counter Mode(GCM)and GMAC)”,2007年11月的NIST特别出版物800-38D,这使GCM成为官方标准操作模式,并且也使GMAC成为官方标准。GCM对于保护分组化数据来说是理想的,因为其延迟最小且操作开销最小。
EAX是另一种块密码操作模式,其首次公开于M.Bellare、P.Rogaway、D.Wagner,“EAX操作模式——为了简单和效率的目的而优化的双通认证加密方案(The EAX Mode ofOperation-A Two-PassAuthenticated-Encryption Scheme Optimized for Simplicityand Efficiency)”,快速软件加密′04(Fast Software Encryption′04),《计算机科学课程讲义(Lecture Notes in Computer Science)》,R.Bimal和W.Meier编,施普林格(Springer-Verlag),2004中。
根据本公开的第一、第二和第三示例性实施例例子的以上公开的方法另外涉及密钥导出函数(KDF)。KDF是用于对被提供为KDF的输入的密钥进行修改、升级或进一步加密从而在KDF的输出处提供经过修改、升级或进一步加密的密钥的技术。此类技术对于技术人员来说是众所周知的并且在例如NIST发表的文件,即题为“使用伪随机函数的密钥导出推荐(Recommendation for Key Derivation Using Pseudorandom Functions)”,2009年10月的NIST特别出版物800-10A(修订)中进行了描述。
附图说明
下文中,参考以下附图详细描述了本公开的示例性实施例例子。
图1示出了根据本公开的实施例例子的在被动无钥匙进入系统中执行的测距会话和其阶段。
图2示出了在被动无钥匙进入系统的测距会话中以常规方式传输的安全数据帧的示意性框图。
图3示出了根据本公开的实施例例子的在被动无钥匙进入系统的测距会话中传输的第一类型的安全数据帧的多个实施例和第二类型的安全数据帧的一个实施例的示意性框图。
图4示出了根据本公开的实施例例子的用于被动无钥匙进入系统中的以下的整体密钥导出方案的示意性框图:每测距会话执行的操作、测距会话中的每密钥更新步骤执行的操作以及测距会话中的每帧传输执行的操作。
图5示意性地示出了根据标准IEEE 802.15.4的MAC数据帧的常规安全组帧方案。
不同附图中的类似或相似的部件提供有相同的附图标记。
具体实施方式
在参照附图描述本公开的示例性实施例例子之前,仍应解释如诸位发明人提出的本公开的一些一般方面。
在尝试在现代无钥匙进入系统中提供安全的汽车访问时——虽然并非市场上可获得的所有系统都真正安全,使用射频(RF)测距系统来防止已知可能存在于超宽带(UWB)RF测距系统中的如所谓的中继攻击等目前已知的攻击和/或如所谓的前导码注入攻击等原则上可能的攻击以及理论上已知但尚未在现场发现的蝉攻击。注意,仅根据以下文献了解蝉攻击:Marcin Poturalski等人:“蝉攻击:IR测距时的服务降级和拒绝(The CicadaAttack:Degradation and Denial of Service in IRRanging)”,2010年IEEE国际超宽带会议(ICUWB2010),2010年9月20日到23日,中国南京,但是已知蝉攻击实际上还未(至少尚未)实践。一些无钥匙进入系统依赖于接收信号强度指示(RSSI)估计标签与汽车的范围(或距离)。攻击者可以使用放大器中继标签信号,使得所述标签信号似乎是从汽车附近传输的。
UWB RF测距系统通常采用飞行时间原理确定标签与待打开的结构或结构上的标记之间的距离。收发器的发射器通常发出被物体反射或被第二收发器重传的波形,通常为啁啾或脉冲。基于反射或重传到达起始收发器的接收器所耗费的时间量,可以计算物体之间的距离。之后,将如此确定的接收器与发射器之间的距离用作实现访问的控制点。
在已知攻击中,攻击者的目的是主动传输一个信号或一组信号,这将导致两侧(即,标签(例如,钥匙坠)侧)和待打开结构侧)涉及的装置错误地确定标签与结构之间的距离比其实际距离短,尤其是比用于实现访问的控制点/距离短。
EP 3 255 851 A1公开了一种用于防止重放之前传输的脉冲的概念,其中每个所传输脉冲都包括(或设置有)所谓的安全训练序列(STS),仅通过对一些共享密钥的了解就可以预测所述安全训练序列的内容。STS的概念还可以用于涉及数据帧的传输的RF通信中。
本申请人以所陈述的名称在本行业中参与开发了“安全训练序列”(STS)的概念。同时,除了别的之外,标准化组织正在考虑此概念以标准化、进一步完善并传播这种技术。如此,此概念已成为名称为“通用加扰时间戳序列”(GSTS)的IEEE 802.15.4z标准文档的主题。在本公开中,名称“安全训练序列”(STS)和名称“通用加扰时间戳序列”(GSTS)被同义或可互换地使用。
再次,形成无钥匙进入系统的一部分的RF测距系统采用飞行时间原理来确定两个物体或物体上的标记之间的距离。在此类系统中,收发器的发射器通常发出被物体反射或被第二收发器重传的波形,通常为啁啾或脉冲。基于反射或重传到达起始收发器的接收器所耗费的时间量,可以计算物体之间的距离。之后,接收器与发射器之间的距离将用作实现访问的控制点。
为了防止重放之前传输的脉冲,如本申请人先前已经开发和公开的,将在每个分组内包括如EP 3 255 851 A1中所述的安全训练序列(STS)或者同义地如IEEE 802.15.4z中所述的通用加扰时间戳序列(GSTS),仅通过了解一些共享密钥就可以预测所述STS或GSTS的内容。
如US 2018/0275268 A1中所述,涉及STS(或GSTS)的方案需要传送STS索引(本文中也称为“加密ID”),所述STS索引应始终以给定的速率递增并且将由发射器和接收器用于实现同步目的。
如US 2018/0275268 A1中另外描述的,必须传输STS索引以允许接收器在发射器上同步并正确预测接下来的帧的STS序列。这将通过传输1型帧实现,所述帧在本文中也称为第一类型的数据帧300并且在图3中示意性地示出了所述帧,其相关信息是当前STS索引值。必须保护此STS索引的完整性和真实性,以防止攻击者重复使用。需要保护此STS索引的机密性,以避免用户的隐私由于对其使用的STS索引进行指纹识别而受损。鉴于无钥匙进入系统中使用的超宽带RF通信中可用的(能量)预算有限,在1型帧中,为了检测安全前导码而对能量进行了优化,这通过最小化有效载荷的长度以限制对STS链路能量预算的影响来实现。
此外,还需要保护数据传送,即以防止在测距会话结束时发生时间戳操纵,参见图1和下面的相关进一步描述。这通过2型帧实现,所述帧在本文中也被称为第二类型的数据帧350并且在图3中也示意性示出了所述帧。2型帧用于传送长度无法预测的测距测量结果和其它信息。鉴于无钥匙进入系统中使用的超宽带RF通信中可用的(能源)预算有限,在2型帧中,针对数据传输和所传输数据的无误差检测优化了能量。
本公开提出了一种用于生成(包括编码)1型帧和2型帧的密钥导出方案。这种密钥导出方案应允许:
-接收器接收STS索引并检查其真实性和完整性;
-保护STS索引的机密性;
-一旦接收器同步到STS索引,就可以生成STS(或GSTS);
-允许传送有效载荷,同时保护其机密性和真实性;以及
-通过确保不会明文(即在未加密的情况下)传送任何指纹,例如递增计数器、地址等来保护用户的隐私。
所有这些特征应以最小的开销支持。实际上,每个额外的字节将例如降低在例如无钥匙进入系统中使用的超宽带RF通信中可用的RF(能量)预算。换句话说,应最小化所传输数据的量。
大多数常规使用的安全数据传输方案依赖于IEEE 802.15.4中描述的对于技术人员来说是众所周知的并且在图5中示意性说明且仅供说明性参考的常规组帧和加密概念。
根据此常规组帧和加密概念,例如在具有CBC-MAC的AES-CBC模式下或在AES-CCM模式下对数据有效载荷进行加密。对于两种模式,加密需要的随机数(仅使用一次的数的简称)使用如源地址和目的地地址以及帧计数器等信息。
此概念的一个缺点在于,由于其组帧而需要较大开销,并且所有明文信息均可以用于跟踪用户。即使组帧得到优化并且字段被随机化,也仍需要明确地传送随机数,以允许接收器解密消息。
应当注意,常规提出的保护方案已经使用不同的密钥来:
-对1型帧有效载荷进行加密,
-生成STS,并且
-对2型帧进行加密。
为了防止一些类型的攻击,例如针对系统的侧信道攻击,可以基于STS索引定期重新计算最后两个密钥,因为系统的两侧(发射器和接收器)将在所传输消息被使用时使其STS索引同步。
本公开旨在减少常规IEEE 802.15.4组帧方案的开销,同时通过对完整的分组进行加密来改进对用户隐私的保护。
为了实现此目标,目前提出的方案基于帧类型1密文的电子密码本(ECB)加密或密码块链接(CBC)加密(当要传输更多数据(例如,多于一个块(16字节或128位))时),并且另外基于帧类型2的认证加密,其中STS索引用作此认证加密的随机数。
具体地说,在本公开中,提出了如图4所示的整体密钥导出方案。
在图4中可以看出,对于1型帧,建议至少将电子密码本(ECB)加密模式用于普通1型帧。一般而言,ECB模式不是如此好的选择,因为同一个明文将产生同一个密文,但在这种特定使用情况下,因为STS索引值永不重复,因此不存在两次生成同一密文的风险。具体地说,STS索引是在每一下次使用之前修改的随机数。在每一下次使用之前使随机数递增是确保STS索引永不重复的性质的容易且常用的方法。
同样,ECB不包括真实性保护,但是此处建议1型帧包括:
·32位STS索引,
·32位辅助数据,例如,源地址和目的地地址,以及
·64位填充数据,例如,0x00..00。
填充数据在本文中用作真实性标签。这是可能的,因为如果在解密后,密文值不同于0x00..00,则不能信任密文值。
针对1型帧提出的密钥导出和编码方案的优点在于,在接收器侧,在一种简单的AES块解码中,可以访问STS索引和辅助数据并检查其完整性。不需要传输任何随机数,因为ECB加密不需要随机数并且因为STS索引的性质(即,STS索引值在(RF测距或RF通信)会话内不被重复使用)用于避免ECB在其它方面已知的陷阱。
对于2型帧,因为根据目前提出的方案不存在对要传输的有效载荷的明文数据的控制,所以应该认识到,确保加密的两次连续执行不会产生明文的同一编码很重要。为了确保这一点,建议使用认证加密,其中随机数是STS索引(具有一些填充数据以达到128位),因为STS索引具有对于每个帧来说不同的随机数的性质。
如US 2018/0275268 A1中已知并描述的,一旦接收器同步,就不需要在RF信道上传输STS索引,这减少了开销。也就是说,这将避免用有效载荷传输随机数的开销。用于有效载荷的组帧和传输的仅剩开销将是认证标签的开销。
对于对有效载荷进行加密,可以使用具有如AES-CCM等认证的加密方案。然而,如M.Bellare等人,“EAX操作模式(The EAX Mode of Operation)”——以上提供了对其的完整参考——中描述的AES-EAX是优选的,因为EAX模式允许在解密之前进行认证并且容易实施。
在图4中可以看到并且此处可以指出,在所提出的密钥导出方案中针对每种目的使用多个密钥:
·隐私密钥422,其用于加密1型帧(在图4的462处),以便由此获得加密ID作为1型帧的密文。
·有效载荷密钥448,其用于加密2型帧的有效载荷(在图4的472处),以便由此获得2型帧的密文。可以基于STS索引值定期更新这个密钥,因为2型帧仅在发射器-接收器系统同步时才被传输。
·认证密钥446,其用于编码STS(或GSTS)(在454处)。可以基于STS索引值定期更新这个密钥,因为在每次传输1型帧时检查STS。
目前提出的密钥导出方案的优点可以见于图4中,并且包括:
·无需传送明文中的数据或信息。
·当发射器和接收器装置不同步时,仅需要解码16位就可以传送STS索引,同时其机密性和真实性得到很好保护。
·当发射器和接收器同步时,有效载荷的认证加密的开销限于处理通常仅具有64位的认证标签。
图1示出了根据本公开的实施例例子的在无钥匙进入系统中执行的测距会话100和其阶段110、120、130、140。无钥匙进入系统包括:基础结构160,所述基础结构160将通过无钥匙进入系统打开和关闭和/或锁定或解锁并且具有各自耦合到相关联的结构耦合天线164的至少一个(并且通常为多个)结构耦合收发器162;以及与基础结构160相关联并且通信耦合到所述基础结构的至少一个移动装置170或标签。在所示例子中,基础结构160是汽车,所述汽车具有无钥匙进入系统并且包括定位在例如汽车160的四个角落并且靠近车顶的至少一个锚固件162(并且通常多个锚固件162)。在图1中示出的例子中,移动装置170是移动电话172,所述移动电话172具有与结构耦合收发器或锚固件162通信耦合的被配置用于超宽RF通信并且耦合到相关联移动天线184的移动收发器182。移动装置170还可以是与汽车160相关联的钥匙坠170,而不是移动电话。数据帧(或换言之,数据分组)300、350可以通过超宽带RF信道从移动收发器182传输到结构耦合收发器162并且在相反的传输方向上传输。
移动电话172被配置成用作汽车160的无钥匙进入系统中的钥匙坠,并且具有:低能耗收发器176,例如,蓝牙或WiFi,所述低能耗收发器176耦合到低能耗天线174并且被配置成以低功耗操作;应用处理器178,所述应用处理器178可操作地耦合到低能耗收发器176;安全元件(或在安全数据存储方面的功能等同物)180,所述安全元件180用于存储如密钥等敏感数据;以及超宽带移动收发器182,所述超宽带移动收发器182耦合到相关联的移动天线184。低能耗天线174和移动天线184可以实施为单个多馈天线装置或结合在其中。
在充当钥匙坠(或一般地,充当移动装置170)的移动电话172侧,包括应用处理器178、安全元件180和移动收发器182的钥匙坠系统178、180、182被配置成实施并执行根据本公开提出的密钥导出方案,即,如本文公开的用于对数据帧300、350进行编码的方法。
在表示待打开和关闭和/或待锁定和解锁的基础结构160的汽车侧,基础结构耦合收发器162被配置成实施并执行根据本公开提出的密钥导出方案,即,如本文公开的用于对数据帧300、350进行编码的方法。
与安全元件180和移动收发器182协作的应用处理器178以相对高功耗操作并且因此在暂时不需要其操作时可以切换到一种/多种闲置状态。低能耗收发器176可以作为来自基础结构160的信号的接收器并作为当钥匙坠系统178、180、182已暂时处于闲置状态时通过信号线186唤醒钥匙坠系统178、180、182的唤醒装置进行操作。
当应用处理器178已经唤醒或可操作以在移动电话172上执行用于对数据帧300、350进行编码的方法时,其被配置成在安全元件180中存储并通过信号线188从安全元件180中检索用于对数据帧300、350进行编码的方法中需要或涉及的数据和/或密钥。移动收发器182还通过数据线190耦合到安全元件180,以便同样能够在安全元件180中存储并从其中检索用于对数据帧300、350进行编码的方法中需要或涉及的数据和/或密钥。移动收发器182通过数据线192耦合到应用处理器178,以便能够从应用处理器178接收数据或向其提供数据,所述数据包括要传输到结构耦合收发器162的帧或要从其处接收的帧。移动收发器182被另外配置成通过超宽带RF通信信道向结构耦合收发器162传输数据帧并且从其处接收数据帧,所述数据帧包括第一类型的数据帧300和第二类型的数据帧350。
移动收发器182和结构耦合收发器162相互作用例如以执行采用飞行时间原理的RF测距的测距会话100包括发起测距会话100并且另外配置移动收发器182与结构耦合收发器162之间的超宽带RF通信信道以及同意所述移动收发器和所述结构耦合收发器当中的物理和初始密码操作参数的第一阶段110。测距会话100可以另外包括交换会话密钥的随后的第二阶段120,所述第二阶段120包括升级加密密钥以确定移动收发器装置的真实性和待交换的数据的机密性。在移动装置170(此处为移动电话172)侧,当例如应用处理器178接收到会话密钥和/或加密密钥时,应用处理器178可以将会话密钥和/或加密密钥转发给安全元件180以供安全存储。测距会话100可以另外包括触发测距序列的随后阶段130,所述阶段130可以从汽车160侧或从钥匙坠或移动电话172侧发起。此后,测距会话100可以包括执行测距测量的随后阶段140,在所述阶段140中,第一类型的数据帧300和尤其第二类型的数据帧350从移动收发器182传输到结构耦合收发器162和/或在相反的传输方向上传输。
移动收发器装置182可以结合在移动电话172(如智能电话)中,所述移动电话172被布置成可作为如以上所提及的钥匙坠装置操作。可替换的是,例如,移动收发器装置182可以结合在“仅”钥匙坠装置中,所述钥匙坠装置被布置成控制对基础结构的访问并且如此缺少移动电话能够向用户提供的另外的功能和应用。
当移动收发器装置182结合在移动电话172中时,移动电话172可以能够与多个相关联的基础结构160,具体地说汽车一次运行多个测距会话。相反,基础结构160,具体地说汽车可以能够与多个相关联的移动电话172一次运行多个测距会话。
关于根据本公开的用于对数据帧300、350进行编码的方法,测距会话100包括例如通过移动收发器装置182例如由于载荷移动装置170由接近基础结构160(例如,汽车)的用户携带而接近基础结构160来“被动地”(或者通过用户激活设置在移动装置170上的按钮(未示出)主动地)发起测距会话100的第一阶段110;升级加密密钥以确定移动收发器装置的真实性和待交换数据的机密性的第二阶段120;触发测距测量的第三阶段130;和执行测距测量并传输包括包含时间戳的有效载荷数据和其它测量数据的数据帧300、350的第四阶段140。
注意,将在测距会话100期间传输的数据帧可以从作为发射装置的移动收发器装置172发送到作为接收装置的结构耦合收发器装置162。可替换的是或另外,待传输的数据帧可以在相反的传输方向上发送,即,从作为发射装置的结构耦合收发器装置162发送到作为接收装置的移动收发器装置172。在这方面,注意,往返飞行时间测量涉及双向消息(或信号)交换。
图2示出了在被动无钥匙进入系统的测距会话100中以常规方式传输的安全数据帧200的示意性框图。图2中示出的安全数据帧200处于自引入通用加扰时间戳序列(GSTS)或同义地安全训练序列(STS)之后,但在引入1型帧和2型帧以改善帧传输的能量预算的使用之前使用的并且与常规IEEE 802.15.4组帧方案一致的实施方案中。
图2中示出的安全数据帧200包括安全前导码210和数据部分220。安全前导码210具有:同步报头(SHR)212,所述同步报头212进而包括同步序列(SYNC)214和起始帧定界符216;以及安全训练序列(STS)218或同义地通用加扰时间戳序列(GSTS)218。数据部分220具有有效载荷数据,在无钥匙进入系统中采用测距系统的情况下,所述有效载荷数据可以包括时间戳数据和其它测量数据。
一方面,已经认识到,当传输具有安全前导码210和数据部分220的数据帧200时,在接收器侧,安全前导码210的检测和数据部分220的检测彼此独立。因此,即使数据部分220(其中的数据)的接收失败,也可以检测到安全前导码210,并且即使安全前导码210的检测失败,也可以检测到数据部分220中的有效载荷数据。
另一方面,并且鉴于这些前述实现,具有安全前导码210和数据部分220的数据帧200相对较长,使得在超宽带中的RF传输的(能量)预算有限的情况下,可用于安全前导码210的能量和可用于数据部分220的能量是次优的。
这些考虑导致引入在用于传输安全前导码(即,1型数据帧或如以下命名的,第一类型的数据帧300)的能量方面优化的数据帧与在用于传输数据部分(即,2型数据帧或如以下命名的,第二类型的数据帧350)的能量方面优化的数据帧之间的差别。
图3示出了根据本公开的实施例例子的可以在被动无钥匙进入系统的测距会话100中传输的第一类型的安全数据帧300的多个实施例和第二类型的安全数据帧350的一个实施例的示意性框图。图3的第一行到第四行中示出了第一类型的安全数据帧300的多个实施例。图3的第五(即,最低)行中示出了第二类型的安全数据帧350的实施例。
第一类型的数据帧300可以实施为第一类型的“紧凑型”帧,所述帧可以根据图3的第一行和第二行中示出的实施例之一实施。
根据图3的第一行中示出的实施例,第一类型的数据帧300在所陈述的序列中具有:安全前导码310,所述安全前导码310包括同步部分314、第一起始帧定界符316和经过认证的通用加扰时间戳序列318;以及另外地,数据部分320,所述数据部分320包括作为所述帧的密文的一部分的使用一次的加密标识符322(或“加密ID”)。组合起来,同步部分314和第一起始帧定界符316可以被称为同步报头312。
根据图3的第二行中示出的实施例,第一类型的数据帧300在所陈述的序列中具有:安全前导码310,所述安全前导码310包括同步部分314、第一起始帧定界符316;和数据部分320,所述数据部分320包括作为所述帧的密文的一部分的使用一次的加密标识符322(或“加密ID”);以及此外,经过认证的通用加扰时间戳序列318。再次,组合起来,同步部分314和第一起始帧定界符316可以被称为同步报头312。
可替换的是,第一类型的数据帧300可以实施为第一类型的“超帧”,所述超帧可以根据图3的第三行和第四行中示出的实施例之一实施。
根据图3的第三行中示出的实施例,第一类型的数据帧300或超帧由第一部分和第二部分构成。第一部分具有同步报头312,所述同步报头312包括同步部分314和第一起始帧定界符316;并且另外具有数据部分320,所述数据部分320包括作为所述帧的密文的一部分的使用一次的加密标识符322(或“加密ID”)。第二部分也具有同步报头312,所述同步报头312包括同步部分314和第一起始帧定界符316;并且另外具有经过认证的通用加扰时间戳序列318。在第一类型的超帧300中,第二部分相对于第一部分延迟间隔时间段324。
根据图3的第四行中示出的实施例,第一类型的数据帧300或超帧具有相对于图3的第三行中示出的实施例的第一部分和第二部分互换的第一部分和第二部分。即,第一类型的数据帧300或超帧由第一部分和第二部分构成。本文中,第一部分具有同步报头312,所述同步报头312包括同步部分314和第一起始帧定界符316;并且另外具有经过认证的通用加扰时间戳序列318。第二部分具有同步报头312,所述同步报头312包括同步部分314和第一起始帧定界符316;并且另外具有数据部分320,所述数据部分320包括作为所述帧的密文的一部分的使用一次的加密标识符322(或“加密ID”)。而且在本文中,第二部分相对于第一部分延迟间隔时间段324。
接收器可以通过检查起始帧定界符区分其正接收第一类型的数据帧300还是第二类型的数据帧350。第一起始帧定界符316与第一类型的数据帧300相关联并且指示所述数据帧,而第二起始帧定界符366与第二类型的数据帧350相关联并且指示所述数据帧。
图4示出了根据本公开的实施例例子的整体密钥导出方案400的示意性框图。密钥导出方案细分为以下:(i)每测距会话100执行的操作期间的密钥导出(共同地用附图标记410表示),具体地说,发起测距会话100的第一阶段110;(ii)测距会话100中的每密钥更新步骤执行的操作期间的密钥导出(共同地用附图标记430表示),具体地说,测距会话100中升级加密密钥的第二阶段120;以及(iii)测距会话100中的每帧传输执行的操作期间的密钥导出(共同地用附图标记450表示),具体地说,执行测距测量并传输时间戳和其它测量数据的第三阶段140。
如图4可见,在每帧密钥导出部分450中,针对第一类型的数据帧300和第二类型的数据帧350提供不同的编码和密钥导出方案。
通常并且参照图3,第一类型的数据帧300具有至少一个同步部分314、至少一个第一起始帧定界符316、经过认证的通用加扰时间戳序列318和数据部分320,所述数据部分320包括作为所述帧的密文的一部分的使用一次的加密标识符322(或“加密ID”)。
如图3的上部部分所示,第一类型的数据帧300可以被实施为“紧凑型”1型帧,所述帧具有:安全前导码310,所述安全前导码310包括同步部分314、第一起始帧定界符316和经过认证的通用加扰时间戳序列318;和数据部分320,所述数据部分包括作为所述帧的密文的一部分的使用一次的加密标识符322。
可替换的是,并且如图3的中间部分所示,第一类型的数据帧300可以被实施为1型“超帧”,所述超帧具有作为第一部分(未用附图标记表示)的前面是同步部分314和第一起始帧定界符316的经过认证的通用加扰时间戳序列318,并且超帧另外具有作为第二部分(未用附图标记表示)的数据部分320,所述数据部分320包括作为所述超帧的密文的一部分的使用一次的加密标识符322,并且所述数据部分320之前也是同步部分314和第一起始帧定界符316,其中所述第二部分(即,元素314、316、322)与第一部分(即,元素314、316、318)分离间隔时间段324。
通常,并且还参照图3,第二类型的数据帧350具有前导码360和数据部分370,其中前导码360包括同步部分314和第二起始帧定界符366,并且其中数据部分370包括具有不可预测的可变性的数据内容372。
用于对第一类型的数据帧300进行编码的所提出方法在第一类型的数据帧300每次被传输时以及之前,即,在准备传输第一类型的特定数据帧300时执行。
关于图4中指示的每帧密钥导出部分450,用于对第一类型的数据帧300进行编码的所提出方法包括为待传输的第一类型的当前数据帧300提供安全训练序列索引452(或STS索引,或同义地,通用加扰时间戳序列索引)。所述方法另外包括提供已在测距会话100的升级加密密钥阶段120中或换言之在每测距会话100执行的密钥导出(图4中共同地用附图标记410表示)之中导出的认证密钥446。
用于对1型数据帧300进行编码的方法另外包括执行密码学安全随机数生成(CSPRNG)454,所述CSPRNG 454将当前数据帧的通用加扰时间戳序列索引(或:STS索引)452作为其输入并且另外将所导出的认证密钥446用作其密钥输入参数456;并且提供经过认证的通用加扰时间戳序列458,所述经过认证的通用加扰时间戳序列458将结合在待传输的第一类型的当前数据帧300的安全前导码310、460中。
此外,用于对1型数据帧300进行编码的所提出方法包括执行电子密码本(ECB)加密462,其中所述加密将当前数据帧的通用加扰时间戳序列索引(或:STS索引)452作为其输入并且另外将已在测距会话100的发起阶段110、410中导出的隐私密钥464用作其密钥输入参数464;并且提供待传输的第一类型的当前数据帧的数据部分320、468的密文的使用一次的加密标识符466(或“加密ID”)。
尽管ECB加密模式对于抵御攻击来说总体上并不足够安全,因为其通常对于重复的输入会产生相同的输出,但是目前提出的方案取决于STS索引的性质,即在每一单次使用或帧传输之后改变的单调计数器,使得此处在每次执行加密462时输出将会不同。此外,ECB加密462在计算上成本相对较低且快速。
对于ECB加密462可替换的是,当要在1型数据帧300中传输更多数据,例如多于一个块(16字节或128位)时,所述方法可以使用密码块链接(CBC)加密,所述CBC加密同样在计算上成本相对较低且快速。
参照图4中指示的每密钥更新密钥导出部分430,在测距会话100的升级加密密钥阶段120(其在图4中共同地用附图标记430表示)中导出的认证密钥446通过将第三密钥导出函数434应用于数据保护密钥420获得,所述数据保护密钥420用作第三密钥导出函数434的输入并且已经在测距阶段100的发起阶段110(其在图4中共同地用附图标记410表示)中导出。第三密钥导出函数434另外将超宽带信道的已在测距会话100的发起阶段110中确定的配置信息414用作其第一导出数据输入436;并且将密钥更新帧的已在测距会话100的升级加密密钥阶段120中提供的安全训练序列432用作其第二导出数据输入438。
如图4中还可以看到的,在每密钥更新执行的密钥导出430之中,在测距会话100的升级加密密钥阶段120中导出的有效载荷密钥448已通过将第四密钥导出函数440应用于数据保护密钥420获得,所述数据保护密钥420用作第四密钥导出函数440的输入并且已经在测距阶段100的发起阶段110(其在图4中共同地用附图标记410表示)中导出。第四密钥导出函数440另外将超宽带信道的已在测距会话100的发起阶段110中确定的配置信息414用作其第一导出数据输入442;并且将密钥更新帧的已在测距会话100的升级加密密钥阶段120(其在图4中共同地用附图标记430表示)中提供的安全训练序列432用作其第二导出数据输入444。
测距会话100的发起阶段110、410中导出的数据保护密钥420已通过将第二密钥导出函数418应用于已在测距会话100的发起阶段110中(或在每会话执行的密钥导出410之中)提供的会话密钥412获得。
在测距会话100的发起阶段110、410中导出的隐私密钥422已通过将第一密钥导出函数416应用于已在测距会话100的发起阶段110、410中提供的会话密钥412获得。
经过认证的通用加扰时间戳序列索引(或:STS索引)452可以是使用一次的加密标识符的种子。
如以上已讨论的,待传输的数据帧300的数据部分320可以包括辅助数据密文,所述辅助数据密文包括例如量为32位的发射装置(具体地说,移动收发器182和结构耦合收发器162之一)的源地址和接收装置(具体地说,结构耦合收发器162和移动收发器182之一)的目标地址。在此实施例中,数据部分320另外包括用作真实性标签(例如,0x00..00)的例如量使数据部分320具有密码块的大小(即,128位)的填充位。填充数据在本文中可以用作真实性标签。这是可能的,因为如果在解密后,密文值不同于0x00..00,则不能信任密文值。
再次参照图4中指示的每帧密钥导出部分450,用于对第二类型的数据帧350进行编码的方法在第二类型的数据帧350每次被传输时以及之前,即,在准备传输第二类型的特定当前数据帧350时执行。
用于对第二类型的数据帧350进行编码的所提出方法包括提供待传输的有效载荷数据470,并且提供同样用于待传输的当前2型数据帧350的通用加扰时间戳序列(GSTS)索引(或:STS索引)452。所述方法另外包括提供已在测距会话100的升级加密密钥阶段120中或换言之在测距会话100的密钥更新阶段120中执行的密钥导出(其在图4中共同地用附图标记430表示)之中导出的有效载荷密钥448。
用于对2型数据帧350进行编码的方法另外包括执行认证加密472,所述认证加密472将当前数据帧的有效载荷数据470用作其输入,并且另外将当前数据帧的通用加扰时间戳序列索引(或:STS索引)452用作其随机数输入参数474并将所导出的有效载荷密钥448用作其密钥输入参数476,并且因此提供经过认证的经过加密的有效载荷数据478作为待传输的第二类型的当前数据帧的数据部分370、480的密文。
认证加密472可以实施为以下之一:具有CBC-MAC的AES-CBC、AES-CCM或AES-EAX。这些实施方案在计算上成本相对较低并且可快速执行。
此外,应当注意,“具有”或“包括”不排除其它元件或步骤,并且“一个或一种(a或an)”不排除多个。另外,应当注意,上文已参考上述实施例例子之一描述的特征或步骤也可以与上文已描述的其它实施例例子的其它特征或步骤组合使用。权利要求中的附图标记不应解释为限制。
附图标记列表
100 测距会话;
110 发起阶段/信道配置;
120 升级加密密钥;
130 触发测距测量;
140 执行测距测量;
160 基础结构;
162 结构耦合收发器;
164 结构耦合天线;
170 移动装置;
172 移动电话;
174 低能耗天线;
176 低能耗收发器,例如,蓝牙或WiFi;
178 应用处理器;
180 安全元件;
182 移动收发器,例如,超宽带;
184 移动天线;
186 信号线;
186 信号线;
188 信号线;
190 信号线;
192 信号线;
194 信号线;
200 常规UWB测距数据帧;
210 安全前导码;
212 同步报头;
214 同步序列;
216 起始帧定界符;
218 安全训练序列(STS)(或通用加扰时间戳序列(GSTS));
220 数据部分;
300 第一类型的数据帧;
310 安全前导码;
312 同步报头;
314 同步序列;
316 第一起始帧定界符;
318 经过认证的安全训练序列(STS)(或通用加扰时间戳序列(GSTS));
320 数据部分;
322 使用一次的加密标识符;
324 间隔时间段;
350 第二类型的数据帧;
360 前导码;
362 同步报头;
364 同步序列;
366 第二起始帧定界符;
370 数据部分;
372 使用一次的加密标识符和测量数据;
400 整体密钥导出方案;
410 发起阶段中的密钥导出;
412 会话密钥;
414 配置信息;
416 第一密钥导出函数(KDF);
418 第二密钥导出函数(KDF);
420 数据保护密钥;
422 隐私密钥;
430 升级加密密钥阶段中的密钥导出;
432 密钥更新帧的安全训练序列;
434 第三密钥导出函数(KDF);
436 第一导出数据输入(KDF);
438 第二导出数据输入;
440 第四密钥导出函数;
442 第一导出数据输入;
444 第二导出数据输入;
446 经过升级的认证密钥;
448 经过升级的有效载荷密钥;
450 传输有效载荷数据帧阶段中的密钥导出;
452 当前帧的安全训练序列(STS);
454 密码学安全伪随机生成(CSPRNG);
456 密钥输入参数;
458 经过认证的安全训练序列(STS);
460 安全前导码;
462 电子密码本(ECB)加密;
464 密钥输入参数;
466 使用一次的加密标识符(加密ID);
468 数据部分;
470 有效载荷数据(例如,时间戳数据);
472 认证加密;
474 随机数输入参数;
476 密钥输入参数;
478 经过认证的经过加密的有效载荷数据;
480 数据部分。

Claims (10)

1.一种用于对将在无钥匙进入系统,例如基于超宽带的进入系统中的测距会话(100)期间传输的数据帧(300,350)进行编码的方法,其特征在于,所述无钥匙进入系统包括:收发器装置(162),所述收发器装置(162)可操作地耦合到将通过所述进入系统打开和关闭和/或锁定和解锁的基础结构(160);以及移动收发器装置(182),所述移动收发器装置(182)被设置为能够接近所述基础结构(160)并且与所述结构耦合收发器装置(162)相关联,所述数据帧在所述移动收发器装置(182)与所述结构耦合收发器装置(162)之间传输,
其中测距会话(100)包括:例如通过操作所述移动收发器装置(182)发起测距会话(100)的第一阶段(110,410);升级加密密钥例如以确定所述移动收发器装置的真实性和待交换数据的机密性的第二阶段(120,430);以及执行测距测量和传输数据帧(300,350)的第三阶段(140,450),并且
其中待传输的数据帧是第一类型的数据帧(300),所述第一类型的数据帧(300)具有至少一个同步部分(314)、至少一个第一起始帧定界符(316)、经过认证的通用加扰时间戳序列(318)以及数据部分(320),所述数据部分(320)包括作为所述帧的密文的一部分的使用一次的加密标识符(322,466);
其中在准备传输所述第一类型的特定数据帧(300)时,用于对所述第一类型的数据帧(300)进行编码的所述方法具有:
提供待传输的所述当前数据帧(300)的通用加扰时间戳序列索引(452)(或:STS索引),
提供已在所述测距会话(100)的所述升级加密密钥阶段(120,430)中导出的认证密钥(446),
执行密码学安全随机数生成(454),所述密码学安全随机数生成(454)以所述当前数据帧的所述通用加扰时间戳序列索引(452)作为其输入并且另外将所导出的认证密钥(446)用作其密钥输入参数(456),以提供待传输的所述第一类型的所述当前数据帧(300)的经过认证的通用加扰时间戳序列(458),以及
执行电子密码本ECB加密(462)或密码块链接CBC加密,所述加密将所述当前数据帧的所述通用加扰时间戳序列索引(452)作为其输入并且另外将已在所述测距会话(100)的所述发起阶段(110,410)中导出的隐私密钥(464)用作其密钥输入参数(464),以提供待传输的所述第一类型的所述当前数据帧(300)的所述数据部分(320,468)的所述密文的使用一次的所述加密标识符(322,466)。
2.根据权利要求1所述的方法,其特征在于,在所述测距会话(100)的所述升级加密密钥阶段(120)中导出的所述认证密钥(446)已通过将第三密钥导出函数(434)应用于数据保护密钥(420)获得,所述数据保护密钥(420)用作所述第三密钥导出函数(434)的输入并且已在所述测距阶段(100)的发起阶段(110,410)中导出,并且所述第三密钥导出函数另外将超宽带信道的已在所述测距会话(100)的所述发起阶段(110,410)中确定的配置信息(414)用作其第一导出数据输入(436),并且将密钥更新帧的已在所述测距会话(100)的所述升级加密密钥阶段(120,430)中提供的安全训练序列(432)用作其第二导出数据输入(438)。
3.根据权利要求1或2所述的方法,其特征在于,在所述测距会话(100)的所述升级加密密钥阶段(120)中导出的所述有效载荷密钥(448)已通过将第四密钥导出函数(440)应用于数据保护密钥(420)获得,所述数据保护密钥(420)用作所述第四密钥导出函数(440)的输入并且已在所述测距阶段(100)的所述发起阶段(110,410)中导出,并且所述第四密钥导出函数另外将超宽带信道的已在所述测距会话(100)的所述发起阶段(110,410)中确定的配置信息(414)用作其第一导出数据输入(442),并且将密钥更新帧的已在所述测距会话(100)的所述升级加密密钥阶段(120,430)中提供的安全训练序列(432)用作其第二导出数据输入(444)。
4.根据权利要求2或3所述的方法,其特征在于,在所述测距会话(100)的所述发起阶段(110,410)中导出的所述数据保护密钥(420)已通过将第二密钥导出函数(418)应用于会话密钥(412)获得,所述会话密钥(412)已在所述测距会话(100)的所述发起阶段(110,410)中提供。
5.根据权利要求1到4中任一项所述的方法,其特征在于,在所述测距会话(100)的所述发起阶段(110,410)中导出的所述隐私密钥(422)已通过将第一密钥导出函数(416)应用于会话密钥(412)获得,所述会话密钥(412)已在所述测距会话(100)的所述发起阶段(110,410)中提供。
6.根据权利要求1到5中任一项所述的方法,其特征在于,所述经过认证的通用加扰时间戳序列索引(322,452)是所述通用加扰时间戳序列(318)的种子。
7.一种用于对将在无钥匙进入系统,例如基于超宽带的进入系统中的测距会话(100)期间传输的数据帧(300,350)进行编码的方法,其特征在于,所述无钥匙进入系统包括:收发器装置(162),所述收发器装置(162)可操作地耦合到将通过所述进入系统打开和关闭和/或锁定和解锁的基础结构(160);以及移动收发器装置(182),所述移动收发器装置(182)被设置为能够接近所述基础结构(160)并且与所述结构耦合收发器装置(162)相关联,所述数据帧在所述移动收发器装置(182)与所述结构耦合收发器装置(162)之间传输,
其中测距会话(100)包括:例如通过操作所述移动收发器装置(182)发起测距会话(100)的第一阶段(110,410);升级加密密钥例如以确定所述移动收发器装置的真实性和待交换数据的机密性的第二阶段(120);以及执行测距测量和传输数据帧(300,350)的第三阶段(140);
其中待传输的数据帧是具有前导码(360)和数据部分(370)的第二类型的数据帧(350),其中所述前导码(360)包括同步部分(314)和第二起始帧定界符(366),并且其中所述数据部分(370)包括具有不可预测的可变性的数据内容(372);
其中在准备传输所述第二类型的特定数据帧(350)时,用于对所述第二类型的数据帧(350)进行编码的所述方法具有:
提供待传输的有效载荷数据(470),
提供待传输的所述当前数据帧(350)的通用加扰时间戳序列索引(452)(或:STS索引),
提供已在所述测距会话(100)的所述升级加密密钥阶段(120,430)中导出的有效载荷密钥(448),以及
执行认证加密(472),所述认证加密(472)将所述当前数据帧的所述有效载荷数据(470)作为其输入并且另外将所述当前数据帧的所述通用加扰时间戳序列索引(452)用作其随机数输入参数(474)并且将所导出的有效载荷密钥(448)用作其密钥输入参数(476),以提供经过认证的经过加密的有效载荷数据(478)作为待传输的所述第二类型的所述当前数据帧(350)的所述数据部分(370,480)的密文。
8.一种用于对将在无钥匙进入系统中的测距会话(100)期间传输的数据帧(300,350)进行编码的方法,其特征在于,所述无钥匙进入系统包括收发器装置(162)和与所述结构耦合收发器装置(162)相关联的移动收发器装置(182),所述数据帧在所述移动收发器装置(182)与所述结构耦合收发器装置(162)之间传输,
其中待传输的数据帧(300,350)是如权利要求1中所定义的第一类型的数据帧(300)或如权利要求7中所定义的第二类型的数据帧(350),
其中在准备传输所述第一类型的特定数据帧(300)时,用于对所述第一类型的数据帧(300)进行编码的所述方法如权利要求1到6中任一项所述那样实施,并且
其中在准备传输所述第二类型的特定数据帧(350)时,用于对所述第二类型的数据帧(350)进行编码的所述方法如权利要求7所述那样实施。
9.一种移动收发器装置(182)或结构耦合收发器装置(162),其特征在于,所述收发器装置(182,162)被配置成实施根据权利要求1到8中任一项所述的方法。
10.一种机器可读存储介质,其特征在于,其存储有软件程序,所述软件程序当在如处理器、微处理器或计算机等数据处理系统上运行时用于控制或执行根据权利要求1到8中任一项所述的方法。
CN202010019842.7A 2019-01-10 2020-01-08 用于超宽带测距中的数据帧传输的密钥导出方案 Active CN111435934B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP19290003.3A EP3681046B1 (en) 2019-01-10 2019-01-10 Key derivation scheme for data frame transmission in ultra-wide band ranging in keyless entry systems
EP19290003.3 2019-01-10

Publications (2)

Publication Number Publication Date
CN111435934A true CN111435934A (zh) 2020-07-21
CN111435934B CN111435934B (zh) 2023-12-26

Family

ID=65951516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010019842.7A Active CN111435934B (zh) 2019-01-10 2020-01-08 用于超宽带测距中的数据帧传输的密钥导出方案

Country Status (3)

Country Link
US (1) US11102000B2 (zh)
EP (1) EP3681046B1 (zh)
CN (1) CN111435934B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114301588A (zh) * 2021-12-27 2022-04-08 中国电信股份有限公司 密钥生成方法、装置及电子设备
WO2022217993A1 (zh) * 2021-04-16 2022-10-20 华为技术有限公司 一种加密数据的传输方法及相关设备
WO2023185637A1 (zh) * 2022-04-01 2023-10-05 华为技术有限公司 安全测距的方法和通信装置
WO2024012259A1 (zh) * 2022-07-14 2024-01-18 华为技术有限公司 通信方法及装置
CN114301588B (zh) * 2021-12-27 2024-05-14 中国电信股份有限公司 密钥生成方法、装置及电子设备

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11405185B2 (en) * 2017-09-28 2022-08-02 Apple Inc. Methods and architectures for secure ranging
US11178591B2 (en) * 2019-01-11 2021-11-16 Samsung Electronics Co., Ltd. Ranging-specific MAC service and PIB attributes for IEEE 802.15.4Z
KR20200112559A (ko) * 2019-03-22 2020-10-05 삼성전자주식회사 통신 방법 및 통신 디바이스
US11617148B2 (en) * 2019-05-03 2023-03-28 Samsung Electronics Co., Ltd. Enhancement of flexibility to change STS index/counter for IEEE 802.15.4z
US11190990B2 (en) * 2019-05-07 2021-11-30 Samsung Electronics Co., Ltd. Framework and method for dynamic channel selection for IEEE 802.15.4z
EP4312448A3 (en) * 2019-12-06 2024-04-10 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys
EP3917188B1 (en) 2020-05-28 2023-06-21 Nxp B.V. Methods and systems for committing transactions utilizing rf ranging while protecting user privacy
US20220078609A1 (en) * 2020-09-07 2022-03-10 Qualcomm Incorporated Digital key derivation distribution between a secure element and ultra-wide band module
KR102354119B1 (ko) * 2020-11-25 2022-01-21 현대모비스 주식회사 Uwb 시스템
US11575408B2 (en) * 2020-10-19 2023-02-07 Hyundai Mobis Co., Ltd. UWB system
WO2022154646A1 (ko) * 2021-01-18 2022-07-21 삼성전자 주식회사 초광대역통신 기반 보안 레인징을 위한 방법 및 장치
EP4102767A1 (en) * 2021-06-09 2022-12-14 Nxp B.V. Communication devices and operating methods
EP4351183A1 (en) * 2021-07-28 2024-04-10 Samsung Electronics Co., Ltd. Uwb signal operating method and electronic device
CN114222247B (zh) * 2022-01-28 2023-08-29 Oppo广东移动通信有限公司 Uwb测距方法、装置、终端设备及存储介质
CN114786176A (zh) * 2022-06-21 2022-07-22 广东卓维网络有限公司 无线通信加密方法、解密方法、计算机设备和存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060062393A1 (en) * 2004-09-21 2006-03-23 Hsu Raymond T Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol
US20060288204A1 (en) * 2005-06-16 2006-12-21 Kapil Sood Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
US20080258864A1 (en) * 2004-10-28 2008-10-23 Mitsubishi Electeic Corporation Communication Apparatus and Communication Method
CN101866534A (zh) * 2010-01-29 2010-10-20 中南大学 汽车遥控免钥匙门禁身份认证方法
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
CN107276748A (zh) * 2017-06-01 2017-10-20 贵州师范大学 一种汽车的无钥匙进入与启动系统的密钥导出方法
CN107787568A (zh) * 2015-04-24 2018-03-09 7隧道公司 随机密码密码本密码学
CN108216121A (zh) * 2016-12-14 2018-06-29 恩智浦有限公司 安全车辆接入系统、钥匙、车辆和所用方法
CN109076487A (zh) * 2016-04-14 2018-12-21 苹果公司 安全测距的方法和架构
EP3425867A1 (en) * 2017-07-05 2019-01-09 Nxp B.V. Communication devices and associated method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3255851B1 (en) 2016-06-08 2019-08-07 Nxp B.V. Processing module for a communication device and method therefor
EP3370082B1 (en) * 2017-03-02 2020-12-09 Nxp B.V. Processing module and associated method
DE102017205198B4 (de) 2017-03-27 2019-10-17 Bayerische Motoren Werke Ag Vorrichtung zur Bestimmung einer Distanz zwischen einem Anker und einem Tag
US11262445B2 (en) * 2018-12-07 2022-03-01 Samsung Electronics Co., Ltd. Method and device for transmitting and receiving data via UWB in wireless communication system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060062393A1 (en) * 2004-09-21 2006-03-23 Hsu Raymond T Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol
US20080258864A1 (en) * 2004-10-28 2008-10-23 Mitsubishi Electeic Corporation Communication Apparatus and Communication Method
US20060288204A1 (en) * 2005-06-16 2006-12-21 Kapil Sood Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
CN101866534A (zh) * 2010-01-29 2010-10-20 中南大学 汽车遥控免钥匙门禁身份认证方法
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
CN107787568A (zh) * 2015-04-24 2018-03-09 7隧道公司 随机密码密码本密码学
CN109076487A (zh) * 2016-04-14 2018-12-21 苹果公司 安全测距的方法和架构
CN108216121A (zh) * 2016-12-14 2018-06-29 恩智浦有限公司 安全车辆接入系统、钥匙、车辆和所用方法
CN107276748A (zh) * 2017-06-01 2017-10-20 贵州师范大学 一种汽车的无钥匙进入与启动系统的密钥导出方法
EP3425867A1 (en) * 2017-07-05 2019-01-09 Nxp B.V. Communication devices and associated method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王育民: "无线接入技术的争战", 中兴通讯技术, no. 1, pages 1 - 6 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022217993A1 (zh) * 2021-04-16 2022-10-20 华为技术有限公司 一种加密数据的传输方法及相关设备
CN114301588A (zh) * 2021-12-27 2022-04-08 中国电信股份有限公司 密钥生成方法、装置及电子设备
CN114301588B (zh) * 2021-12-27 2024-05-14 中国电信股份有限公司 密钥生成方法、装置及电子设备
WO2023185637A1 (zh) * 2022-04-01 2023-10-05 华为技术有限公司 安全测距的方法和通信装置
WO2024012259A1 (zh) * 2022-07-14 2024-01-18 华为技术有限公司 通信方法及装置

Also Published As

Publication number Publication date
US11102000B2 (en) 2021-08-24
EP3681046B1 (en) 2022-07-20
CN111435934B (zh) 2023-12-26
EP3681046A1 (en) 2020-07-15
US20200228331A1 (en) 2020-07-16

Similar Documents

Publication Publication Date Title
CN111435934B (zh) 用于超宽带测距中的数据帧传输的密钥导出方案
US10944552B2 (en) Communication devices and associated method
US20040006705A1 (en) Secure two-message synchronization in wireless networks
US8964986B2 (en) Systems and methods for preventing transmitted cryptographic parameters from compromising privacy
US10069624B2 (en) Autonomous and seamless key distribution mechanism
US20080170691A1 (en) Encryption And Decryption Device In Wireless Portable Internet System,And Method Thereof
Goodspeed et al. Packets in Packets: Orson Welles'{In-Band} Signaling Attacks for Modern Radios
WO2007059558A1 (en) Wireless protocol for privacy and authentication
JP7353375B2 (ja) エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化
CA3059104A1 (en) Methods and systems for improved authenticated encryption in counter-based cipher systems
Xiao et al. Security services and enhancements in the IEEE 802.15. 4 wireless sensor networks
AU2010284792B2 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
CN108540287A (zh) 物联网安全管理加密方法
KR101150577B1 (ko) 크립토싱크 생성 방법
JP2007500481A (ja) Desアルゴリズムに基づく暗号化方法。
RU2425455C1 (ru) Способ защиты информации в радиосети с пакетной передачей данных
CN110047181A (zh) 一种基于Zigbee的智能门锁安全控制方法
Rossi et al. Secure communication protocol for wireless sensor networks
Xiao et al. Vulnerabilities and security enhancements for the IEEE 802.11 WLANs
KR100798921B1 (ko) Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치
CN100486351C (zh) 用户终端获取bsf为其分配的会话事务标识的方法
KR20050107537A (ko) 무선 통신 시스템에서 사용자 인증 메시지 암호화 방법과장치 및 이를 위한 보안키 생성 방법
Daza et al. Laser: lightweight and secure remote keyless entry protocol
Zhang et al. An RC4-based lightweight security protocol for resource-constrained communications
Meijer et al. All cops are broadcasting:{TETRA} under scrutiny

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant