CN111669360B - 安全距离测量的方法、设备和系统 - Google Patents

安全距离测量的方法、设备和系统 Download PDF

Info

Publication number
CN111669360B
CN111669360B CN202010148017.7A CN202010148017A CN111669360B CN 111669360 B CN111669360 B CN 111669360B CN 202010148017 A CN202010148017 A CN 202010148017A CN 111669360 B CN111669360 B CN 111669360B
Authority
CN
China
Prior art keywords
pulse
message
bit sequence
received signal
period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010148017.7A
Other languages
English (en)
Other versions
CN111669360A (zh
Inventor
B·达内夫
D·巴拉斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
3Db Access AG
Original Assignee
3Db Access AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 3Db Access AG filed Critical 3Db Access AG
Publication of CN111669360A publication Critical patent/CN111669360A/zh
Application granted granted Critical
Publication of CN111669360B publication Critical patent/CN111669360B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S11/00Systems for determining distance or velocity not using reflection or reradiation
    • G01S11/02Systems for determining distance or velocity not using reflection or reradiation using radio waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Dc Digital Transmission (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于安全距离测量的设备包括:接收器(R3),接收编码有传输消息(M)的接收信号(RS),传输消息(M)包括验证比特序列(VBS),传输消息(M)的比特在传输信号(TS)中通过脉冲调制参数具备两个脉冲状态的脉冲传输;以及解码器(R2),从接收信号(RS)中解码验证比特序列(VBS)。解码器(R2)基于传输消息(M)的传输格式以及在接收信号(RS)中检测到传输消息(M),来限定预期传输消息(M)的验证比特序列(VBS)中比特的脉冲(S1、S2)的第一路径(F1、F2)在接收信号(RS)中的子时间段(4);以及解码器(R2)基于在限定子时间段(4)之一内接收到的接收信号(RS)对验证比特序列(VBS)中比特的脉冲(S1、S2)的脉冲状态进行解码。

Description

安全距离测量的方法、设备和系统
技术领域
本发明涉及安全距离测量的方法、设备和系统。
背景技术
在许多技术领域中,安全距离测量已成为基于物理上邻近的证明来认证某人或允许某事的重要方式。图1中示出了这样的距离测量的逻辑模型。通常,验证器V将带有质询比特序列(challenge bit sequence)C的质询消息发送给证明器P。验证器V和证明器P具有用于对带有响应比特序列R的响应消息进行验证的密钥。证明器P将在证明器P中基于该密钥和质询比特序列C创建的响应消息发送回验证器V,然后验证器V可以通过以下操作验证真实性:首先基于该密钥检查响应比特序列R的正确性,其次基于发送质询消息的时间ts和接收到响应消息的时间tr之间的时间差来检查证明器P到验证器V的距离。已知这样的系统用于支付终端V和例如芯片卡、移动电话机等的支付装置P之间的电子支付,或者用于当钥匙袋(key fob)P靠近汽车V或处于汽车V中时,电子解锁和/或启动汽车V。
质询消息和响应消息包含通过脉冲序列传输的比特序列,其中每个脉冲包含一个比特。出于简化实施方式和接收器性能(灵敏度、对参数变化的容忍度)的实用原因,每个比特的到达时间是一个时间段,而不是一个时间点。接收脉冲的该时间段可以归因于传输脉冲的多径传输,取决于当前情况下的信道脉冲响应(CIR),该多径传输导致例如20纳秒(ns)至150ns的时延范围(delay spread)。此时间段也可以归因于,例如当将位置调制与例如相位调制的其他调制结合,如脉冲位置相移键控(pulse position phase shift keying)时,为纠正错误消息而引入的冗余。在这种情况下,针对第一比特,脉冲在第一位置以第一相位被发送,并且在第二位置以第二相位被发送,使得可以基于脉冲的位置和相位来对传输的比特进行解调。因此,所接收的脉冲不是一次接收的,而是两次(或在两个位置之间的相应时间段)接收的。延长接收脉冲的时间段的脉冲冗余的另一个例子是扩展码。
接收脉冲的时间段可能被恶意第三方用于早检测迟提交攻击(early detectlate commit attack)。在这种攻击中,攻击者将质询C传输给证明器P(如果尚未直接从验证器V接收到),拦截来自证明器P的响应的每一比特的开始,并将抢先一定时间的响应的每一比特的结束发送回验证器V。对于每个传输的逻辑比特(此处为0和1),攻击者在每个时间段的第一部分内检测所传输的比特,然后通过在脉冲的时间段的结束部分之前发送出所检测的比特,比脉冲的时间段的结束部分抢先。攻击者因此可以比脉冲到达验证器处抢先。所述脉冲的时间段越长,攻击者可能比脉冲的到达抢先越多。比脉冲的到达抢先30ns意味着所测量的验证器V和证明器P之间的距离被恶意缩短了10米(m)。因此,即使对加密的比特序列,该攻击模型也可以缩短距离,因为这些比特序列仅在逻辑比特级别上进行了加密,并且攻击者可以逐个比特拦截并重新传输所传输的比特序列的每个比特。
WO2017/121452公开了针对该问题的特殊方案,但是该方案仅适用于扩展码,而不能用于其他情况。
安全距离测量的现有技术的另一问题是,两个脉冲之间的距离必须长于CIR引起的信道时延范围,以避免符号间干扰(inter symbol interference,ISI)或脉冲间干扰。在无线电数据传输领域中,该问题由均衡器解决,该均衡器基于对CIR的了解消除符号间干扰。与上述类似,均衡器也使用稍后到达的路径以解码相关比特,并且可能被滥用于早检测迟提交攻击。因此,均衡器不适合用于安全距离测量。这就是在安全距离测量中以排除符号间干扰的距离传输脉冲的原因。然而,这具有验证器V中用于验证证明器P的验证时间更长的缺点。
发明内容
目的是克服安全距离测量的现有技术的问题,特别是提供快速、安全和/或可靠的距离测量。
通过为待检测脉冲的第一路径限定子时间段并基于所限定的子时间段对脉冲值进行解码,攻击者不再能执行早检测迟提交攻击,使得对飞行时间(time of flight)的操纵不再可能。
进一步通过安全距离测量的方法和系统解决该目的。传输消息包含从传输设备传输到接收设备的验证比特序列;传输消息被编码在传输信号上,并且由传输设备传输;传输消息的比特通过脉冲调制参数具有两个脉冲状态的脉冲在传输信号中被传输;接收设备接收包含已编码的传输消息的接收信号;接收设备检测接收信号中传输消息,并对来自接收信号中的验证比特序列进行解码;所述系统或方法包括以下实施例中的一个或多个的特征。脉冲调制参数具有两个脉冲状态应该包括准确具有两个脉冲状态和具有两个以上脉冲状态的情况。
进一步通过安全距离测量的系统的接收设备或传输设备解决该目的。
在一个实施例中,所述方法或系统包括以下步骤:从验证器向证明器传输包括质询比特序列的质询消息;从证明器向验证器传输包括响应比特序列的响应消息;在验证器中基于响应比特序列验证响应消息;以及在验证器中基于质询消息和响应消息之间的时间差来确定验证器和证明器之间的距离。
在一个实施例中,接收设备基于传输消息的传输格式以及在接收信号中检测到的传输消息来限定接收信号中的子时间段,在限定子时间段内,在接收信号中预期传输消息的验证比特序列中比特的脉冲的第一路径;并且接收设备基于在属于待解码脉冲的限定子时间段之一内接收到的接收信号,对验证比特序列中比特的脉冲的脉冲状态进行解码。通过为待检测脉冲的第一路径限定子时间段并基于所限定的子时间段对脉冲值进行解码,攻击者不能再执行早检测迟提交攻击,使得对飞行时间的操纵不再可能。
在一个实施例中,接收设备通过给予在待解码脉冲的限定子时间段期间接收到的接收信号比在待解码脉冲的限定子时间段之后的接收信号更大权重,来对所述待解码脉冲的脉冲状态进行解码。在一个实施例中,接收设备通过给予在待解码脉冲的限定子时间段之后的接收信号的权重为零,来对待解码脉冲的脉冲状态进行解码,或者接收设备在不考虑待解码脉冲的限定子时间段之后的接收信号的情况下,来对待解码脉冲的脉冲状态进行解码。
在一个实施例中,传输消息包括控制比特序列,其中,接收设备基于和接收信号一起接收到的传输消息的控制比特序列确定信道脉冲响应。
在一个实施例中,接收信道脉冲响应的第一路径的信道脉冲响应子时间段是基于所确定的信道脉冲响应限定的,接收设备基于传输消息的传输格式,基于在接收信号中检测到的传输消息以及基于信道脉冲响应子时间段来限定接收信号中的子时间段,在子时间段内,在接收信号中预期传输消息的验证比特序列的比特的脉冲的第一路径。基于所确定的信道脉冲响应,可以限定用于检测脉冲的第一路径的优选信道脉冲响应子时间段。基于信道脉冲响应子时间段,验证比特序列的脉冲的优选子时间段被限定。
在一个实施例中,接收设备基于属于待解码脉冲的接收信号以及脉冲间干扰校正来对待解码脉冲的脉冲状态进行解码,其中,脉冲间干扰校正是基于所确定的信道脉冲响应来确定的。因为脉冲间干扰被校正,所以这允许更短的脉冲间距离。这显著提高了验证比特序列的验证速度。
在一个实施例中,接收设备基于在属于待解码脉冲的限定子时间段期间接收到的接收信号以及脉冲间干扰校正来对待解码脉冲的脉冲状态进行解码,其中,脉冲间干扰校正是基于所确定的信道脉冲响应来确定的。这允许更短的脉冲间距离,并确保校正机制不会被滥用于对飞行时间的操纵。
在一个实施例中,脉冲间干扰校正是基于在属于待解码脉冲的限定子时间段中的至少一个先前脉冲的信道脉冲响应的影响来确定的。
在一个实施例中,接收设备基于在限定子时间段期间校正的接收信号对待解码脉冲的脉冲状态进行解码,其中,在限定子时间段期间校正的接收信号是在属于待解码脉冲的限定子时间段期间接收到、并通过脉冲间干扰校正被校正的接收信号。
在一个实施例中,传输消息是通过组合位置调制编码的,在所述组合位置调制编码中,通过在第一位置处或第二位置处包括脉冲的符号来对比特进行编码,其中,符号的脉冲具有两个脉冲状态,所述两个脉冲状态是关于(与位置不同的)另一脉冲调制参数的。关于其他脉冲调制参数(例如,相位)的两个脉冲状态不应该只包括准确的两个脉冲状态(例如,二进制相移键控(Binary Phase Shift Keying,BPSK))的情况,还应该包括多于两个脉冲状态(例如,M进制PSK)的情况。
在一个实施例中,传输设备以组合脉冲调制的符号编码比特,使得符号的比特值取决于:另一个符号的脉冲的位置,优选后续符号的脉冲的位置,和/或另一个符号的脉冲状态,优选后续符号的脉冲状态。此实施例具有的优点是,组合脉冲调制不能被滥用于早检测迟提交攻击。
在一个实施例中,传输设备以组合脉冲调制的符号编码比特,使得符号的比特值取决于第一符号的脉冲的位置以及不同的第二符号的脉冲的脉冲状态。第一符号和第二符号之一可以是待编码的符号。此实施例具有的优点是,组合脉冲调制不能被滥用于早检测迟提交攻击。
在一个实施例中,接收设备以组合脉冲调制的符号编码比特,使得符号的比特值取决于:另一个符号的脉冲的位置,优选后续符号的脉冲的位置,和/或另一个符号的脉冲状态,优选后续符号的脉冲状态。此实施例具有的优点是,组合脉冲调制不能被滥用于早检测迟提交攻击。
在一个实施例中,接收设备以组合脉冲调制的符号编码比特,使得符号的比特值取决于第一符号的脉冲的位置以及不同的第二符号的脉冲的脉冲状态。第一符号和第二符号之一可以是待解码符号。此实施例具有的优点是,组合脉冲调制不能被滥用于早检测迟提交攻击。
在一个实施例中,针对表示验证比特序列中比特的符号,如果脉冲在待解码符号的所述第一位置被传输,所述接收设备限定第一子时间段,在第一子时间段内,脉冲的第一路径被预期在接收信号中,而如果脉冲在待解码符号的第二位置被传输,接收设备限定第二子时间段,在第二子时间段中,脉冲的第一路径被期望在接收信号中,接收设备通过以下方式对所述符号进行解码:在第一子时间段或者第二子时间段中检测符号的脉冲,和/或基于在检测到脉冲的子时间段中的其他脉冲调制参数的脉冲状态,对待解码符号的脉冲的脉冲状态进行解码。该实施例与基于其他符号的编码/解码的组合提供了针对早检测迟提交攻击的最高安全性,这是因为攻击者既不能滥用调制方案,也不能滥用传输信道的时延范围。
在一个实施例中,验证器基于允许肯定验证结果的错误率,验证作为验证比特序列的响应比特序列。仅使用针对第一路径的子时间段和/或脉冲间距离的减少可能会稍微降低正确脉冲状态检测的可靠性。通过允许响应比特序列的某些比特(不超过允许的错误率)是错误的,可以弥补可靠性的下降。通过增加响应比特序列的长度,这甚至可能不会影响安全级别。
附图说明
借助于对以示例的方式给出并通过附图示出的实施例的描述,将更好地理解本发明,在附图中:
图1示出了用于安全距离测量的系统的视图;
图2示出了从传输设备到接收设备的传输消息的传输;
图3示出了传输消息的逻辑传输格式的实施例;
图4示出了传输消息的逻辑和物理传输格式的实施例;
图5示出了在组合位置调制下的传输消息的物理传输格式的实施例;
图6示出了具有传输设备和接收设备的系统;
图7示出了两个符号的接收信号中的符号间干扰;
图8示出了在第一主实施例中,在没有符号间干扰的情况下从接收信号中解码传输消息的比特;
图9示出了在第二主实施例中,在具有符号间干扰的情况下从接收信号中解码传输消息的比特;
图10示出了用于组合位置调制的特殊编码方案;
图11示出了用于对图10中示出的组合位置调制的解码方案。
具体实施方式
根据本发明的安全距离测量的系统和方法是基于图1中描述的验证器V和证明器P之间的安全距离测量。
验证器V向质询者P传输质询消息。质询消息包括质询比特序列C。质询比特序列C是通常在验证器V中随机生成的逻辑比特的序列。证明器P接收具有质询比特序列C的质询消息。当证明器P已经接收到质询消息时,证明器P创建响应比特序列R,并将具有响应比特序列R的响应消息传输回验证器V。验证器V接收具有响应比特序列R的响应消息,基于响应比特序列R和加密密钥验证证明器P的真实性,并基于飞行时间检查验证器V到证明器P的距离。
为了进行验证,证明器P和验证器共享加密密钥。加密密钥可以是证明器P和验证器V中的通用对称密钥。可替换地,加密密钥可以包括两个密钥对,其中证明器P和验证器V中的每一个具有其自己的私钥和所对方的公钥。
验证方法的数量是多种多样的,并且创建响应消息和在验证器V中验证响应消息的方法根据所使用的验证方法而改变。本发明不限于一种验证方法。
在一种示例性的验证方法中,证明器P基于接收到的质询比特序列C和加密密钥来创建响应比特序列R。这可以通过用加密密钥对质询比特序列C进行加密或通过使用加密密钥计算关于质询比特序列C以及证明器生成的比特序列的加密哈希函数来实现。取决于质询比特序列C和加密密钥,许多其他函数是可能的。然后验证器V可以基于响应比特序列R、质询比特序列C和加密密钥,例如通过以与在证明器P中相同的方式根据所传输的质询比特序列C和加密密钥确定响应比特序列R,并将确定的响应比特序列R与接收的响应比特序列R进行比较,来验证证明器P。
在另一示例性验证实施例中,响应比特序列R独立于加密密钥。例如,响应比特序列R可以是在证明器P中创建的随机比特序列,或者是其自身和质询比特序列C的某种快速函数。这具有可以减少在证明器P中的处理时间tp的优点。在这种情况下,在响应消息之后,证明器P向验证器V发送验证消息,该验证消息包含取决于质询比特序列C、响应比特序列R和加密密钥的进一步的响应比特序列。然后验证器V可以基于质询比特序列C、进一步的响应比特序列和加密密钥来验证包括响应比特序列R的接收到的响应消息的真实性。
对验证器V和证明器P之间的距离的检查是基于质询消息和响应消息进行的。该距离是基于质询消息和响应消息的飞行时间确定或估计的。经由质询消息和响应消息的恒定介质速度使得飞行时间和距离彼此直接成正比,因此,对质询消息和响应消息的飞行时间的确定对应于对验证器V和证明器P之间的距离的确定,并且在本发明中没有进行区分。因此,术语“时间差”和“距离”以及术语“时间”和“位置”在下面可互换使用。确定飞行时间的方法是多种多样的,并且不应限制本发明。在一个实施例中,飞行时间是基于在验证器V处传输质询消息与接收响应消息之间的时间差tr-ts。为了检查距离或飞行时间,将确定的飞行时间或距离与阈值进行比较。如果飞行时间或距离小于一定阈值,则在前面所述的验证也是肯定的情况下,将获得针对例如打开车门、启动引擎等的某个动作的权限。优选地,时间差tr-ts或阈值由证明器P处的处理时间tp校正,使得通过处理时间tp来减小时间差tr-ts或增大阈值。优选地,处理时间tp是固定的,并且可以以相同的(硬编码)方式针对每个距离测量进行校正。然而,也可以与响应消息或其他消息传输处理时间tp或响应消息的发送时间tP,s和质询消息的接收时间tP,r。如已经提到的,本发明不限于任何用于检查距离或飞行时间的方法。
为了简洁起见并避免两次描述本发明,术语“传输设备TD”和“接收设备RD”在以下描述中代替当功能为传输设备TD或接收设备RD时的术语“证明器P”和“验证器V”,并且术语“传输消息M”代替“质询消息”或“响应消息”。传输消息M是从作为传输设备TD的验证器V向作为接收设备RD的证明器P传输的质询消息,或者传输消息M是从作为传输设备TD的证明器P向作为接收设备RD的验证器V传输的响应消息。传输消息M包含验证比特序列VBS。如果传输消息M是质询消息,则验证比特序列VBS是质询比特序列C。如果传输消息M是响应消息,则验证比特序列VBS是响应比特序列C。图2示出了从传输设备TD向接收设备RD传输或发送传输消息M的处理。传输消息M被编码或调制在传输信号TS上,该传输信号TS是从传输设备TD发出的。接收设备RD接收包括已编码的传输消息M的接收信号RS。接收信号RS对应于由接收设备RD接收到的传输信号TS,即,传输信号TS受传输信道的影响,例如具有传输错误和/或多径效应(回声)。换句话说,接收信号RS是传输信号TS的信道脉冲响应。
在图3中更详细地示出了传输消息M的逻辑传输格式的实施例。传输消息M有时也被称为传输或传输包。传输消息M优选地包括报头部分、数据部分P和报尾部分(未示出)。在一个实施例中,传输消息M,优选地,报头部分包括同步报头(SHR)。在一个实施例中,传输消息M,报头部分和/或SHR包括前导码(preamble,PRE)和/或帧首定界符(start of framedelimiter,SFD)。前导码PRE优选地是周期性比特序列,例如,将每个后续比特在1和0之间进行改变的比特序列,和/或对每个发出的传输消息M保持不变的比特序列。帧首定界符SFD优选地是对每个发出的传输消息M保持不变的比特序列,例如比特序列的多个比特具有相同值。优选地,SHR、PRE和/或SFD用于识别在接收设备RD中接收的接收信号RS中的传输消息M和/或用于将接收设备RD与接收信号RS中接收的传输消息M同步。报头部分可以包含其他信息。图4示出了传输消息M的比特序列的示例。这里,前导码PRE是1010,并且帧首定界符SFD是111。传输消息M、报头部分或数据部分P还可以进一步包括传输设备TD和/或接收设备RD的标识比特序列。例如,这可以是MAC地址和/或服务集标识(SSID)。优选地,标识为32比特或更长。优选地,标识比特序列布置在验证比特序列VBS之前。数据部分P也被称为载荷或PHY载荷。载荷P包括要传输的数据,这里具体是验证比特序列VBS。数据部分P可以包括进一步的信息。图4中的载荷P从0110开始。显然,这只是一个例子。优选地,报尾部分是对每个发出的传输消息M保持不变的比特序列。优选地,报尾部分包括例如用于在接收机处检测接收消息的结尾的后导码。报尾部分被布置在验证比特序列VBS之后。但是,所描述的格式是可选的。例如,消息的结尾也可以通过具有已知长度来确定,从而可忽略报尾部分。报头部分和/或报尾部分或其中的部分(例如SHR和/或后导码)可仅存在于OSI参考模型的物理层(PHYS)中,而不存在于逻辑层或数据链路层中。这意味着仅存在于物理层中的部分不对应于逻辑层中的比特序列。优选地,SHR、前导码PRE、SFD和/或后导码是预先确定的比特序列,其对于从传输设备TD发出的每个传输消息M是相同的。所描述的传输消息M的逻辑传输格式仅是示例,并不限制本发明。任何其他逻辑传输格式都是可能的。
传输消息M被物理调制或编码在从传输设备TD传输到接收设备RD的传输信号TS上。编码或调制的格式随后被称为(物理)传输格式。
优选地,传输消息M通过载波传输。优选地,载波是电磁波,但也可以是声波。优选地,载波或电磁波是无线电波,但也可以是光波或其他波。为简单起见,无线电波还应包括微波,以使无线电波频谱可以达到100吉赫兹(GHz)。优选地,载波或无线电波高于100兆赫兹(MHz),优选地高于500MHz,优选地高于1GHz,优选地高于3GHz。优选地,载波或无线电波低于200GHz,优选地低于100GHz,优选地低于50GHz,优选地低于30GHz,优选地低于20GHz,优选地低于15GHz,优选地低于10GHz。优选地,使用具有至少50MHz的频率带宽的宽带脉冲来传输符号。甚至更优选地,使用具有至少500MHz的频率带宽的超宽带(UWB)脉冲。高带宽缩短了脉冲时间,这首先减少了脉冲到达时间和离开时间的估计误差,其次减少了对脉冲电平进行任何物理攻击的可能性。例如,可以使用4GHz或更高的脉冲速率和500MHz或更高的脉冲带宽。
优选地,通过与传输消息M的逻辑比特序列相对应的物理符号序列来传送该传输消息M。优选地,每个符号对应于一个比特(二进制调制,特别是二进制相移键控)。然而,多于一个比特对应于一个符号也是可能的。优选地,每个符号用(至少)一个脉冲来传送,使得传输消息M通过与传输消息M的逻辑比特序列相对应的脉冲物理符号序列来传送。该符号可以具有表示逻辑比特的两个值0和1的两个符号状态。图4示出了传输信号TS,其具有与在传输信号TS上调制的传输消息M的比特序列相对应符号序列。优选地,传输消息M的符号被等距地传输,即,传输消息M的两个连续符号之间的距离或时间段DT在消息M上保持恒定。在传输信号TS中以脉冲调制参数(在图4中由“上”和“下”两个箭头来表示)的两个不同的状态来传输符号状态。脉冲调制参数具有两个脉冲状态应包括具有两个脉冲状态的情况,但也包括具有两个以上脉冲状态的情况。脉冲调制参数可以是幅度(调幅(AM)或幅移键控(ASK))、相位(调相(PM)或相移键控(PSK))、频率(调频(FM)或频移键控(FSK))、位置(脉冲位置调制(PPM))或脉冲调制参数的两个状态之间的载波的任何其他电子参数。为了简单起见,通过向上和向下的箭头显示了符号的脉冲调制参数的两种状态。
在一个实施例中,一个符号还可以具有两个以上的符号状态,例如四个符号状态,以增加每个符号传输的比特的数量(例如在正交振幅调制(QAM)中)或通过冗余来执行纠错。更高数量的符号值例如可以通过两个或更多个脉冲来传输,每个脉冲具有脉冲调制参数的两个可能状态。一个例子是例如在扩展码中,其中每个不同的码片(chip)通过具有两种可能的状态的一个脉冲以被传送并一起形成一个符号(代表一比特)。表示一个比特的并且具有两个以上符号状态的符号的另一个示例可以通过将脉冲位置调制(PPM)与另一个(不同的)脉冲调制参数(例如相位、频率、极性、幅度等)组合在一起来完成(以下简称为组合脉冲调制)。组合脉冲调制的符号限定了两个位置a和b,可以在该位置传输脉冲。每个脉冲可以具有其他脉冲调制参数的两种状态。图5示出了这样的组合脉冲调制的示例,其中符号中的两个位置参考a和b,并且另一个脉冲调制参数的两个状态由上下箭头示出。第一比特值(在图5中为“1”)通过具有其他脉冲调制参数的第一状态(在图5中为“上”)的第一位置a处的脉冲来传输。第二比特值(在图5中为“0”)通过具有其他脉冲调制参数的第二状态(在图5中为“下”)的第二位置b处的脉冲来传输。这允许不仅通过位置而且还通过其他脉冲调制参数来检测被调制的比特,并且因此允许更好地在嘈杂环境中对传输比特进行解调。优选地,每个符号的脉冲被等距地传输,例如在0和DT/2处。然而,相同符号的两个连续位置a和两个连续位置b之间的距离也可能与符号n的最后位置b(n)和后续符号n+1的第一位置a(n+1)之间的距离不同。
在图6中更详细地描述了本发明。
传输消息M包括控制比特序列和验证比特序列VBS。控制比特序列是接收设备RD中已知的比特序列。优选地,控制比特序列是报头部分或报头部分的一部分。然而,控制比特序列也可以是载荷P的一部分,也可以是传输消息M的任何其他部分(与VBS不同)。优选地,控制比特序列在VBS之前被传送。优选地,控制比特序列是SHR、前导码PRE或帧首定界符SFD或其一部分。
传输设备TD包括功能部分T1、编码器T2和传输器T3。
功能部分T1准备要发送到接收设备RD的验证比特序列VBS。优选地,功能部分T1准备载荷P的逻辑比特序列,更优选地准备完整消息M的逻辑比特序列。功能部分T1应该表示验证器V或证明器P的上述所有其他功能,此刻这两者中的任何一个作为传输设备TD。如果传输设备TD是证明器P,则功能部分T1在此应表示证明器P用于接收质询消息并将准备作为传输消息M的响应消息的功能。如果传输设备TD是验证器V,功能部分T1在此应表示验证器V的功能,具体是用于准备作为传输消息M的质询消息(以及用于接收和处理响应消息)的功能。
编码器T2将传输消息M编码为物理信号,即,编码器T2将传输消息M调制在物理信号上。物理信号TS'可以处于载波的传输频率。但是,物理信号通常是中频或基频的波。上面已经描述了编码处理,并且该编码处理是已知的现有技术。稍后将在图10和11的上下文中描述编码器T2与现有的编码器不同的一个实施例。
传输器T3将具有已编码的传输消息M的传输信号TS无线传输到接收设备RD。因此,传输器T3发射在编码器T2中准备的传输信号TS。对于无线电波,这可以通过天线完成。发射器T3可以执行一些预处理。这可以包括将物理信号混合到传输频率中以获得传输信号TS。
传输信号TS“穿越”传输信道并作为接收信号RS到达接收设备RD。传输信道通常包括多信道效应,即,具有不同相位的传输信号TS的多个传输路径的叠加。第一个传输路径和最后一个(重要的或可测量的)传输路径之间的时延被称为传输信道的时延范围。时延范围通常在20ns至150ns之间。时延范围对应于传输信道的信道脉冲响应(CIR)的长度。然而,传输信道可具有其他的、附加的或没有传输信号TS的干扰。
在下文中,区分了本发明的第一主实施例和第二主实施例。在第一实施例中,传输信号TS中的符号间距离或脉冲间距离DT大于传输信道的常规时延范围。因此,在第一实施例中,不预期符号间干扰。优选地,传输信号TS中的符号间距离或脉冲间距离DT大于50ns,优选地大于100ns,优选地大于150ns,优选地大于200ns,优选地大于300ns。如果符号有一个脉冲,则符号间距离对应于脉冲间距离。
在第二实施例中,传输信号TS中的符号间距离或脉冲间距离DT小于传输信道的常规时延范围。因此,在第二实施例中,预期符号间干扰。这样做的优点是,可以更快地传输该传输消息M。然而,对于这种短的脉冲间/符号间距离,现有技术的方案不能提供可靠且安全的距离测量方案。优选地,传输信号TS中的脉冲间距离或符号间距离小于150ns,优选地小于100ns,优选地小于70ns,优选地小于50ns,优选地小于40ns。
图7示出了在第二主实施例中由较小的脉冲间距离引起的脉冲间干扰的影响。这是基于具有两个脉冲或符号S1和S2的传输信号TS示出的。接收信号RS是在接收设备RD处接收的第一符号或脉冲S1的信道脉冲响应RS1与在接收设备RD处接收的第二符号或脉冲S2的信道脉冲响应RS2的叠加。第一脉冲或符号S1的第一路径F1在接收设备RD中仍然被良好地接收,因为它不受任何先前符号或脉冲的延迟路径的干扰。然而,第二脉冲或符号S2的第一路径F2被第一脉冲或符号S1的延迟路径L1干扰,从而导致接收信号RS中的第二脉冲或符号S2的被干扰的第一路径F2'。这使得几乎不可能检测到被较早的脉冲或符号S1的较晚脉冲干扰的脉冲或符号S2的第一路径F2。因此,在现有技术的安全距离测量中不使用短的脉冲间距离。
接收设备RD包括功能部分R1、解码器R2和接收器R3。
接收器R3接收(无线)接收信号RS,并将接收信号RS'转发到解码器R2。优选地,接收机R3在将接收信号RS转发给解码器R2之前对其进行处理。在一个实施例中,接收信号被下混(down mixed)到中频或基频。在一个实施例中,接收信号RS(优选地在下混之后)由模数转换器(A/D转换器)数字化。如果传输信号TS和接收信号RS是通过无线电波传输的,则接收器R3优选地包括用于接收该接收信号RS的天线。
解码器R2接收该接收信号RS。解码器R2处理接收信号RS'。
解码器R2检测在该接收信号RS上编码的传输消息M的接收。该检测可以基于接收设备RD已知的报头部分、控制比特序列或SHR进行。这是已知的现有技术。一旦解码器R2检测到传输消息M,它就继续进行后续处理。
优选地,解码器R2确定接收信号RS中的报头部分、SHR、前导码PRE、SFD和/或控制比特序列。这些部分例如用于常规消息处理,如同步等。
优选地,解码器R2确定传输消息M的传输信号TS的传输信道的信道脉冲响应(CIR)。该CIR对应于从传输设备传输的(在传输信号TS中使用的针对传输消息M的调制方案或物理传输格式的)脉冲的接收信号RS。可以基于接收信号RS中的控制比特序列(在之前确定)和传输信号TS中的控制比特序列的理论知识来估计CIR。优选地,基于控制为序列的多个比特来估计CIR。然而,也可以仅基于控制比特序列的一个比特来估计CIR。特别地,在第二主实施例中,优选地基于控制比特序列的多个比特来估计CIR。优选地,控制比特序列包括用于估计CIR的CIR控制比特序列。
解码器R2基于(物理)传输格式来确定接收信号RS的子时间段4,该子时间段4中预期或接收到所传输消息M或验证比特序列VBS的脉冲的第一路径。在本发明的意义上,脉冲的第一路径涉及首先到达(即,经由最快的传输路径到达接收设备RD)的脉冲的组分或组分之一。因此,脉冲的第一路径不应限于到达接收设备RD的确切的第一路径,而限于到达接收设备RD的脉冲的第一路径之一。图8的例子示出了用于第一主实施例的具有接收的几个后续符号或脉冲的信道脉冲响应CIR1、CIR2、CIR3、CIR4的接收信号RS。优选地,基于传输消息M的传输格式和一个或多个脉冲的位置以及在接收信号RS中检测到的传输消息M的报头部分、控制比特序列或SHR,确定接收信号RS的子时间段4。例如,如果传输消息M的传输格式提供等距脉冲,则对传输消息M的单个脉冲或符号的第一路径F1的子时间段4的检测允许限定传输消息的所有其他脉冲或符号的第一路径F2、F3、F4的子时间段4。接收信号RS中的传输消息M的一个或多个脉冲的位置可以例如基于控制比特序列的位置控制比特序列来确定。位置控制比特序列和CIR控制比特序列可以相同、重叠或完全不同。子时间段4中的每个、一些或一个的长度或宽度小于20ns,优选地小于15ns,更优选地小于10ns,更优选地小于8ns,更优选地小于6ns,更优选地小于5ns,更优选地小于4ns,更优选地小于3ns。在一个优选实施例中,每个子时间段4的每个、一些或一个的长度或宽度大于传输格式的脉冲的半宽度,优选地大于该半宽度的两倍,更优选地大于该半宽度的三倍。在优选实施例中,其中预期或接收到传输消息M的脉冲的第一路径Fn的子时间段4是基于之前确定的CIR来确定的。CIR可用于确定CIR的哪一部分将用作子时间段4,以检测传输的脉冲或符号的状态或值。优选地,这是包含接收到的脉冲的第一路径的CIR的第一部分。然而,跳过一个或几个第一路径并且然后限定用于检测脉冲的子时间段4也是有利的。在某些情况下,这可能是基于第一路径可能非常快而又非常受干扰的事实。因此,在本发明的意义上的CIR的第一路径不应限于到达接收设备RD的确切的第一路径,而应限于到达接收设备RD的脉冲的第一路径之一。优选地,子时间段4被布置在CIR的前半部分中,优选地被布置在CIR的前40%中,更优选地被布置在CIR的前30%中,更优选地被布置在CIR的前20%中,更优选地被布置在CIR的前10%中。子时间段4也将不限于仅包含脉冲的一个路径,而是可以大到足以包含脉冲的两个或更多路径。
解码器R2基于在限定的子时间段4期间接收到的接收信号RS,对传输消息M或验证比特序列VBS的比特进行解码。这具有的优点是,传输消息M的比特,特别是验证比特序列VBS的比特,是在接收设备RD处接收的脉冲的第一路径上确定的,使得早检测迟提交攻击不再可能。解码器R2基于在限定的子时间段4期间接收到的接收信号RS对传输消息M或验证比特序列VBS的比特进行解码,使得对在子时间段4之后到达的路径的操纵不会影响对脉冲或符号的比特的检测,特别是不会影响脉冲到达时间或比特值的检测。在一个实施例中,接收设备RD对验证比特序列VBS的比特进行解码时,与在限定的子时间段4之外(与要被解码的该比特的脉冲的信道脉冲响应的后续路径相对应)的接收信号相比,对该比特或脉冲相对应的限定的子时间段4期间接收的接收信号RS给予更大的权重。在最基本的示例中,脉冲或符号的比特是仅基于针对此脉冲或符号限定的子时间段4(权重1)检测的,而无需考虑限定子时间段4之外(权重0)的接收信号。在更复杂的方法中,子时间段4外部的信道脉冲响应的数据点被用于估计脉冲或符号的比特值,但是针对此脉冲或符号限定的子时间段4的数据点或信号,在用于估计此脉冲或信号的比特时,具有比在限定的子时间段4之外的信道脉冲响应的数据点或信号更大的权重。
现在,图9示出了在第二主实施例的情况下的解码处理。如前所述,解码器R2限定了接收信号RS中的子时间段4,在该子时间段中预期脉冲或符号S1、S2的第一路径F1、F2…。由于接收信号RS中的第一路径F2'受到先前脉冲S1的信道脉冲响应的干扰,因此解码器R2基于信道脉冲响应来估计第二脉冲或符号S2的真实第一路径F2”,特别是在待估计的脉冲的第一路径F2之前接收的至少一个脉冲的信道脉冲响应上进行估计。为了描述的简单,将按照接收脉冲或符号的顺序对脉冲或符号进行编号或索引。如果接收设备RD在传输消息中接收到一百个脉冲或符号,则将接收到的第一个脉冲或符号编号为S1,将最后一个编号为S100。通常,索引n用于指示一定的脉冲或符号Sn,索引n+1用于在脉冲Sn之后直接接收的脉冲Sn+1,索引n-1用于在脉冲Sn之前直接接收的脉冲Sn-1。例如,在脉冲Sn(此处为S2)的子时间段中接收到的先前脉冲Sn-1(此处为S1)的信道脉冲响应Cn-1(在图9的C1中)或延迟脉冲(在图7中为L1)被用于在针对脉冲n(此处为S2)限定的子时间段内校正接收信号RS,使得可以获取到脉冲或符号Sn(S2)的正确第一路径Fn”(F2”)。对于在脉冲Sn之前的多个脉冲或符号Sn-i(i=1、...、L),可以执行相同的操作,使得脉冲Sn的第一路径Fn在脉冲Sn的子时间段中由在脉冲n的子时间段中接收到的先前脉冲Sn-i的信道脉冲响应Cn-i校正。优选地,解码器R2基于在待估计的脉冲Sn的第一路径Fn之前接收的至少一个脉冲Sn-i的值和信道脉冲响应来估计脉冲或符号Sn的真实第一路径Fn”。该值可以是脉冲或符号Sn-i的比特值或信号值。该处理允许显著缩短传输消息M的符号间/脉冲间距离,这导致质询和响应消息的交换更短。然而,由于所描述的校正机制,可以从接收信号中可靠地检测出验证比特序列。现有技术中用于与ISI数据通信的均衡器(但不用于安全距离测量)对于早检测迟提交攻击非常脆弱,因为它们使用完整的CIR来检测脉冲的比特。所描述的方法对应于集中均衡方式,该方式将均衡器结果集中在限定的子时间段上,因此对那些攻击不敏感。待解码脉冲的至少一个“先前脉冲”是指在待解码脉冲之前在接收设备RD中(直接)接收的至少一个脉冲的脉冲序列。
解码器R2优选地以数字方式处理接收信号RS。解码器R2因此可以被集成在芯片或处理器中,该芯片或处理器还实现功能部分R1的其他功能。然而,也可能解码器R2在单独的芯片或处理器中,或者解码器R2完全或部分类似地处理接收信号RS。
然后,验证比特序列VBS或传输消息M的已解码比特被转发至功能部分R1,取决于接收设备RD作为证明器P或验证器V的功能,该功能部分R1继续处理该验证比特序列VBS。如果接收设备RD是证明器P,功能部分R1可以在此处表示证明器P的用于将接收到的作为传输消息M的质询消息处理以及准备发送回的响应消息的功能。如果接收设备RD是验证器V,功能部分R1在此处表示验证器V的功能,特别是用于验证作为传输消息M的该响应消息的响应比特序列R以及确定质询消息和响应消息的飞行时间的功能。
在这种情况下,如上所述的图5中的组合位置调制被用作针对传输消息M的传输格式,每个符号n具有传输脉冲的两个可能的位置a和b。因此,每个符号n包括针对每个符号的可能脉冲位置a和b的两个子时间段4.a和4.b(见图11)。解码器R2针对符号的两个子时间段4.a中的每一个执行上述脉冲检测。如果还应用图9的ISI的校正,则考虑先前脉冲n-i的值非常重要,因为只有50%的脉冲位置上可以实际接收到一个脉冲。
在下文中,描述了本发明的一种用于组合位置调制的特殊实施例。在这种情况下,攻击者总是可以早检测到第一位置并尽早发送相同符号的第二位置以操纵到达时间。该攻击对于上述测量的组合位置调制也将起作用。现在图10和11示出了本发明的一个特殊实施例,其克服了与组合位置调制有关的这个问题。在现有技术的组合位置调制中,符号n的脉冲的位置和另一个脉冲调制参数都取决于相同符号n的比特值。为了避免所述问题,建议改变组合位置调制,使得脉冲的位置和/或脉冲的其他脉冲调制参数取决于另一个符号n+/-I的比特值,和/或使得符号n的脉冲的位置和脉冲调制参数取决于不同符号的比特值。这使得攻击者很难预测他需要在下一个位置发送的内容,并且使得在组合位置调制下的安全距离测量有安全保障。优选地,符号n的脉冲的位置和其他脉冲调制参数中的至少一个取决于另一后续符号n+i的位值。由于另一个后续符号n+i的比特值在此后,因此攻击者无法从第一个位置a预测下一个位置b的脉冲。因此,早检测迟提交攻击变得不可能。为简单起见,优选地将i选择为较小值,例如i=1。对于传输的消息M或验证比特序列VBS的最后一个(或多个)比特,该规则可能会有例外,因为可能没有后续的符号。该规则可以是,如现有技术中那样基于现有符号的比特值编码最后一个符号。但是,任何其他特殊规则都是可能的。
因此,在该实施例中,传输设备TD或编码器T2对传输消息M的符号n进行编码,使得在传输信号中符号n的脉冲的位置和其他脉冲调制参数中的至少一个取决于另一个符号n+/-I的比特值,优选地取决于后续符号n+i的比特值,和/或符号n的脉冲的位置和其他脉冲调制参数取决于不同符号的比特值。图10示出这样的示例,其中符号n的位置取决于符号n的比特值或状态(a表示1,b表示0),并且符号n的其他脉冲调制参数取决于后续符号n+1的比特值或状态(向下为0,向上为1)。
解码器R2对符号n的比特值或状态进行解码,使得符号n的脉冲的位置和/或其他脉冲调制参数取决于另一个符号n+/-i的比特值,优选地取决于后续符号n+i的比特值,和/或符号n的脉冲的位置和其他脉冲调制参数取决于不同符号的比特值。如果此后的符号n+i被用于对符号n进行编码,则解码器R2可以记录接收信号RS或其子时间段4.a、4.b或在子时间段4.a、4.b中检测到的脉冲状态,并从传输消息M或VBS后面的比特或符号进行解码。
为了进一步提高该方法的可靠性,验证器V可以接受响应比特序列R的一定错误率。如果错误比特的数量低于接受的错误率,则响应比特序列R被接受并且证明器被认证。这使得该方法在不失去太多安全性的情况下更加可靠。
所描述的在传输设备TD中对传输消息M进行编码并在接收设备RD中对传输消息M进行解码的处理可以采用:
-验证器V为传输设备TD,证明器P为接收设备RD,并且传输消息M是质询消息,或者
-证明器P是传输设备TD,验证器V是接收设备RD,并且传输消息M是响应消息,或者
-首先,验证器V是传输设备TD,证明器P是接收设备RD,传输消息M是质询消息,然后,证明器P是传输设备TD,验证器V是接收设备RD,传输消息M是响应消息。
在后一种情况下,验证器V首先是用于传输和编码质询消息的传输设备TD,然后是用于接收和解码响应消息的接收设备RD,证明器P首先是用于接收和解码质询消息的接收设备RD,然后是用于传输和编码响应消息的传输设备TD。
鉴于所描述的发明,可以如下更详细地描述验证器的功能。验证器V接收带有响应消息的接收信号RS。验证器V基于响应比特序列R以及质询消息和响应消息的飞行时间来验证证明器P的真实性。验证器V基于该响应比特序列R,通过基于该响应比特序列R的脉冲的子时间段4对响应比特序列R进行解码,并通过利用加密密钥来验证该响应比特序列R,来验证证明器P的真实性。因此,由于使用了子时间段4,所以迟提交攻击不能操纵响应比特序列R的比特。验证器V基于响应消息的飞行时间验证或检查到证明器P(从验证器V)的距离,该飞行时间是基于在子时间段4中的脉冲到达接收设备RD处或验证器V处的时间确定的。

Claims (12)

1.一种安全距离测量的方法,包括以下步骤:
从验证器(V)向证明器(P)传输包括质询比特序列(C)的质询消息;
从所述证明器(P)向所述验证器(V)传输包括响应比特序列(R)的响应消息;
在所述验证器(V)中基于所述响应比特序列(R)验证所述响应消息;以及
在所述验证器(V)中基于所述质询消息和所述响应消息之间的时间差来确定所述验证器(V)和所述证明器(P)之间的距离,
其中,包含验证比特序列(VBS)的传输消息(M)从传输设备(TD)传输至接收设备(RD),其中,
或者所述传输消息(M)是包括所述质询比特序列(C)的所述质询消息,所述质询比特序列(C)作为所述验证比特序列(VBS)从作为所述传输设备(TD)的所述验证器(V)被传输至作为所述接收设备(RD)的所述证明器(P),
或者所述传输消息(M)是包括所述响应比特序列(R)的所述响应消息,所述响应比特序列(R)作为所述验证比特序列(VBS)从作为所述传输设备(TD)的所述证明器(P)被传输至作为所述接收设备(RD)的所述验证器(V),
其中,所述传输消息(M)被编码在传输信号(TS)上并且由所述传输设备(TD)传输,
其中,所述传输消息(M)中的比特在所述传输信号(TS)中通过脉冲调制参数具有两个脉冲状态的脉冲传输,
其中,所述接收设备(RD)接收包括已编码的传输消息(M)的接收信号(RS),
其中,所述接收设备(RD)检测所述接收信号(RS)中的所述传输消息(M)并从所述接收信号(RS)中解码所述验证比特序列(VBS);
其特征在于:
所述接收设备(RD)基于所述传输消息(M)的传输格式以及在所述接收信号(RS)中检测到的所述传输消息(M)来限定所述接收信号(RS)中的子时间段(4),在所述子时间段(4)内,预期所述传输消息(M)的所述验证比特序列(VBS)中比特的脉冲(S1、S2)的第一路径(F1、F2)在所述接收信号(RS)中;以及
所述接收设备(RD)基于在属于待解码脉冲(S1、S2)的限定子时间段(4)之一内接收到的接收信号(RS),对所述验证比特序列(VBS)中比特的所述脉冲(S1、S2)的脉冲状态进行解码;
其中,所述传输消息(M)包括控制比特序列,
其中,所述接收设备(RD)基于通过所述接收信号(RS)接收到的所述传输消息(M)的所述控制比特序列来确定信道脉冲响应;
其中,所述接收设备(RD)基于在属于待解码脉冲(S2)的所述限定子时间段(4)内接收到的接收信号(RS)以及脉冲间干扰校正,来对所述待解码脉冲(S2)的脉冲状态进行解码,
其中,所述脉冲间干扰校正是基于所确定的信道脉冲响应来确定的;
其中,所述脉冲间干扰校正是基于在属于所述待解码脉冲(S2)的所述限定子时间段(4)中的至少一个先前脉冲(S1)的信道脉冲响应的影响来确定的。
2.根据权利要求1所述的方法,其中,所述接收设备(RD)通过,与在所述待解码脉冲(S1、S2)的所述限定子时间段(4)之后的接收信号(RS)相比,对在所述待解码脉冲(S1、S2)的所述限定子时间段(4)内接收到的接收信号(RS)给予更大权重,来对所述待解码脉冲(S1、S2)的脉冲状态进行解码。
3.根据权利要求1或2所述的方法,其中,
所述接收设备(RD)通过对在所述待解码脉冲(S1、S2)的所述限定子时间段(4)之后的接收信号(RS)给予零权重,来对所述待解码脉冲(S1、S2)的脉冲状态进行解码,或者
所述接收设备(RD)在不考虑在所述待解码脉冲(S1、S2)的所述限定子时间段(4)之后的接收信号(RS)的情况下,对所述待解码脉冲(S1、S2)的脉冲状态进行解码。
4.根据权利要求1所述的方法,
其中,基于所确定的信道脉冲响应来限定接收所述信道脉冲响应的第一路径的信道脉冲响应子时间段,
其中,所述接收设备(RD)基于所述传输消息(M)的传输格式、基于在所述接收信号(RS)中检测到的所述传输消息(M)以及基于所述信道脉冲响应子时间段来限定所述接收信号(RS)中的子时间段(4),在所述子时间段(4)内,预期所述传输消息(M)的所述验证比特序列(VBS)中的比特的所述脉冲的所述第一路径在所述接收信号(RS)中。
5.根据权利要求1所述的方法,
其中,所述接收设备(RD)基于在所述限定子时间段(4)内校正的接收信号(RS)来对所述待解码脉冲(S2)的脉冲状态进行解码,
其中,在所述限定子时间段(4)内校正的接收信号(RS)是在属于所述待解码脉冲(S2)的所述限定子时间段(4)内接收到并且通过所述脉冲间干扰校正被校正的接收信号(RS)。
6.根据权利要求1或2所述的方法,
其中,所述传输消息(M)是通过组合位置调制来编码的,在所述组合位置调制中,通过在符号(S1、S2、S3、S4、S5)的第一位置(a)处或在所述符号(S1、S2、S3、S4、S5)的第二位置(b)处包括脉冲(P1、P2、P3、P4、P5)的所述符号来对比特进行编码,
其中,所述符号的所述脉冲(P1、P2、P3、P4、P5)具有两个脉冲状态,
其中,所述两个脉冲状态是关于另一脉冲调制参数的。
7.根据权利要求6所述的方法,
其中,针对表示所述验证比特序列(VBS)中的比特的符号,
如果在待解码符号(S1、S2、S3、S4、S5)的所述第一位置(a)传输脉冲,则所述接收设备(RD)限定预期所述脉冲(P1、P2、P3、P4、P5)的所述第一路径(F1、F2)在接收信号(RS)中的第一子时间段(4.a),而
如果在待解码符号(S1、S2、S3、S4、S5)的所述第二位置(b)传输脉冲,则所述接收设备(RD)限定预期所述脉冲(P1、P2、P3、P4、P5)的所述第一路径(F1、F2)在所述接收信号(RS)中的第二子时间段(4.b),
其中,所述接收设备(RD)通过以下操作对符号进行解码:
在所述第一子时间段(4.a)或者所述第二子时间段(4.b)中检测该符号的脉冲;和/或
基于在检测到脉冲的所述子时间段(4.a、4.b)中的所述另一脉冲调制参数的脉冲状态,对所述待解码符号的所述脉冲(S1、S2)的脉冲状态进行解码。
8.根据权利要求7所述的方法,其中,所述接收设备(RD)基于以下对所述待解码符号的比特值进行解码:
另一、脉冲的位置,和/或
另一、脉冲状态,和/或
不同符号的脉冲位置和所述另一脉冲调制参数。
9.根据权利要求6所述的方法,其中,所述传输设备(TD)以所述符号编码比特,其中,所述符号的比特值取决于:
另一、脉冲的位置,和/或
另一、脉冲状态,和/或
多个不同符号的脉冲的位置和脉冲的脉冲状态。
10.根据权利要求1或2所述的方法,其中,所述验证器(V)基于与目标安全等级相对应的、肯定的验证结果所允许的错误率,验证作为所述验证比特序列(VBS)的所述响应比特序列(R)。
11.一种作为证明器(P)或验证器(V)的用于安全距离测量的设备,包括:
接收器(R3),用于接收其中编码有传输消息(M)的接收信号(RS),其中,所述传输消息(M)包括验证比特序列(VBS),其中,所述传输消息(M)的比特在传输信号(TS)中通过脉冲调制参数具有两个脉冲状态的脉冲传输,以及
解码器(R2),用于从编码在所述接收信号(RS)中的所述传输消息(M)解码所述验证比特序列(VBS),
其特征在于:
所述解码器(R2)基于所述传输消息(M)的传输格式以及在所述接收信号(RS)中检测到的所述传输消息(M)来限定所述接收信号(RS)中的子时间段(4),在限定子时间段(4)内,预期所述传输消息(M)的所述验证比特序列(VBS)中的比特的脉冲(S1、S2)的第一路径(F1、F2)在所述接收信号(RS)中;以及
所述解码器(R2)基于在属于待解码脉冲(S1、S2)的限定子时间段(4)之一内接收到的接收信号(RS),对所述验证比特序列(VBS)中的比特的所述脉冲(S1、S2)的脉冲状态进行解码;
其中,所述传输消息(M)包括控制比特序列,
其中,所述接收器(R3)基于通过所述接收信号(RS)接收到的所述传输消息(M)的所述控制比特序列来确定信道脉冲响应;
其中,所述接收器(R3)基于在属于待解码脉冲(S2)的所述限定子时间段(4)内接收到的接收信号(RS)以及脉冲间干扰校正,来对所述待解码脉冲(S2)的脉冲状态进行解码,
其中,所述脉冲间干扰校正是基于所确定的信道脉冲响应来确定的;
其中,所述脉冲间干扰校正是基于在属于所述待解码脉冲(S2)的所述限定子时间段(4)中的至少一个先前脉冲(S1)的信道脉冲响应的影响来确定的。
12.一种系统,包括证明器(P)和验证器(V),
其中,所述验证器(V)用于:
向所述证明器(P)传输包括质询比特序列(C)的质询消息;
从所述证明器(P)接收包括响应比特序列(R)的响应消息;
在所述验证器(V)中基于所述响应比特序列(R)来验证所述响应消息;以及
在所述验证器(V)中基于所述质询消息和所述响应消息之间的时间差来确定所述验证器(V)和所述证明器(P)之间的距离;
其中,所述证明器(P)用于:
从所述验证器(V)接收所述质询消息;
基于所述质询比特序列(C)准备所述响应比特序列(R);
向所述验证器(V)传输包括所述响应比特序列(R)的所述响应消息;
其中,所述证明器(P)和/或所述验证器(V)是根据权利要求11的设备。
CN202010148017.7A 2019-03-05 2020-03-05 安全距离测量的方法、设备和系统 Active CN111669360B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP19160837.1A EP3706362B1 (en) 2019-03-05 2019-03-05 Method, device and system for secure distance measurement
EP19160837.1 2019-03-05

Publications (2)

Publication Number Publication Date
CN111669360A CN111669360A (zh) 2020-09-15
CN111669360B true CN111669360B (zh) 2023-12-19

Family

ID=65729099

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010148017.7A Active CN111669360B (zh) 2019-03-05 2020-03-05 安全距离测量的方法、设备和系统

Country Status (3)

Country Link
US (1) US11489680B2 (zh)
EP (1) EP3706362B1 (zh)
CN (1) CN111669360B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11936681B2 (en) * 2021-08-31 2024-03-19 Texas Instruments Incorporated Methods, apparatus, and articles of manufacture to secure communications against early-detect-late-commit attacks
CN116068501B (zh) * 2023-04-04 2023-06-23 烟台初心航空科技有限公司 抗干扰无线电高度表调制信号的产生方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1767408A (zh) * 2005-11-02 2006-05-03 张珂 具有距离检测功能的移动电话
WO2012106830A1 (en) * 2011-02-11 2012-08-16 ETH Zürich Methods for secure distance bounding/distance ranging between two devices
EP2822183A1 (en) * 2013-07-03 2015-01-07 Samsung Electronics Co., Ltd Transmitting and receiving apparatuses for performing transverse Reed-Solomon coding across transmission frames.
EP3054716A1 (en) * 2015-02-06 2016-08-10 Nxp B.V. Communications with distance authentication wherein a signal is obscured
CN106461749A (zh) * 2014-03-12 2017-02-22 3Db数据接驳股份公司 用于确定到达时间的方法、装置和计算机程序
CN108406776A (zh) * 2018-05-09 2018-08-17 科沃斯商用机器人有限公司 安全交互方法、安全交互装置及服务机器人
CN108701380A (zh) * 2016-01-13 2018-10-23 3Db数据接驳股份公司 用于安全距离测量的方法、装置和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012515899A (ja) * 2009-01-27 2012-07-12 エックスワイゼッド・インタラクティヴ・テクノロジーズ・インコーポレーテッド 単一のデバイスおよび/または複数のデバイスの測距探知、配向決定、および/または測位のための方法および装置
WO2016081814A2 (en) * 2014-11-20 2016-05-26 Tymphany Hk Limited Method and apparatus to equalize acoustic response of a speaker system using multi-rate fir and all-pass iir filters
US9712496B2 (en) * 2015-04-28 2017-07-18 Nxp B.V. Signal modulation for secure communication
EP3370083B1 (en) * 2017-03-02 2020-08-26 Nxp B.V. Processing module and associated method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1767408A (zh) * 2005-11-02 2006-05-03 张珂 具有距离检测功能的移动电话
WO2012106830A1 (en) * 2011-02-11 2012-08-16 ETH Zürich Methods for secure distance bounding/distance ranging between two devices
EP2822183A1 (en) * 2013-07-03 2015-01-07 Samsung Electronics Co., Ltd Transmitting and receiving apparatuses for performing transverse Reed-Solomon coding across transmission frames.
CN106461749A (zh) * 2014-03-12 2017-02-22 3Db数据接驳股份公司 用于确定到达时间的方法、装置和计算机程序
EP3054716A1 (en) * 2015-02-06 2016-08-10 Nxp B.V. Communications with distance authentication wherein a signal is obscured
CN108701380A (zh) * 2016-01-13 2018-10-23 3Db数据接驳股份公司 用于安全距离测量的方法、装置和系统
CN108406776A (zh) * 2018-05-09 2018-08-17 科沃斯商用机器人有限公司 安全交互方法、安全交互装置及服务机器人

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
一种在无线网络中安全邻居发现和测距的方法;Marcin Poturalsk;《https://infoscience.epfl.ch/record/166938/files/EPFL_TH5131.pdf》;参见正文第60-99页,图3.1、4.1、4.2 *
基于802.15.4a的安全距离测量方法;Marcin Poturalski;《IEEE Transactions on wireless communications》;正文第3.1节-4.4节 *
脉冲噪声环境下通信攻击信号自适应分离仿真;李君婵;;计算机仿真(03);全文 *

Also Published As

Publication number Publication date
CN111669360A (zh) 2020-09-15
EP3706362A1 (en) 2020-09-09
EP3706362B1 (en) 2022-08-10
US20200287728A1 (en) 2020-09-10
US11489680B2 (en) 2022-11-01

Similar Documents

Publication Publication Date Title
US11156704B2 (en) Method, device and system for secure distance measurement
CN108540160B (zh) 处理模块和相关联的方法
Clulow et al. So near and yet so far: Distance-bounding attacks in wireless networks
EP3079263B1 (en) Multi-pulse communication using spreading sequences
US9613475B2 (en) Communications with interaction detection
Singh et al. UWB with pulse reordering: Securing ranging against relay and physical-layer attacks
Singh et al. Security analysis of IEEE 802.15. 4z/HRP UWB time-of-flight distance measurement
CN111669360B (zh) 安全距离测量的方法、设备和系统
US8406346B2 (en) Code error detecting device, wireless system and code error detecting method
CN114223179B (zh) 安全超宽带测距
US11166159B1 (en) Methods and apparatus for secure fine timing measurement with encoded long training fields
Leu et al. Message time of arrival codes: A fundamental primitive for secure distance measurement
KR102515940B1 (ko) 지터 어택을 파악하는 방법, 지터 어택 검출 장치, 및 컴퓨터 프로그램
US20140059648A1 (en) Methods for secure distance bounding/ranging between two devices
US9916708B2 (en) Signal processing system and method
Singh Securing distance measurement against physical layer attacks
US11821978B2 (en) Secure ranging
Tippenhauer et al. Physical-layer integrity for wireless messages
CN113316897A (zh) 用于检测信号变化的最早接收的时间点的方法、特别是用于测量传输时间或用于防御中继攻击的方法
Leu et al. Security of Multicarrier Time-of-Flight Ranging
CN116489597A (zh) Uwb中的测距信号传输方法、装置及可读存储介质
Leu Secure Ranging: Physical-Layer Attacks and Countermeasures
Li et al. High order differential frequency hopping: design and analysis
WO2024056563A1 (en) An apparatus for increasing an integrity of signals in a signaling network
Bahn et al. Oscillator mismatch and jitter compensation in concurrent codecs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant