CN112956224A - 用于生成与uwb无线标签发送的消息相关的数字证明的方法和相关系统 - Google Patents

用于生成与uwb无线标签发送的消息相关的数字证明的方法和相关系统 Download PDF

Info

Publication number
CN112956224A
CN112956224A CN202080004771.1A CN202080004771A CN112956224A CN 112956224 A CN112956224 A CN 112956224A CN 202080004771 A CN202080004771 A CN 202080004771A CN 112956224 A CN112956224 A CN 112956224A
Authority
CN
China
Prior art keywords
data
beacon
message
tag
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080004771.1A
Other languages
English (en)
Inventor
L·安托利诺斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ewing Rock
Original Assignee
Ewing Rock
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ewing Rock filed Critical Ewing Rock
Publication of CN112956224A publication Critical patent/CN112956224A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0252Radio frequency fingerprinting
    • G01S5/02529Radio frequency fingerprinting not involving signal parameters, i.e. only involving identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

用于生成由UWB无线标签(ET1)发送的数据的复合签名的方法,包括:由UWB无线标签(ET1)发送消息(MA);由至少两个接收信标(B1、B2、B3)接收所述发送的消息(MA);生成扩充消息(M1、M2、M3),该扩充消息包括根据第一消息(MA)的到达日期计算的时间数据以及由每个信标(B1、B2、B3)实现的至少一个签名;以及由计算器接收扩充消息(M1、M2、M3),以根据接收到的每个扩充消息(M1、M2、M3)的时间数据和签名确定证明。

Description

用于生成与UWB无线标签发送的消息相关的数字证明的方法 和相关系统
技术领域
本发明的领域涉及旨在通过可靠的第三方来保护和确保由无线标签发送的数据的完整性的方法领域。本领域更具体地涉及生成由无线标签发送的数据的复合签名。最后,本发明的领域更具体地涉及UWB频带中,无线标签发送的数据的地理定位和安全性的解决方案。
背景技术
存在不同的解决方案,可以确保由无线标签发送的数据的完整性。在现有的解决方案中,可能采用加密方法。还存在针对两个系统之间密钥交换的解决方案,可以确保由信标接收的数据确实是由标签发送的数据。
然而,这些解决方案通常强制建立双向链路,以便实现接收器信标和发送器标签之间的功能互操作性。
当标签和信标之间的链路设计成用于建立单向链路时,交换数据的完整性可能通过生成指纹或认证数据,从数据的接收中获得。然而,没有什么可以确保数据在被完全了解所接收数据的系统接收后不会被盗用或修改。
发明内容
下文详述的本发明可以弥补上述缺点。
根据一个方面,本发明涉及一种用于生成与UWB无线标签发送消息相关的数字证明的方法,包括:
由UWB无线标签发送消息;
由至少两个接收信标接收所述发送的消息;
生成至少一个扩充消息,每个扩充消息包括根据第一消息的到达日期计算的时间数据以及由每个信标实现的至少一个签名;以及
由计算器接收扩充消息,以根据接收到的每个扩充消息的时间数据和签名生成数字证明。
一个优点是,根据每个信标实现的多个签名生成复合签名。一个益处是,通过不同的信标来证明标签存在于给定区域中,并且能够不处于直接链路中。
根据一个实施方案,至少一个信标没有连接到已经接收到由UWB无线标签发送的消息的信标集中的另一个信标。一个优点是,根据来自未相互通信的系统的分布式证明(例如,签名)生成复合证明。
根据一个实施方案,每个信标包括存储器,该存储器中存有使得签名能够生成的数字密钥,至少两个信标包括不同的密钥。一个益处是,每个信标都有自己的签名系统,每个信标的签名系统可以不同。因此,可以证明标签存在的系统可以由各自具有自己的信标的数个操作者共享。
根据一个实施方案,每个信标生成不同于其他信标的签名。
根据一个实施方案,该方法包括由计算器接收扩充消息,以根据由每个信标生成的每个扩充消息的时间数据来确定所述UWB无线标签的位置的步骤。根据所选系统的配置,该位置可能由其中一个信标(远程服务器)来计算。
根据一个实施方案,每个扩充消息的签名数据和时间数据存储在形成区块链的区块的数据容器中,所述区块链的每个区块包括特定的数字指纹。一个益处是,将与相同区域中的信标所见到的事件相联系的区块聚合在相同的区块链中。一个优点是,便于利用收集的数据。
根据一个实施方案,由信标在预定时间段内生成的扩充消息的集合存储在相同的区块链中。
根据一个实施方案,由覆盖相同地理区域的信标的集合,在预定时间段内生成的扩充消息的集合存储在相同的区块链中。
根据一个实施方案,数字证明包括:
至少一对数字值,每个数字值包括至少一个数字签名;或者
旨在关联不同签名值的操作的结果。
根据一个实施方案,计算器执行旨在验证数字证明的一致性的操作,所述操作将不同的时间数据和每个信标针对由无线标签发送的每个消息的签名关联起来。
根据一个实施方案,每个信标的计算器为至少一个数据服务器生成日志,该数据服务器用于存储与从每个信标接收的消息集相关联的不同时间数据和签名,在利用权限管理服务对第三方进行访问控制后,所述第三方可以访问所述存储的数据。
根据一个实施方案,用于发送时钟的装置向不同的信标传播同步数据。
根据一个实施方案,该方法包括在接收由UWB无线标签发送的相同消息期间,根据由每个信标生成的签名集生成复合签名的步骤。
根据一个实施方案,UWB无线标签与包括至少一个传感器的电子设备相关联,所述传感器测量物理参数的数据,所述数据插入到由UWB无线标签发送的消息中,所述数据与每个信标用于计算证明的签名相关联。
根据一个实施方案,每个信标配置成从包括至少一个传感器的电子设备接收数据,所述传感器测量数据,所述数据插入到由该电子设备发送的新消息中,所述数据与每个信标用于计算证明的签名相关联。
根据一个实施方案,每个信标配置成从包括至少一个传感器的电子设备接收数据,所述传感器测量数据,所述数据插入到由所述信标发送的新消息中,所述数据与每个信标用于计算证明的签名相关联。
根据一个实施方案,每个信标接收由数据源发送的相同数据流,该方法包括由已经接收到来自标签的至少一个消息的每个信标从所述数据流中提取一部分数据,在接收到由标签ET1接收的消息之后紧接着将所述提取的数据部分集成到扩充消息中的步骤。
根据另一方面,本发明涉及一种包括信标集合的系统,这些信标包括接收器,该接收器用于接收由UWB无线标签发送的消息,每个信标包括解调器以及计算器,该解调器用于提取从所述消息接收的数据,该计算器用于:
从所述无线标签中提取至少一个识别数据;
计算标记由标签发送的消息的接收时间戳的时间信息,所述时间标记根据时钟和同步消息生成,每个信标包括用于接收所述同步信号的接口以及用于存储所述信标的至少一个数字密钥的存储器;以及
生成数据集合的数字签名,所述数据至少根据所述识别数据、时间信息和存储在所述信标的存储器中的数字密钥来签名;
每个所述信标还包括用于发送扩充消息的发射器,该扩充消息至少包括标签的标识、由每个信标生成的时间信息和由每个信标生成的数字签名,所述系统还包括数据服务器,该数据服务器配置成根据接收的不同扩充消息生成证明。
附图说明
参考附图,阅读以下具体实施方式,本发明的其他特征和优点将更加清楚,其中:
【图1】:由包括三个信标的系统实施的本发明的一个实施方案的方法的不同步骤;
【图2】:本发明的方法的替代实施方案,其中由每个信标的处理步骤包括:将扩充消息分别发送给专用服务器;
【图3】:本发明的系统的一个示例性实施方案,该系统设置在封闭空间内,该封闭空间存储有包括UWB无线标签的物体;
【图4】:本发明的系统的UWB无线标签的一个实例;以及
【图5】:由本发明的软件生成的数据字段的实例,包括由本发明的系统的不同信标生成的不同签名。
具体实施方式
复合签名指定了通过至少两个不同的签名建立的签名。因此,复合签名可能是一对值(例如,由不同信标生成的签名)。复合签名可能包括多个签名(通常是三个签名),从而可以对已经发送了由至少三个信标接收的消息的UWB无线标签进行地理定位。
复合签名可能通过从不同的消息或数据帧中提取字段签名来获得。根据另一实例,复合签名可能通过从区块链的不同区块中提取签名来获得。
根据一个实例,复合签名可能通过计算表示从数个信标生成的不同签名的数据生成。
图1示出了本发明的方法的一个实施方案的不同步骤。这些步骤在实现每个步骤的相应设备项目中表示。
UWB无线标签ET1包括计算器,从而可以生成消息MA,该步骤表示为GEN_MA。例如,消息MA包括标签TAG1的标识符。其还可能包括特定于标签的数据或特定于由另一系统收集的数据的数据。例如,数据DATA1可能被编码在消息MA中。例如,数据DATA1来自另一个系统(例如,包括产生源自测量的数据DATA1的传感器的设备)。在其最简单的实施方案中,消息MA仅包括标识符TAG1,从而可以识别或标识标记ET1
UWB无线标签ET1包括发送模块,从而可以发送消息MA,该步骤表示为TRANS_MA。发送包括发送信号的整形、调制以及在UWB频率范围内从发射器天线发送消息。图4更详细地示出了UWB无线标签的一个示例性实施方案。
多个信标B1、B2、B3设置在地理区域中。本发明发现了一个益处,其中,设置两个信标来接收由UWB无线标签发送的消息MA。然而,这种配置不能获得标签在空间中具有恒定高度(即,具有给定的z)的位置{x,y},而是唯一地证明在给定的日期已经在区域中探测到该标签。实际上,利用三个信标,有可能获得例如一个房间中(即z恒定,亦即在给定的高度)的坐标对{x,y}。需要4个信标来根据三个维度{x,y,z}获得空间中的位置。在后一个实例中,{x,y,z}指定了本地笛卡尔坐标系中的坐标。可能使用任何其他类型的坐标系,例如:极坐标系、柱坐标系或球坐标系。根据一个实例,因此可能采用纬度、经度和高度。
本发明发现了一个特别的益处,其中,在给定的地理区域中设置至少三个信标来接收由该区域中的UWB无线标签发送的消息MA。实际上,这种配置不仅可以证明标签ET1在该区域中通过,而且可以确定所述标签ET1的位置{x,y}。该区域被定义为使得信标的集合位于足以接收该消息MA的范围内。
每个信标B1、B2、B3包括接收天线,以便接收通过标签ET1发送的消息MA。接收步骤在图1所示的每个信标B1、B2、B3内表示为REC。接下来,信号由诸如射频组件等的解调器解调,该步骤在图1中表示为DEMOD。
当包括标识符TAG1和可能有用的数据DATA1的消息MA由无线标签ET1发送时,解调DEMOD可以从消息MA中提取这些有用的数据。
每个信标B1、B2、B3接收来自另一个系统的同步信号。例如,同步信号是包括分配给每个信标的时间标记的信号,所述信号由远程时钟产生。例如,同步数据由来自第三方系统的数据TAG形式的每个信标接收。同步信号在图1中表示为SYNC。
在一个实施方案中,同步信号由同步标签发送。同步标签可能包括用于确保连续地或周期性地发送所述同步信号的供应装置。同步标签优选地设置在信标或服务器已知的固定位置处,该服务器利用由信标接收的消息的数据,这些消息在其接收时已经被标上时间戳。
在一个实施方案中,同步标签发送包括其自身位置的信号,因此该信号接着将被信标或利用该信息的服务器利用。可选地,可能对同步标签的位置进行签名。签名尤其可以确保第三方不会试图用假信号来同步系统。
可选地,例如,同步标签可能在发送的消息中生成与位置数据相关联的本地时间。在这个后一个实施方案中,同步标签从而将其标识符、其位置和本地日期集成在其发送的消息中。
本发明的方法还包括对源自消息MA的数据进行签名SIGN1的步骤。根据不同的替代实施方案,数据的签名还包括除了从消息MA提取的数据之外的其他数据。例如,经签名的数据可能包括信标的标识符、诸如消息MA接收日期等的时间数据、来自与信标相关联的传感器的数据等。在签名步骤的最后,根据信标B1、B2、B3生成签名(标记为SIGNB1、SIGNB2、SIGNB3),该信标处理接收的数据和由无线标签ET1发送的数据。
然后,本发明的方法包括生成扩充消息M1、M2、M3的步骤,该扩充消息至少包括标签ET1的标识符TAG1以及签名SIGN1、SIGN2、SIGN3。签名在每个信标中的步骤SIGN1实现。
当接收到有用数据DATA1时,签名步骤SIGN1被应用于消息MA的全部或部分数据。如果消息MA包括除标识符TAG1之外的有用数据DATA1,则可能根据标识符数据TAG1或标识符数据TAG1和有用数据DATA1的集合生成签名。一旦生成签名,每个信标的计算器就可以生成扩充消息M1、M2、M3,包括消息M1的数据、签名和时间信息DDAT1
每个扩充消息M1、M2、M3有利地包括时间数据DDAT1,该时间数据DDAT1对应于由信标根据与其他信标同步的时钟执行的时间戳标记。由于接收到同步数据SYNC,使得可以同步。在本说明书的剩余部分中,三个信标B1、B2、B3的示例性情况下的消息M1、M2、M3可能根据例如M1的消息的实例来描述。应用于将消息M1发送到服务器的相同处理可应用于其他信标,以分别发送扩充消息M2、M3
在一个实施例中,由于接收到由诸如同步标签等的发射器发送的同步信号,执行信标时钟的同步,该同步标签的位置是信标或利用标记有时间戳的消息的服务器已知的。
例如,同步标签可能每隔一定的时间向信标发送带有其位置的同步信号。该同步信号可能包括数据,该数据包括发送日期。可能可选地对该数据进行签名。
在另一个实施方案中,这些同步信号由信标接收。该同步信息随后与消息M1、M2、M3同时直接发送到服务器。接下来是远程服务器根据这些同步信号和接收到的消息计算一个或多个位置。
签名、秘钥和证书
根据一个实施方案,每个信标包括存储器中的数据,从而可以生成签名SIGN1。签名可能根据根证书的数据来计算,例如,该根证书包括标识符、名称和公钥。这样,生成的签名可能实现生成经签名的证书。
根据一个实施例,每个信标包括特定的数据,从而可以生成其自己的签名。一个益处是,使互不通信且能够包括信标之间不同的设备项目的系统能相互合作。这些信标可能来自不同的制造商,这些制造商有自己的认证和签名发送系统。
根据一个实施方案,这些信标彼此之间没有物理连接起来。根据一个实例,这些信标不是通过无线链路或物理链路连接起来的。有利的是,这些信标之间彼此不可见。这些信标能够接收由无线标签ET1发送的相同消息MA、以及来自参考时钟的相同同步数据SYNC。然而,从信标之间交换的数据的角度来看,这些信标之间彼此不可见。一个益处是,保证每个信标生成的签名的完整性。一个优点是,定义分布式系统,该分布式系统确保可靠的第三方的功能,同时具有能够证明在给定日期给定区域中存在无线标签ET1的可用数据的集合。
根据一个实施方案,扩充消息M1、M2、M3接着可能被发送到远程服务器SERV1。根据一个实施方案,每个信标将经处理的扩充消息发送到与信标B1、B2、B3相关联的远程服务器。根据另一个实例,所有信标将其各自的扩充消息发送到中央服务器SERV1。根据另一种情况,将这两个实施方案组合起来。在后一种情况中,每个信标将经处理的扩充消息发送到远程专用服务器以及收集每个信标的所有扩充消息的中央服务器。
图1示出了处理由服务器SERV1接收的扩充消息M1、M2、M3的步骤,该服务器将每个信标B1、B2、B3的不同接收集中起来。根据一个实例,可能从数据通信接口执行接收(表示为REC)每个消息的步骤。服务器SERV1可能连接到数据网络NET1,信标B1、B2、B3通过该网络发送扩充消息M1。根据一种配置,服务器SERV1配置成处理每个消息M1的时间数据DDAT1,以便在考虑飞行时间Δtvol或到达时间测量的同时计算标签的位置。回顾一下,时间数据例如可能是来自标签ET1的消息的接收日期信息,该接收日期由与其他信标同步的时钟生成。
根据其他替代实施方案,发送到服务器SERV1的时间信息DDAT1可能在所述接收信标级别,基于以下信息获得:
UWB消息的到达时间,以便从中推导出UWB消息的飞行时间差;和/或
UWB消息的到达功率;和/或
UWB消息的到达频率。
根据一个实施方案,根据收集的每个时间信息DDAT1,本发明的方法包括计算标签ET1的位置的步骤。该步骤在图1中表示为POS(ET1)。由于实施了三边测量算法,可以获得标签ET1的位置的测量结果。该步骤对应于一个实施方案,但是根据图2中描述的另一个实施方案,标签的位置可能不被直接用来提供在给定地点存在ET1的证明。实际上,对应于由标签ET1发送并由信标接收的消息的接收的简单事件确保了标签已经被该信标“看见”的证明。当该消息由多个信标接收时,本发明的益处是提供标签ET1在所述信标的接收区域中通过的证明,而不需要计算该标签的位置。
本发明在该实施方案中发现了益处,该实施方案确保实体获得来自互不通信的不同信标的多个证明。这种配置可以生成标签在给定区域中通过的不可篡改的证明,例如当其与正在移动的物体相关联时。
为了生成标签ET1的探测证明,位置的计算在执行时可能不会精确收敛。实际上,信标接收到的信号可能会被无线电噪声、太远的同步信号或其他干扰、多路径现象、误报或与无线传输相关联的任何其他寄生效应所改变。然而,当计算标签ET1的位置时,本发明的方法和系统可以获得计算出的位置,该位置可以具有不确定的半径和/或处于区域中的概率指数。例如,可能实现与计算出的位置相关联的概率指数。后一种算法可能是用于评估GPS定位质量的算法类型,例如:用于计算圆误差概率CEP50或CEP80的算法。根据另一个实例,可能实施算法,以确认例如在同一区域中的几个探测的持久性,该算法计算例如在X个最终位置上的滑动平均值(例如,均方根误差RMSE),从而计算从N个信标接收的X个消息。
在图1的情况下,根据一个实施方案,不同的消息M1发送到服务器,该服务器可以计算标签ET1的位置并生成证明,同时验证由不同信标接收的消息的完整性。如果与同一标签标识符ET1相关联的不同时间信息DDAT1是一致的,则可以获得证明。在后一种情况下,根据一个实施方案,服务器SERV1可能例如生成复合签名SIGN2,该复合签名对应于例如标签ET1的位置,该位置由根据从每个信标的每个签名SIGNB1、SIGNB2、SIGNB3接收的时间信息DDAT1签名。一个益处是,传递具有根据不同的签名或更一般地根据不同信标的数据构建的信息的签名。位置本身是根据每个信标的时间信息DDAT1计算的。
根据一个实施方案,然后,服务器SERV1能够通过数据网络NET2经由数据链路将数据发送到远程服务器SERV2。例如,该数据网络与网络NET1相同,或者也可能是不同的网络。根据一个实例,网络NET1是专用数据网络,而数据网络NET2是公共网络。根据一个实例,服务器SERV2是收集标签ET1的位置和诸如签名SIGN2等的证明的应用服务器,其使得能够从数字密钥中找到每个签名SIGNB1、SIGNB2、SIGNB3。根据一个实例,每个信标B1、B2、B3预先已经在其各自的签名SIGNB1、SIGNB2、SIGNB3中编码了特定于所述信标的数据,该数据可能由应用服务器SERV2重新获得。
图2示出了一个替代实施方案,其中对应于相同的无线标签ET1发送的、被每个信标B1、B2、B3接收的每个消息M1,被重新发送到每个信标B1、B2、B3各自专用的服务器。这些专用服务器表示为SERVB1、SERVB2、SERVB3。例如,后面的这些服务器是可以由至少一个用户U1从公共网络NET2访问的应用服务器。在这个场景中,用户U1可以经由数据链路和访问控制来重新获得证明标签ET1已经被两个独立系统探测到的数据。根据一个实施方案,其还重新获得时间信息DDAT1,使得其能够计算标签ET1的位置。该解决方案的一个益处是,向服务(例如,网络服务)的用户U1提供访问,使其能够与不同的参与者一起收集证明,确保在给定区域中探测到标签ET1的存在。
因此,本发明的方法可以向用户提供特别可靠的解决方案,确保其具有由标签ET1的探测证明集形成的某个证明。不同的信标形成不同的权威机构,这些权威机构定义了能够向用户提供证明的独立可靠的第三方。
图3示出了封闭空间50,其可以是房间、机库或形成安装信标的周界的建筑物。信标B1、B2、B3设置在该封闭空间的不同位置。优选地,优化这些信标的布置以覆盖最大区域。在该示例性情况下,封闭空间是完全封闭的封闭空间。在替代实施方案中,要覆盖的区域也可能是外部区域,例如:停机坪、停车场或码头。然而,本发明不限于这些实例。能够被多个信标覆盖的任何区域都能够成为可以应用本发明的方法的探测区域。
图3示出了对象Ob1、Ob2、Ob3的集合,每个对象都设有各自的标签ET1、ET2、ET3。每个标签都附于物体上。
在本发明的场景中,标签ET1、ET2、ET3是通过发射器发射的无线电波来收集能量的UWB标签,该发射器如图3所示为EM1
根据一个示例性实施方案,每个标签包括用于接收无线电波流的无线电接收模块。在该实施方案中,诸如发射器EM1等的发射器信标发送无线电流,该无线电流被送往收集射频能量的每个标签。
根据一个实施方案,无线电流的发射器信标可能是分布在由信标B1、B2、B3覆盖的地理区域上的一个或多个无线供电单元。在该实施方案中,无线供电单元远程地向这些标签提供电能。
发射器信标(也称为“无线供电单元”)与接收器信标B1、B2、B3不同。然而,根据其他实例,不排除具有集成在一个或多个接收器信标B1、B2、B3中的一个或多个所述无线供电单元,使得所述系统的至少一个设备既是无线供电单元又是接收器信标。
在该示例性情况下,每个信标B1、B2、B3可以接收由标签ET1、ET2、ET3发送的消息,并对该消息的接收进行签名。根据这个设置,只要这些标签在信标覆盖的区域内,其就可以发送信号。因此,这些信标可能在一段时间间隔内连续创建证明,从而证明这些标签在一段时间内的存在。只要标签发送,信标就可以生成签名。
在图1的情况下,服务器SERV1从每个信标接收扩充消息M1。根据图1的示例性情况,此时可以从远程服务器SERV2访问服务器。
无线标签的实施方案
图4示出了UWB类型的无线标签ET1的示例性实施方案。标签ET1包括接收器23,该接收器收集由发射器EM1(图4中未示出)发射的无线电波。标签ET1还包括整流器24,从而可以用电能给蓄电器Acc1充电。整流器24可以将无线电接收模块23接收的频谱电能转换成电压或电流。然后,转换后的能量可能储存在蓄电器Acc1中。因此,蓄电器Acc1的功能就像一个电池,从而可以发送UWB消息传送所需的能量。
蓄电器Acc1配置成提供电子组件(例如,控制模块22)的集合,区块发射器包括调制器25和天线21。这里示出了存储器M。例如,存储器M可能包括与消息MA一起发送的标签ET1的标识符。
图5示出了包括字段F1的消息M1的实例,该字段包括从标签ET1,接收的标识符(这里表示为TAG1)。该标识符是从UWB帧中发送的消息MA中提取的。
第二字段F2包括与时间信息DDAT1相关的数据。时间信息DDAT1对应于消息MA的到达日期,该到达日期是根据在每个信标B1、B2、B3之间同步的时钟计算的。因此,根据找到信标B1、B2、B3的标签ET1的距离,时间信息理论上在每个信标中不同。在标签ET1与两个信标之间的距离相等的特定情况下,在所述两个信标的每一个中接收的消息的到达日期将基本相同。第三字段F3包括签名SIGNB1、SIGNB2、SIGNB3。该签名可能从特定于每个信标B1、B2、B3的数据中生成。
根据另一个实施方案,由每个信标接收的数据的签名由多个远程服务器实现,每个远程服务器连接到给定的信标,并对由信标接收的消息的原始数据进行签名。在该实施方案中,中央服务器重新获得每个时间信息,以便计算发现标签ET1的位置或区域。标识符也可能与该位置或该区域相关联。根据一个示例性情况,标签ET1的位置可能由移动终端、计算机或连接到利用该位置的服务的服务器执行的客户端应用程序(例如,计算机程序)利用。根据一个实施方案,中央服务器当接收到标签的新位置时,可以向从该中央服务器订阅服务的客户端应用程序发送通知。
在这种情况下,由信标接收的每个消息的内容由独立于其他服务器的服务器存储。该内容可能发送到客户端应用程序。
该解决方案的一个益处是,客户端应用程序包括用于向每个信标相关联的每个独立服务器发送请求的装置。因此,复合签名由客户端应用程序实现。在这种情况下,复合签名是原始数据相对于计算出的位置的一致性的验证。该解决方案的一个益处是,避免在密钥可能在由标签ET1或信标处理的原始数据的签名中处于危险的情况下,发送经签名的数据。当第一独立服务器重新利用客户端应用程序接收的数据时,复合签名也可能由第二独立服务器实现。替代地,第二独立服务器可能是不与信标相关联的独立服务器之一的服务器。此处,合成签名的生成可能包括对原始数据之间的一致性进行简单验证。一致性可能包括验证每个信标的消息中预期有用数据的存在或者比较消息的到达时间,例如这些消息都包括在时长低于给定阈值的给定时间段内。
根据一个示例性实施方案,每个信标通过数据网络或数据链路连接到发送数据流的数据源。数据流可能是伪随机流。根据一个实施方案,每个信标接收相同的数据流。根据一个实例,信标没有在该链路上发送数据。其可能是在互联网上传播的数据流。
根据一个实施方案,每当信标接收到由标签ET1发送的消息MA时,所述信标自动提取从数据流接收的数据中的其中一部分,并将其整合到由信标产生的扩充消息M1中。其可能是接收到的数据流的预定数量的八位字节。从数据流中提取出的那部分可能在接收到消息MA时提取,或者在根据所有信标的公共时钟的给定时间提取。根据一个实施方案,除了提取的数据流的部分之外,还将日期信息与提取的部分相关联,以便改进由不同信标集成的这些序列的比较操作。有利地,该日期信息可能是提取发生的日期。
一个优点是增加了数据,从而可以执行可验证的关联操作。实际上,每个信标接收的每个消息包括每个信标利用的公共数据流的摘要。因此,可以验证扩充消息来自标签的相同传输。该解决方案提供了接收日期的补充数字证明。如果第三方希望生成篡改过的UWB消息接收“证明”,则所述第三方必须知道UWB消息的确切接收日期,并展示与该特定时刻相关联的随机流的八位字节。因此,该解决方案可以在客户端应用程序利用数据期间,增加每个信标所接收的数据的完整性。
与电子设备的关联
根据一个示例性实施方案,标签ET1与诸如智能手机等的移动电子设备相关联。根据其他实例,其他装置可能与移动电子终端相关联。根据一个实例,标签ET1形成集成在移动终端中的组件的集合。在该示例性情况下,所述移动终端可能被视为UWB发射器。
一个益处是,可以发送设备在给定区域内通过的证明。
与传感器的关联
根据一个示例性实施方案,无线标签与包括物理量(例如,温度、湿度、压力、表征物理数据的数据、图像或表征图像的所述数据的修改)传感器的设备相关联。通过物理链路或无线链路与这种设备电气连接的标签ET1配置成保存该标记有时间戳的物理参数并将其存储在存储器(例如,存储器M)中。在该实施方案中,发送到信标B1、B2、B3的消息MA包括标签和传感器之间交换和标记时间戳的物理参数的值。该解决方案的一个益处是,当标签可能与传感器连接时,在给定区域中统一标签探测的证明。
根据另一个实施方案,每个信标B1、B2、B3与传感器连接。例如,传感器是测量物理量(例如,温度、湿度、压力、表征图像的数据或表征物理量的所述数据的修改)的传感器。然后,每个信标配置成存储物理量,并将其与时间数据相关联以给其标记时间戳。由传感器测量的物理量在时间上与消息M1的接收相关联,以随后计算标签ET1的位置。该解决方案的一个益处是,当信标与传感器连接时,在给定区域中统一标签探测的证明。实际上,物理参数的每个值原则上应该与其他信标存储的值一致。在生成每个信标的签名SIGNB1、SIGNB2、SIGNB3时,可能考虑该数据。
当标签ET1和每个信标B1、B2、B3与由传感器测量的数据相关联时,测量数据的一致性控制例如在每个信标内执行。这种控制也可能在远程服务器中用参数表示。作为一实例,如果测量的物理参数是图像,则随后可能比较由与每个信标相关联的每个光学器件获取的图像,以验证这些证明之间的一致性。
区块链
根据一个实施方案,扩充消息M1的数据在服务器内传输,该服务器配置成生成区块链的区块。一个益处是,在相同的区块链中聚合包括来自每个信标的接收数据的区块。因此,可能创建区块链来聚合多个信标可见到的区域的所有事件。
根据另一个实施方案,根据标签标识符来组织这些区块链。因此,每个区块链包括由跟踪标签活动的信标发送的数据区块。
可能实现不同的实施方案,以便生成区块链,该区块链的数据根据给定的配置(地点监视、标签监视等)聚合。
根据该实施方案,然后将区块链发送到应用服务器、终端或者利用所收集的数据的数据服务器。
应用程序在诸如支付等的交易的安全性中发现了利益,以确保交易确实发生在给定的区域中。
该解决方案的优点是避免了使用中央服务器(例如,控制用户身份的远程服务器)。在这种情况下,区块链系统的实施可以获得被认为可靠的交易数据副本。在该实例中,中央服务器可能由包括对应于交易的不同节点的区块链代替。
本发明的另一个应用可能通过在机场的一个区域中,设置信标以控制在某些地方识别手推车、行李或设备项目来实现。本发明尤其发现了一个显著的益处,其中,各自具有自己的信标并接收相同的同步信号的不同参与者已经将他们的信标配置为接收由UWB中的无线标签发送的消息。然后每个参与者可能提供探测的证明。然后所有的证明形成认证事件的复合证明。
另一个实例涉及在具有这种信标系统的停车场中管理对至少一辆汽车的访问的情况。例如,汽车可能包括信标。假设汽车能够知道其在停车场中的位置,不管设想的定位系统是什么。一种可能性是,汽车通过分布在停车场中的信标系统获得其在UWB中的位置。当使用远程钥匙来打开汽车时,该钥匙与UWB标签相关联,钥匙的位置可能由包括信标的定位系统来计算。然后,本发明的方法可以验证钥匙靠近汽车。这些信标可能设置在停车场的不同位置处,并且可能设置在汽车内。
本发明的方法可以生成如此分布在不同车辆之间的证明,从而使得位于停车场外的盗版发射器进行远程打开更加复杂。这种系统提出了一种解决方案,从而通过使用放大器使汽车防盗成为可能。
根据一个实施方案,在其路灯上配备有信标并且在汽车或房屋中配备有信标的街道可以定义定位系统,从而可以远程定位钥匙。该方法只在钥匙位于汽车附近时对钥匙进行三角测量,并且不在钥匙超出给定的距离阈值时对钥匙进行三角测量。因此,位于一定距离的钥匙的放大系统不能启动汽车的打开。
拉出探测器
在一个实施方案中,信标包括至少一个拉出探测器和/或位置探测器。由于用于测量墙壁距离的传感器,可能实现一个示例性实施方案。可能替代选地或结合地使用可以评估信标位置变化的任何其他类型的传感器。例如,GPS信号或WiFi终端也可能用于评估信标位置变化。根据另一种可能性,运动传感器可能与信标相关联,以生成信标的位移指示。运动传感器可能是陀螺仪或加速度类型的传感器,以便可以探测信标的方向和/或位移。替代地,可能使用诸如接触式探头等的“探头”型传感器。例如,这种探头可能配置为在没有保持接触时触发开关。
在该实施方案中,如果探测到信标位移,本发明的方法包括旨在停止利用所述信标的位置的步骤。然后,认为该信标不再有效。之后,可能自动向服务器发送消息,以声明该信标不能验证测量。一个优点是防止可能的攻击,该攻击可能包括将三个信标一起移到另一个地方,同时保持其之间的布局。这种攻击可能会导致被移动的信标对在这个新位置的标签进行的兼容探测换到了另一个地方。
根据一个实施方案,向信标发送同步信号的设备确保由所述信标接收的消息可能以可靠的方式相对于彼此标记时间戳。
这种发送同步信号(也称为同步信号)的装置可能包括如前面针对信标所描述的抗拉出系统。例如,发送同步信号的装置可能是位置已知的有源标签或参考信标,该参考信标包括具有参考时钟并能够从该时钟产生同步信号的模块。例如,该同步信号是以预定周期发送的同步帧。因此,拉出探测器可以验证发送同步信号的装置所发送的信号。
当传送同步信号的装置被拉出时,本发明的方法可以自动使发送同步信号的装置无效。可能实施旨在警告这种拉出的步骤。根据一个实例,当探测到拉出时,该装置不再发送同步信号。这种解决方案的益处是,防止了试图移动同步信号的攻击。在一个实施方案中,该同步信号可能是集成在信标中的装置。因此,每个信标发送自己的同步信号,该同步信号由其他信标接收。提醒一下,这些同步信号用于在信标接收的消息的历史中找到一个相关点,从而证明一个共同的时间点,该时间点随后用于三边测量计算。

Claims (17)

1.一种用于生成数字证明(P1)的方法,所述数字证明(P1)与UWB无线标签(ET1)发送的消息(MA)相关,所述方法包括:
由UWB无线标签(ET1)发送消息(MA);
由至少两个接收信标(B1、B2、B3)接收所述发送的消息(MA);
生成至少一个扩充消息(M1、M2、M3),每个扩充消息分别包括根据所述第一消息(MA)的到达日期计算的时间数据(DDAT1)以及由每个信标(B1、B2、B3)实现的至少一个签名(S1、S2、S3);
由计算器(K)接收所述扩充消息(M1、M2、M3),以根据接收到的每个扩充消息(M1、M2、M3)的时间数据(DDAT1)和签名(S1、S2、S3)生成数字证明(P1)。
2.根据权利要求1所述的方法,其特征在于,至少一个信标(B1、B2、B3)不连接到已经接收到由所述UWB无线标签(ET1)发送的消息(MA)的信标的集合中的另一个信标。
3.根据权利要求1至2中任一项所述的方法,其特征在于,每个信标(B1、B2、B3)包括存储器,所述存储器中存有使得签名能够生成的数字密钥,至少两个信标包括不同的密钥。
4.根据权利要求1至3中任一项所述的方法,其特征在于,每个信标(B1、B2、B3)各自生成不同于其他信标(B1、B2、B3)的签名。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法包括由计算器(K)接收所述扩充消息(M1、M2、M3),以根据由每个信标(B1、B2、B3)生成的每个扩充消息的时间数据(DDAT1)来确定所述UWB无线标签(ET1)的位置的步骤。
6.根据权利要求1至5中任一项所述的方法,其特征在于,每个扩充消息(M1、M2、M3)的签名数据(S1、S2、S3)和时间数据(DDAT1)存储在形成区块链的区块的数据容器中,所述区块链的每个区块包括特定的数字指纹。
7.根据权利要求6所述的方法,其特征在于,由信标在预定时间段内生成的扩充消息的集合存储在相同的区块链中。
8.根据权利要求6和7中任一项所述的方法,其特征在于,由覆盖相同地理区域的信标集在预定时间段内生成的扩充消息的集合存储在相同的区块链中。
9.根据权利要求1至8中任一项所述的方法,其特征在于,所述数字证明(P1)包括:
至少一对数字值,每个数字值包括至少一个数字签名(SIGNB1、SIGNB2、SIGNB3);或者
旨在关联不同签名(SIGNB1、SIGNB2、SIGNB3)的值的操作的结果。
10.根据权利要求1至9中任一项所述的方法,其特征在于,计算器执行旨在验证所述数字证明(P1)的一致性的操作,所述操作将不同的时间数据(DDAT1)和每个信标(B1、B2、B3)针对由无线标签(ET1)发送的每个消息(MA)的签名(S1、S2、S3)关联起来。
11.根据权利要求1至10中任一项所述的方法,其特征在于,每个信标(B1、B2、B3)的计算器向至少一个数据服务器(SERV1)生成日志,所述至少一个数据服务器用于存储与从每个信标(B1、B2、B3)接收的消息(MA)的集合相关联的不同时间数据(DDAT1)和签名(S1、S2、S3),在利用权限管理服务对第三方进行访问控制后,所述第三方能够访问所述存储的数据。
12.根据权利要求1至11中任一项所述的方法,其特征在于,用于发送时钟的装置向不同的信标(B1、B2、B3)传播同步数据(SYNC)。
13.根据权利要求1至12中任一项所述的方法,其特征在于,所述方法包括在接收由所述UWB无线标签(ET1)发送的相同消息(MA)期间,根据由每个信标(B1、B2、B3)生成的签名(S1、S2、S3)的集合生成复合签名(Sc)的步骤。
14.根据权利要求1至13中任一项所述的方法,其特征在于,所述UWB无线标签(ET1)与包括至少一个传感器的电子设备(EQ1)相关联,所述传感器测量物理参数的数据(DATA1),所述数据(DATA1)插入到由所述UWB无线标签(ET1)发送的消息(MA)中,所述数据(DATA1)与每个信标(B1、B2、B3)用于计算证明(P1)的签名(SIGNB1、SIGNB2、SIGNB3)相关联。
15.根据权利要求1至14中任一项所述的方法,其特征在于,每个信标(B1、B2、B3)配置成从包括至少一个传感器的电子设备(EQ1)接收数据,所述传感器测量出数据(DATA1),所述数据(DATA1)插入到由所述电子设备(EQ1)发送的新消息中,所述数据(DATA1)与每个信标(B1、B2、B3)用于计算证明(P1)的签名(SIGNB1、SIGNB2、SIGNB3)相关联。
16.根据权利要求1至15中任一项所述的方法,其特征在于,每个信标(B1、B2、B3)接收由数据源发送的相同数据流,所述方法包括由每个信标从所述数据流中提取其中的一个数据部分,在至少一个信标接收到来自标签(ET1)的消息(MA)之后紧接着将所述提取的数据部分集成到扩充消息(M1)中的步骤。
17.一种包括信标(B1、B2、B3)集合的系统,所述信标包括接收器,所述接收器用于接收由UWB无线标签(ET1)发送的消息(MA),每个信标包括解调器以及计算器,所述解调器用于提取从所述消息(MA)接收的数据,所述计算器用于:
从所述无线标签中提取至少一个识别数据(TAG1);
计算标记由所述标签发送的消息(MA)的接收时间戳的时间信息(DDAT1),所述时间标记根据时钟和同步消息(SYNC)生成,每个信标包括用于接收所述同步信号(SYNC)的接口以及用于存储所述信标的至少一个数字密钥的存储器;以及
生成数据集合的数字签名(SIGNB1、SIGNB2、SIGNB3),所述数据至少根据所述识别数据(TAG1)、所述时间信息(DDAT1)和存储在所述信标的存储器中的数字密钥来签名;
每个所述信标(B1、B2、B3)还包括发射器,所述发射器用于发送至少包括所述标签的标识(TAG1)、由每个信标(B1、B2、B3)生成的时间信息(DDAT1)和由每个信标(B1、B2、B3)生成的数字签名(SIGNB1、SIGNB2、SIGNB3),所述系统还包括数据服务器,所述数据服务器配置成根据接收的不同扩充消息(M1、M2、M3)生成证明(P1)。
CN202080004771.1A 2019-10-10 2020-10-08 用于生成与uwb无线标签发送的消息相关的数字证明的方法和相关系统 Pending CN112956224A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1911255 2019-10-10
FR1911255A FR3102025B1 (fr) 2019-10-10 2019-10-10 Procede de generation d’une preuve numerique de l’emission d’un message par une etiquette radio uwb, systeme associe
PCT/EP2020/078269 WO2021069580A1 (fr) 2019-10-10 2020-10-08 Procede de generation d'une preuve numerique de l'emission d'un message par une etiquette radio uwb, systeme associe

Publications (1)

Publication Number Publication Date
CN112956224A true CN112956224A (zh) 2021-06-11

Family

ID=69810930

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080004771.1A Pending CN112956224A (zh) 2019-10-10 2020-10-08 用于生成与uwb无线标签发送的消息相关的数字证明的方法和相关系统

Country Status (4)

Country Link
US (1) US20220141031A1 (zh)
CN (1) CN112956224A (zh)
FR (1) FR3102025B1 (zh)
WO (1) WO2021069580A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691502A (zh) * 2021-08-02 2021-11-23 上海浦东发展银行股份有限公司 通信方法、装置、网关服务器、客户端及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150378002A1 (en) * 2013-06-06 2015-12-31 Zih Corp. Method, Apparatus And Computer Program Product Improving Real Time Location Systems With Multiple Location Technologies
WO2017120745A1 (zh) * 2016-01-11 2017-07-20 华为技术有限公司 profile的处理方法、装置及系统
US20180337769A1 (en) * 2017-05-16 2018-11-22 Arm Ltd. Blockchain for securing and/or managing iot network-type infrastructure
CN109088736A (zh) * 2018-09-25 2018-12-25 平安科技(深圳)有限公司 一种基于数字签名的数据通信方法、系统及装置
US20190019144A1 (en) * 2017-07-05 2019-01-17 United Parcel Service Of America, Inc. Counterparty physical proximity verification for digital asset transfers

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2925736B1 (fr) * 2007-12-21 2010-09-24 Eads Secure Networks Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10330784B2 (en) * 2017-04-07 2019-06-25 Qualcomm Incorporated Secure range determination protocol
EP3785199A4 (en) * 2018-04-26 2022-01-19 The Assay Depot, Inc. DECENTRALIZED DATA VERIFICATION
US11403674B2 (en) * 2018-07-30 2022-08-02 Hewlett Packard Enterprise Development Lp Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses
US11552806B2 (en) * 2018-08-01 2023-01-10 Cable Television Laboratories, Inc. Systems and methods for enhanced public key infrastructure
US11621973B2 (en) * 2019-07-03 2023-04-04 Battelle Memorial Institute Blockchain cybersecurity audit platform

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150378002A1 (en) * 2013-06-06 2015-12-31 Zih Corp. Method, Apparatus And Computer Program Product Improving Real Time Location Systems With Multiple Location Technologies
WO2017120745A1 (zh) * 2016-01-11 2017-07-20 华为技术有限公司 profile的处理方法、装置及系统
US20180337769A1 (en) * 2017-05-16 2018-11-22 Arm Ltd. Blockchain for securing and/or managing iot network-type infrastructure
US20190019144A1 (en) * 2017-07-05 2019-01-17 United Parcel Service Of America, Inc. Counterparty physical proximity verification for digital asset transfers
CN109088736A (zh) * 2018-09-25 2018-12-25 平安科技(深圳)有限公司 一种基于数字签名的数据通信方法、系统及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691502A (zh) * 2021-08-02 2021-11-23 上海浦东发展银行股份有限公司 通信方法、装置、网关服务器、客户端及存储介质
CN113691502B (zh) * 2021-08-02 2023-06-30 上海浦东发展银行股份有限公司 通信方法、装置、网关服务器、客户端及存储介质

Also Published As

Publication number Publication date
US20220141031A1 (en) 2022-05-05
FR3102025A1 (fr) 2021-04-16
FR3102025B1 (fr) 2022-07-29
WO2021069580A1 (fr) 2021-04-15

Similar Documents

Publication Publication Date Title
US10582385B2 (en) Secure beacon-based location systems and methods
US10158492B2 (en) Blockchain-supported device location verification with digital signatures
Chowdhury et al. COVID-19 contact tracing: challenges and future directions
Ng et al. COVID-19 and your smartphone: BLE-based smart contact tracing
JP5012809B2 (ja) サーバ、通信システム、判定方法およびプログラム
CN112788042B (zh) 物联网设备标识的确定方法及物联网设备
Lim et al. Detecting location spoofing using ADAS sensors in VANETs
Javali et al. I am alice, i was in wonderland: secure location proof generation and verification protocol
US9473510B2 (en) System and method for location verification
CN109076191A (zh) 用于基于摄像机的监视的监视系统和方法
Choi et al. Addressing insider threat using “where you are” as fourth factor authentication
CN104160673A (zh) 基于信任度的安全路由
JP2020515205A (ja) 無線デバイスの検出、追跡および認証プラットフォームおよび技術関連出願の相互参照
WO2021098028A1 (zh) 渐进式全球定位系统及其方法
CN104507082A (zh) 一种基于哈希双向认证的无线传感网络定位安全方法
WO2017041864A1 (en) A trusted geolocation beacon and a method for operating a trusted geolocation beacon
Yokoyama et al. An architecture for secure positioning in a UAV swarm using RSSI-based distance estimation
CN112956224A (zh) 用于生成与uwb无线标签发送的消息相关的数字证明的方法和相关系统
JP2020101507A (ja) 位置情報提供システムおよび位置情報提供方法
US20220261806A1 (en) Information processing apparatus, information processing method, and program
Chowdhury et al. Covid-19 contact tracing: Current states and future directions
Perri et al. BLENDER-Bluetooth Low Energy discovery and fingerprinting in IoT
CN113840223B (zh) 位置定位方法、装置、终端及网络设备
Schaerer et al. SecureAoX: A Location Verification System
KR20190084640A (ko) 비콘 위치 확인 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination