CN113691977A - Uwb通信节点和操作方法 - Google Patents

Uwb通信节点和操作方法 Download PDF

Info

Publication number
CN113691977A
CN113691977A CN202110379981.5A CN202110379981A CN113691977A CN 113691977 A CN113691977 A CN 113691977A CN 202110379981 A CN202110379981 A CN 202110379981A CN 113691977 A CN113691977 A CN 113691977A
Authority
CN
China
Prior art keywords
responder
session key
node
cryptographic session
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110379981.5A
Other languages
English (en)
Inventor
斯特芬·勒姆斯泽
斯里瓦斯萨·马斯蒂·帕塔萨拉蒂
于格·让·玛丽·迪佩尔蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN113691977A publication Critical patent/CN113691977A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/02Systems using reflection of radio waves, e.g. primary radar systems; Analogous systems
    • G01S13/0209Systems with very large relative bandwidth, i.e. larger than 10 %, e.g. baseband, pulse, carrier-free, ultrawideband
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/76Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
    • G01S13/765Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted with exchange of information between interrogator and responder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

根据本公开的第一方面,提供了一种超宽带通信节点,包括:超宽带通信单元,其被配置成将一个或多个消息传输到多个外部响应器节点,并且从所述响应器节点接收一个或多个响应;处理单元,其被配置成使用共同密码会话密钥对所述消息进行加密,其中所述共同密码会话密钥是在所述超宽带通信节点与所有所述外部响应器节点之间共享的密钥;其中所述处理单元另外被配置成使用响应器特定的密码会话密钥对所述响应进行解密和/或对去往所述响应器节点的另外消息进行加密,并且其中所述响应器特定的密码会话密钥中的每个单独密钥是在所述超宽带通信节点与所述外部响应器节点中的一个之间共享的密钥。

Description

UWB通信节点和操作方法
技术领域
本公开涉及一种超宽带通信节点。此外,本公开涉及一种操作超宽带通信节点的相对应方法,并且涉及一种相对应的计算机程序。
背景技术
超宽带(UWB)是一种使用高信号带宽的技术,这种技术尤其用于以极低功率在宽频带频谱上传输数字数据。例如,超宽带技术可以使用3.1至10.6GHz的频谱,并且可以具有高频带宽大于500MHz且脉冲信号非常短的特征,从而产生高数据速率。UWB技术能够使通信装置具有高数据吞吐量并且使装置定位具有高精度。
发明内容
根据本公开的第一方面,提供了一种超宽带通信节点,包括:超宽带通信单元,其被配置成将一个或多个消息传输到多个外部响应器节点,并且从所述响应器节点接收一个或多个响应;处理单元,其被配置成使用共同密码会话密钥对所述消息进行加密,其中所述共同密码会话密钥是在所述超宽带通信节点与所有所述外部响应器节点之间共享的密钥;其中所述处理单元另外被配置成使用响应器特定的密码会话密钥对所述响应进行解密和/或对去往所述响应器节点的另外消息进行加密,并且其中所述响应器特定的密码会话密钥中的每个单独密钥是在所述超宽带通信节点与所述外部响应器节点中的一个之间共享的密钥。
在一个或多个实施例中,所述通信节点包括另外的通信单元,所述另外的通信单元被配置成将所述共同密码会话密钥和所述响应器特定的密码会话密钥传输到相应的外部响应器节点。
在一个或多个实施例中,所述另外的通信单元是蓝牙通信单元、Wi-Fi通信单元或蜂窝式通信单元。
在一个或多个实施例中,所述通信节点另外包括安全元件,其中所述共同密码会话密钥和所述响应器特定的密码会话密钥存储在所述安全元件中。
在一个或多个实施例中,所述超宽带通信单元另外被配置成从所述外部响应器节点接收标识符,其中所述标识符唯一地标识所述外部响应器节点,并且其中所述处理单元另外被配置成使用所述标识符从所述安全元件检索响应器特定的密码会话密钥。
在一个或多个实施例中,所述消息是多播消息或广播消息。
在一个或多个实施例中,所述通信节点另外包括认证单元,所述认证单元被配置成与所述外部响应器节点执行相互认证过程。
在一个或多个实施例中,所述消息和所述响应包括加扰时间戳序列和有效负载。
在一个或多个实施例中,所述共同密码会话密钥和所述响应器特定的密码会话密钥可用于单个通信会话或用于有限数目的通信会话。
在一个或多个实施例中,所述处理单元另外被配置成:在一个或多个通信会话结束之后生成新的共同密码会话密钥和新的响应器特定的密码会话密钥;与所述响应器节点共享所述新的共同密码会话密钥和新的响应器特定的密码会话密钥,其中所述新的共同密码会话密钥与所有所述响应器节点共享,并且每个新的响应器特定的密码会话密钥与所述响应器节点中的特定一个响应器节点共享。
在一个或多个实施例中,一种通信系统包括所阐述种类的通信节点和所述多个响应器节点,其中所述响应器节点中的每一个被配置成:使用所述共同密码会话密钥对从所述通信节点接收的消息进行解密;使用已经与相应响应器节点共享的所述响应器特定的密码会话密钥对所述消息的响应进行加密和/或对从所述通信节点接收的另外消息进行解密。
在一个或多个实施例中,所述通信节点被配置成与所述响应器节点进行测距操作,其中所述测距操作包括所述消息中的一个或多个和所述响应中的一个或多个。
根据本公开的第二方面,构想了一种操作超宽带通信节点的方法,包括:由包括在所述通信节点中的超宽带通信单元将一个或多个消息传输到多个外部响应器节点并且由所述通信单元从所述响应器节点接收一个或多个响应;由包括在所述通信节点中的处理单元使用共同密码会话密钥对所述消息进行加密,其中所述共同密码会话密钥是在所述超宽带通信节点与所有所述外部响应器节点之间共享的密钥;由所述处理单元使用响应器特定的密码会话密钥对所述响应进行解密和/或对去往所述响应器节点的另外消息进行加密,其中所述响应器特定的密码会话密钥中的每个单独密钥是在所述超宽带通信节点与所述外部响应器节点中的一个之间共享的密钥。
在一个或多个实施例中,所述方法另外包括由包括在所述通信节点中的另外通信单元将所述共同密码会话密钥和所述响应器特定的密码会话密钥传输到相应的外部响应器节点。
根据本公开的第三方面,提供了一种计算机程序,包括可执行指令,所述可执行指令在由处理单元执行时会使所述处理单元执行所阐述种类的方法的步骤。
附图说明
将参考附图更详细地描述实施例,在附图中:
图1示出了UWB通信节点的示意性实施例;
图2示出了操作UWB通信节点的方法的示意性实施例;
图3示出了UWB装置认证和会话密钥生成过程的示意性实施例;
图4示出了动态多播双向测距会话的示意性实施例;
图5示出了共同会话内的多个响应器的子会话的示意性实施例。
具体实施方式
超宽带(UWB)是一种使用高信号带宽的技术,这种技术尤其用于以极低功率在宽频带频谱上传输数字数据。例如,超宽带技术可以使用3.1至10.6GHz的频谱,并且可以具有高频带宽大于500MHz且脉冲信号非常短的特征,从而产生高数据速率。UWB技术能够使通信装置具有高数据吞吐量并且使装置定位具有高精度。
UWB技术还可用于支持通常由例如近场通信(NFC)等技术执行的应用程序,例如用于支持执行与另一通信装置(例如,支付终端)的交易。此类交易的例子包括多种商店中的支付交易和公共交通部门中的票券验证或费用支付。此交易通常包括两个通信装置之间的一个或多个命令(例如,指令)和响应(例如,数据)的交换。在此情境下,如果例如蓝牙低功耗或Wi-Fi等通信技术用于执行通信对应物之间的交易,则UWB通信装置有助于对通信对应物的定位。这些通信技术比NFC具有更大的范围,并且因此对通信对应物的定位变得至关重要。具体地说,因为仅在通信对应物彼此极为接近时才能实现NFC,所以当NFC用于实行交易时,则暗示出用户的意图。然而,如果使用较大范围通信技术,则用户的意图可能不明确。例如,用户可能在支付终端的通信范围内,因此在他的移动电话与终端之间可能发起交易,但用户没有接近终端,而是离开商店。在此情况下,交易可能在无意中被执行。因此,系统可能不够可靠和安全。在此情况下,UWB可用以跟踪用户的移动,并且如果此移动暗示用户实行交易的意图(例如,如果电话以预期方式接近终端),则可达成交易。因此,涉及多个测距操作以跟踪电话移动的UWB测距会话用作补充的安全性特征,以补偿由较大范围技术引起的安全性的缺失。
因此,集成在移动电话中的UWB通信装置可与集成在支付终端或交通闸机(transit gate)中的另一UWB通信装置执行一系列测距操作,以增加交易的可靠性和安全性(例如,以验证电话是否由接近终端或闸机(gate)的用户携带)。通过带外通信信道(即,不通过UWB通信信道)执行的交易可涉及例如电话访问权限的标识、认证和验证等初始步骤,以及例如完成交易和终端确认交易已达成等达成步骤。UWB测距会话用于验证电话是否接近终端,电话接近终端暗示用户具有实行交易的意图。在典型NFC使用情况下,因为用户需要极为接近终端(10cm),所以由技术暗示出此意图。在使用BLE的情况下,通常在用户与终端相距许多米时发起交易。因此,执行UWB测距会话以验证用户是否正确地接近终端,并且取决于UWB测距会话的结果而达成交易。然后使用带外通信信道(BLE)执行交易。可替换的是,测距操作和交易自身两者都可以在带内,即,通过UWB通信信道,执行。因此,UWB装置可以执行通常由NFC装置执行的功能。
典型的UWB测距会话包括从UWB通信节点(本文中也称为“读取器”)传输到一个或多个外部UWB响应器节点(即,所述通信节点外部的通信节点)的一个或多个消息(即,命令),以及对这些命令的一个或多个响应,所述响应由响应器节点传输回通信节点。这些消息和对这些消息的响应应受到加密保护。为此目的,使用密码会话密钥。也就是说,通信节点使用此类会话密钥对消息进行加密,并且响应器节点使用相同的或相对应的会话密钥(取决于应用了对称密码还是非对称密码)对消息进行解密。类似地,响应器节点使用会话密钥对响应进行加密,并且通信节点使用相同或相对应的会话密钥对响应进行解密。通常,使用单个共享的密码会话密钥,即在通信节点与所有响应器节点之间共享的密钥。但是,这会产生安全风险,因为每个有权访问共同共享密钥的响应器节点都可以模拟使用共同共享密钥的任何其它响应器节点。
现在讨论的是超宽带通信节点和操作超宽带通信节点的相对应方法,其有助于尤其通过降低响应器节点相互模拟的概率来提高基于超宽带的通信系统的安全级别。
图1示出了UWB通信节点100的示意性实施例。UWB通信节点100包括UWB通信单元102和处理单元104。超宽带通信单元102被配置成将一个或多个消息传输到多个外部响应器节点,并且从响应器节点接收一个或多个响应。处理单元104被配置成使用共同密码会话密钥对所述消息进行加密,其中所述共同密码会话密钥是在超宽带通信节点与所有外部响应器节点之间共享的密钥。此外,处理单元被配置成使用响应器特定的密码会话密钥对响应进行解密和/或对去往响应器节点的另外消息进行加密,其中所述响应器特定的会话密钥中的每个单独密钥是在超宽带通信节点与外部响应器节点中的一个之间共享的密钥。因此,每个响应器节点可以使用响应器特定的会话密钥对所述响应器节点的响应进行加密,并且通信节点的处理单元可以使用响应器特定的会话密钥对响应进行解密。因此,由于每个响应节点使用特定会话密钥对所述响应器节点的响应进行加密,因此其它响应器节点可以模拟所述响应器节点的风险得以降低。然而,使用共同密码会话密钥将消息传输到响应器节点有助于在计算成本方面实现可接受的性能。可替换的是或另外,响应器特定的会话密钥可用于保护从超宽带通信节点到相应响应器节点的特定消息(即,另外消息)。以此方式,其它响应器节点可以模拟所述响应器节点的风险同样得以降低,而使用共同密码会话密钥将一个或多个第一消息传输到响应器节点仍然有助于在计算成本方面实现可接受的性能。因此,响应器节点可以使用响应器特定的会话密钥对所述响应器节点的响应进行加密和/或对来自通信节点的另外消息进行解密。如果响应器节点不使用响应器特定的会话密钥对所述响应器节点的响应进行加密,则所述响应器节点可以将共同密码会话密钥用于此目的。
图2示出了操作UWB通信节点的方法200的示意性实施例。方法200包括以下步骤。在步骤202中,包括在通信节点中的超宽带通信单元将一个或多个消息传输到多个外部响应器节点并且从所述响应器节点接收一个或多个响应。在步骤204中,包括在通信节点中的处理单元使用共同密码会话密钥对所述消息进行加密,其中所述共同密码会话密钥是在超宽带通信节点与所有外部响应器节点之间共享的密钥。此外,在步骤206中,所述处理单元使用响应器特定的密码会话密钥对响应进行解密和/或对去往响应器节点的另外消息进行加密,其中所述响应器特定的会话密钥中的每个单独密钥是在超宽带通信节点与外部响应器节点中的一个之间共享的密钥。如上文所解释,以此方式,响应器节点可以相互模拟的风险得以降低,同时在计算成本方面仍然可以实现可接受的性能。应注意,方法200可以至少部分地实施为计算机程序。
在一个或多个实施例中,通信节点包括另外的通信单元,所述另外的通信单元被配置成将共同密码会话密钥和响应器特定的会话密钥传输到相应的外部响应器节点。以此方式,通过带外通信信道与外部响应器节点共享密码会话密钥,这减少了超宽带通信网络的负担。在切实可行的实施方案中,另外的通信单元是蓝牙通信单元、Wi-Fi通信单元或蜂窝式通信单元。例如,为了减少通信节点和响应器节点的功耗,另外的通信单元可以是蓝牙低功耗(BLE)通信单元。此外,在一个或多个实施例中,通信节点另外包括安全元件,并且共同密码会话密钥和响应器特定的密码会话密钥存储在所述安全元件中。应注意,安全元件(SE)可以是具有已安装或已预安装的智能卡级的应用程序(例如,支付应用程序)的防篡改集成电路,所述应用程序具有指定功能和指定安全级别。此外,安全元件可以实施安全性功能,例如,密码功能和认证功能。通过将共同密码会话密钥和响应器特定的密码会话密钥存储在安全元件中,可以进一步提高安全级别。应注意,处理单元还可嵌入安全元件中,以进一步提高安全级别。
在一个或多个实施例中,超宽带通信单元另外被配置成从外部响应器节点接收标识符,其中所述标识符唯一地标识外部响应器节点,并且其中处理单元另外被配置成使用标识符从安全元件检索响应器特定的会话密钥。以此方式,可以从安全元件容易地检索正确的响应器特定的密码会话密钥。此外,可以容易地验证响应的内容与用于对所述响应进行加密的密码会话密钥之间的相干性。例如,当响应器以其标识符作出响应并且使用分配给另一响应器的密码会话密钥时,将容易地检测到标识符与所用密钥之间的不匹配。此外,在一个或多个实施例中,消息是多播消息或广播消息。以此方式,通信节点可以容易地将单个消息传输到多个响应器节点。此外,根据本公开,通过使用对多播消息或广播消息进行加密的共同密码会话密钥,并且通过使用用于多个响应的多样化密码会话密钥,提高基于UWB的多播或广播消息-响应通信系统的安全级别。应注意,术语“多播”是指在一组较大的潜在响应器内将消息发送到预期响应器的预定子集的情况,而术语“广播”是指向将消息发送到所有潜在响应器的情况。在这两种情况中,可以通过使响应器使用的密码会话密钥多样化来提高安全级别。由于多播或广播通信节点仅预先与预期用于其的特定响应器节点共享多样化的密码会话密钥,因此可以容易地实施所述多样化。此外,通过将响应器特定的会话密钥存储在安全元件中,可以确保特定共享的响应器特定的会话密钥仅可用于多播或广播通信节点和合法响应器节点,即,预期使用所述特定共享的响应器特定的会话密钥的响应器节点。
在一个或多个实施例中,所述通信节点另外包括认证单元,所述认证单元被配置成与所述外部响应器节点执行相互认证过程。以此方式,可以容易地验证通信节点和响应器节点的可靠性。此外,可以在共享密码密钥之前执行相互认证过程。因此,例如仅与合法响应器节点共享特定共享的响应器特定的会话密钥的概率进一步升高。此外,在一个或多个实施例中,消息和响应包括加扰时间戳序列和有效负载。使用加扰时间戳序列有助于在通信节点与响应器节点之间执行安全测距操作。这反过来可用于定位响应器节点并且将例如特定响应器节点的估计位置与期望位置进行比较。应注意,估计位置与预期位置之间的不匹配也可以指示模拟尝试。因此,通过将所述加扰时间戳序列与多样化的响应器特定的密码会话密钥组合使用,响应器节点可以相互模拟的风险得以进一步降低。
在切实可行的实施方案中,共同密码会话密钥和响应器特定的密码会话密钥能用于单个通信会话或用于有限数目的通信会话。此外,在一个或多个实施例中,处理单元另外被配置成在一个或多个通信会话结束之后生成新的共同密码会话密钥和新的响应器特定的密码会话密钥,并且与响应器节点共享所述新的共同密码会话密钥和新的响应器特定的密码会话密钥。具体地说,与所有响应器节点共享新的共同密码会话密钥,并且仅与所述响应器节点中的特定一个响应器节点共享每个新的响应器特定的密码会话密钥。通过定期生成新的会话密钥,使用于响应器的新生成的会话密钥多样化,并且仅与相应合法响应器共享响应器特定的会话密钥,可以进一步提高安全级别。
在切实可行的实施方案中,通信系统包括所阐述的种类的通信节点和多个响应器节点,其中所述响应器节点中的每一个被配置成使用共同密码会话密钥对从通信节点接收的消息进行解密,并且使用已经与相应响应器节点共享的响应器特定的会话密钥对所述消息的响应进行加密。在一个或多个实施例中,通信节点被配置成与响应器节点进行测距操作,并且所述测距操作包括所述消息中的一个或多个和所述响应中的一个或多个。以此方式,可以在支持UWB的通信系统中进行安全测距操作。例如,所述操作可以包括双向测距(TWR)操作。
根据本公开,可以实现响应器节点的密码分离。这可以使用非对称密码协议或对称密码协议来实现。具体地说,认证或服务小程序可以为每个响应器创建唯一的、响应器特定的密码会话密钥,并且将其连同子会话标识符一起提供到安全UWB服务(SUS)小程序。子会话标识符和会话标识符是全球唯一的。可以交换密钥数据并且可以导出用于UWB会话的会话密钥。应注意,UWB会话可能涉及一个或多个测距操作。此外,UWB会话可以包括执行预定交易。一旦开始UWB会话,UWB子系统可以从安全元件获取与会话标识符相关联的会话密钥。在例子中,这可以应用于访问控制用例。在这种情况下,读取器充当所阐述种类的通信节点。读取器执行与移动电话的相互认证过程,并且将移动电话配置成在多播会话中充当响应器。此配置可以通过带外通信信道来执行。然后,充当响应器的移动电话可以开始对STS(加扰时间戳序列)索引进行加密/解密。此外,移动电话可以对数据(即,有效负载)进行加密。例如,在读取器与移动电话之间的双向测距会话中,移动电话可以对从读取器接收的STS进行解密并且对读取器的响应进行加密,所述响应包括STS和有效负载。
更具体地,可以执行以下操作。认证或服务小程序可以创建会话密钥并将其提供到SUS小程序。此外,认证或服务小程序可以为每个响应器创建响应器特定的会话密钥,并且将其连同子会话标识符一起提供到SUS小程序。子会话标识符和会话标识符是全球唯一的。例如,可以使用三字节的会话标识符,而第四字节中的短地址可用于创建子会话标识符。可以在带外与所有潜在响应器共享会话密钥。此外,可以在带外与每个单独的响应器共享唯一的响应器特定的会话密钥。包括短地址和会话信息(例如会话标识符)的所有响应器的列表可以由主机处理器生成,并且可以经由UWB命令接口(UCI)传输层为UWB装置配置相同的列表。当多播会话在具有控制器/启动器角色的读取器装置上开始时,UWB装置可以获取会话密钥。随后,当将新的响应器添加到多播列表时,可以触发UWB装置以获取具有与多播列表的新的响应器地址相对应的子会话标识符的会话密钥。在具有被控制者角色的响应器(例如,电话)的一侧,当所述多播会话开始时,获取具有与多播会话相关联的会话标识符的会话密钥。此外,UWB装置可以通过提供子会话标识符,经由SUS小程序从安全元件检索每个响应器的响应器特定的会话密钥。会话密钥可用于导出对STS和有效负载进行加密/解密所需的所有密钥。此外,会话密钥可用于导出对来自控制器的STS和命令进行加密所需的所有密钥。此外,响应器特定的会话密钥可用于对来自响应器的STS和有效负载进行解密。
图3示出了UWB装置认证和会话密钥生成过程300的示意性实施例。在读取器302(即,所阐述种类的通信节点)与电话312(即,所阐述种类的响应器)相互认证之后,在读取器302的密钥交换小程序306与电话312的密钥交换小程序316之间执行根会话密钥和响应器会话密钥协商步骤。为此目的,密钥交换小程序306、316与SUS小程序308、318交互,所述SUS小程序继而从相应安全元件304、314的存储器(未示出)检索相关密钥。SUS小程序306、316使用JavaCard可共享接口对象(SIO)与密钥交换小程序306、316交互。此外,SUS小程序306、316可以使用全球平台安全信道协议03(GP SCP03)与UWB单元310、320交互。后一种交互可以支持在已经进行UWB装置认证和会话密钥生成过程之后执行UWB安全会话。在典型的功能流中,密钥交换小程序或服务小程序可以触发读取器302与电话312之间的认证,并且此认证的结果是映射到电话312上的会话标识符的会话密钥以及映射到读取器302上的子会话标识符的响应器特定的会话密钥。在将这一情况转换为访问控制用例时,读取器302应对移动电话312执行认证步骤,并将移动电话312配置成在多播会话中充当响应器。此配置可以在带外执行。随后,充当响应器的移动电话312可以开始对STS和有效负载进行加密/解密。
图4示出了动态多播双向测距会话400的示意性实施例。具体地说,示出了双侧双向测距(DS-TWR)多播测距会话,其中由控制器/启动器402(即,读取器)通过带外通信信道(即,蓝牙低功耗通信信道)发现第一电话404(即,响应器)。在此发现之后,通过第一电话404开始DS-TWR多播测距会话。在稍后的时间点,由控制器/启动器402通过带外通信信道发现第二电话406,并因此更新多播列表。除了第一电话404与控制器/启动器402之间的测距操作之外,活动DS-TWR多播测距会话现在还可以包括第二电话406与控制器/启动器402之间的测距操作。
图5示出了共同会话500内的多个响应器的子会话的示意性实施例。具体地说,控制器502在单个多播测距会话内与若干响应器,即,第一装置504(例如,第一电话)和第二装置506(例如,第二电话),执行测距操作。为此,在(共同)多播测距会话内创建多播子会话。此外,子会话标识符(即,装置1会话ID和装置2会话ID)用于从控制器502的安全元件检索相关的响应器特定的密码会话密钥。
本文中所描述的系统和方法可以至少部分地由一个计算机程序或多个计算机程序实施,所述计算机程序可以在单个计算机系统中或跨越多个计算机系统以激活和非激活两种状态呈多种形式存在。例如,所述计算机程序可以作为由用于执行这些步骤中的一些步骤的程序指令构成的软件程序而存在,这些程序指令采用源代码、目标代码、可执行码或其它格式。以上格式中的任一格式可以压缩或未压缩形式在计算机可读介质上实施,所述计算机可读介质可包括存储装置和信号。
如本文所使用,术语“计算机”是指包括处理器,例如通用中央处理单元(CPU)、专用处理器或微控制器的任何电子装置。计算机能够接收数据(输入),能够对数据执行一系列预定操作,并且由此能够产生呈信息或信号形式的结果(输出)。取决于上下文,术语“计算机”将具体指处理器或更一般地指与单个壳体或外壳内容纳的相关元件的组合相关联的处理器。
术语“处理器”或“处理单元”是指数据处理电路,所述数据处理电路可以是微处理器、协处理器、微控制器、微型计算机、中央处理单元、现场可编程门阵列(FPGA)、可编程逻辑电路和/或基于存储在存储器中的操作指令来控制信号(模拟信号或数字信号)的任何电路。术语“存储器”是指一个存储电路或多个存储电路,例如只读存储器、随机存取存储器、易失性存储器、非易失性存储器、静态存储器、动态存储器、快闪存储器、高速缓冲存储器和/或存储数字信息的任何电路。
如本文所使用,“计算机可读介质”或“存储介质”可以是能够容纳、存储、传送、传播或传输计算机程序以供指令执行系统、设备或装置使用或结合指令执行系统、设备或装置使用的任何构件。计算机可读介质可以是例如但不限于电子、磁性、光学、电磁、红外线或半导体系统、设备、装置或传播介质。计算机可读介质的更具体的例子(非穷尽性列表)可以包括以下各项:具有一根或多根导线的电连接、便携式计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便携式光盘只读存储器(CDROM)、数字多功能光盘(DVD)、蓝光光盘(BD)以及存储卡。
应注意,已经参考不同的主题描述了上述实施例。具体地说,一些实施例可能是已参考方法类的权利要求来描述的,而其它实施例可能是已参考设备类的权利要求来描述的。然而,本领域的技术人员将从上述内容了解到,除非另有指示,否则除属于一种类型主题的特征的任意组合外,与不同主题相关的特征的任意组合,特别是方法类的权利要求的特征和设备类的权利要求的特征的组合,也视为与此文档一起公开。
此外,应注意图式为示意性的。在不同图式中,用相同的附图标记表示类似或相同元件。另外,应注意,为了提供示意性实施例的简洁描述,可能并未描述属于技术人员的习惯做法的实施方案细节。应了解,在任何此类实施方案的发展中,如在任何工程或设计项目中,必须制定大量实施方案具体的决策以便实现研发者的具体目标,例如遵守系统相关的和业务相关的约束条件,这可能在不同的实施方案中是不同的。另外,应了解,此类开发工作可能是复杂且耗时的,但仍然是本领域的技术人员进行设计、制造和生产的例行任务。
最后,应注意,本领域的技术人员应能够在不脱离所附权利要求书的范围的情况下设计许多替代实施例。在权利要求书中,置于圆括号之间的任何附图标记不应解释为限制权利要求。词语“包括”不排除在权利要求书中列出的那些元件或步骤之外的元件或步骤的存在。在元件之前的词语“一(a)”或“一个(an)”不排除多个此类元件的存在。权利要求书中所叙述的措施可以借助于包括若干不同元件的硬件和/或借助于适当编程设计的处理器来实施。在列出若干构件的装置权利要求中,可以通过硬件中的同一个物件体现这些构件中的若干构件。仅凭在彼此不同的从属权利要求中叙述了某些措施这一事实,并不表示不能有利地使用这些措施的组合。
附图标记列表
100 UWB通信节点
102 UWB通信单元
104 处理单元
200 操作UWB通信节点的方法
202 由包括在通信节点中的超宽带通信单元将一个或多个消息传输到多个外部响应器节点并且由所述通信单元从所述响应器节点接收响应
204 由包括在通信节点中的处理单元使用共同密码会话密钥对所述消息进行加密,其中所述共同密码会话密钥是在超宽带通信节点与所有外部响应器节点之间共享的密钥
206 由所述处理单元使用响应器特定的密码会话密钥对响应进行解密和/或对去往响应器节点的另外消息进行加密,其中所述响应器特定的会话密钥中的每个单独密钥是在超宽带通信节点与外部响应器节点中的一个之间共享的密钥
300 UWB装置认证和会话密钥生成过程
302 读取器
304 第一安全元件
306 密钥交换小程序
308 安全UWB服务(SUS)小程序
310 UWB单元
312 电话
314 第二安全元件
316 密钥交换小程序
318 安全UWB服务(SUS)小程序
320 UWB单元
400 动态多播双向测距会话
402 控制器/启动器
404 第一电话
406 第二电话
500 用于共同会话内的多个响应器的子会话
502 控制器
504 第一装置
506 第二装置。

Claims (10)

1.一种超宽带通信节点,其特征在于,包括:
超宽带通信单元,其被配置成将一个或多个消息传输到多个外部响应器节点,并且从所述响应器节点接收一个或多个响应;
处理单元,其被配置成使用共同密码会话密钥对所述消息进行加密,其中所述共同密码会话密钥是在所述超宽带通信节点与所有所述外部响应器节点之间共享的密钥;
其中所述处理单元另外被配置成使用响应器特定的密码会话密钥对所述响应进行解密和/或对去往所述响应器节点的另外消息进行加密,并且其中所述响应器特定的密码会话密钥中的每个单独密钥是在所述超宽带通信节点与所述外部响应器节点中的一个之间共享的密钥。
2.根据权利要求1所述的通信节点,其特征在于,包括另外的通信单元,所述另外的通信单元被配置成将所述共同密码会话密钥和所述响应器特定的密码会话密钥传输到相应的外部响应器节点。
3.根据在前的任一项权利要求所述的通信节点,其特征在于,另外包括安全元件,其中所述共同密码会话密钥和所述响应器特定的密码会话密钥存储在所述安全元件中。
4.根据在前的任一项权利要求所述的通信节点,其特征在于,所述超宽带通信单元另外被配置成从所述外部响应器节点接收标识符,其中所述标识符唯一地标识所述外部响应器节点,并且其中所述处理单元另外被配置成使用所述标识符从所述安全元件检索响应器特定的密码会话密钥。
5.根据在前的任一项权利要求所述的通信节点,其特征在于,另外包括认证单元,所述认证单元被配置成与所述外部响应器节点执行相互认证过程。
6.根据在前的任一项权利要求所述的通信节点,其特征在于,所述共同密码会话密钥和所述响应器特定的密码会话密钥能用于单个通信会话或用于有限数目的通信会话。
7.根据在前的任一项权利要求所述的通信节点,其特征在于,所述处理单元另外被配置成:
在一个或多个通信会话结束之后生成新的共同密码会话密钥和新的响应器特定的密码会话密钥;
与所述响应器节点共享所述新的共同密码会话密钥和新的响应器特定的密码会话密钥,其中所述新的共同密码会话密钥与所有所述响应器节点共享,并且每个新的响应器特定的密码会话密钥与所述响应器节点中的特定一个响应器节点共享。
8.一种通信系统,其特征在于,包括根据在前的任一项权利要求所述的通信节点和所述多个响应器节点,其中所述响应器节点中的每一个被配置成:
使用所述共同密码会话密钥对从所述通信节点接收的消息进行解密;
使用已经与相应响应器节点共享的所述响应器特定的密码会话密钥对所述消息的响应进行加密和/或对从所述通信节点接收的另外消息进行解密。
9.一种操作超宽带通信节点的方法,其特征在于,包括:
由包括在所述通信节点中的超宽带通信单元将个或多个消息传输到多个外部响应器节点并且由所述通信单元从所述响应器节点接收一个或多个响应;
由包括在所述通信节点中的处理单元使用共同密码会话密钥对所述消息进行加密,其中所述共同密码会话密钥是在所述超宽带通信节点与所有所述外部响应器节点之间共享的密钥;
由所述处理单元使用响应器特定的密码会话密钥对所述响应进行解密和/或对去往所述响应器节点的另外消息进行加密,其中所述响应器特定的密码会话密钥中的每个单独密钥是在所述超宽带通信节点与所述外部响应器节点中的一个之间共享的密钥。
10.一种计算机程序,其特征在于,包括可执行指令,所述可执行指令在由处理单元执行时会使所述处理单元执行根据权利要求9所述的方法的步骤。
CN202110379981.5A 2020-05-15 2021-04-07 Uwb通信节点和操作方法 Pending CN113691977A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP20305509.0A EP3910901A1 (en) 2020-05-15 2020-05-15 Uwb communication node and operating method
EP20305509.0 2020-05-15

Publications (1)

Publication Number Publication Date
CN113691977A true CN113691977A (zh) 2021-11-23

Family

ID=71899689

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110379981.5A Pending CN113691977A (zh) 2020-05-15 2021-04-07 Uwb通信节点和操作方法

Country Status (3)

Country Link
US (1) US11736937B2 (zh)
EP (1) EP3910901A1 (zh)
CN (1) CN113691977A (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3917188B1 (en) * 2020-05-28 2023-06-21 Nxp B.V. Methods and systems for committing transactions utilizing rf ranging while protecting user privacy
KR20220008616A (ko) * 2020-07-14 2022-01-21 삼성전자주식회사 전자 디바이스가 보안 레인징을 수행하는 방법 및 장치
EP4117230A1 (en) * 2021-07-07 2023-01-11 Samsung SDS Co., Ltd. Authentication method between terminals having proximity communication function and terminals implementing the same method
US11785449B2 (en) * 2021-09-30 2023-10-10 Visa International Service Association Secure on-demand ultra-wideband communication channels systems and methods
US20230403142A1 (en) * 2022-06-13 2023-12-14 Apple Inc. Ultra-wideband session key sharing scheme

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2840213B2 (ja) 1995-10-30 1998-12-24 住友シチックス株式会社 単結晶の直径測定方法および直径測定装置
US5748736A (en) 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US6041408A (en) 1996-06-28 2000-03-21 Hitachi, Ltd. Key distribution method and system in secure broadcast communication
US6049878A (en) 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6987855B1 (en) 1999-09-10 2006-01-17 Cisco Technology, Inc. Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
US6941457B1 (en) 2000-06-30 2005-09-06 Cisco Technology, Inc. Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
US7092693B2 (en) * 2003-08-29 2006-08-15 Sony Corporation Ultra-wide band wireless / power-line communication system for delivering audio/video content
US9429992B1 (en) * 2007-10-08 2016-08-30 Motion Computing, Inc. Wired and wireless docking station
US8254992B1 (en) * 2007-10-08 2012-08-28 Motion Computing, Inc. Wireless docking system and pairing protocol for multiple dock environments
JP2010141383A (ja) * 2008-12-09 2010-06-24 Renesas Technology Corp 半導体集積回路
EP2874421A1 (en) * 2013-11-13 2015-05-20 Gemalto SA System and method for securing communications between a card reader device and a remote server
US20160234176A1 (en) * 2015-02-06 2016-08-11 Samsung Electronics Co., Ltd. Electronic device and data transmission method thereof
WO2018231697A1 (en) * 2017-06-12 2018-12-20 Daniel Maurice Lerner Securitization of temporal digital communications with authentication and validation of user and access devices
US10486646B2 (en) * 2017-09-29 2019-11-26 Apple Inc. Mobile device for communicating and ranging with access control system for automatic functionality
EP4221265A1 (en) * 2018-09-28 2023-08-02 Apple Inc. Sharing content based on proximity

Also Published As

Publication number Publication date
US20210360395A1 (en) 2021-11-18
EP3910901A1 (en) 2021-11-17
US11736937B2 (en) 2023-08-22

Similar Documents

Publication Publication Date Title
CN113691977A (zh) Uwb通信节点和操作方法
KR102519990B1 (ko) 인증 장치 및 방법
US20220116745A1 (en) Methods and systems for asset obfuscation
AU2015334634B2 (en) Transaction messaging
CN106464498B (zh) 由第二电子实体认证第一电子实体的方法以及电子实体
AU2013248936B2 (en) Multi-issuer secure element partition architecture for NFC enabled devices
WO2021197105A1 (zh) 基于区块链的信息发布
CN104412273B (zh) 用于进行激活的方法和系统
US20160248738A1 (en) Method and system for facilitating network joining
US10057759B2 (en) Method for personalising a secure element
US10237072B2 (en) Signatures for near field communications
US20190087814A1 (en) Method for securing a payment token
CN110621014B (zh) 一种车载设备及其程序升级方法、服务器
CN105722013A (zh) 蓝牙配对方法及装置
CN112311533B (zh) 终端身份认证方法、系统以及存储介质
CN111699706B (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
CN101771973A (zh) 数据短信的处理方法、设备及系统
CN105657699B (zh) 数据安全传输方法
CN106254304B (zh) 用于促进安全通信的方法和系统
EP2950229B1 (en) Method for facilitating transactions, computer program product and mobile device
CN105847004B (zh) 用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体
EP3090522B1 (en) Method of secure transmission of push messages
KR102145529B1 (ko) 모바일 어플리케이션을 이용한 결제방법 및 이를 위한 장치
EP3886389A1 (en) Communication device and operating method using uwb and bluetooth
CN103782304A (zh) 用于制造期间预配置密钥的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination