CN113794988A - 保护用户隐私的同时利用rf测距提交事务的方法和系统 - Google Patents
保护用户隐私的同时利用rf测距提交事务的方法和系统 Download PDFInfo
- Publication number
- CN113794988A CN113794988A CN202110519886.0A CN202110519886A CN113794988A CN 113794988 A CN113794988 A CN 113794988A CN 202110519886 A CN202110519886 A CN 202110519886A CN 113794988 A CN113794988 A CN 113794988A
- Authority
- CN
- China
- Prior art keywords
- mobile device
- key
- anchor
- network
- location
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Position Fixing By Use Of Radio Waves (AREA)
Abstract
描述了一种用包括多个锚的UWB网络内的移动装置(120)提交事务的方法,UWB网络覆盖具有至少一个触发区域(105)的预定区域,该方法包括:在移动装置(120)进入预定区域后唤醒(210)移动装置(120);在移动装置(120)处接收(220)初始网络数据;基于初始网络数据来验证(230)UWB网络是真实的;在移动装置(120)与UWB网络内的锚之间发起(240)通信,包括部分相互认证;生成(250)用于移动装置(120)与UWB网络之间的安全通信的会话密钥;基于移动装置(120)与UWB网络内的一个或多个锚之间的使用会话密钥的安全通信而跟踪(260)移动装置在预定区域内的位置;以及如果移动装置(120)的位置在至少一个触发区域(105)内,则提交(270)事务。还描述一种对应系统。
Description
技术领域
本发明涉及RF通信装置的领域,具体地说,涉及能够在保护用户隐私的同时通过与其它系统交互来提交事务的RF通信装置。更具体地说,本发明涉及用包括多个锚的UWB网络内的移动装置提交事务的方法,UWB网络覆盖具有至少一个触发区域的预定区域。此外,本发明涉及一种对应系统。
背景技术
基于RFID的技术广泛用于交通和访问控制系统。用户紧贴读卡器轻按卡并进行事务。这些系统提供相当良好的用户隐私保护,因为通信范围较短(几厘米),且仅当用户实际触发RFID事务时所述卡才能被访问。
为了提高可用性便利性,预期用例如超宽带(UWB)技术等具有限制较少的通信范围的RF技术来替换短程RFID系统。有了所述范围可为数十米的此类系统,事务就可无缝进行,因为用户将不必紧贴读取器轻触他的标签/移动而仅需移动通过指定区域。然而,这种便利是有代价的,因为攻击者也更容易监视事务以攻击用户的隐私。
因此,可能需要克服上文所提及的缺点的方式。
发明内容
可通过根据权利要求书独立项的主题来满足这种需求。本发明的有利实施例阐述于附属权利要求项中。
根据第一方面,提供一种用包括多个锚的UWB(超宽带)网络内的移动装置提交事务的方法,所述UWB网络覆盖具有至少一个触发区域的预定区域,所述方法包括:(a)在移动装置进入所述预定区域后唤醒所述移动装置,(b)在所述移动装置处接收初始网络数据,(c)基于所述初始网络数据来验证所述UWB网络是真实的,(d)在所述移动装置与所述UWB网络内的锚之间发起通信,包括部分相互认证,(e)生成用于所述移动装置与所述UWB网络之间的安全通信的会话密钥,(f)基于所述移动装置与所述UWB网络内的一个或多个锚之间的使用所述会话密钥的安全通信而跟踪所述移动装置在所述预定区域内的位置,以及(g)如果所述移动装置的所述位置在所述至少一个触发区域内,则提交所述事务。
此方面是基于在不同使用阶段期间以若干方式保护用户隐私的想法。最初,即,在移动装置进入到与UWB网络的实际通信中之前,验证UWB网络是真实的(相较于伪装成网络的一部分旨在从移动装置获得敏感数据的攻击者)。其后,生成会话密钥,使得在移动装置在由UWB网络覆盖的预定区域内移动时,可利用与UWB网络的安全(专用)通信来跟踪移动装置的位置。此通信不会向网络透露任何敏感信息,其仅允许网络在不知道用户是谁、支付信息和执行跟踪不需要的任何其它信息的情况下跟踪装置的位置。随后,一旦确定移动装置位于至少一个触发区域内,例如当用户步行通过火车站或类似设施中的指定门时,提交事务。仅在此阶段,可按需要将敏感信息从移动装置传送到UWB网络以提交事务。如果移动装置离开预定区域但未进入触发区域,则会话将结束而不会将用户身份透露给UWB网络。因此,只要用户没有通过进入触发区域(或若干触发区域之一)来决定提交事务,用户就对UWB网络完全保持匿名。
在本上下文中,术语“移动装置”可具体地表示紧凑型电子装置,例如智能电话、平板电脑、专用装置或紧凑且能够与UWB网络通信的类似装置。更具体地说,移动装置可装载有用于处理通信的专用应用程序。
在本上下文中,术语“锚”可具体地表示UWB网络中的节点,所述节点能够至少在UWB频带中传输和接收消息。
在本上下文中,术语“预定区域”可具体地表示在其内有可能与至少一个锚通信且由此与UWB网络通信的区域。应注意,预定区域的确切大小和形状还取决于特定移动装置及其通信能力。
在本上下文中,术语“触发区域”可具体地表示有限且明确标记的区域,例如门,用户可进入或穿过所述门以便指示其提交事务的意愿,例如开始或结束公共交通旅行段。
在本上下文中,术语“初始网络数据”可具体地表示提供有关网络的基本信息的数据,其允许移动装置标识UWB网络并执行发起与UWB网络的通信所需的第一步骤。
在本上下文中,术语“会话密钥”可具体地表示仅可在单个通信会话内结合使用的密钥。
根据实施例,验证所述锚是真实的步骤包括:(a)确定所述移动装置的当前位置,(b)确定所述网络的预期位置,以及(c)验证所述移动装置的所述当前位置与所述网络的所述预期位置匹配。
换句话说,确定UWB网络的预期位置,然后检查移动装置的当前位置(例如,由GPS、移动网络小区ID、附近WiFi等提供)是否符合UWB网络的预期位置。在一个例子中,将预期位置确定为某一火车站。因此,如果移动装置当前位于该火车站内或至少位于其附近环境内,则UWB网络可被验证为是真实的。另一方面,如果装置位置与预期网络位置不匹配,则这可被视为攻击移动装置的尝试且UWB网络无法被验证为是真实的。如果此情况发生,则移动装置将不采取针对与非真实网络建立通信的另外步骤。
根据另外的实施例,基于所述初始网络数据和/或将所述初始网络数据的至少一部分映射到某个位置的数据库来确定所述网络的所述预期位置。
换句话说,可基于例如网络ID等包含在初始网络数据中的信息来确定预期位置。该信息可直接给出预期位置的指示,或其可与将信息映射到某个位置的数据库组合。
根据另外的实施例,所述初始网络数据由所述锚广播。
因此,在进入预定区域之后不久,移动装置将已接收到初始网络数据,使得所述移动装置可开始验证步骤,且如果这成功了,则继续另外的步骤。
根据另外的实施例,使用IEEE802.15.8或类似协议发起所述通信。
根据另外的实施例,所述方法另外包括将随机ID分配到所述移动装置以用于在与所述UWB网络内的所述一个或多个锚的所述安全通信期间标识所述移动装置。
因此,通过使用随机ID标识通信会话期间的移动,网络可在移动装置在预定区域内到处移动时跟踪所述移动装置的位置。下次移动装置与UWB网络通信(或与在另一位置处的另一UWB网络通信),所述移动装置将被分配新的随机ID。因此,不可能跟踪实际装置或其用户。
根据另外的实施例,跟踪所述移动装置的所述位置包括执行所述移动装置与所述一个或多个锚中的每一个锚之间的所述通信的飞行时间测量。
飞行时间测量提供关于移动装置与参与与移动装置的通信的锚中的每一个锚之间的距离的信息。使用该信息和三角测量技术,可确定移动装置在预定区域内的当前位置。
根据另外的实施例,所述一个或多个锚中的每一个向所述移动装置发送消息并测量从所述移动装置接收到对应响应之前的时间。
根据另外的实施例,其中用于执行所述飞行时间测量的通信利用UWB。
根据另外的实施例,生成会话密钥的步骤包括:(a)在所述移动装置处生成临时装置密钥,同时利用静态装置密钥和其证书进行认证,所述临时装置密钥包括临时装置私钥和临时装置公钥,(b)在所述锚处生成临时锚密钥,同时利用静态锚密钥和其证书进行认证,所述临时锚密钥包括临时锚私钥和临时锚公钥,(c)与所述锚共享所述临时装置公钥,(d)与所述移动装置共享所述临时锚公钥和所述静态锚密钥,(e)基于所述临时锚公钥和所述静态装置密钥而在所述移动装置处生成所述会话密钥,以及(f)基于所述临时装置公钥和所述静态锚密钥而在所述锚处生成所述会话密钥。
换句话说,移动装置和锚两者分别生成相应的临时密钥,即临时装置密钥和临时锚密钥。每个临时密钥包括私钥和公钥。此外,移动装置和锚将它们相应的静态密钥和证书用于认证目的,即用于证明所述移动装置和所述锚是其声称的身份。然后,移动装置与锚共享临时装置公钥。由于认证,例如证书,锚详细临时装置密钥是由移动装置提供的。类似地,锚与移动装置共享临时锚公钥。此外,锚还与移动装置共享其(公共)静态锚密钥。随后,当两侧(即,一侧上的移动装置和另一侧上的锚)已经从另一侧获得相应的临时公钥时,所述两侧基于从另一侧接收到的临时公钥和其自身的静态密钥而生成会话密钥。这也被称为同意共享机密的原则。因此,会话密钥仅为移动装置和锚所知和可用,且无法被第三方获得、生成或重新生成。
根据另外的实施例,所述方法另外包括与所述锚共享所述静态装置密钥。
通过共享静态装置密钥和其证书(例如,由交通机构签名以证明装置属于一组),可保证非成员无法连接到锚。
如上文所指示,密钥始终分为两种:公钥和私钥。共享的是公钥。公钥可由另一密钥签名,从而生成签名。如果签名来自受信任的第三方,则在因为任何信任授权方的人都可以检查该授权方担保的公钥(和其它信息)时,所述签名是证书。
根据另外的实施例,所述静态装置密钥与其它移动装置共享且存储在所述移动装置的安全执行环境内。
通过与其它移动装置共享静态装置密钥,有可能将移动装置视为属于同一组,例如,公共交通系统的旅行通行证。静态装置密钥通过存储在安全执行环境内,即,存储在存储器(硬件)的安全区域中和/或安全功能区域(软件)中而受到保护。
根据另外的实施例,在所述移动装置与所述锚之间发起通信的步骤期间在所述移动装置处接收对应于所述静态锚密钥的公钥和其证书,或从数据库检取所述公钥和其证书。
由此,移动装置可认证网络且从一开始就以安全方式与网络通信。
根据另外的实施例,提交所述事务包括模拟所述移动装置与位于所述触发区域内或附近的锚之间的非接触式卡事务。
换句话说,通过以与用户将其RFID或NFC装置放到基于RFID的系统中的读取器时相同的方式交换数据来执行实际事务。因此,仅在此阶段,在移动装置与UWB网络之间交换敏感数据。
根据第二方面,提供一种系统,包括:(a)UWB网络,所述UWB网络包括多个锚,所述UWB网络覆盖具有至少一个触发区域的预定区域,以及(b)至少一个移动装置,所述至少一个移动装置被配置成与所述UWB网络通信,其中所述系统被配置成:(c)在所述移动装置进入所述预定区域后唤醒所述移动装置,(d)在所述移动装置处接收初始网络数据,(e)基于所述初始网络数据和来自其它传感器的地理围栏信息来验证所述网络是真实的,(f)在所述移动装置与所述UWB网络内的锚之间发起通信,包括部分相互认证,(g)生成用于所述移动装置与所述UWB网络之间的安全通信的会话密钥,(h)基于所述移动装置与所述UWB网络内的一个或多个锚之间的使用所述会话密钥的安全通信而跟踪所述移动装置在所述预定区域内的位置,以及(i)如果所述移动装置的所述位置在所述至少一个触发区域内,则提交事务。
此方面基本上基于与第一方面相同的想法,且提供一种能够执行根据第一方面和/或上文所论述的实施例中的任一个实施例的方法的系统。
根据第三方面,提供一种包括计算机可执行指令的计算机程序,所述计算机可执行指令在由计算机执行时使得计算机执行根据第一方面的方法的步骤。
根据第四方面,提供一种包括计算机可读数据载波的计算机程序产品,所述计算机程序产品装载有根据第三方面的计算机程序。
应注意,已参考不同标的物描述本发明的实施例。具体地说,一些实施例已参考方法类的权利要求来描述,而其它实施例已参考设备类的权利要求来描述。然而,本领域的技术人员将从上述内容和以下描述了解到,除非另外指明,否则除属于一种类型主题的特征的任何组合外,与不同主题相关的特征的任何组合,具体来说方法类的权利要求的特征与设备类的权利要求的特征的组合,也与此文档一起公开。
如上文所限定的方面和本发明的其它方面将从下文描述的实施例的例子中显而易见,且参考实施例的例子来解释。本发明将在下文中参考实施例的例子更详细地进行描述,然而,本发明不限于所述例子。
附图说明
图1示出根据示范性实施例的系统。
图2示出根据示范性实施例的方法的流程图。
具体实施方式
图式中的图示是示意性的。应注意,在不同图式中,类似或相同元件具有相同附图标记或具有仅在第一个数字内不同的附图标记。
图1示出根据示范性实施例的系统100。系统100包括跨越预定区域布置以建立覆盖所述预定区域的UWB网络的多个锚110、111、112、113、114、115、116、117、118、119。在预定区域内存在指定触发区域105。应注意,锚的有限数量和对仅单个触发区域105的提及仅用以促进对实施例的解释。在其它实施例中,UWB网络可包含数十或数百个锚,且按需要有许多触发区域以在例如火车站等给定位置处提供所要功能性。系统100另外包括移动装置120,例如装载有用于与UWB网络通信和用于例如在公共运输系统中签入和签出的提交事务的应用程序的智能电话。
图1示出在预定区域内的四个不同位置A、B、C和D处的(同一)移动装置120。在位置A处(在左下角中),移动装置120刚进入预定区域且被唤醒并准备好经由锚112与UWB网络连接,如箭头A1所指示,所述锚112在移动装置120的范围内。可通过由锚112广播并由移动装置120接收的信号(例如Wifi、BLE或另一RF信号),或通过例如基于GPS或Wifi/BLE利用地理围栏信息来发起唤醒。在此阶段,移动装置120还接收初始网络数据,所述初始网络数据可包括唯一的网络ID和/或唯一的交通系统ID以及可允许较快连接的其它信息(例如,优选的RF传输层参数)和允许提供例如时间戳等额外证明的其它信息。所述额外证明必须被认证,例如通过由专用锚/网络密钥进行签名而被认证。然后,在尝试连接到锚112之前,移动装置120验证UWB网络(在此情况下由锚112表示)是真实的。此验证使用初始网络数据中的信息,例如以确定UWB网络的预期位置,并将所述预期位置与所述移动装置120的当前位置进行比较,所述当前位置从例如GPS、蜂窝网络小区ID、WiFi等来源获得。预期位置的确定可利用例如定期供应和更新的存储在移动装置120本地的数据库、经由例如蜂窝网络等受信任带外连接而远程存储和访问的数据库,和/或由锚112广播的信息。在每一情况下,信息必须被认证,例如经由安全连接或经由公钥密码术被认证。信息还可以是带时间戳的,由此允许装置确认广播信息和其上的签名是近期的。
仅当此验证成功时,移动装置120才发起与锚112的通信以开始会话。这可使用在IEEE802.15.8中所描述的协议完成,且涉及部分相互认证和将随机ID分配到移动装置120以供在会话期间使用。一旦时隙已被分配,移动装置120和锚112就将生成具有部分认证的会话密钥。此过程可基于不对称密码术而利用若干现有认证方案之一。为了最大限度地防范攻击者(包括同一网络的装置),可使用一种基于静态和动态密钥生成临时密钥的方案(例如,NIST特殊出版物800-56A:“针对使用离散对数密码术的成对密钥建立方案的建议(Recommendation for Pair-Wise Key Establishment Schemes Using DiscreteLogarithm Cryptography)”中所描述的方案)。
用于生成会话密钥的示范性过程可包括在移动装置120处生成临时装置密钥,同时利用静态装置密钥进行认证,以及在锚112处生成临时锚密钥,同时利用静态锚密钥进行认证。然后,与锚112共享临时装置密钥,且与移动装置120共享临时锚密钥和静态锚密钥。最后,基于临时锚密钥和静态装置密钥在移动装置120处生成会话密钥,且基于临时装置密钥和静态锚密钥在锚112处生成会话密钥。现在,双方(即,移动装置120和锚112)都拥有会话密钥(通常被称为“共同秘密”),且可使用所述会话密钥在整个会话中进行安全通信。由此,获得以下优点:会话密钥对于窃听的对手是未知的(基于多方认证方案的使用和限定);会话密钥无法由中间人对手计算且对于中间人对手是未知的;会话密钥证明锚身份且证明移动装置属于网络;密钥将用于导出用于会话的其余部分的密钥。
现在,在建立会话密钥的情况下,移动装置120和UWB网络(初始为锚112)可在会话期间彼此安全地通信,具体地说,用于在用户移动离开图1的左下角中示出的初始位置A时跟踪移动装置120在预定区域内的位置。当移动装置120朝向触发区域105移动时,所述移动装置120将对来自其可触及范围内的一个或多个锚的消息作出响应,使得可基于对应的飞行时间测量-即,通过测量从锚发送消息直到同一锚从移动装置120接收到响应的时间-而连续地获得移动装置120的位置。通过将三角测量和其它可能技术应用于从对应的锚反复地获得的距离,不仅可跟踪移动装置120的位置,而且可跟踪移动装置120的方向和/或速度。图1示出移动装置120沿着其通向触发区域105的路线的一些另外的位置。在位置B中,移动装置连接到锚112、111和113,如由对应箭头B1、B2、B3所指示,而在沿路线进一步向下的位置C处,移动装置120连接到锚113、114和116,如由对应箭头C1、C2和C3所指示。最后,在位置D处,移动装置已到达触发区域105内且现在与锚116通信。在确定移动装置120位于触发区域105内后,移动装置例如通过模拟与锚116的非接触式卡事务而提交事务。仅在此阶段,作为提交事务的一部分,用户的身份被透露给系统100。因此,如果用户决定不进入触发区域105(或任何其它触发区域)而只是同样离开预定区域(例如,如果他/她仅行走通过火车站),则系统将跟踪随机ID直到会话结束为止,而不会知道对应用户的身份。
图2示出根据示范性实施例的方法的流程图200。更具体地说,流程图200示出与上文结合图1所描述步骤类似的步骤。方法200开始于210,其中在移动装置120进入预定区域后唤醒移动装置120。随后,在220处,在移动装置120处接收初始网络数据,且在230处,如上文所描述,基于初始网络数据验证UWB网络是真实的。在验证UWB网络是真实的之后,发起移动装置120与UWB网络内的锚之间的通信。该步骤还包括移动装置120与锚的部分相互认证。在250处,生成用于移动装置120与UWB网络之间的安全通信的会话密钥,且一旦完成此步骤,就在260处利用移动装置120与UWB网络内的一个或多个锚之间的使用会话密钥的安全通信来确定移动装置120在预定区域内的位置。在265处,检查移动装置120的位置是否在触发区域105内。如果情况不是这样,即否,则方法返回到更新移动装置120的位置的步骤260。另一方面,如果确定位置在触发区域105内,即是,则在270处提交事务。
所述事务将在与用于测距的信道相同的信道上或在单独信道上进行。所述事务将模拟所选择的传输信道上的RFID事务。在典型的RFID事务中,用户身份将被公开。
应注意,除非另外指明,否则例如“上部”、“下部”、“左”和“右”等术语的使用仅仅指对应图式的定向。
应注意,术语“包括”不排除其它元件或步骤,且冠词“一(a或an)”的使用不排除多个。此外,还可以组合结合不同实施例描述的元件。还应注意,权利要求书的附图标记不应被解释为限制权利要求的范围。
Claims (10)
1.一种用包括多个锚(110、111、112、113、114、115、116、117、118、119)的UWB网络内的移动装置(120)提交事务的方法,所述UWB网络覆盖具有至少一个触发区域(105)的预定区域,其特征在于,所述方法包括
在所述移动装置(120)进入所述预定区域后唤醒(210)所述移动装置(120),
在所述移动装置(120)处接收(220)初始网络数据,
基于所述初始网络数据来验证(230)所述UWB网络是真实的,
在所述移动装置(120)与所述UWB网络内的锚之间发起(240)通信,包括部分相互认证,
生成(250)用于所述移动装置(120)与所述UWB网络之间的安全通信的会话密钥,
基于所述移动装置(120)与所述UWB网络内的一个或多个锚之间的使用所述会话密钥的安全通信而跟踪(260)所述移动装置在所述预定区域内的位置,以及
如果所述移动装置(120)的所述位置在所述至少一个触发区域(105)内,则提交(270)所述事务。
2.根据在前的权利要求所述的方法,其特征在于,验证所述锚是真实的包括
确定所述移动装置的当前位置,
确定所述网络的预期位置,以及
验证所述移动装置的所述当前位置与所述网络的所述预期位置匹配。
3.根据在前的权利要求所述的方法,其特征在于,基于所述初始网络数据和/或将所述初始网络数据的至少一部分映射到某个位置的数据库来确定所述网络的所述预期位置。
4.根据在前的权利要求中任一项所述的方法,其特征在于,另外包括将随机ID分配到所述移动装置以用于在与所述UWB网络内的所述一个或多个锚的所述安全通信期间标识所述移动装置。
5.根据在前的权利要求中任一项所述的方法,其特征在于,跟踪所述移动装置的所述位置包括执行所述移动装置与所述一个或多个锚中的每一个锚之间的所述通信的飞行时间测量。
6.根据在前的权利要求所述的方法,其特征在于,所述一个或多个锚中的每一个锚向所述移动装置发送消息并测量从所述移动装置接收到对应响应之前的时间。
7.根据在前的权利要求中任一项所述的方法,其特征在于,生成会话密钥包括
在所述移动装置处生成临时装置密钥,同时利用静态装置密钥和其证书进行认证,所述临时装置密钥包括临时装置私钥和临时装置公钥,
在所述锚处生成临时锚密钥,同时利用静态锚密钥和其证书进行认证,所述临时锚密钥包括临时锚私钥和临时锚公钥,
与所述锚共享所述临时装置公钥,
与所述移动装置共享所述临时锚公钥和所述静态锚密钥,
基于所述临时锚公钥和所述静态装置密钥而在所述移动装置处生成所述会话密钥,以及
基于所述临时装置公钥和所述静态锚密钥而在所述锚处生成所述会话密钥。
8.根据权利要求7所述的方法,其特征在于,所述静态装置密钥与其它移动装置共享且存储在所述移动装置的安全执行环境内。
9.根据权利要求7至8中任一项所述的方法,其特征在于,在所述移动装置与所述锚之间发起通信的步骤期间在所述移动装置处接收对应于所述静态锚密钥的公钥和其证书,或从数据库检取所述公钥和其证书。
10.一种系统,其特征在于,包括
UWB网络,所述UWB网络包括多个锚(110、111、112、113、114、115、116、117、118、119),所述UWB网络覆盖具有至少一个触发区域(105)的预定区域,以及
至少一个移动装置(120),所述至少一个移动装置被配置成与所述UWB网络通信,
其中所述系统被配置成:
在所述移动装置(120)进入所述预定区域后唤醒所述移动装置(120),
在所述移动装置(120)处接收初始网络数据,
基于所述初始网络数据来验证所述网络是真实的,
在所述移动装置(120)与所述UWB网络内的锚之间发起通信,包括部分相互认证,
生成用于所述移动装置(120)与所述UWB网络之间的安全通信的会话密钥,
基于所述移动装置(120)与所述UWB网络内的一个或多个锚之间的使用所述会话密钥的安全通信而跟踪所述移动装置在所述预定区域内的位置,以及
如果所述移动装置(120)的所述位置在所述至少一个触发区域(105)内,则提交事务。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20290048.6 | 2020-05-28 | ||
EP20290048.6A EP3917188B1 (en) | 2020-05-28 | 2020-05-28 | Methods and systems for committing transactions utilizing rf ranging while protecting user privacy |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113794988A true CN113794988A (zh) | 2021-12-14 |
Family
ID=72088035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110519886.0A Pending CN113794988A (zh) | 2020-05-28 | 2021-05-10 | 保护用户隐私的同时利用rf测距提交事务的方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11812274B2 (zh) |
EP (1) | EP3917188B1 (zh) |
JP (1) | JP2021190996A (zh) |
CN (1) | CN113794988A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021007235A1 (en) * | 2019-07-08 | 2021-01-14 | Nix John A | Eap-tls authentication with concealed user identities and wireless networks |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7545932B2 (en) * | 2004-10-29 | 2009-06-09 | Thomson Licensing | Secure authenticated channel |
US20160234176A1 (en) * | 2015-02-06 | 2016-08-11 | Samsung Electronics Co., Ltd. | Electronic device and data transmission method thereof |
US9565531B2 (en) * | 2015-04-13 | 2017-02-07 | Frensee LLC | Augmented beacon and geo-fence systems and methods |
EP3410406B1 (en) * | 2017-06-02 | 2023-02-22 | Nxp B.V. | Mobile device and reader for facilitating a transaction |
US10486646B2 (en) * | 2017-09-29 | 2019-11-26 | Apple Inc. | Mobile device for communicating and ranging with access control system for automatic functionality |
US11178148B2 (en) * | 2018-08-21 | 2021-11-16 | HYPR Corp. | Out-of-band authentication to access web-service with indication of physical access to client device |
EP3681046B1 (en) | 2019-01-10 | 2022-07-20 | Nxp B.V. | Key derivation scheme for data frame transmission in ultra-wide band ranging in keyless entry systems |
WO2021031051A1 (en) * | 2019-08-18 | 2021-02-25 | Apple Inc. | Mobile device authentication without electronic subscriber identity module (esim) credentials |
US11687913B2 (en) * | 2020-04-01 | 2023-06-27 | Mastercard International Incorporated | Ultra-wideband-enabled devices and systems |
EP3910901A1 (en) * | 2020-05-15 | 2021-11-17 | Nxp B.V. | Uwb communication node and operating method |
-
2020
- 2020-05-28 EP EP20290048.6A patent/EP3917188B1/en active Active
-
2021
- 2021-04-26 JP JP2021074315A patent/JP2021190996A/ja active Pending
- 2021-04-29 US US17/302,275 patent/US11812274B2/en active Active
- 2021-05-10 CN CN202110519886.0A patent/CN113794988A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3917188A1 (en) | 2021-12-01 |
EP3917188B1 (en) | 2023-06-21 |
JP2021190996A (ja) | 2021-12-13 |
US11812274B2 (en) | 2023-11-07 |
US20210377741A1 (en) | 2021-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10755501B2 (en) | Rolling code based proximity verification for entry access | |
US10963870B2 (en) | Method and system for network communication | |
Zhang et al. | Location-based authentication and authorization using smart phones | |
JP5643448B2 (ja) | 車両 | |
US20190251561A1 (en) | Verifying an association between a communication device and a user | |
US10783506B2 (en) | Methods and systems for access control to secure facilities | |
Agadakos et al. | Location-enhanced authentication using the IoT: Because you cannot be in two places at once | |
CN102006663B (zh) | 一种无线传感器网络中的安全定位方法 | |
US11095660B2 (en) | Blockchain enabled encryption | |
JP2022511547A (ja) | 通信ネットワークノード、方法、およびモバイル端末 | |
Piramuthu et al. | On sensor-based solutions for simultaneous presence of multiple RFID tags | |
US11812274B2 (en) | Methods and systems for committing transactions utilizing RF ranging while protecting user privacy | |
US11943210B2 (en) | System and method for distributed, keyless electronic transactions with authentication | |
US20240062602A1 (en) | Techniques for authenticating building/room access terminals | |
KR20160102263A (ko) | 통신 시스템 | |
US11646889B2 (en) | Dongles and method for providing a digital signature | |
EP3231208B1 (en) | Local authentication | |
EP3916418A1 (en) | Methods and systems for committing transactions utilizing rf ranging with a large number of users | |
US20230308298A1 (en) | Encrypted Response Timing for Presence Detection | |
US11003744B2 (en) | Method and system for securing bank account access | |
Jensen et al. | Proximity-based authentication for mobile devices | |
RU2817064C1 (ru) | Система и способ установления беспроводного соединения | |
Dolev et al. | Peripheral Authentication for Parked Vehicles over Wireless Radio Communication | |
Vaas | Security and privacy in location-aware mobile systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |