CN114026901B - 通过飞行时间认证邻近性 - Google Patents

通过飞行时间认证邻近性 Download PDF

Info

Publication number
CN114026901B
CN114026901B CN202080047066.XA CN202080047066A CN114026901B CN 114026901 B CN114026901 B CN 114026901B CN 202080047066 A CN202080047066 A CN 202080047066A CN 114026901 B CN114026901 B CN 114026901B
Authority
CN
China
Prior art keywords
bits
authentication sequence
authentication
sequence
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202080047066.XA
Other languages
English (en)
Other versions
CN114026901A (zh
Inventor
布莱特.汉森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ames Osram Asia Pacific Pte Ltd
Original Assignee
Ames Osram Asia Pacific Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ames Osram Asia Pacific Pte Ltd filed Critical Ames Osram Asia Pacific Pte Ltd
Publication of CN114026901A publication Critical patent/CN114026901A/zh
Application granted granted Critical
Publication of CN114026901B publication Critical patent/CN114026901B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明阐述用于使用飞行时间基于邻近性而无线地认证装置的系统及方法。

Description

通过飞行时间认证邻近性
技术领域
本发明涉及使用飞行时间技术认证邻近性。
背景技术
无线无源密钥输入(无线被动密钥进入)(Wireless Passive Key Entry,PKE)是用于安全地访问各种资源的越来越常见的技术。一种突出且不断增长的使用情形是在汽车市场中。在世界范围内生产了以无线PKE作为高端特征的数百万车辆。无线PKE不需要使用者将钥匙自其口袋或手提袋拿出并将钥匙实体地插入至锁中。锁仅检测钥匙是存在的且自动地解锁。一个问题是这些钥匙可利用当前可用技术来破解。钥匙是否存在通常基于信号衰减来确定。不良行为者使用中继器来在较长范围内桥接信号以破解电子钥匙,从而使得这些行动者能够,例如,偷窃车辆。这被称为中继攻击。
发明内容
打破中继攻击的一种方式是认证尝试访问(例如,尝试访问车辆)的装置(例如,钥匙扣或电子钥匙)的邻近性。本发明阐述通过验证电子钥匙与对应电子锁之间的信号(例如,射频信号)的飞行时间而认证邻近性。在一些实施方式中,用以认证邻近性的系统可使用收发器及耦合至该收发器的控制电路。本发明将此系统称为认证系统。在一些实施方式中,认证系统在第一装置上生成认证序列。举例而言,认证系统可以包括作为车辆一部分的第一装置(例如,内建至车辆中的模块)。在一些实施方式中,认证序列是随机生成的位序列(例如,1及0)。在一些实施方式中,认证序列是随机生成的字母数字字符串。
认证系统可操作以将认证序列加密且使用收发器将加密的认证序列发送到第二装置。举例而言,认证系统可使用公钥/私钥基础设施(“PKI”)来执行加密操作。在一些实施方式中,第二装置是可用于访问车辆的电子钥匙扣。钥匙扣包含控制电路、收发器、存储器及其他组件。在一些实施方式中,认证系统使用单一密钥代替使用PKI来将数据加密/解密。举例而言,该密钥可以是在将第一装置与第二装置配对时生成。第一装置(例如,车辆)与第二装置(例如,电子钥匙)可在工厂、经销商处或在另一适合的地点/时间配对。
认证系统在收发器中从第二装置接收经加密传回序列并将经加密传回序列解密。在一些实施方式中,第二装置已与第一装置配对且包含第一装置的公钥。第一装置使用其私钥来将经加密传回序列解密。如上文所论述,在一些实施方式中,第一装置是车辆,且第二装置是车辆认证以例如打开车门或以其他方式访问车辆及驾驶车辆的电子钥匙(例如,钥匙扣)。在一些实施方式中,加密/解密系统使用单一密钥代替公钥/私钥基础设施。
认证系统按顺序接收未经加密的认证序列的第一组部分并将未经加密的传回序列的第二组部分按顺序发送到第二装置。在一些实施方式中,接收及发送操作如下执行。第一装置发送未经加密的传回序列的第一部分且记录发送时间。第二装置接收传回序列的第一部分且比较该部分与储存于第二装置上的传回序列的对应部分。如果该比较是成功的,则第二装置将未经加密的认证序列的第一部分发送到第一装置。
认证系统可操作以基于认证序列的每个部分的飞行时间测量而确定第二装置是否在第一装置的阈值距离内。在一些实施方式中,认证系统使用传回信号的传播延迟和/或相移来确定飞行时间。基于飞行时间,认证系统确定第一装置与第二装置之间的距离。认证系统比较基于飞行时间计算的距离与阈值距离以确定第二装置是否在第一装置的阈值距离内。举例而言,如果基于飞行时间,认证系统确定第二装置与第一装置相距50米且阈值距离是5米,则认证系统指示认证失败。
随后,认证系统接收认证序列的一部分。也就是说,认证系统接收未经加密的认证序列的一部分(也就是说,第二装置解密的认证序列的一部分)。举例而言,认证系统从第二装置接收下一位(或在接收/发送操作刚刚开始的情况下的第一位)。认证系统将所接收部分储存于存储器中,并将与传回序列的先前部分的发送相关联的时间与认证序列的部分被接收到的时间进行比较。
认证系统基于距离确定第二装置是否在第一装置的阈值距离内。如果认证系统是车辆访问系统的部分,则阈值距离可在工厂处、在经销商处设定或由车辆的购买者设定。阈值设定针对不同实施方式可以是不同的。举例而言,针对车辆,阈值距离可以是3米,而针对房屋的前门,阈值距离可以是15米。
认证系统也比较最初生成的认证序列的每个部分与认证序列中的对应所接收部分,且确定最初生成的认证序列的每个部分是否匹配该对应所接收部分。也就是说,除距离确定之外,认证系统也将所接收部分(例如,位、数字、字符或另一适合部分)与认证序列的对应的最初生成部分进行比较。
基于确定最初生成的认证序列的每个部分匹配认证序列中的对应所接收部分且第二装置在第一装置的阈值距离内,认证系统生成认证成功指示。在一些实施方式中,认证系统使车辆门打开,或如果认证系统是房屋的部分,则打开前门、后门或使执行另一适合操作。本领域技术人员将理解,认证系统可用于各种情境中。举例而言,如果使用者正尝试执行金融交易或交换其他类型的敏感信息,则可使用邻近性认证来促成交易。
在一些实施方式中,第二装置(例如,电子钥匙)执行与第一装置基本上相同的操作,但是利用传回序列执行操作。也就是说,第二装置接收未经加密的传回序列(也就是说,未由第一装置加密)的部分。第二装置比较传回序列的所接收部分与传回序列的最初生成的部分。如果比较操作是成功的(也就是说,部分匹配),则第二装置将下一部分发送到第一装置。在一些实施方式中,第二装置也执行所接收部分的飞行时间测量且仅在第一装置在第二装置的阈值距离内的情况下发送下一部分。
在一些实施方式中,认证系统基于确定第二装置不在第一装置的阈值距离内而生成认证失败指示。举例而言,如果飞行时间测量产生大于阈值距离的距离,则认证系统指示(例如,向第一装置的其他模块和/或向第二装置)认证已失败且拒绝访问(例如,不允许访问车辆)。也就是说,如果最初生成的认证序列的所有部分不匹配由第二装置解密的认证序列的所接收部分,则认证系统指示认证失败。
在一些实施方式中,认证系统将认证失败指示或认证成功指示中的一个发送到第二装置。举例而言,车辆将认证失败发送到电子钥匙,且电子钥匙重新开始认证过程。在一些实施方式中,认证系统也将成功指示发送到第二装置(例如,电子钥匙)。成功的认证使得电子钥匙能够将命令发送到认证系统。针对车辆,这些命令包含锁住车门、解锁车门、打开车窗及其他适合命令。
在一些实施方式中,认证系统生成字母数字序列(例如,字母数字串)作为认证序列,并将该字母数字序列转换成第一位串。也就是说,发送及接收认证序列及传回序列的部分的操作将涉及逐位传输及比较操作。因此,第一装置从第二装置按顺序接收经解密认证序列的位且逐位发送传回序列的位。
在一些实施方式中,认证系统基于认证序列的选定部分的飞行时间测量通过计算信号的传播延迟或相移而确定第二装置是否在阈值距离内。
在一些实施方式中,认证系统将第一装置与第二装置配对。为了将第一装置与第二装置配对,认证系统在第一装置上生成第二认证序列。举例而言,认证系统生成字符数字、十六进制或二进制认证序列(例如,串)。认证系统将第二认证序列发送到第二装置,并将第二认证序列储存于第一装置处。在一些实施方式中,认证系统储存第二认证序列以供稍后使用(例如,以验证第二装置的真实性)。第二装置接收认证序列且也储存其以供稍后使用。
在一些实施方式中,认证系统在认证过程中使用第二认证序列。也就是说,认证系统使用储存于第一装置及第二装置两者处的第二认证序列来比较每个部分与认证序列中的对应部分。当比较所接收的每个部分(例如,每个位)时,认证系统可计算认证序列的每个所接收部分与第二认证序列的对应部分的“异或”(“XOR”)值。举例而言,第二装置在将适当位发送到第一装置前,对第二认证序列的部分(例如,位)与最初从第一装置接收的认证序列的经解密位执行XOR运算。认证系统比较XOR值与认证序列的对应部分(例如,位)。
在一些实施方式中,控制电路在认证过程期间生成第二认证序列。控制电路将第二认证序列的部分发送到第二装置。第二装置执行第二认证序列的所接收部分与经解密认证序列的对应部分的XOR运算。结果被发送到第一装置。控制电路将所接收部分,与对应于储存在第一装置上的认证序列和第二认证序列的对应位的XOR运算的值进行比较。
在一些实施方式中,认证系统使用经调制信号的低延迟反射来避免处理延迟。在这些及其他实施方式中,认证系统包含收发器及与该收发器耦合的控制电路。每当装置尝试认证时,认证系统生成新认证序列。在一些实施方式中,第一装置使用随机数生成器生成认证序列。认证系统在第一装置处利用第二装置的公钥将在第一装置上生成的第一认证序列加密。尽管本发明的一些实施方式陈述PKI作为加密/解密方法,但PKI仅是示例性的。可使用其他可用加密/解密方法(例如,基于身份的加密、无证书公钥加密、基于证书的加密及其他适合的加密/解密方法)。认证序列可以是二进制序列、字符数字序列、十六进制序列中的一个或另一适合序列。
认证系统使用收发器将经加密第一认证序列发送到第二装置。第二装置将经加密第一认证序列解密(例如,使用其私钥)。当第二装置将第一认证序列解密时,第二装置准备好执行逐位发送操作。
认证系统在收发器中从第二装置接收第二认证序列。在一些实施方式中,第二认证序列利用第一装置的公钥加密。然而,公钥加密仅是示例性的。可使用其他加密/解密系统,如上文所论述。在一些实施方式中,第二装置(例如,电子钥匙)生成第二认证序列。第二装置可使用PKI基础设施或另一适合的加密/解密方法。举例而言,替代使用公钥/私钥进行加密/解密操作,认证系统可使用单一加密密钥、一个或多个加密证书。证书和/或加密密钥可在配对过程期间分配。第二装置发送经加密第二认证序列且认证系统(例如,在第一装置上)接收经加密第二认证序列。认证系统将第二认证序列解密(例如,使用第一装置的私钥)。认证系统可将第二认证序列解密且储存其以供稍后使用。
认证系统开始位交换操作以认证第二装置。认证系统在第一调制频率上按顺序接收未经加密的第一认证序列的位,且在第二调制频率上将未经加密的第二认证序列的位按顺序发送到第二装置。发送及接收使用以下动作集执行。
认证系统针对第二认证序列的每个位将时钟信号及数据信号发送(例如,使用收发器)至第二装置。该时钟信号指示周期的一部分且该数据信号指示正在发送的0或1位。认证系统从第二装置接收回对应时钟信号,且确定该对应时钟信号是否具有对应数据信号。也就是说,当第二装置接收(例如,从第一装置)时钟信号及数据信号时,第二装置确定下一位(例如,需要发送至第一装置的第一经解密认证序列的下一位)是0还是1。如果需要发送的位是1,则第二装置将其接收的相同信号(也就是说,时钟信号及数据信号两者)重复返回至第一装置。如果需要发送的位是0位,则第二装置发送其从第一装置接收的相同时钟信号而不往回发送数据信号。此类型的系统实现低延迟响应时间(例如,使用单一逻辑门)。
第一装置上的认证系统确定其从第二装置接收仅时钟信号还是接收时钟信号及数据信号。响应于确定对应时钟信号具有对应数据信号,认证系统将第一多个位中的传回位设定为值1。响应于确定对应时钟信号不具有对应数据信号,认证系统将第一多个位中的传回位设定为值0。
当接收到每个位时,认证系统基于相位差或传播延迟中的一个或多个确定第二认证序列的每个传回位的估计飞行时间。基于相位差确定估计飞行时间可包括确定基带信号(也就是说,基带)之间的相位差。一个基带可通过将在第一调制频率上发送或接收的信号解调而获得,且另一基带可通过将在第二调制频率上发送或接收的信号解调而获得。确定相位差可包括:将在第一调制频率和/或第二调制频率上发送和/或接收的位解调以获得基带;及确定所获得基带之间的相位差。
当确定飞行时间时,认证系统基于飞行时间确定第一装置与第二装置之间的距离。认证系统基于估计飞行时间(例如,基于第一装置与第二装置之间的经确定距离)而确定第二装置在第一装置的阈值距离内。举例而言,如果阈值距离是三英尺且第二装置相距两英尺远,则认证系统确定第二装置在第一装置的阈值距离内。
另外,认证系统比较第二认证序列的每个传回位与第一认证序列的对应位。也就是说,针对经解密第一认证序列的每个接收位,认证系统比较接收位与最初生成的第一认证序列中的对应位。认证系统基于该比较而确定第二认证序列的每个位是否匹配第一认证序列的对应位。举例而言,认证系统迭代遍历每个位(例如,当这些位被接收时)且比较这些位与最初生成的第一认证序列的对应位。当接收位匹配最初生成的第一认证序列中的对应位时,认证系统继续匹配位。如果位不匹配,则认证系统指示认证失败。
基于确定第一多个位中的每个传回位匹配第一认证序列的对应位且第二装置在第一装置的阈值距离内(也就是说,针对每个匹配位),认证系统生成成功认证的指示。举例而言,当位在被接收时,认证系统可比较每个传回位与最初生成的第一认证序列的对应位,且也使用飞行时间信息确定第一装置与第二装置之间的距离。如果针对每个传回位,第一装置都在第二装置的阈值距离内且所有对应位相匹配,则认证系统确定认证是成功的。
当第二装置参与与第一装置的逐位传输时,第二装置接收位(例如,时钟信号及数据信号)且确定该位是1还是0。在一些实施方式中,第二装置使用以下动作发送第一认证序列的位。第二装置确定第二认证序列中的下一位是1还是0。如果下一位是1,则第二装置将相同时钟信号及数据信号往回发送到第一装置(例如,在不同调制频率上),从而向第一装置指示(也就是说,通过使用相同信号)所发送位是1。如果第二装置需要发送0,则第二装置往回发送时钟信号而不发送数据信号。此类发送向第一装置指示下一位是0。
在一些实施方式中,认证系统通过执行以下动作而将第一装置与第二装置配对。认证系统针对第一装置生成第一私钥及第一公钥,且针对第二装置生成第二私钥及第二公钥。认证系统将第一私钥及第二公钥储存于第一装置处且发送到第二装置,且使第二装置将第二私钥及第一公钥储存于第二装置处。在一些实施方式中,配对过程使用不同加密方法。举例而言,认证系统生成一个加密/解密密钥并将该密钥储存于第一装置及第二装置两者上。在又一些实施方式中,认证系统生成用于将数据加密的证书或使用其他适合的加密方法。
在一些实施方式中,认证系统发送具有第一装置的身份识别的存在信号。也就是说,认证系统发送存在信号,该存在信号将向接收该信号的任何电子装置指示第一装置准备好尝试认证。如果第一装置自另一装置接收特定信号(例如,特定格式的信号),则第一装置启动上文所阐述的认证协议/方法。在一些实施方式中,存在信号包含识别第一装置的串。该串可以是十六进制串、字母数字串或二进制串。当第二装置接收到存在信号时,第二装置基于该信号而确定第一装置是经配对装置还是不同装置。如果第二装置基于存在信号确定第一装置是经配对装置,则第二装置将请求认证(例如,请求启动上文所论述的认证序列)的信号发送到第一装置。
在一些实施方式中,认证系统在执行逐位比较时使用XOR计算。具体而言,认证系统计算第二多个位中的位(也就是说,第二认证序列的位)与第一多个位中的对应位(也就是说,第一认证序列的位)之间的XOR值。认证系统比较XOR值与对应的接收位。在此实施方式中,接收位也是第一认证序列与第二认证序列的对应位的XOR值。第二装置可在将位发送到第一装置之前执行XOR运算。
第一与第二调制频率是不同频率。频率中的每一个可被选择为基带(也就是说,待调制的信号)的整数倍。第一及第二调制频率可以是比基带信号(其是低频信号)高的频率。举例而言,第一或第二调制频率可以是928MHz且基带可以是1MHz。对于第一及第二调制频率,基带可以是共同的。
这可允许第一及第二调制频率与基带的精确对准。这可允许在第一调制频率上接收的第一多个位与基带的精确对准。这也可以或替代地允许在第二调制频率上发送的第二多个位与基带的精确对准。精确对准可允许传播延迟的更精确检测,也就是说,确定信号内的数字位的边界应在何处。
确定估计飞行时间可包括以下动作中的至少一个:确定在基带的周期之间存在的第一调制频率上的第一多个位的周期数目;确定在基带的周期之间存在的第二调制频率上的第二多个位的周期数目;确定第一调制频率上的第一多个位及第二调制频率上的第二多个位的干扰信号的特征数目。
确定估计飞行时间可包括:确定在基带的周期之间存在的第一调制频率上的第一多个位的周期数目;及确定在基带的周期之间存在的第二调制频率上的第二多个位的周期数目。
确定周期数目可包括计数在基带的周期之间存在的第一多个位的周期数目,和/或计数在基带的周期之间存在的第二多个位的周期数目。
特征可以是干扰信号的峰值、波峰、差拍或波谷中的一个或多个。确定特征数目可包括计数或观察干扰信号的峰值、波峰、差拍或波谷的数目。干扰信号可归因于第一调制频率上的第一多个位及第二调制频率及基带之间的相长干涉。相长干涉可以是在发送及接收两个方向上。
根据本发明的方面,提供一种方法。该方法包括:在第一装置上生成认证序列;将该认证序列加密;使用收发器将该经加密认证序列发送到第二装置;在该收发器中自该第二装置接收经加密传回序列;将该经加密传回序列解密;按顺序接收未经加密的该认证序列的第一多个部分并将未经加密的该传回序列的第二多个部分按顺序发送到该第二装置,其中按顺序发送及按顺序接收包括:基于该第一多个部分中的每个部分的飞行时间测量而确定该第二装置是否在该第一装置的阈值距离内;比较该第一多个部分中的每个部分与该认证序列中的对应部分;及确定该第一多个部分中的每个部分是否匹配该认证序列中的对应部分;及基于确定该第一多个部分中的每个部分匹配该认证序列中的对应部分且该第二装置在该第一装置的阈值距离内,生成认证成功指示。
该方法可进一步包括基于确定该第二装置不在该第一装置的阈值距离内而生成认证失败指示。
该方法可进一步包括将该认证失败指示或该认证成功指示中的一个发送到该第二装置。
该方法可进一步包括基于确定该第一多个部分中的每个部分不匹配该认证序列中的对应部分而生成认证失败指示。
生成该认证序列可包括:生成字母数字序列;及将该字母数字序列转换成第一位串。
自该第二装置按顺序接收传回序列的多个部分可包括接收第二位串。
将该第一装置与该第二装置配对可包括:在该第一装置上生成第二认证序列;将该第二认证序列发送到该第二装置;及将该第二认证序列储存于该第一装置处。
比较每个部分与该认证序列中的对应部分可包括:计算该第一多个部分中的每个部分与该第二认证序列的对应部分的异或(“XOR”)值;及比较该XOR值与该认证序列的对应部分。
根据本发明的另一方面,提供一种方法。该方法包括:在第一装置处利用第二装置的公钥将在该第一装置上生成的第一认证序列加密;使用收发器将该经加密第一认证序列发送到该第二装置;在该收发器中自该第二装置接收第二认证序列,其中该第二认证序列利用该第一装置的公钥加密;使用该第一装置的私钥将该第二认证序列解密;在第一调制频率上按顺序接收未经加密的第一认证序列的第一多个位,且在第二调制频率上将未经加密的第二认证序列的第二多个位按顺序发送到该第二装置,其中按顺序发送及按顺序接收包括:针对该第二多个位中的每个位将时钟信号及数据信号发送到该第二装置;自该第二装置接收对应时钟信号;确定该对应时钟信号是否具有对应数据信号;响应于确定该对应时钟信号具有该对应数据信号,将该第一多个位中的传回位设定为值1;响应于确定该对应时钟信号不具有该对应数据信号,将该第一多个位中的传回位设定为值0;基于相位差或传播延迟中的一个或多个确定该第一多个位中的每个传回位的估计飞行时间;基于该估计飞行时间确定该第二装置在该第一装置的阈值距离内;比较该第一多个位中的每个传回位与该第一认证序列的对应位;基于比较该第一多个位中的每个传回位与该第一认证序列的对应位而确定该第一多个位中的每个传回位是否匹配该第一认证序列的对应位;及基于确定该第一多个位中的每个传回位匹配该第一认证序列的对应位且该第二装置在该第一装置的阈值距离内,生成成功认证的指示。
将该第一装置与该第二装置配对可包括:生成第一私钥及第一公钥;将该第一公钥储存于该第一装置处;及将该第一私钥储存于该第二装置处。
该方法可进一步包括发送具有该第一装置的身份识别的存在信号。
比较该第一多个位中的传回位与该第一认证序列的对应位可包括:计算该第一多个位中的该传回位与该第二多个位中的对应位之间的XOR值;及比较该XOR值与自该第二装置接收的对应位。
确定该估计飞行时间可包括以下动作中的至少一个:确定在基带的周期之间存在的该第一调制频率上的该第一多个位的周期数目;确定在该基带的周期之间存在的该第二调制频率上的该第二多个位的周期数目;确定该第一调制频率上的该第一多个位及该第二调制频率上的该第二多个位的干扰信号的特征数目。
根据本发明的另一方面,提供一种非暂时性计算机可读介质。该介质上储存有计算机程序代码。该计算机程序代码在由处理器执行时执行所阐述方法中的任一个。
在附图及以下详细说明中陈述一个或多个实施方式的细节。依据详细说明、附图及权利要求,其他特征及优点将显而易见。
附图说明
图1图解说明可用于认证两个装置以供访问的计算机系统100。
图2是图解说明用于认证两个装置以供访问的动作的框图。
图3图解说明在接收及发送操作期间采取的动作。
图4图解说明在接收及发送操作期间采取的详细动作。
图5图解说明车辆与电子钥匙使用XOR门的逐位交换。
图6是图解说明用于认证两个装置以供访问的动作的另一框图。
图7图解说明在接收及发送操作期间采取的动作。
图8图解说明用于逐位发送及接收操作的不同发送选项。
图9图解说明用于装置认证的示例性模块。
图10图解说明示例性第一及第二调制频率波形。
图11图解说明用于装置认证的示例性模块。
具体实施方式
图1图解说明可用于认证两个装置的计算机系统。在一些实施方式中,计算机系统100是专用计算装置。该专用计算装置是硬接线以执行该技术,或包含经永久编程以执行该技术的数字电子装置,诸如一个或多个专用集成电路(Application-Specific IntegratedCircuit,ASIC)或现场可编程门阵列(Field Programmable Gate Array,FPGA),或可包含经编程以依据固件、存储器、其他储存装置或组合中的程序指令来执行该技术的一个或多个通用硬件处理器。这些专用计算装置也可将定制的经硬接线逻辑、ASIC或FPGA与定制的编程相结合以完成该技术。在各项实施例中,专用计算装置包含桌面计算机系统、便携计算机系统、手持式装置、网络装置或并入有经硬接线逻辑和/或程序逻辑以实施该技术的任何其他装置。
计算机系统100可包含总线102或用于传递信息的其他通信机制,及与总线102耦合以用于处理信息的硬件处理器104。举例而言,硬件处理器104可包含一个通用微处理器。计算机系统100也包含耦合至总线102以用于储存待由处理器104执行的信息及指令的存储器106,诸如随机存取存储器(Random-Access Memory,RAM)或其他动态存储装置。在一项实施方式中,存储器106用于储存在执行待由处理器104执行的指令的期间的暂时性变量或其他中间信息。这些指令在储存于可由处理器104访问的非暂时性储存中时,使计算机系统100变成经定制以执行该指令中规定的操作的专用机器。
计算机系统100进一步包含耦合至总线102以用于储存用于处理器104的静态信息及指令的只读存储器(ROM)108或其他静态储存装置。提供储存装置110,诸如磁盘、光盘、固态硬盘或三维交叉点存储器,且耦合至总线102以用于储存信息及指令。
根据一些实施方式,由计算机系统100响应于处理器104执行存储器106中所含有的一个或多个指令的一个或多个序列而执行所公开的技术。此类指令可以是自另一储存介质(例如储存装置110)读取至存储器106中。主存储器106中所含有的指令序列的执行致使处理器104执行本文中所阐述的过程步骤。在一些实施例中,代替软件指令或与其组合地,使用硬接线控制电路。
在一些实施方式中,计算机系统100也包含耦合至总线102的通信接口118(例如,具有相关联收发器)。通信接口118提供双向数据通信(例如,与其他装置)。在一些实施方式中,通信接口118发送及接收携载表示各种类型信息的数字数据流的电信号、电磁信号或光学信号。通信接口118可支持各种协议。举例而言,通信接口可支持蓝芽、WiFi、USB及用于将外部电子装置连接至计算机系统100的其他适合协议。
在一些实施方式中,计算机系统100包含输入/输出接口114。接口114可由计算机系统用于与外部装置(例如,外围装置,包含成像装置、定位装置及其他适合装置)通信。在一些实施例中,组件102、104、106、108、110、114及118中的一个或多个经组合以形成控制电路112。
图2是图解说明用于认证两个装置以供访问的动作的框图。在一些实施方式中,第一装置发送指示其准备好开始认证的存在信号。当第二装置检测到存在信号时,第二装置向第一装置发送信号(例如,经由发送的命令)以开始认证。在一些实施方式中,存在信号包含第一装置的识别符,第二装置检测该识别符且确定是否开始认证过程(例如,第二装置是否与第一装置配对)。认证过程200可在第二装置将指示发送至第一装置开始认证时开始。在202处,控制电路(例如,控制电路112)生成(例如,在第一装置上)认证序列。举例而言,处理器104可接收生成认证序列的指令(例如,储存于存储器106和/或ROM 108中)。处理器使用随机数生成器116来生成随机数序列且使用随机生成的数字来生成认证序列。
在204处,控制电路(例如,控制电路112)将认证序列加密。各种方法可用于将认证序列加密,包含但不限于PKI,例如,基于身份的加密、无证书公钥加密、基于证书的加密及其他适合方法。算法可包含TriplesDES、RSA AES、AES-128及其他适合算法。为了将认证序列加密,处理器可自存储器(例如,存储器106)取得认证序列且执行加密算法,将认证序列提供至该加密算法。加密算法可输出经加密的认证序列。
在206处,控制电路(例如,控制电路112)使用收发器将经加密认证序列发送到第二装置。在一些实施方式中,控制电路使用通信接口118来指示收发器将认证序列发送到第二装置。第二装置接收认证序列并将其解密。第二装置可能已与第一装置配对且可包含密钥来将所接收的认证序列解密。第二装置可储存经解密的认证序列以供未来使用。
在208处,控制电路(例如,控制电路112)在收发器中从第二装置接收经加密传回序列。在一些实施方式中,第二装置已生成传回序列并将该传回序列加密(例如,使用第一装置的公钥)。控制电路使用通信接口118自收发器接收该经加密序列。在210处,控制电路将经加密传回序列解密。控制电路可使用先前共享的密钥(例如,其自身的私钥)来将传回序列解密并将经解密传回序列储存于存储器106和/或储存装置110中。
在212处,控制电路(例如,控制电路112)按顺序接收未经加密的认证序列的第一多个部分,并将未经加密的传回序列的第二多个部分按顺序发送到第二装置。
图3的过程300图解说明在接收及发送操作期间采取的动作。在302处,控制电路基于所发送未经加密的传回序列的每个部分与所接收未经加密的认证序列的对应部分之间的飞行时间测量而确定第二装置是否在第一装置的阈值距离内。如上文所论述,控制电路可以从将未经加密的传回序列的第一部分发送到第二装置开始。该第一部分可以是位、字节、字符或另一适合数据值。控制电路可使用通信接口来将未经加密的传回序列的部分发送(例如,使用收发器)至第二装置且也储存(例如,在存储器106和/或储存装置110中)发送时间。
在一些实施方式中,第二装置包含其自身的收发器及用于处理的控制电路。第二装置具有如图1中所阐述的一些或所有组件。第二装置可接收传回序列的部分且作为响应,往回发送未经加密的认证序列的第一部分。该部分可以是位、字节、字符或另一适合数据值。在一些实施方式中,第二装置处理传回序列的所接收经加密部分。该处理可包含比较所接收第一部分与最初生成的传回序列的第一部分。在一些实施方式中,如果该部分之间的比较是成功的,则第二装置将未经加密的认证序列的第一部分发送到第一装置。然而,如果该比较是不成功的,则第二装置可指示认证已失败。
当控制电路接收到(例如,自收发器经由通信接口118)未经加密的认证序列的第一部分时,控制电路基于所发送信号与所接收信号之间的传播延迟或相位差而计算该第一部分的飞行时间。基于飞行时间,控制电路确定第一装置与第二装置之间的距离。
在304处,控制电路(例如,控制电路112)比较该第一多个部分中的每个部分与认证序列中的对应部分。也就是说,控制电路比较(在接收到每个部分时)每个所接收部分与最初生成的认证序列的对应部分。该比较可包含比较位、字节、字符或其他适合部分。在306处,控制电路(例如,控制电路112)确定该第一多个部分中的每个部分是否匹配认证序列中的对应部分。也就是说,控制电路确定未经加密的认证序列的所接收部分是否匹配最初生成的认证序列的对应部分。针对每个所接收部分重复此过程。
继续图2,当每个部分已被处理时,在214处,控制电路(例如,控制电路112)基于确定该第一多个部分中的每个部分匹配认证序列中的对应部分且第二装置在第一装置的阈值距离内,生成认证成功指示。如果在接收到每个部分时,控制电路确定未经加密的认证序列的每个部分匹配未经加密的认证序列的所接收部分且基于飞行时间测量,装置在阈值距离内,则控制电路生成成功指示。
图4图解说明由第一装置在接收及发送操作期间采取的详细动作。这些动作可独立于本发明中所阐述的加密/解密动作使用。在402处,控制电路(例如,控制电路112)将未经加密的传回序列的先前未经选择部分从第一装置发送到第二装置。该发送序列从第一部分(例如,位、字节、字符或另一适合部分)开始。举例而言,控制电路可取得(例如,自存储器106)未经加密的传回序列的第一部分并将该部分发送到第二装置。
在404处,控制电路接收未经加密的认证序列的对应部分。控制电路可储存(例如,在存储器106和/或储存装置110中)所接收部分。在406处,控制电路使用传播延迟或相移数据基于飞行时间测量而确定第一装置与第二装置之间的距离。
在408处,控制电路比较未经加密的认证序列的所接收部分与最初生成的认证序列的对应部分。控制电路可通过比较所接收部分与最初生成的部分而做出此确定。
在410处,控制电路确定第一装置与第二装置之间的距离是否满足阈值,及未经加密的认证序列的所接收部分是否匹配最初生成的认证序列的对应部分。如果经计算的距离等于或小于阈值距离或在一些实施方式中小于阈值距离,则控制电路确定第二装置在第一装置的阈值距离内。如果控制电路确定第一装置与第二装置之间的距离满足阈值且未经加密的认证序列的所接收部分匹配最初生成的认证序列的对应部分,则过程400移动至动作414。如果控制电路确定第一装置与第二装置之间的距离不满足阈值,或未经加密的认证序列的所接收部分不匹配最初生成的认证序列的对应部分,则过程400移动至动作412。在412处,控制电路生成认证失败指示。该指示可包含停止认证过程、向第二装置发送消息及其他适合指示中的一个或多个。
在414处,控制电路确定是否有任何更多的部分要发送到第二装置。如果无更多的部分要发送,则过程400移动至动作416,其中控制电路生成认证成功指示。举例而言,如果该系统内建至车辆中,则控制电路可使车辆打开一个或多个车门。如果有更多的部分要发送,则过程400移动至动作402,其中将下一部分发送到第二装置。
在一些实施方式中,控制电路在认证系统中使用签名证书。在这些实施方式中,第一装置将验证证书储存于第一装置上并将签名证书储存于第二装置上。第一装置将数据(例如,认证序列)发送到第二装置。第二装置接收该数据(例如,认证序列)且使用签名证书来建立签名。第二装置将该签名发送到第一装置。第一装置接收该签名且验证该签名。如果验证是成功的,则第一装置继续进行认证。
在一些实施方式中,控制电路基于确定第二装置不在第一装置的阈值距离内而生成认证失败指示。举例而言,控制电路可使用输入/输出接口114来传递该失败。在一些实施方式中,控制电路可使用通信接口118来将失败指示发送到第二装置。控制电路也可将成功指示传递至第二装置。如果存在成功认证,则控制电路可接收(例如,经由通信接口118)待由主机系统执行的命令。举例而言,如果系统控制访问房屋,如果认证是成功的,则控制电路可打开最接近于第二装置的门且使得第二装置的用户能够例如打开其他门、启动加热系统、空气调节系统或另一适合系统。如果系统是车辆的一部分,则在认证之后,控制电路可接受打开一个或多个车辆门、打开车辆的行李箱、启动车辆的命令或接受另一适合命令。另外,控制电路基于确定所接收未经加密的认证序列的一个或多个部分不匹配对应的最初生成部分而生成认证失败指示。
在一些实施方式中,控制电路通过储存与第二多个部分中的先前部分的发送(也就是说,未经加密的传回序列的一部分的发送)相关联的时间而确定第一装置与第二装置之间的距离。控制电路进一步接收第一多个部分中的部分(也就是说,未经加密的认证序列的部分),且比较和第二多个部分中的先前部分(也就是说,未经加密的传回序列的先前部分)的发送相关联的时间与接收到第一多个部分中的部分(也就是说,未经加密的认证序列的对应部分)的时间。控制电路基于和第二多个部分中的先前部分的发送相关联的时间与接收到第一多个部分中的部分之间的差而确定第一装置与第二装置之间的距离,且基于该距离而确定第二装置是否在第一装置的阈值距离内。
在一些实施方式中,认证序列可以是第一位串(例如,0与1的串)且传回序列可以是第二位串(例如,0与1的串)。在该实施方式中,交换可以是逐位交换。
图5图解说明针对小汽车与电子钥匙使用XOR门执行逐位交换500的一种方式。小汽车将位504(具有值0)发送至电子钥匙。电子钥匙选择位506(具有值1)来传回至小汽车。电子钥匙可针对位504及位506的值使用XOR门502来计算值1以传回至小汽车。小汽车在接收到该值时可对该值与其所储存的认证序列或传回序列进行XOR运算。如果小汽车发送位508(具有值0)且钥匙的下一位是具有值0的位510,则XOR运算生成发送至小汽车的0。如果两个位皆等于1(例如,由位512及514演示),则钥匙将值0传回至小汽车。由于XOR门是极快速的,因此给处理增加的时间是可忽略的且系统能够高效地执行。
图6是图解说明用于认证两个装置以供访问的动作的另一框图。如关于图2所论述,第一装置可发送指示其准备好开始认证的存在信号。当第二装置检测到该存在信号时,第二装置可向第一装置发送信号以开始认证。在一些实施方式中,存在信号包含第一装置的一识别符。第二装置可检测该识别符且确定是否开始认证过程(例如,第二装置是否与第一装置配对)。认证过程可在第二装置向第一装置发送指示以开始认证时开始。在602处,控制电路(例如,控制电路112)在第一装置处利用第二装置的公钥将在第一装置上生成的第一认证序列加密。尽管图6的动作指的是利用公钥加密及利用私钥解密,但可使用不同加密/解密方法。举例而言,控制电路可使用单一加密密钥(例如,在将第一装置与第二装置配对时共享)来将认证序列加密/解密。
在一些实施方式中,第一认证序列可以是位(例如,二进制数)序列。在一些实施方式中,认证序列是表示任何形式的二进制串的数字序列。
在604处,控制电路使用收发器将经加密的第一认证序列发送到第二装置。举例而言,控制电路可使用通信接口118进行发送。在608处,控制电路在第一装置的收发器中从第二装置接收第二认证序列,其中该第二认证序列利用第一装置的公钥加密。举例而言,控制电路可自通信接口118接收第二认证序列。
在610处,控制电路使用第一装置的私钥将第二认证序列解密。举例而言,控制电路可使用第一装置的私钥对所接收的第二认证序列执行解密函数。在612处,控制电路在第一调制频率上按顺序接收未经加密的第一认证序列的第一多个位,且在第二调制频率上将未经加密的第二认证序列的第二多个位按顺序发送到第二装置。也就是说,控制电路执行逐位传输序列。
图7图解说明执行逐位传输操作的一种方式。在702处,控制电路针对第二多个位中的每个位将时钟信号及数据信号发送到第二装置。举例而言,在如图8中所图解说明的时槽1(时槽802)中,控制电路致使时钟的发送,该时钟的发送是由低振幅发送804后续接着高振幅发送806图解说明的。在第二时钟周期期间,控制电路致使数据位的发送。低振幅发送后续接着高振幅发送的组合向电子钥匙指示具有值0的位被发送。
在704处,控制电路从第二装置接收对应时钟信号。图8图解说明(在时槽1中)包含低振幅发送808后续接着高振幅发送810的响应时钟信号。图8图解说明该响应被时钟传播延迟偏移。如上文所论述,控制电路可使用传播延迟来计算两个装置之间的距离。
在706处,控制电路确定对应时钟信号是否具有对应数据信号。在708处,控制电路响应于确定对应时钟信号具有对应数据信号而将第一多个位中的传回位设定为值1。在710处,控制电路响应于确定对应时钟信号不具有对应数据信号而将第一多个位中的传回位设定为值0。在一些实施例中,该信号可以是低振幅信号。
图8图解说明在时槽1中,来自第二装置的传回信号在812处是缺失的或具有低振幅,因此,由第二装置发送的位是0。如图8中进一步示出,振幅图线814表示由小汽车进行的发送且振幅图线816表示由电子钥匙进行的发送。在时槽2(时槽813)中,图8图解说明(基于振幅改变)小汽车再次发送时钟信号,后续接着0(时槽2的第二周期中的低振幅至高振幅)。电子钥匙以时钟信号(被传播延迟偏移)及由小汽车发送的相同信号响应,从而指示来自电子钥匙的下一位是1。也就是说,电子钥匙将信号的副本往回发送至小汽车。在时槽3(时槽820)中,小汽车发送时钟信号(低至高振幅改变)后续接着具有值1的位(基于在时槽3的第二周期中,振幅自高改变为低)。电子钥匙以0(如示出的低振幅信号(或根本无信号))响应(也就是说,小汽车接收)。时槽4(时槽822)图解说明小汽车在时槽4的第一时钟周期中发送时钟信号,后续接着1位(基于半时钟信号,高振幅至低振幅)。电子钥匙以往回的相同信号(时钟后续接着数据信号)响应(也就是说,小汽车接收)指示1位被发送。
因此,图8图解说明在电子钥匙发送与小汽车在先前发送中发送的信号相同的信号时(无论信号是否是低振幅后续接着高振幅或反之亦然),该信号指示该位是1位。如果电子钥匙发送低振幅信号或无信号,该信号指示电子钥匙已发送0位。为了沿循图8的序列,小汽车发送0011且钥匙按顺序传回0101。
在712处,控制电路基于相位差或传播延迟中的一个或多个而确定第二多个位中的每个传回位的估计飞行时间。图8图解说明时钟的传播延迟(也就是说,传播延迟824)及数据的传播延迟(也就是说,传播延迟826)。控制电路可使用每个传播延迟作为飞行时间测量。在一些实施例中,控制电路针对每个对应时槽使用时钟与数据传播延迟的组合。在一些实施例中,控制电路使用在第一与第二调制频率下自信号解调的基带之间的相位差来确定飞行时间。
通常,可通过比较反射信号(例如,光)与入射信号以确定信号从源(例如,照明器)行进至目标(例如,传感器)需要多长时间来确定飞行时间。在一些实施例中,第一与第二装置使用射频信号来通信。然而,由于射频信号不同于光信号(例如,反射信号与入射信号可彼此干扰),传回信号由第二装置发送且由第一装置在不同(例如,较高频率)载波上接收。
各种调制选项可与本发明中所阐述的实施例一起使用。系统可使用幅移键控(Amplitude Shift Keying,“ASK”)、二进制相移键控(Binary Phase Shift Keying,“BPSK”)、QAM、同步位及其他适合的调制技术。在一些实施例中,可使用这些技术的组合(例如,携带具有同步位槽的ASK数字调制的幅度调制)。
在714处,控制电路基于估计飞行时间确定第二装置在第一装置的阈值距离内。举例而言,控制电路可将飞行时间值乘以光速并将结果除以2来确定第一装置与第二装置之间的距离。在716处,控制电路比较第二多个位中的每个传回位与第一认证序列的对应位。举例而言,控制电路按顺序比较第一认证序列的所接收位与第一认证序列的对应的最初生成的位。在一些实施例中,电子钥匙也执行所接收位(例如,第二认证序列的所接收位)的比较。
在718处,控制电路基于比较第二多个位中的每个传回位与第一认证序列的对应位而确定第二多个位中的每个位是否匹配第一认证序列的对应位。在一些实施例中,在过程700的每个阶段处,过程700将比较的结果及第一与第二装置之间的距离传回图6的过程600。过程600分析该结果且指示过程600继续(也就是说,如果在特定阶段处第二装置在第一装置的阈值距离内且对应位匹配)或如果该距离不在该阈值内或位不匹配则皆中止过程700。
在图6的614处,控制电路基于确定第二多个位中的每个位匹配第一认证序列的对应位且第二装置在第一装置的阈值距离内,生成成功认证的指示。
在一些实施方式中,控制电路将第一装置与第二装置配对。为了将第一装置与第二装置配对,控制电路针对第一装置生成第一私钥及第一公钥,且针对第二装置生成第二私钥及第二公钥。控制电路将第一私钥及第二公钥储存于第一装置处;并将第二私钥及第一公钥储存于第二装置处。在一些实施方式中,控制电路针对第一装置及第二装置两者生成单一密钥并将该密钥储存于两个装置处。控制电路然后使用该单一密钥来将各种认证序列加密及解密。本领域技术人员将理解,控制电路可使用可在配对过程期间设置的各种加密/解密方案。
在一些实施方式中,控制电路发送具有第一装置的身份识别的存在信号。如上文所论述,第二装置使用该身份识别来确定第二装置是否已与第一装置配对(也就是说,基于该身份识别)。如果第二装置确定其已与第一装置配对,则第二装置开始认证过程。该身份识别可以是十六进制串、二进制串、字母数字串或另一适合的身份识别。
在一些实施方式中,使用XOR运算来执行使用一个公钥/私钥对的单向认证。在中继攻击中,继电器不能预测在任一方向上发送的数据。在这些及其他实施方式中,控制电路在比较操作中使用XOR门。具体而言,控制电路计算第二多个位中的位与第一多个位中的对应位之间的XOR值。也就是说,控制电路确定两个串的位之间的XOR值。控制电路然后比较XOR值与从第二装置接收的对应位。在这些实施方式中,第二装置进行相同XOR运算使得位相匹配。在一些实施方式中,控制电路接收位且执行所接收位与第一认证序列中的对应位之间的XOR运算。控制电路然后比较该结果与第二认证序列中的对应位。在这些实施方式中,第二装置执行类似操作。
图9图解说明用于装置认证的示例性模块。模块900图解说明内建至第一装置中(例如,内建至车辆中)的模块的示例,且模块950图解说明内建至第二装置中(例如,内建至电子钥匙中)的模块的示例。模块900包含接收经调制信号并将该信号解调的一解调器902。数字转换器904自解调器902接收信号并将该信号数字化。传播延迟比较器906接收该信号且确定传播延迟(也就是说,飞行时间)。在一些实施方式中,相位比较器924用于确定飞行时间(例如,基于传回信号的相移)。处理器模块908接收传播延迟结果及经数字化信号。处理器模块908是本申请中所论述的控制电路的示例。处理器模块908使用时序验证模块910来确定(例如,基于来自传播延迟比较器906的输出)第二装置是否在第一装置的阈值距离内。密码编译模块912将所接收信号中的数据解密。处理器模块908使用远程公钥914来将发送到第二装置的数据加密(例如,在将认证串发送到第二装置前将其加密)。处理器模块使用随机数生成器916来生成认证序列。时钟分频器918生成时钟信号,且数字幅移键控(Amplitude Shift Keying,“ASK”)调制器920将数字数据(例如,位)变换成载波的振幅的变化。模拟调制器922在诸如射频带等较高频率信号上传输模拟基带(低频)信号。
在一些实施方式中,模块900包含用于精确时钟恢复的锁相环路930。该锁相环路帮助在两个装置(例如,第一装置与第二装置)之间传递精确时钟。具体而言,锁相环路930使时钟域同步。数字时钟在低频载波及高频载波两者的相位中的规则的、特定的点处转变。锁相环路930实现位交换内的精确时序信息。此技术改良相位检测的准确度,从而改良传播延迟的测量且因此改良飞行时间距离的测量。
在一些实施方式中,该系统中需要三个不同的调制频率。两个不同的高频调制载波(HF1及HF2)都携载相同的共同低频调制(LF1)。模块900在HF1上发送且模块950经由低延时带通滤波器952接收HF1并将其解调,从而提取LF1。模块950在模拟调制器970处调制HF2载波频率上的LF1并将经调制信号发送到模块900,模块900使用解调器902将该信号解调,从而提取LF1。由于模块950极快速地处理信号,因此该处理易受噪声影响。低延时带通滤波器(例如,低延时带通滤波器952)在不增加反射信号的传播延迟的情况下减轻噪声的影响。数字转换器956自低延时带通滤波器952接收LF1信号并将该信号数字化。模拟缓冲器954也自低延时带通滤波器接收LF1。其允许基于是0位还是1位需要自模块950发送到模块900而抑制LF1的特定部分。
在一些实施方式中,第一装置利用锁相环路930来使时钟信号与载波频率LF1及HF1两者的特定相位同步。时钟分频器用于将两个载波建立在共同时钟上。第二装置在接收信号时使用低延时带通滤波器,低延时带通滤波器利用全部三个时钟域来以最小传播延迟恢复数字信号。
模块950也包含处理器模块958。在一些实施方式中,模块950是内建至具有可包含存储器(例如,用于储存用于加密及解密的密钥)的模块的第二装置中的控制电路。处理器模块958包含用于将所接收数据解密的本地密钥960及用于将发送到第一装置的数据加密的远程公钥962。在一些实施方式中,处理器模块958包含密码编译模块972。在一些实施方式中,本地密钥960及远程公钥962是在配对过程期间生成。调制器966将进入模块950的信号解调。移位寄存器964含有自模块900发送的经解密认证序列。其通过驱动至模拟缓冲器的启用/停用线而将该经解密序列编码成LF1,从而抑制具有高准确度及低延时的LF1的特定部分。在一些实施方式中,模块950包含对位执行XOR运算的XOR门968。模拟调制器970在模块950内生成的HF2载波频率上调制LF1。
第一及第二调制频率可以是基带的整数倍。举例而言,如果基带是1MHz,则第一调制频率可选择为928MHz。图10图解说明示例性第一及第二调制频率波形。
未经加密的第一认证序列的第一多个位作为第一信号1002在第一调制频率上接收。第一信号1002包括与第一调制频率对应的入射载波1004。第一信号1002因此是在入射载波1004上调制的第一多个位(也就是说,基带)。如图10中所图解说明,第一信号1002具有可识别特征,例如,峰值、差拍、波峰、波谷等。特定而言,已强调提示第一信号1002的峰值1006。第一信号1002可由第一装置(例如,车辆)从第二装置(例如,钥匙扣)接收。
然后如先前所阐述在第二调制频率上发送未经加密的第二认证序列的第二多个位作为第二信号1012。第二信号1012包括与第二调制频率对应的传回载波1014。第二信号1012因此是在传回载波1014上调制的第二多个位(也就是说,基带)。第二信号1012具有可识别特征,例如,峰值、差拍、波峰、波谷等。特定而言,已强调提示第二信号1012的峰值1016。第二信号1012可从第一装置(例如,车辆)发送到第二装置(例如,钥匙扣)。
第一调制被选择为基带的积分因子(integral factor)。类似地,第二调制频率被选择为基带的积分因子。确定估计飞行时间包括:确定在基带的周期之间存在的入射载波1004上的第一信号1002的周期数目,和/或确定在基带的周期之间存在的传回载波1014上的第二信号1012的周期数目。该确定通过计数周期数目来完成。
信号1002、1012的分别强调提示为1008及1018的周期可促成该确定。此外,信号1002、1012的峰值1006、1016可另外地或替代地促成该确定。在峰值1006与1016之间图解说明传播延迟1020。
替代地或另外地,确定估计飞行时间包括:计数归因于信号1002、1012之间在发送及接收两个方向上的相长干涉所致的峰值。
虽然已阐述用于装置认证的示例性模块,但本领域技术人员将了解,其他配置是可能的。图11图解说明用于装置认证的其他示例性模块。模块1900图解说明内建至第一装置中(例如,内建至车辆中)的模块的示例,且模块1950图解说明内建至第二装置中(例如,内建至电子钥匙中)的模块的示例。模块1900包含如先前所阐述的模块900的所有组件,除非另有陈述。相同组件已用相同组件符号增加“1000”来识别。
模块1900的解调器1902接收经调制信号并将该信号解调。低延时带通滤波器1940对经解调信号进行滤波。数字转换器1904自滤波器1940接收经滤波信号并将彼信号数字化。传播延迟比较器1906接收该信号且确定传播延迟(也就是说,飞行时间)。在一些实施方式中,相位比较器1924用于确定飞行时间(例如,基于传回信号的相移)。
处理器模块1908是在本申请中论述的控制电路的示例。处理器模块1908接收传播延迟结果及经数字化的信号。处理器模块1908使用时序验证模块1910来确定第二装置是否在第一装置的阈值距离内。时序验证模块1910自解调器1902接收经解调信号。处理器模块1908基于在基带的周期之间存在的第一信号1002的经确定周期数目而确定第二装置是否在第一装置的阈值距离内。
在一些实施方式中,时序验证模块1910计数归因于信号1002、1012之间的相长干涉所致的峰值1006、1016。
在一些实施方式中,处理器模块1908基于来自传播延迟比较器1906的输出而确定第二装置是否在第一装置的阈值距离内。
模块1900在HF1上发送且模块1950接收HF1并将其解调,从而提取LF1。模块1950在模拟调制器1970处调制HF2载波频率上的LF1并将经调制信号发送到模块1900,模块1900使用解调器1902将该信号解调,从而提取LF1。
解调器1966将进入模块1950的信号解调。经解调信号由时钟调整器1980接收。时钟调整器1980基于由数字转换器1956检测的所接收时钟信号而调整发送时钟信号。经调整信号由时钟倍频器1982接收。时钟倍频器1982乘以经调整信号,使得第二调制频率是基带的精确整数倍。经倍增时钟信号由模拟调制器1970接收。模拟调制器1970按照自时钟倍频器1982接收的经倍增时钟信号在模块1950内生成的HF2载波频率上调制LF1。以此方式,第二调制频率是基带的精确整数倍。
本发明中所阐述的主题及功能性操作的各项方面可实施于数字电子电路中或实施于包含本说明书中所公开的结构及其结构等同物的软件、固件或硬件中,或实施于其中的一个或多个的组合中。另外,本发明中所阐述的主题的方面可实施为一个或多个计算机程序产品,也就是说,编码于计算机可读介质上以供数据处理设备执行或用以控制数据处理设备的操作的计算机程序指令的一个或多个模块。计算机可读介质可以是机器可读储存装置、机器可读储存基板、存储器装置、实现机器可读传播信号的物质的组合物或其中的一个或多个的组合。除硬件之外,该设备也可包含创建用于所讨论的计算机程序的执行环境的代码,例如,构成处理器固件的代码。
可以以包含编译语言或解译语言的任何形式的编程语言来编写计算机程序(也称为程序、软件、软件应用程序、脚本或代码),且可将该计算机程序部署成任何形式,包含部署为独立程序或部署为模块、组件、子例程或适合在计算环境中使用的其他单元。计算机程序不必对应于文件系统中的文件。程序可储存于保持其他程序或数据(例如,储存于标记语言文件中的一个或多个脚本)的文件的一部分中、储存于专用于所讨论的程序的单一文件中或储存于多个协调文件(例如,储存一个或多个模块、子程序或部分代码的文件)中。
虽然本说明书含有诸多具体细节,但不应将这些具体细节视为对本发明或可主张的内容的范围的限制,而是应将其视为本发明的特定实施例所特有的特征的说明。本说明书中在单独实施例的内容中阐述的某些特征也可以以组合方式实施于单项实施例中。相反地,在单项实施例的内容中阐述的各种特征也可单独地或以任何适合子组合形式实施于多项实施例中。此外,尽管上文可将特征阐述为以一些组合起作用且甚至最初要求保护,但来自所要求保护的组合的一个或多个特征在一些情形中可自该组合去除,且所要求保护的组合可针对于子组合或子组合的变体。
类似地,虽然在附图中以特定次序绘示操作,但不应将此理解为需要以所示出的特定次序或以顺序次序执行此类操作或执行所有图解说明的操作以达成合意的结果。在某些情况下,多任务及并行处理可以是有利的。
已阐述多项实施例。然而,将理解,可在不背离本发明的精神及范围的情况下做出各种修改。举例而言,上文所阐述的步骤中的一些步骤可以是独立于次序的,且因此可以不同于所阐述次序的次序执行。
因此,其他实施方式在权利要求的范围内。

Claims (27)

1.一种系统,其包括:
收发器;及
控制电路,其耦合至所述收发器,所述控制电路能够操作以:
在第一装置上生成认证序列;
将所述认证序列加密;
使用所述收发器将经加密的所述认证序列发送到第二装置;
在所述收发器中自所述第二装置接收经加密传回序列;
将所述经加密传回序列解密;
按顺序接收未经加密的所述认证序列的第一多个部分,并将未经加密的所述传回序列的第二多个部分按顺序发送到所述第二装置,其中按顺序发送及按顺序接收包括:
基于所述第一多个部分中的每个部分的飞行时间测量而确定所述第二装置是否在所述第一装置的阈值距离内;
比较所述第一多个部分中的每个部分与所述认证序列中的对应部分;及
确定所述第一多个部分中的每个部分是否匹配所述认证序列中的所述对应部分;及
基于确定所述第一多个部分中的每个部分匹配所述认证序列中的对应部分且所述第二装置在所述第一装置的所述阈值距离内,生成认证成功指示。
2.根据权利要求1所述的系统,其中所述控制电路进一步能够操作以基于确定所述第二装置不在所述第一装置的所述阈值距离内而生成认证失败指示。
3.根据权利要求1或2所述的系统,其中所述控制电路进一步能够操作以将认证失败指示或所述认证成功指示中的一个发送到所述第二装置。
4.根据权利要求1所述的系统,其中所述控制电路进一步能够操作以基于确定所述第一多个部分中的每个部分不匹配所述认证序列中的所述对应部分而生成认证失败指示。
5.根据权利要求1-4中任一项所述的系统,其中所述控制电路能够操作以通过以下动作而生成所述认证序列:
生成字母数字序列;及
将所述字母数字序列转换成第一位串。
6.根据权利要求5所述的系统,其中所述控制电路能够操作以通过接收第二位串而自所述第二装置按顺序接收所述传回序列的多个部分。
7.根据权利要求1-6中任一项所述的系统,其中所述控制电路能够操作以通过以下动作而将所述第一装置与所述第二装置配对:
在所述第一装置上生成第二认证序列;
将所述第二认证序列发送到所述第二装置;及
将所述第二认证序列储存于所述第一装置处。
8.根据权利要求7所述的系统,其中所述控制电路能够操作以通过以下动作而比较每个部分与所述认证序列中的对应部分:
计算所述第一多个部分中的每个部分与所述第二认证序列的对应部分的异或(“XOR”)值;及
比较所述XOR值与所述认证序列的所述对应部分。
9.一种系统,包括:
收发器;及
控制电路,其耦合至所述收发器,所述控制电路能够操作以:
在第一装置处利用第二装置的公钥将在所述第一装置上生成的第一认证序列加密;
使用所述收发器将经加密的所述第一认证序列发送到所述第二装置;
在所述收发器中自所述第二装置接收第二认证序列,其中所述第二认证序列利用所述第一装置的公钥加密;
使用所述第一装置的私钥将所述第二认证序列解密;
在第一调制频率上按顺序接收未经加密的所述第一认证序列的第一多个位且在第二调制频率上将未经加密的所述第二认证序列的第二多个位按顺序发送到所述第二装置,其中按顺序发送及按顺序接收包括:
针对所述第二多个位中的每个位将时钟信号及数据信号发送到所述第二装置;
自所述第二装置接收对应时钟信号;
确定所述对应时钟信号是否具有对应数据信号;
响应于确定所述对应时钟信号具有所述对应数据信号,将所述第一多个位中的传回位设定为值1;
响应于确定所述对应时钟信号不具有所述对应数据信号,将所述第一多个位中的所述传回位设定为值0;
基于相位差或传播延迟中的一个或多个确定所述第一多个位中的每个传回位的估计飞行时间;
基于所述估计飞行时间确定所述第二装置在所述第一装置的阈值距离内;
比较所述第一多个位中的每个传回位与所述第一认证序列的对应位;
基于比较所述第一多个位中的每个传回位与所述第一认证序列的所述对应位而确定所述第一多个位中的每个传回位是否匹配所述第一认证序列的所述对应位;及
基于确定所述第一多个位中的每个传回位匹配所述第一认证序列的所述对应位且所述第二装置在所述第一装置的所述阈值距离内,生成成功认证的指示。
10.根据权利要求9所述的系统,其中所述控制电路能够操作以通过以下动作而将所述第一装置与所述第二装置配对:
生成第一私钥及第一公钥;
将所述第一公钥储存于所述第一装置处;及
将所述第一私钥储存于所述第二装置处。
11.根据权利要求9或10所述的系统,其中所述控制电路进一步能够操作以发送具有所述第一装置的身份识别的存在信号。
12.根据权利要求9-11中任一项所述的系统,其中所述控制电路能够操作以通过以下动作而比较所述第一多个位中的所述传回位与所述第一认证序列的所述对应位:
计算所述第一多个位中的所述传回位与所述第二多个位中的对应位之间的XOR值;及
比较所述XOR值与自所述第二装置接收的所述对应位。
13.根据权利要求9-12中任一项所述的系统,其中所述控制电路能够操作以通过以下动作中的至少一个而确定所述估计飞行时间:
确定在基带的周期之间存在的所述第一调制频率上的所述第一多个位的周期数目;
确定在所述基带的周期之间存在的所述第二调制频率上的所述第二多个位的周期数目;及
确定所述第一调制频率上的所述第一多个位及所述第二调制频率上的所述第二多个位的干扰信号的特征数目。
14.一种方法,包括:
在第一装置上生成认证序列;
将所述认证序列加密;
使用收发器将经加密的所述认证序列发送到第二装置;
在所述收发器中自所述第二装置接收经加密传回序列;
将所述经加密传回序列解密;
按顺序接收未经加密的所述认证序列的第一多个部分并将未经加密的所述传回序列的第二多个部分按顺序发送到所述第二装置,其中按顺序发送及按顺序接收包括:
基于所述第一多个部分中的每个部分的飞行时间测量而确定所述第二装置是否在所述第一装置的阈值距离内;
比较所述第一多个部分中的每个部分与所述认证序列中的对应部分;及
确定所述第一多个部分中的每个部分是否匹配所述认证序列中的所述对应部分;及
基于确定所述第一多个部分中的每个部分匹配所述认证序列中的对应部分且所述第二装置在所述第一装置的所述阈值距离内,生成认证成功指示。
15.根据权利要求14所述的方法,进一步包括基于确定所述第二装置不在所述第一装置的所述阈值距离内而生成认证失败指示。
16.根据权利要求14或15所述的方法,进一步包括将认证失败指示或所述认证成功指示中的一个发送到所述第二装置。
17.根据权利要求14所述的方法,进一步包括基于确定所述第一多个部分中的每个部分不匹配所述认证序列中的所述对应部分而生成认证失败指示。
18.根据权利要求14-17中任一项所述的方法,其中生成所述认证序列包括:
生成字母数字序列;及
将所述字母数字序列转换成第一位串。
19.根据权利要求18所述的方法,其中自所述第二装置按顺序接收所述传回序列的所述多个部分包括接收第二位串。
20.根据权利要求14-19中任一项所述的方法,其中将所述第一装置与所述第二装置配对包括:
在所述第一装置上生成第二认证序列;
将所述第二认证序列发送到所述第二装置;及
将所述第二认证序列储存于所述第一装置处。
21.根据权利要求20所述的方法,其中比较每个部分与所述认证序列中的对应部分包括:
计算所述第一多个部分中的每个部分与所述第二认证序列的对应部分的异或(“XOR”)值;及
比较所述XOR值与所述认证序列的所述对应部分。
22.一种方法,包括:
在第一装置处利用第二装置的公钥将在所述第一装置上生成的第一认证序列加密;
使用收发器将经加密的所述第一认证序列发送到所述第二装置;
在所述收发器中自所述第二装置接收第二认证序列,其中所述第二认证序列利用所述第一装置的公钥加密;
使用所述第一装置的私钥将所述第二认证序列解密;
在第一调制频率上按顺序接收未经加密的所述第一认证序列的第一多个位,且在第二调制频率上将未经加密的所述第二认证序列的第二多个位按顺序发送到所述第二装置,其中按顺序发送及按顺序接收包括:
针对所述第二多个位中的每个位将时钟信号及数据信号发送到所述第二装置;
自所述第二装置接收对应时钟信号;
确定所述对应时钟信号是否具有对应数据信号;
响应于确定所述对应时钟信号具有所述对应数据信号,将所述第一多个位中的传回位设定为值1;
响应于确定所述对应时钟信号不具有所述对应数据信号,将所述第一多个位中的所述传回位设定为值0;
基于相位差或传播延迟中的一个或多个确定所述第一多个位中的每个传回位的估计飞行时间;
基于所述估计飞行时间确定所述第二装置在所述第一装置的阈值距离内;
比较所述第一多个位中的每个传回位与所述第一认证序列的对应位;
基于比较所述第一多个位中的每个传回位与所述第一认证序列的所述对应位而确定所述第一多个位中的每个传回位是否匹配所述第一认证序列的所述对应位;及
基于确定所述第一多个位中的每个传回位匹配所述第一认证序列的所述对应位且所述第二装置在所述第一装置的所述阈值距离内,生成成功认证的指示。
23.根据权利要求22所述的方法,其中将所述第一装置与所述第二装置配对包括:
生成第一私钥及第一公钥;
将所述第一公钥储存于所述第一装置处;及
将所述第一私钥储存于所述第二装置处。
24.根据权利要求22或23所述的方法,进一步包括发送具有所述第一装置的身份识别的存在信号。
25.根据权利要求22-24中任一项所述的方法,其中比较所述第一多个位中的所述传回位与所述第一认证序列的所述对应位包括:
计算所述第一多个位中的所述传回位与所述第二多个位中的对应位之间的XOR值;及
比较所述XOR值与自所述第二装置接收的所述对应位。
26.根据权利要求22-25中任一项所述的方法,其中确定所述估计飞行时间包括以下动作中的至少一个:
确定在基带的周期之间存在的所述第一调制频率上的所述第一多个位的周期数目;
确定在所述基带的周期之间存在的所述第二调制频率上的所述第二多个位的周期数目;及
确定所述第一调制频率上的所述第一多个位及所述第二调制频率上的所述第二多个位的干扰信号的特征数目。
27.一种非暂时性计算机可读介质,其上储存有计算机程序代码,所述计算机程序代码在由处理器执行时执行根据权利要求14至26中任一项所述的方法。
CN202080047066.XA 2019-07-30 2020-07-30 通过飞行时间认证邻近性 Active CN114026901B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962880258P 2019-07-30 2019-07-30
US62/880,258 2019-07-30
PCT/SG2020/050439 WO2021021025A1 (en) 2019-07-30 2020-07-30 Authenticating proximity via time-of-flight

Publications (2)

Publication Number Publication Date
CN114026901A CN114026901A (zh) 2022-02-08
CN114026901B true CN114026901B (zh) 2023-12-19

Family

ID=71995019

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080047066.XA Active CN114026901B (zh) 2019-07-30 2020-07-30 通过飞行时间认证邻近性

Country Status (6)

Country Link
US (1) US12013925B2 (zh)
EP (1) EP4004879A1 (zh)
KR (1) KR20220012914A (zh)
CN (1) CN114026901B (zh)
TW (1) TWI756762B (zh)
WO (1) WO2021021025A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11751062B1 (en) * 2019-10-18 2023-09-05 Dialog Semiconductor B.V. Security apparatus and methods for wireless data exchange

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1152108A2 (fr) * 2000-05-03 2001-11-07 Delphi Technologies, Inc. Système d'accès dit mains libres pour véhicule automobile
CN104183036A (zh) * 2013-05-20 2014-12-03 Nxp股份有限公司 安全被动无钥匙进入和启动系统的移动历史确保
CN104424779A (zh) * 2013-08-30 2015-03-18 比亚迪股份有限公司 通过移动终端控制车辆的系统、方法
WO2016059451A1 (en) * 2014-10-15 2016-04-21 Continental Automotive Gmbh Method and system for detecting relay attack for pase system
CN108235291A (zh) * 2017-12-29 2018-06-29 威马智慧出行科技(上海)有限公司 一种用于车辆防盗的安全认证装置及方法
CN108698561A (zh) * 2016-02-26 2018-10-23 胡夫·许尔斯贝克和福斯特有限及两合公司 用于激活车辆安全系统的至少一项安全功能的方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2748171B1 (fr) 1996-04-30 1998-07-17 Motorola Inc Procede de generation d'un signal d'horloge pour une utilisation dans un recepteur de donnees, generateur d'horloge, recepteur de donnees et systeme d'acces telecommande pour vehicules
US7039190B1 (en) * 2000-08-18 2006-05-02 Nortel Networks Limited Wireless LAN WEP initialization vector partitioning scheme
US7793340B2 (en) * 2007-11-21 2010-09-07 Novell, Inc. Cryptographic binding of authentication schemes
WO2012154262A2 (en) 2011-02-21 2012-11-15 TransRobotics, Inc. System and method for sensing distance and/or movement
WO2015124770A1 (en) 2014-02-24 2015-08-27 Hanscan Ip B.V. Portable biometric-based identity device
CN104950309A (zh) 2014-03-26 2015-09-30 昊阳天宇科技(深圳)有限公司 距离测量装置及距离测量方法
CA2989702A1 (en) * 2015-06-15 2016-12-22 Humatics Corporation High-precision time of flight measurement system
KR102133534B1 (ko) * 2015-07-01 2020-07-13 삼성전자주식회사 사용자 인증 방법 및 장치
EP3185039B1 (en) 2015-12-23 2021-09-08 STMicroelectronics (Research & Development) Limited Apparatus and method for range detection and communication
EP3403247A1 (en) 2016-01-13 2018-11-21 3db Access AG Method, device and system for secure distance measurement
US10701514B2 (en) 2016-03-15 2020-06-30 Dialog Semiconductor B.V. Determining the distance between devices in a wireless data exchange protocol
DE102016104771A1 (de) * 2016-03-15 2017-10-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät
KR102127064B1 (ko) 2016-04-14 2020-06-25 애플 인크. 보안 레인징을 위한 방법 및 아키텍처
US9924318B2 (en) * 2016-07-01 2018-03-20 Lear Corporation Passive entry systems employing time of flight distance measurements
EP3306576B1 (fr) * 2016-10-05 2023-03-15 The Swatch Group Research and Development Ltd Procédé et système d'accès securisé à un espace déterminé au moyen d'un objet portable
US10343649B2 (en) 2017-10-23 2019-07-09 Afero, Inc. Wireless key system and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1152108A2 (fr) * 2000-05-03 2001-11-07 Delphi Technologies, Inc. Système d'accès dit mains libres pour véhicule automobile
CN104183036A (zh) * 2013-05-20 2014-12-03 Nxp股份有限公司 安全被动无钥匙进入和启动系统的移动历史确保
CN104424779A (zh) * 2013-08-30 2015-03-18 比亚迪股份有限公司 通过移动终端控制车辆的系统、方法
WO2016059451A1 (en) * 2014-10-15 2016-04-21 Continental Automotive Gmbh Method and system for detecting relay attack for pase system
CN108698561A (zh) * 2016-02-26 2018-10-23 胡夫·许尔斯贝克和福斯特有限及两合公司 用于激活车辆安全系统的至少一项安全功能的方法
CN108235291A (zh) * 2017-12-29 2018-06-29 威马智慧出行科技(上海)有限公司 一种用于车辆防盗的安全认证装置及方法

Also Published As

Publication number Publication date
CN114026901A (zh) 2022-02-08
TWI756762B (zh) 2022-03-01
US20220300595A1 (en) 2022-09-22
WO2021021025A1 (en) 2021-02-04
EP4004879A1 (en) 2022-06-01
KR20220012914A (ko) 2022-02-04
US12013925B2 (en) 2024-06-18
TW202121345A (zh) 2021-06-01

Similar Documents

Publication Publication Date Title
US11818681B2 (en) Methods and architectures for secure ranging
US11356265B2 (en) Secure communication between a vehicle and a remote device
JP7192122B2 (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
EP3089498B1 (en) Signal modulation for secure communication
US20180367994A1 (en) Method, device and system for secure distance measurement
US20190074973A1 (en) Method of generating an authentication message, method of authenticating, authentication device and authentication base device
JP2019024209A (ja) 一方向キーフォブ及び車両ペアリング
US20180288092A1 (en) Protection from relay attacks in wireless communication systems
WO2022010525A1 (en) Wireless security protocol
CN114026901B (zh) 通过飞行时间认证邻近性
WO2018024241A1 (zh) 一种数据通信方法及系统
CN113449285A (zh) 认证系统以及认证方法
KR102415628B1 (ko) Dim을 이용한 드론 인증 방법 및 장치
EP4364346A1 (en) Systems and methods for a secure keyless system
JP2022059777A (ja) 通信システム、通信方法、及びプログラム
Gade et al. PAKAMAC: A PUF-based Keyless Automotive Entry System with Mutual Authentication
US11356849B2 (en) Method of securely authenticating a transponder in communication with a server
JP7036571B2 (ja) 電子錠システム、電子錠制御装置、電子錠システムにおける電子錠の解錠方法
CN116228228A (zh) 区块链加密交易方法、装置、设备及存储介质
WO2018024251A1 (zh) 一种数据通信方法及系统
CN117315826A (zh) 汽车钥匙数据交互方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Singapore, Singapore City

Applicant after: Ames Osram Asia Pacific Pte. Ltd.

Address before: Singapore, Singapore City

Applicant before: AMS sensors Singapore Pte. Ltd.

GR01 Patent grant
GR01 Patent grant