CN114980080A - 一种基于动态响应信号的安全测距方法 - Google Patents
一种基于动态响应信号的安全测距方法 Download PDFInfo
- Publication number
- CN114980080A CN114980080A CN202210543005.3A CN202210543005A CN114980080A CN 114980080 A CN114980080 A CN 114980080A CN 202210543005 A CN202210543005 A CN 202210543005A CN 114980080 A CN114980080 A CN 114980080A
- Authority
- CN
- China
- Prior art keywords
- signal
- verifier
- responder
- ranging
- response signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
本发明公开了一种基于动态响应信号的安全测距方法,包括以下步骤:验证者生成测距信号并发送给响应者;响应者在检测到测距信号到达后,经固定的延迟处理时间后,生成响应信号,再发送给验证者,其中,验证者利用测距信号中的加密负载数据控制响应信号的生成,响应者利用与验证者共享的初始密钥对加密的负载数据进行解密,并根据解密后的数据生成响应信号;验证者在检测到响应信号的到达时间后,根据往返延迟处理时间以及响应者的延迟处理时间计算验证者与响应者之间的距离,该方法能够实现安全测距。
Description
技术领域
本发明属于无线通信领域,涉及一种基于动态响应信号的安全测距方法。
背景技术
超宽带(UWB,Ultra Wide Band)技术具有信道容量大、传输速率快、抗多径能力强、分辨率高、发射功率低以及系统功耗小等优点,所以基于UWB的测距技术在目前得到了广泛的应用:测量距离的UWB芯片已在智能手机、汽车和其他产品中大规模部署,其应用涉及到汽车的无钥匙进入和启动、移动支付、空间感知和室内定位等多个场景。
美国联邦通信委员会(FCC,Federal Communications Commission)于2002年批准UWB技术可以被应用于民用通信系统中,并给出了UWB信号的两种定义:认为绝对带宽大于等于500MHz或者相对带宽小于等于0.2的信号为UWB信号。记信号的绝对带宽为B:
B=fH-fL
式中fH与fL分别为信号的功率谱密度衰减为10dB时所对应的高端频率与低端频率。相对带宽Bfrac可表示为:
式中fc为信号的中心频率:
此外FCC还规定了UWB的工作频段应在3.1GHz到10.6GHz,并将其信号功率限制在-41.3dBm/MHz以下,以避免对处于相同工作频段的其他通信信号造成干扰。
目前UWB信号有多种实现方式,其中应用最为广泛的是脉冲无线电。脉冲无线电技术指的指的是以占空比很低的窄脉冲作为载体实现信息传输的无线电技术,基于脉冲无线电技术产生的UWB信号包括高斯脉冲以及巴特沃斯脉冲等。
如今恶意攻击者可以从物理层的角度对测距过程实施距离减小攻击,使得测距设备误以为目标用户在其足够近的范围内,该类攻击手段会滋生汽车盗窃以及执行未授权的支付等损害人们财产安全的事件,因此需要从物理层的角度使得合法测距设备在测距过程中存在攻击者的情况下仍然能实现安全测距。
发明内容
本发明的目的在于克服上述现有技术的缺点,提供了一种基于动态响应信号的安全测距方法,该方法能够实现安全测距。
为达到上述目的,本发明所述的基于动态响应信号的安全测距方法包括以下步骤:
验证者生成测距信号并发送给响应者;
响应者在检测到测距信号到达后,经固定的延迟处理时间后,生成响应信号,再发送给验证者,其中,验证者利用测距信号中的加密负载数据控制响应信号的生成,响应者利用与验证者共享的初始密钥对加密的负载数据进行解密,并根据解密后的数据生成响应信号;
验证者在检测到响应信号的到达时间后,根据往返延迟处理时间以及响应者的延迟处理时间计算验证者与响应者之间的距离。
验证者在发起每一轮测距过程之前,先生成用于加密下一个测距帧中负载数据的动态密钥keyn以及一个随机数种子seed,随后使用SHA-256算法将key1映射为AES密钥,并通过AES-256算法对明文序列进行加密,得放置在负载中进行传输的加密数据D=(D1,D2,...,D256);
测距帧经调制后产生的测距信号为s(t)为:
s(t)=P(t)+STS(t-Tg)+D(t-Tg-Tt)
其中,Dk为负载序列的第k个比特,p(t)为脉冲信号,Tp为脉冲信号的持续时间,Ts为负载序列的符号周期,P(t)为同步信号,STS(t)为调制后的STS信号,Tg为同步信号的持续时间,Tt为STS信号的持续时间。
响应者收到的来自验证者的测距信号yR(t)为:
yR(t)=s(t)*hVR(t)+n(t)。
响应者生成的响应信号xR(t)为:
xR(t)=g(t)+α1g(t-β1Td)+α1g(t-β2Td)
其中,Td为最大相对位移时间,g(t)为基础信号,α=(α1,α2)及β=(β1,β2)分别为响应者利用从接收到的负载数据中提取出的随机数种子seed,生成两组用于控制响应信号结构的随机数,αk∈[0.5,2],βk∈[0,1]且β1<β2。
基础信号g(t)为:
其中,TMR(t)为响应者从测距信号中提取的定时信号。
响应者从测距信号中提取的定时信号TMR(t)为:
验证者接收到的响应信号yV(t)为:
其中,heq_R(t)和heq_A(t)分别为响应者与验证者之间以及攻击者与验证者之间等效单径信道的信道冲激响应;
验证者利用随机数种子seed生成与响应者相同的幅值增益参数α及相对位移参数β,验证者实时计算本地模板信号STSlocal(-t)与当前接收信号的互相关函数RV(t),并从互相关函数RV(t)中确定合法峰值序列,然后以合法峰值序列中最早出现的时间作为响应信号的到达时间。
当系统中有攻击者存在时,RV(t)中出现NA+3个尖锐峰值,其中,NA个峰值来自于攻击者的干扰,只有3个峰值来自于响应者发出的响应信号,验证者在NA+3个峰值中,找出合法峰值序列,其中,合法峰值序列的峰值幅度的比例与对应的幅值增益参数之比相同,且三条峰值的两两间隔时间分别为β1,β2。
本发明具有以下有益效果:
本发明所述的基于动态响应信号的安全测距方法在具体操作时,验证者利用测距信号中的加密负载数据控制响应信号的生成,响应者利用与验证者共享的初始密钥对加密负载数据进行解密,并根据解密后的数据生成响应信号,从而使得验证者在收到响应信号后,其本地模板与接收信号的互相关函数中会出现由响应信号产生的具有固定幅值增益以及相对位移合法峰值序列,验证者通过对合法峰值序列的检测来确定响应信号的到达时间,攻击者由于缺少密钥,因此无法恢复负载数据中的加密数据,从而无法生成与响应信号具有相同结构的攻击信号,因此攻击者不会对测距过程造成影响,从而保证测距的安全性。
附图说明
图1为有攻击者存在的UWB的测距系统模型图;
图2为中间人攻击下的测距过程示意图;
图3为测距帧的生成过程示意图;
图4为不同场景下的测距成功率曲线图;
图5为不同场景下的检测成功率曲线图;
图6为LOS场景下测距误差的累积分布函数图;
图7为NLOS场景下测距误差的累积分布函数图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,不是全部的实施例,而并非要限制本发明公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要的混淆本发明公开的概念。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
在附图中示出了根据本发明公开实施例的结构示意图。这些图并非是按比例绘制的,其中为了清楚表达的目的,放大了某些细节,并且可能省略了某些细节。图中所示出的各种区域、层的形状及它们之间的相对大小、位置关系仅是示例性的,实际中可能由于制造公差或技术限制而有所偏差,并且本领域技术人员根据实际所需可以另外设计具有不同形状、大小、相对位置的区域/层。
系统模型的建立
系统中存在三个节点,分别为验证者(Verifier)、响应者(Responder)以及恶意攻击者(Adversary),验证者需要对响应者与自身的距离进行测量,整个测距过程分为两个阶段,第一阶段,验证者生成测距信号并发送给响应者,第二阶段,响应者在检测到测距信号到达后,经固定的延迟处理时间,生成响应信号,再发送给验证者,验证者在检测到响应信号的到达时间之后,根据往返延迟时间以及响应者的延迟处理时间计算验证者与响应者之间的距离。
攻击者通过标准中定义的有限数量的前导码检测当前是否有测距过程发生,当两个合法测距设备的通信帧结构对于攻击者是已知的,由于两个阶段的信号发送过程都是在广播信道中进行的,这意味着分别由验证者和响应者发送的测距信号及响应信号均可以被攻击者所获取,攻击者可以在第一阶段或者第二阶段中发送攻击信号,诱使合法测距设备的接收机对定时序列的首次到达时间产生错误估计,从而影响测距距离。
IEEE 802.15.4a中提出的超宽带信道模型是在S-V模型的基础上,通过大量的信道仿真与实际测试后提出的,该信道模型适用于住宅场景、办公室场景、工厂场景以及户外场景。在S-V模型中,多径分量是以簇的形式到达接收机,则其信道冲激响应h(t)为:
其中,L为簇数量;K为每一个簇中多径分量的数量,αl,k为第l个簇中的第k条多径分量的幅值增益,为第l个簇中的第k条多径分量的相位差,服从[0,2π)的均匀分布,Tl为第l个簇的传播时延,τl,k为第l个簇内第k个多径分量的相对传播时延。
设验证者在第一阶段发送的信号为xV(t),响应者相应的接收信号为yR(t);响应者在收到yR(t)后使用前向搜索算法估计信号的到达时间,随后在第二阶段发送信号xR(t),验证者相应的接收信号为yV(t),响应者与验证者的接收信号分别表示为:
yR(t)=xV(t)*hVR(t)+n(t)
yV(t)=xR(t)*hRV(t)+n(t)
其中,hVR(t)为验证者与响应者通信信道的信道冲激响应,n(t)为系统中的白噪声,由于信道具有互易性,则hRV(t)=hVR(t)。
攻击者可以收到验证者及响应者分别在两个阶段的发送信号,设攻击者在两个阶段收到的信号分别为yA1(t)与yA2(t)为:
yA1(t)=xV(t)*hVA(t)+n(t)
yA2(t)=xR(t)*hRA(t)+n(t)
其中,hVA(t)及hRA(t)分别为攻击者与验证者及响应者之间通信信道的信道冲激响应,攻击者对第一阶段或第二阶段的测距过程进行攻击,后续会针对第二阶段的攻击称为中间人攻击。
合法测距设备双方的通信帧结构对于攻击者是已知的,故攻击者在接收到信号yA1(t)后,会对合法通信信号进行模仿,向验证者发送攻击信号xA(t),试图使验证者认为响应信号提前到达,实现距离减少攻击,此时验证者接收到的信号为:
yV(t)=xR(t)*hRV(t)+xA(t)*hAV(t)+n(t)
本发明所述的基于动态响应信号的安全测距方法包括以下步骤:
1)验证者生成测距信号
验证者的测距帧使用长度为128比特的STS序列作为定时序列,其负载长度为256比特,合法测距设备双方需要在测距过程开始前进行初始配对,即双方共享用于生成STS序列的伪随机数种子以及用于加密负载数据的初始密钥key1;
验证者在发起每一轮测距过程之前,会生成用于加密下一个测距帧中负载数据的动态密钥keyn以及一个随机数种子seed,其中,seed用于生成控制响应信号结构的参数,动态密钥keyn以及随机数种子seed的长度均为128比特,验证者将二者拼接为长度为256比特的明文序列,随后使用SHA-256算法将key1映射为长度为256比特的AES密钥,并通过AES-256算法对明文序列进行加密,得实际放置在负载部分中进行传输的加密数据D=(D1,D2,...,D256)。
设测距帧经过调制后产生的测距信号为s(t)为:
s(t)=P(t)+STS(t-Tg)+D(t-Tg-Tt)
其中,Dk为负载序列的第k个比特,p(t)为脉冲信号,Tp为脉冲信号的持续时间,Ts为负载序列的符号周期,P(t)为同步信号,STS(t)为调制后的STS信号,Tg为同步信号的持续时间,Tt为STS信号的持续时间。
2)动态响应信号生成;
响应者收到的来自验证者的测距信号yR(t)为:
yR(t)=s(t)*hVR(t)+n(t)
响应者实时计算本地模板信号STSlocal(t)与其接收信号的互相关函数RR(t),由于验证者的定时序列由一段STS序列组成,当接收机收到yR(t)后,RR(t)会出现一簇较高的峰值,随后响应者使用双向搜索算法检测信号的首次以及最后到达时间,分别记为tr_fir及tr_last。
由于响应者已知测距帧的结构,因此响应者在检测到测距信号的首次到达时间tr_fir后,判定负载部分会出现在[tr_fir+Tt,tr_fir+Tt+Tc]的时间范围内,其中,Tc为D(t)的持续时间,随后响应者对负载中的加密数据进行提取,得负载部分的估计值
响应者具有与验证者相同的初始密钥key1,因此使用SHA-256算法生成与验证者相同的AES密钥,随后利用该AES密钥对数据进行解密,解密后数据的高128比特为用于下一次测距过程的动态密钥keyn,低128比特为随机数种子seed。
将响应者从测距信号中提取的定时信号TMR(t)为:
TMR(t)=yR(t)Rec(t)
=STS(t)*hVR(t+τVR)+n(t)
对TMR(t)做时间翻转与共轭后,得基础信号g(t)为:
响应者利用从接收到的负载数据中提取出的随机数种子seed,生成两组用于控制响应信号结构的随机数α=(α1,α2)及β=(β1,β2),其中,αk∈[0.5,2],βk∈[0,1]且β1<β2。
响应者生成的响应信号由三段具有不同幅值增益参数及相对位移参数的基础信号组成,这两组参数分别由α及β决定,其响应信号xR(t)为:
xR(t)=g(t)+α1g(t-β1Td)+α1g(t-β2Td)
其中,Td为最大相对位移时间,Td需要在测距过程开始前由合法测距设备双方所共享,Td的设置是为了让响应帧结构在每一轮测距过程中保持一致,便于验证者对于响应信号到达时间的估计。
3)验证者的安全测距方法;
在系统中存在攻击者的情况下,攻击者能够检测到第一阶段的测距信号到达时间,并对其中的定时信号部分进行提取,记为TMA(t):
TMA(t)=STS(t)*hVA(t)+n(t)
随后攻击者会试图生成与合法响应信号具有相同结构的攻击信号并发送给验证者,使验证者对响应信号的到达时间造成误判,实现距离减少攻击。
在检测到测距信号的首次到达时间之后,由于攻击者无法从加密的负载数据中获取随机数种子seed,这意味着攻击者无法准确的得到决定响应者定时信号结构的幅值增益参数与相对位移参数。
其中,NA为叠加信号的个数,δi为第i个幅值增益参数,λi为第i个相对位移参数,Td为最大相对位移时间,其中,δi∈[0.5,2],λi∈[0,1],二者均为攻击者生成的随机数。
验证者的接收到的响应信号yV(t)为:
其中,heq_R(t)和heq_A(t)分别为响应者与验证者之间以及攻击者与验证者之间等效单径信道的信道冲激响应,二者的传播时延分别为τVR及τVA,当攻击者位于验证者与响应者之间时,则有τVA≤τVR,从验证者的角度来看,在多径信道下检测响应者响应信号xR(t)的首次到达时间问题,与在等效单径信道下检测具有固定幅值增益参数以及相对位移参数的STS(-t)信号的出现时间问题是等价的。
由于响应者的响应信号结构参数是由验证者生成的随机数种子seed所控制的,因此验证者可以利用该随机数种子生成与响应者相同的幅值增益参数α与相对位移参数β,验证者会实时的计算本地模板信号STSlocal(-t)与当前接收信号的互相关函数RV(t),当系统中有攻击者存在时,则RV(t)中会出现最多NA+3个尖锐峰值,其中,NA个峰值来自于攻击者的干扰,只有3个峰值来自于响应者发出的响应信号。验证者需要在NA+3个峰值中,找出合法峰值序列:合法峰值序列的峰值幅度的比例应于对应的幅值增益参数之比相同,且三条峰值的两两间隔时间应分别为β1,β2,在找到合法峰值序列之后,以三个峰值中最早的出现时间作为响应者信号的到达时间,其具体检测方法如表1所示:
表1
同时在本发明中,为避免密钥的重复使用,验证者在每一轮测距过程中,都会使用不同的密钥对其负载数据进行加密,并且将用于下一轮加密的动态密钥放置在负载数据中发送给响应者,在初始配对阶段中,合法测距设备实现了对初始密钥的共享,因此响应者在接收到本轮测距信号后,会将负载中的动态密钥缓存至本地,并使用该动态密钥对下一个测距信号中的负载数据进行解密。由此可见,经过初始配对之后,响应者可以获得验证者在后续测距过程中使用的动态密钥,从而实现永久配对。
4)验证者的攻击检测。
本发明除了能够实现安全测距之外,还可以对当前测距过程中是否存在攻击者进行检测,具体分两种情况进行讨论:
41)在第一次检测到Rb(t)中的最高峰Peak_1后,在搜索中心center1和center2附近没有找到与之匹配的合法峰值序列,则验证者认为最高峰Peak_1是由攻击者发出的信号产生,判定当前测距过程受到攻击。
若合法峰值序列被验证者一次命中,即第一次搜索过程中的找到的最高峰Peak_1为合法峰值序列的一部分,且在搜索中心center1,center2附近找到了满足条件的另外两条峰值,设合法峰值序列的出现时间分别为tr_1,tr_2与tr_3,则当验证者在区间[tr_1,tr_2]与[tr_2,tr_3]中检测到有超过噪声阈值的峰值出现,则判定当前测距过程受到了攻击。
图1为有攻击者存在的UWB测距的系统模型图,系统中存在三个节点,分别为验证者(Verifier),响应者(Responder)以及恶意攻击者(Adversary),验证者需要对响应者与自身的距离进行测量,整个测距过程分为两个阶段,第一阶段为验证者生成测距信号并发送给响应者。第二阶段为响应者在检测到测距信号到达后,经过固定的延迟处理时间,生成响应信号发送给验证者。验证者在检测到响应信号的到达时间之后,根据往返延迟时间以及响应者的延迟处理时间计算二者之间的距离。
图2为存在攻击者时的UWB测距过程示意图。图中TVA、TVR与TAR分别为验证者与攻击者、验证者与响应者以及攻击者与响应者之间的信道传播时延,攻击者的物理位置位于验证者与响应者之间,故有TVA<TVR且TAR<TVR。假设攻击者与响应者具有相同的信号延迟处理时间Treply,则攻击信号xadv(t)会先于响应信号xres(t)到达验证者处,且二者的到达时间差为:TAR+TVR-TVA。
图3为测距帧的生成过程示意图,验证者在发起每一轮测距过程之前,则会生成用于加密下一个测距帧中负载数据的动态密钥keyn,以及一个随机数种子seed,其中,seed用于生成控制响应信号结构的参数,二者的长度均为128比特,验证者将二者拼接为长度为256比特的明文序列,随后使用SHA-256算法将key1映射为长度为256比特的AES密钥,并通过AES-256算法对明文序列进行加密,得到实际放置在负载部分中进行传输的加密数据D=(D1,D2,...,D256)。
图4为在给定信噪比范围内,基于动态响应信号的安全测距方案在不同场景下的测距成功率曲线图。从图4中可以看出,本发明在户外NLOS场景下的测距成功率在94%左右;对于另外七个场景,本发明的测距成功率均在95%以上。虽然在攻击者的影响下,验证者的相关函数RV(t)会产生多个峰值,但是验证者可以在若干峰值中找到一组由响应信号产生的合法峰值序列:合法峰值序列具有特定的幅值增益参数与相对位移参数,这两组参数由验证者在第一阶段中传输的加密负载数据所控制,响应者可以利用在传输过程开始前与验证者共享的密钥对加密负载数据进行解密,并根据解密后的数据生成具有验证者期望结构的响应信号,便于验证者对响应信号的到达时间实现准确估计。攻击者由于缺少密钥,所以无法恢复负载中的加密数据,从而无法生成与响应信号具有相同结构的攻击信号,因此在本方案中,攻击者在理论上不会对测距过程造成干扰,仿真结果也应证了这一现象。
图5为本发明在给定信噪比范围内的漏检率曲线。可以看到在不同的场景下,本发明的漏检率均低于99.5%。
图6与图7分别为本发明在四种LOS场景以及四种NLOS场景下,平均测距误差的累积分布函数。从图中可以发现,本发明在LOS场景下,测距误差在0ns到10ns的概率为97.2%;同时在NLOS场景下,测距误差在0ns到10ns的概率为95.6%。并且无论是在LOS场景还是NLOS场景下,测距误差超过20ns的概率均不超过1.5%。
Claims (8)
1.一种基于动态响应信号的安全测距方法,其特征在于,包括以下步骤:
验证者生成测距信号并发送给响应者;
响应者在检测到测距信号到达后,经固定的延迟处理时间后,生成响应信号,再发送给验证者,其中,验证者利用测距信号中的加密负载数据控制响应信号的生成,响应者利用与验证者共享的初始密钥对加密的负载数据进行解密,并根据解密后的数据生成响应信号;
验证者在检测到响应信号的到达时间后,根据往返延迟处理时间以及响应者的延迟处理时间计算验证者与响应者之间的距离。
2.根据权利要求1所述的基于动态响应信号的安全测距方法,其特征在于,验证者在发起每一轮测距过程之前,先生成用于加密下一个测距帧中负载数据的动态密钥keyn以及一个随机数种子seed,随后使用SHA-256算法将key1映射为AES密钥,并通过AES-256算法对明文序列进行加密,得放置在负载中进行传输的加密数据D=(D1,D2,...,D256);
测距帧经调制后产生的测距信号为s(t)为:
s(t)=P(t)+STS(t-Tg)+D(t-Tg-Tt)
其中,Dk为负载序列的第k个比特,p(t)为脉冲信号,Tp为脉冲信号的持续时间,Ts为负载序列的符号周期,P(t)为同步信号,STS(t)为调制后的STS信号,Tg为同步信号的持续时间,Tt为STS信号的持续时间。
3.根据权利要求1所述的基于动态响应信号的安全测距方法,其特征在于,响应者收到的来自验证者的测距信号yR(t)为:
yR(t)=s(t)*hVR(t)+n(t)。
4.根据权利要求1所述的基于动态响应信号的安全测距方法,其特征在于,响应者生成的响应信号xR(t)为:
xR(t)=g(t)+α1g(t-β1Td)+α1g(t-β2Td)
其中,Td为最大相对位移时间,g(t)为基础信号,α=(α1,α2)及β=(β1,β2)分别为响应者利用从接收到的负载数据中提取出的随机数种子seed,生成两组用于控制响应信号结构的随机数,αk∈[0.5,2],βk∈[0,1]且β1<β2。
8.根据权利要求1所述的基于动态响应信号的安全测距方法,其特征在于,当系统中有攻击者存在时,RV(t)中出现NA+3个尖锐峰值,其中,NA个峰值来自于攻击者的干扰,只有3个峰值来自于响应者发出的响应信号,验证者在NA+3个峰值中,找出合法峰值序列,其中,合法峰值序列的峰值幅度的比例与对应的幅值增益参数之比相同,且三条峰值的两两间隔时间分别为β1,β2。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210543005.3A CN114980080A (zh) | 2022-05-18 | 2022-05-18 | 一种基于动态响应信号的安全测距方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210543005.3A CN114980080A (zh) | 2022-05-18 | 2022-05-18 | 一种基于动态响应信号的安全测距方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114980080A true CN114980080A (zh) | 2022-08-30 |
Family
ID=82984459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210543005.3A Pending CN114980080A (zh) | 2022-05-18 | 2022-05-18 | 一种基于动态响应信号的安全测距方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114980080A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024045834A1 (zh) * | 2022-08-31 | 2024-03-07 | 华为技术有限公司 | Uwb中的测距信号的传输方法及相关设备 |
-
2022
- 2022-05-18 CN CN202210543005.3A patent/CN114980080A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024045834A1 (zh) * | 2022-08-31 | 2024-03-07 | 华为技术有限公司 | Uwb中的测距信号的传输方法及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10944552B2 (en) | Communication devices and associated method | |
US10771288B2 (en) | Processing module for a communication device and method therefor | |
Flury et al. | Effectiveness of distance-decreasing attacks against impulse radio ranging | |
Rasmussen et al. | Location privacy of distance bounding protocols | |
US10887863B2 (en) | Receiver for secure time-of-arrival calculation | |
US20190074930A1 (en) | Carrier recovery system and method | |
EP3386218B1 (en) | Range determining module | |
Leu et al. | Message time of arrival codes: A fundamental primitive for secure distance measurement | |
Poturalski et al. | On secure and precise IR-UWB ranging | |
CN112398556B (zh) | 一种智能反射面通信系统中导频干扰的检测方法 | |
Stocker et al. | Towards secure and scalable UWB-based positioning systems | |
CN109862563B (zh) | 一种适用于移动无线网络环境的物理层认证方法及系统 | |
Zeng et al. | GPS spoofing attack on time synchronization in wireless networks and detection scheme design | |
Taponecco et al. | On the feasibility of overshadow enlargement attack on IEEE 802.15. 4a distance bounding | |
CN114980080A (zh) | 一种基于动态响应信号的安全测距方法 | |
US11194011B2 (en) | Devices and methods for transmitting and receiving, signal transmitter-receiver | |
Pirch et al. | Introduction to impulse radio uwb seamless access systems | |
Gezici et al. | Two-step time of arrival estimation for pulse-based ultra-wideband systems | |
Joo et al. | Protecting HRP UWB ranging system against distance reduction attacks | |
Wang et al. | Fingerprinting far proximity from radio emissions | |
CN110011980B (zh) | 一种定位合法用户和窃听用户的方法与系统 | |
Vo-Huu et al. | Spectrum-flexible secure broadcast ranging | |
Jo et al. | On cracking direct‐sequence spread‐spectrum systems | |
Argyriou | Range-Doppler spoofing in OFDM signals for preventing wireless passive emitter tracking | |
Wang et al. | A PAR-DQ random access preamble detection algorithm in LTE-satellite communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |