CN115913505A - 无线精细时间测量认证 - Google Patents
无线精细时间测量认证 Download PDFInfo
- Publication number
- CN115913505A CN115913505A CN202210942037.0A CN202210942037A CN115913505A CN 115913505 A CN115913505 A CN 115913505A CN 202210942037 A CN202210942037 A CN 202210942037A CN 115913505 A CN115913505 A CN 115913505A
- Authority
- CN
- China
- Prior art keywords
- ftm
- timestamp
- value
- message
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/1607—Details of the supervisory signal
- H04L1/1671—Details of the supervisory signal the supervisory signal being transmitted together with control information
- H04L1/1678—Details of the supervisory signal the supervisory signal being transmitted together with control information where the control information is for timing, e.g. time stamps
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S13/00—Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
- G01S13/74—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
- G01S13/76—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
- G01S13/765—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted with exchange of information between interrogator and responder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/1607—Details of the supervisory signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了无线精细时间测量认证。一种精细时间测量(FTM)认证系统和方法(100、800)包括执行FTM事务,该FTM事务包括经由在两个端点(100、102)之间的第一通信信道(112)发射和接收的至少一个FTM‑ACK消息对,其中至少一个FTM‑ACK消息对包含在FTM事务期间消息离开时间和消息到达时间的时间戳值。然后经由第二通信信道(114、116)发射指示在FTM事务期间至少一个FTM‑ACK消息对的到达和离开时间的时间戳值的至少一个认证值。从接收到的至少一个认证值中恢复FTM时间戳值,FTM时间戳值与接收到的FTM时间戳值进行比较。如果在所恢复的FTM时间戳值与接收到的FTM时间戳值之间存在匹配,则可以认证接收到的FTM时间戳值。
Description
技术领域
本公开主要涉及无线通信和无线网络,并且尤其涉及一种用于无线精细时间测量(FTM)认证的系统和方法。
背景技术
无线定位已与GPS(全球定位系统)一起使用,作为一种广泛接受的移动设备的定位技术。存在无数基于位置的应用需要动态实时室内准确定位和跟踪能力。虽然当GPS信号不被高架结构遮挡时,GPS功能通常在室外可用,但室内定位应用需要不同的解决方案。IEEE 802.11-2016的推出为WiFi测距指定了精细时间测量(FTM)协议,以解决室内定位应用或当GPS准确度衰减时的问题。FTM是一种飞行时间测距方法,其通过测量两个端点(通常是移动设备和接入点)之间的信号的往返时间(RTT)来估计距离。当可以计算到具有已知位置的三个或更多接入点的距离时,可以使用三边测量和/或三角测量来计算移动设备的二维位置估计。然而,FTM技术本身并非没有挑战。
发明内容
在第一实施例中,一种无线通信认证方法包括:经由第一通信信道接收第一FTM消息,该第一FTM消息包括先前FTM消息离开时间戳和先前对应的ACK消息到达时间戳;以及响应于接收第一FTM消息,经由第一通信信道发送对应的第一ACK消息。该方法还包括经由第二通信信道接收指示至少第一FTM消息和至少第一对应的ACK消息的离开时间戳值和到达时间戳值的时间的认证值。响应于评估认证值,认证离开时间戳和到达时间戳的第一FTM和ACK时间。
在第二实施例中,一种用于执行精细时间测量(FTM)认证的设备包括无线接收器,该无线接收器被配置为经由第一通信信道接收第一FTM消息,该第一FTM消息包括先前FTM消息离开时间戳和先前对应的ACK消息到达时间戳。该设备还包括无线发射器,该无线发射器被配置为响应于接收第一FTM消息而经由第一通信信道发射对应的第一ACK消息。该设备还包括接收器,该接收器被配置为经由第二通信信道接收指示至少第一FTM消息和至少第一对应的ACK消息的离开时间戳值和到达时间戳值的时间的认证值。该设备采用被配置为评估认证值并响应于评估认证值来认证离开时间戳和到达时间戳的第一FTM和ACK时间的逻辑。
在第三实施例中,一种使用检测精细时间测量(FTM)事务的黑客攻击的计算机可执行方法编码的不可下载的计算机可读介质,该计算机可执行方法包括:经由第一通信信道接收第一FTM消息,该第一FTM消息包括先前FTM消息离开时间戳和先前对应的ACK消息到达时间戳;响应于接收到第一FTM消息,经由第一通信信道发送对应的第一ACK消息;经由第一通信信道接收第二FTM消息,该第二FTM消息包括第一FTM消息的离开时间戳的时间和对应的第一ACK消息的到达时间戳的时间;以及响应于接收到第二FTM消息,经由第一通信信道发送对应的第二ACK消息。该方法还包括:经由第二通信信道接收指示第一FTM消息和第二FTM消息中的至少一个以及第一对应的ACK消息和第二对应的ACK消息中至少一个的离开时间戳值和到达时间戳值的时间的认证值;以及响应于评估认证值来认证离开时间戳和到达时间戳的时间。
附图说明
图1是根据本公开的一个或多个方面的图示拟议安全FTM认证解决方案的简化框图;
图2-图5是根据本公开的一个或多个方面的图示用于安全FTM认证的方法的各种实施例的简化消息流程图;
图6和图7是根据本公开的一个或多个方面的图示拟议安全FTM认证解决方案的两个实施例的简化流程图;以及
图8是根据本公开的一个或多个方面的无线通信设备的简化框图。
具体实施方式
拟议的解决方案解决了当FTM消息帧在通常称为“中间人”的攻击中被截获和欺骗时的WiFi黑客攻击防护问题。这些恶意攻击导致移动设备的位置计算不准确。拟议的解决方案使用与用于发射精细时间测量(FTM)消息帧的通信信道分离的安全或可靠侧信道来发射可以用于验证接收到的FTM时间戳数据的一个或多个认证值,因此,检测黑客攻击并防止测量FTM操纵(欺骗)。
图1是图示典型的无线局域网或WLAN的简化框图,该无线局域网或WLAN包括接入点100和多个移动设备以及计算设备102-108,它们经由互联网110直接和间接地相互通信。移动设备102-108还可以经由互联网110与其他远程计算设备(未明确示出)通信。虽然使用IEEE 802.11-2016规定的精细时间测量(FTM)协议能够在室内应用中进行位置估计,但该技术容易受到恶意的“中间人”攻击,其中在发起方(例如,移动设备)100和响应方(例如,接入点)102之间的FTM信道112上传输的未加密FTM消息被截获和欺骗。包含不正确的时间戳的欺骗的FTM消息导致发起方102处的往返时间(RTT)计算产生错误的位置结果。
拟议的解决方案使用除用于发射FTM和ACK消息帧的信道112之外的侧信道(114、116),以供在发起方100和响应方102之间以安全或可靠的方式发射包含认证值的一个或多个消息。(一个或多个)认证值优选为通过将哈希函数应用于一个或多个FTM时间戳而计算的哈希值。可替代地,认证值可以包括实际时间戳,或者可以使用另一种类型的函数生成。如图1所示,侧信道可以是发起方100和响应方102之间的直接信道114,或者它可以是例如传递通过互联网110或(一个或多个)第三计算设备的间接侧信道116。
图2是根据IEEE 802.11-2016标准在发起STA或发起方102和响应STA或响应方100之间的FTM会话的简化消息流图。发起方102是通过向用作接入点的设备发送FTM请求帧来发起FTM过程的站点(例如,移动设备)。在请求帧的参数元素内,发起方还可以包括诸如突发(burst)持续时间、每个突发的FTM帧、带宽和连续FTM帧之间的最小时间的值。作为响应设备支持FTM过程的接入点被称为响应方100。响应于FTM请求,响应方100将确认回复(ACK)发送回发起方102,以指示参与FTM测距事务的协议。FTM事务涉及在两个端点之间交换一组或多组FTM和ACK消息帧,其中消息离开和消息到达的时间戳是发射和接收的信息的部分。响应方10向发起方102发送第一FTM消息(FTM 1),并等待其来自发起方102的确认(ACK 1)。FTM 1消息包含FTM 1消息的离开时间戳(t1=ToD)的时间,并且确认消息ACK 1包含FTIM 1消息的到达时间戳(t2=ToA)的时间和ACK 1的离开时间戳(t3=ToD)的时间。然后,响应STA将时间戳t1和t4发送到发起STA,作为下一个精细时间测量帧(FTM 2)的部分。然后,响应方100可以基于FTM 1消息的ToD时间戳(t1)、FTM 1消息的ToA时间戳(t2)、ACK 1消息的ToD时间戳(t3)和ACK 1消息的ToA时间戳(t4)来计算往返时间(RTT)。响应方100可以发送多个FTM消息,并每次等待确认。图2中所示的示例示出了具有三个FTM消息(FTM 1、FTM 2、FTM3)的突发的FTM事务,针对每个FTM消息具有对应的ACK回复(ACK 1、ACK 2、ACK 3)。每个FTM和ACK对的往返时间或RTT以及n个FTM消息的平均RTT通过以下公式计算:
RTT=[(t4-t1)-(t3-t2)];
发起方还可以通过计算[(t2-t1)-(t4-t3)]/2来计算时钟偏移。恶意的“中间人”攻击替换或修改FTM和/或ACK消息。由损坏的时间戳引起的不准确的RTT计算导致移动设备(发起方102)的不正确的距离计算和位置确定。拟议的解决方案要使用安全侧通信信道发射时间戳或时间戳的哈希值,使得可以利用使用安全侧信道发射的认证值(时间戳或时间戳的哈希)认证FTM事务期间发射的时间戳值。
在图2中,将基于三个FTM消息(即整个FTM事务)的所有时间戳t1和t4计算的认证值(例如哈希值)经由安全侧信道从响应方发射到发起方。然后,作为认证值发射到发起方102的哈希值由发起方进行解哈希(unhashed)(反转),以恢复t1和t4时间戳。然后将所恢复的时间戳值与发起方在FTM事务期间接收的时间戳进行比较。如果时间戳值相同,则验证FTM时间戳,并且未检测到黑客攻击。从响应方发射到发起方的认证值可以是时间戳本身,而不是哈希值。
如图3所示,FTM时间戳认证过程的替代实施例在每个FTM和ACK消息对完成后通过安全侧信道发射认证值(AUTH 1-3),例如时间戳或哈希值。在本实施例中,响应方100可以针对每对FTM和ACK消息计算t1和t4时间戳的哈希函数,并在下一轮FTM-ACK消息之前将其发射到发起方102。发起方102接收t1和t4时间戳的哈希值,对该值进行解哈希以恢复时间戳,并将它们与自己的t1和t4时间戳的记录进行比较。如果时间戳值匹配,则FTM时间戳已经被认证。
如图4和图5所示,(一个或多个)认证值可以在另一个方向上发射,即从发起方102发射到响应方100,以通过发起方发送AUTH消息由响应方来验证时间戳值。在这些场景中,可以使用从响应方发送到发起方的AUTH ACK消息来确认响应方100接收到认证值。AUTHACK消息的内容还可以用于指示时间戳已被验证或已检测到黑客攻击/欺骗。
参考图6,示出了FTM认证过程的简化流程图。在方框600和602中,响应方和发起方通过发送和接收FTM和ACK消息帧来执行FTM事务。如方框604和606所示,将发起方和响应方接收和观察到的每一轮FTM-ACK消息的t1-t4时间戳存储在存储器中。然后,如方框608和610所示,响应方执行t1和t4时间戳的哈希函数,并通过安全侧信道将哈希值发射到发起方。如方框612和614所示,发起方接收哈希值并对其进行解哈希以恢复t1和t4时间戳。然后,如方框616所示,发起方将所恢复的时间戳与存储在其存储器中的对应的t1和t4时间戳进行比较。如果时间戳值相同,则认证FTM消息,并且未检测到黑客攻击或欺骗。然而,如果时间戳不匹配,则FTM过程很可能已被黑客攻击,并且发起方接收到欺骗的FTM消息。在替代实施例中,发起方还可以计算其时间戳的副本的哈希值,并将哈希值与经由侧信道从响应方接收的哈希值进行比较。如果哈希值不相同,则检测到黑客攻击。如图2和图3所示,认证消息可以在每个FTM-ACK消息对之后或在FTM事务的所有FTM-ACK消息对之后发送。
图7是拟议解决方案的另一个实施例的简化流程图,其中发起方生成认证值,该认证值被发送到响应方进行比较。参考图7,示出了FTM认证过程的简化流程图。在方框700和702中,响应方和发起方通过如上所述发送和接收FTM和ACK消息帧来执行FTM事务。如方框704和706所示,将由发起方和响应方接收和观察到的每一轮FTM-ACK消息的t1-t4时间戳存储在存储器中。然后,如方框708和710所示,发起方执行t1和t4时间戳的哈希函数,并通过安全侧信道将哈希值发射到发起方。如方框712和714所示,响应方接收哈希值并对其进行解哈希以恢复t1和t4时间戳。然后,如方框716所示,响应方将所恢复的时间戳与存储在其存储器中的对应的t1和t4时间戳进行比较。如果时间戳值相同,则认证FTM消息,并且未检测到黑客攻击或欺骗。然而,如果时间戳不匹配,则FTM过程很可能已被黑客攻击,并且响应方接收到欺骗的FTM消息。响应方可以向发起方发送AUTH ACK,以指示比较的结果,即是否检测到黑客攻击/欺骗。如图4和图5所示,认证消息可以在每个FTM-ACK消息对之后或在FTM事务的所有FTM-ACK消息对之后发送。
应当注意,本文中使用术语“侧信道”来表示除用于发射FTM和ACK消息帧的WiFi信道之外的任何通信信道或频带。这可以意味着侧信道占用与用于发射FTM和ACK消息的信道不同的射频频带,其中两个信道之间可能存在或可能不存在频率重叠。用于发射认证值(时间戳或哈希值)的侧信道可以使用现在已知或稍后将开发的任何合适的协议来操作,例如,其包括WiFi、蓝牙、ZigBee、Z-Wave、NFC和蜂窝。侧信道甚至可以包括有线通信信道。侧信道优选地由现在已知或稍后开发的技术来防护、加密、隐蔽、解复用或以其他方式保护。FTM认证数据可以在发起方和响应方之间通过一个或多个直接或间接侧信道并在任一方向上发射。可以计算和发射/接收认证值,以验证与每个FTM-ACK交换相关联的时间戳,或验证与多个FTM-ACK交换相关联的时间戳。
应当注意,本文描述的系统和方法可以使用任何合适的哈希函数(例如,MD5、SHA-1、RIPEMD-160、Whirlpool、SHA-2、SHA-3、BLAKE2和BLAKE3)来生成时间戳的哈希值。使用加密哈希函数使发起方能够通过反转或解码哈希值来恢复时间戳。可替代地,本文拟议的解决方案可以发射实际的t1和t4时间戳值,而不是时间戳的哈希值,来认证FTM-ACK消息中的时间戳。在替代实施例中,可以使用加密哈希函数以外的函数来基于FTM时间戳生成认证值,以验证FTM-ACK消息中的时间戳。例如,可以发送校验和、校验位、指纹和其他认证值来验证FTM时间戳。在替代实施例中,发起方和响应方都将相同的函数应用于其自己的时间戳的副本,并且将其中一个的结果发送给另一个端点进行比较。如果两个结果不相同,则已检测到黑客攻击。
IEEE 802.11是局域网(LAN)技术标准的IEEE 802集的一部分,并且规定了用于实施无线局域网(WLAN)计算机通信的介质访问控制(MAC)和物理层(PHY)协议集。本标准及其修正案为无线网络产品(诸如移动电话、手提型计算机、笔记本计算机、膝上型计算机、打印机和许多其他设备)在没有物理导线的情况下相互通信和访问互联网提供了基础。IEEE802.11使用各种频率,其包括但不限于900MHz、2.4GHz、3.6GHz、4.9GHz、5GHz、5.9GHz、6GHz和60GHz频带,这些频带进一步细分为信道。例如,2.4GHz频带被分成间隔开5MHz的14个信道,从以2.412GHz为中心的信道1开始。虽然IEEE802.11规范定义了可用的信道,但特定射频频谱的使用也受到联邦和州法规和法律的严格管制。IEEE 802.11标准规范通过引用并入本文。
图8是根据本公开的一个或多个方面的通信设备800的示例的简化框图。通信设备800可以执行客户端站点或接入点的功能,其中任何一个都可以在本文描述的FTM场景中用作发起方或响应方。通信设备800可以包括路由器、软接入点等。通信设备800还可以包括例如移动电话、台式计算机、移动计算机、膝上型计算机、笔记本计算机、平板计算机、服务器计算机、手持计算机、手持设备、可穿戴设备、混合设备(例如,将蜂窝电话功能与其他功能相结合)、消费设备、非移动/非便携式设备、GPS设备和具有无线通信能力的任何设备。
通信设备800包括无线通信单元802,其包括一个或多个无线接收器804、发射器806和/或能够发送和/或接收无线信号、射频信号、数据和控制帧、数据和控件块、数据和控制流、数据和控制包以及数据和控制消息的收发器。无线通信单元802还包括一个或多个天线808,其能够接收和发射在一个或多个预定频带上发射的无线信号,该频带包括用于本文所述的FTM事务的通信信道和用于FTM认证的侧信道。
通信设备800还包括处理器810、输入/输出单元812和存储器/存储装置/高速缓存单元814。移动设备120可以可选地包括其他合适的硬件部件和/或软件部件。处理器810可以包括以下一个或多个:中央处理单元(CPU)、数字信号处理器(DSP)、可编程逻辑单元、专用IC(ASIC)和任何其他合适的处理器或控制器。通信设备800的处理器810还包括执行本文所述的FTM认证方法的FTM认证逻辑812。
通信设备800还包括输入和输出设备814,其可以包括例如屏幕、显示器、键盘、小键盘、鼠标、触摸屏、触摸板、轨迹球、触笔、麦克风和其他合适的设备。存储器/存储装置/高速缓存单元816可以包括以下一个或多个:随机存取存储器(RAM)、只读存储器(ROM)、动态RAM(DRAM)、同步DRAM(SD-RAM)、闪存、易失性存储器、非易失性存储器、高速缓存存储器、缓冲器和能够存储数据的其他合适的设备。
本发明中的被认为是新颖的特征在所附的权利要求中详细阐述。然而,对上述系统和方法的示例性实施例的修改、变化和更改对于本领域技术人员来说是显而易见的,并且因此,本文所述的系统和方法包含此类修改、变化和更改,并且不限于本文所描述的具体实施例。
Claims (20)
1.一种精细时间测量认证方法即FTM认证方法,其包括:
经由第一通信信道接收第一FTM消息,所述第一FTM消息包括先前FTM消息的离开时间戳和对应于所述先前FTM消息的先前ACK消息的到达时间戳;
响应于接收到所述第一FTM消息,经由所述第一通信信道发送对应的第一ACK消息;
经由第二通信信道接收指示至少所述第一FTM消息和至少所述第一对应的ACK消息的离开时间戳值和到达时间戳值的时间的认证值;以及
响应于评估所述认证值,认证离开时间戳和到达时间戳的第一FTM和ACK时间。
2.根据权利要求1所述的认证方法,其中认证所述离开时间戳和到达时间戳的第一FTM和ACK时间还包括:
从接收到的认证值中恢复所述离开时间戳值和所述到达时间戳值;
将所恢复的时间戳值与观察到的离开时间戳和到达时间戳的FTM-ACK时间进行比较;以及
响应于所比较的时间戳值之间的匹配,认证所述离开时间戳和到达时间戳的时间。
3.根据权利要求1所述的认证方法,其中经由第二通信信道接收认证值包括经由安全侧信道接收所述时间戳值的哈希值。
4.根据权利要求1所述的认证方法,其中经由第二通信信道接收认证值包括在响应于接收到FTM消息而发射每个ACK消息后接收认证值,所述认证值指示FTM和ACK消息到达和离开时间的时间戳值。
5.根据权利要求1所述的认证方法,其中经由第二通信信道接收认证值包括在响应于接收到FTM消息而发射每个ACK消息之后接收认证值,所述认证值指示FTM和ACK消息到达和离开时间戳的哈希值。
6.根据权利要求5所述的认证方法,其中认证所述离开时间戳和到达时间戳的第一FTM和ACK时间包括:
根据接收到的哈希值确定所述离开时间戳值和所述到达时间戳值;
将所恢复的时间戳值与观察到的离开时间戳和到达时间戳的FTM-ACK时间进行比较;以及
响应于所比较的时间戳值之间的匹配,认证所述离开时间戳和到达时间戳的时间。
7.根据权利要求1所述的认证方法,其中经由第二通信信道接收认证值包括在FTM发起方处接收所述认证值。
8.根据权利要求1所述的认证方法,其中经由第二通信信道接收认证值包括在FTM响应方处接收所述认证值。
9.一种用于执行精细时间测量认证即FTM认证的设备,其包括:
无线接收器,其被配置为经由第一通信信道接收第一FTM消息,所述第一FTM消息包括先前FTM消息离开时间戳和先前对应的ACK消息到达时间戳;
无线发射器,其被配置为响应于接收到所述第一FTM消息,经由所述第一通信信道发射对应的第一ACK消息;
接收器,其被配置为经由第二通信信道接收指示至少所述第一FTM消息和至少所述第一对应的ACK消息的离开时间戳值和到达时间戳值的时间的认证值;以及
逻辑,其被配置为评估所述认证值,并响应于评估所述认证值来认证所述离开时间戳和到达时间戳的第一FTM和ACK时间。
10.根据权利要求9所述的设备,其中所述逻辑进一步被配置为:
从接收到的认证值中恢复所述离开时间戳值和所述到达时间戳值;
将所恢复的时间戳值与观察到的离开时间戳和到达时间戳的FTM-ACK时间进行比较;以及
响应于所比较的时间戳值之间的匹配,认证离开时间戳和到达时间戳的时间。
11.根据权利要求9所述的设备,其中所述接收器经由第二通信信道接收所述认证值包括所述无线接收器经由安全侧信道接收所述时间戳值的哈希值。
12.根据权利要求9所述的设备,其中所述接收器经由第二通信信道接收所述认证值包括所述无线接收器在发射每个FTM-ACK消息对后接收指示所述FTM和ACK消息到达和离开时间的时间戳值的认证值。
13.根据权利要求9所述的设备,其中接收器经由第二通信信道接收所述认证值包括所述无线接收器在FTM响应方处接收所述认证。
14.根据权利要求9所述的设备,其中接收器经由第二通信信道接收所述认证值包括所述无线接收器在FTM发起方处接收所述认证值。
15.一种不可下载的计算机可读介质,其上编码有检测精细时间测量事务即FTM事务的黑客攻击的计算机可执行方法,所述方法包括:
经由第一通信信道接收第一FTM消息,所述第一FTM消息包括先前FTM消息离开时间戳和先前对应的ACK消息到达时间戳;
响应于接收到所述第一FTM消息,经由所述第一通信信道发送对应的第一ACK消息;
经由所述第一通信信道接收第二FTM消息,所述第二FTM消息包括所述第一FTM消息的离开时间戳的时间和所述对应的第一ACK消息的到达时间戳的时间;
响应于接收到所述第二FTM消息,经由所述第一通信信道发送对应的第二ACK消息;
经由第二通信信道接收指示所述第一FTM消息和所述第二FTM消息中的至少一个以及所述第一对应的ACK消息和第二对应的ACK消息中的至少一个的离开时间戳值和到达时间戳值的时间的认证值;以及
响应于评估所述认证值,认证所述离开时间戳和所述到达时间戳的时间。
16.根据权利要求15所述的计算机可读介质,还包括:
从接收到的认证值恢复所述时间戳值;
将所恢复的时间戳值与观察到离开时间戳和到达时间戳的FTM-ACK时间进行比较;以及
响应于所比较的时间戳值之间的匹配,认证所述离开时间戳和所述到达时间戳的时间。
17.根据权利要求15所述的计算机可读介质,其中经由第二通信信道接收所述认证值包括经由安全侧信道接收所述时间戳值的哈希值。
18.根据权利要求15所述的计算机可读介质,其中经由第二通信信道接收所述认证值包括在发射每个FTM-ACK消息对之后接收指示FTM和ACK消息到达和离开时间的时间戳值的认证值。
19.根据权利要求15所述的计算机可读介质,其中经由第二通信信道接收所述认证值包括从FTM发起方到FTM响应方接收所述认证值。
20.根据权利要求15所述的计算机可读介质,其中经由第二通信信道接收所述认证值包括从FTM响应方到FTM发起方接收所述认证值。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/406,059 | 2021-08-18 | ||
US17/406,059 US20230055972A1 (en) | 2021-08-18 | 2021-08-18 | Wireless Fine Time Measurement Authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115913505A true CN115913505A (zh) | 2023-04-04 |
Family
ID=85229160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210942037.0A Pending CN115913505A (zh) | 2021-08-18 | 2022-08-08 | 无线精细时间测量认证 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20230055972A1 (zh) |
CN (1) | CN115913505A (zh) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9999010B2 (en) * | 2015-05-21 | 2018-06-12 | Intel IP Corporation | System and methods of time synchronization between wirelessly connected devices |
US10009430B2 (en) * | 2015-08-27 | 2018-06-26 | Intel IP Corporation | Apparatus, system and method of fine timing measurement (FTM) |
US10341979B2 (en) * | 2015-11-20 | 2019-07-02 | Qualcomm Incorporated | Secure fine timing measurement protocol |
US10064057B2 (en) * | 2016-03-01 | 2018-08-28 | Qualcomm Incorporated | Secure fine timing measurement exchange |
US11202326B2 (en) * | 2016-12-29 | 2021-12-14 | Koninklijke Philips N.V. | Wireless communication system |
US11528265B2 (en) * | 2021-01-22 | 2022-12-13 | Dell Products L.P. | Multi-factor authentication methods and related systems |
-
2021
- 2021-08-18 US US17/406,059 patent/US20230055972A1/en active Pending
-
2022
- 2022-08-08 CN CN202210942037.0A patent/CN115913505A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230055972A1 (en) | 2023-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10182360B2 (en) | FTM protocol with angle of arrival and angle of departure | |
EP3378260B1 (en) | Secure fine timing measurement | |
JP2022539782A (ja) | 無線通信システムにおいて、UWB(ultra wide band)を介してレンジングを行う電子デバイス、及び該電子デバイスの動作方法 | |
Tippenhauer et al. | Id-based secure distance bounding and localization | |
CN111165000B (zh) | 用于蓝牙系统和设备的距离估计和认证 | |
US11166159B1 (en) | Methods and apparatus for secure fine timing measurement with encoded long training fields | |
US20220039058A1 (en) | Methods and apparatus for wi-fi ranging protocol enhancement with reduced throughput impact | |
CN113455019B (zh) | 用于受信距离测量的系统 | |
US9590960B2 (en) | Method and apparatus for controlling transmission of content data | |
CN110662263B (zh) | 用于采用相位跟踪传输安全测距分组的装置和方法 | |
CN110460363B (zh) | 用于灵活安全飞行时间测量的装置和方法 | |
US20230055972A1 (en) | Wireless Fine Time Measurement Authentication | |
WO2023024623A1 (zh) | 基于超宽带的鉴权方法、设备、系统和存储介质 | |
US20220146619A1 (en) | System for trusted distance measurement | |
RU2810171C2 (ru) | Система измерения достоверного расстояния | |
JP7493525B2 (ja) | 信用される距離測定のためのシステム | |
RU2808535C2 (ru) | Система измерения достоверного расстояния | |
KR101657884B1 (ko) | 통신 자원의 효율 개선을 위한 rts/cts 핸드쉐이킹 방법 | |
Wollenberg et al. | Proof of proximity with 802.11 wireless LAN | |
JP2013110637A (ja) | 基地局装置及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |