CN117397269A - 反向散射通信系统中的设备认证 - Google Patents

反向散射通信系统中的设备认证 Download PDF

Info

Publication number
CN117397269A
CN117397269A CN202180098705.XA CN202180098705A CN117397269A CN 117397269 A CN117397269 A CN 117397269A CN 202180098705 A CN202180098705 A CN 202180098705A CN 117397269 A CN117397269 A CN 117397269A
Authority
CN
China
Prior art keywords
terminal device
rss
signal
radio frequency
authenticating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180098705.XA
Other languages
English (en)
Inventor
王普
闫峥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN117397269A publication Critical patent/CN117397269A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/22Countermeasures against jamming including jamming detection and monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/12Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves by co-ordinating position lines of different shape, e.g. hyperbolic, circular, elliptical or radial
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/20Jamming or countermeasure used for a particular application for contactless carriers, e.g. RFID carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开的实施例提供了用于基于利用反向散射信号进行定位的物理层增强认证和攻击者跟踪的方法和装置。提供了一种用于在网络节点处实现的认证终端设备的方法。该方法包括向终端设备发送射频信号;以及响应于该射频信号,接收来自终端设备的反向散射信号,其中,该反向散射信号包括该终端设备的标识信息。该方法进一步包括测量该反向散射信号的RSS值;以及基于该终端设备的标识信息和该反向散射信号的RSS值,对该终端设备进行认证。

Description

反向散射通信系统中的设备认证
技术领域
本公开一般涉及无线通信系统,并且更具体地涉及用于基于利用反向散射信号进行定位的物理层增强认证和攻击者跟踪的方法和装置。
背景技术
随着各种无线通信相关技术的发展和无线设备的广泛使用,安全性和隐私性已经成为关键问题。例如,随着低功耗和微型电子器件的进步,越来越多的物联网(IoT)设备已应用于诸如民用基础设施、可穿戴设备、以及工业或农业监视之类的广泛的应用领域。随着继续在日常生活各方面进行自动化过程,这种趋势是无法停止的。由于大多数IoT设备设计得都很小,因此,预计它们将由小型设备上电源来供电,如各种类型和尺寸的电池。然而,对于大规模IoT部署,电池技术面临若干主要限制,这对为能源受限的IoT设备供电提出了关键的设计挑战。由于电池存储的能量有限,因此,需要对电池进行充电或更换,这不仅不方便且成本高昂,而且在某些应用中也是不可能的。因此,非常希望通过从周围无线信号收集能量来为IoT设备供电,并减少其无线通信的能耗。除了低功耗和绿色通信技术之外,安全性和隐私性(尤其是IoT系统中的设备认证)是在IoT设备之间进行安全通信所需要解决的关键问题。
反向散射通信(BC)以其低生产成本和低能耗而著称,它是一种用于提供可持续IoT系统的新兴无线电技术。射频识别(RFID)是BC系统的一个类别并且已经应用于广泛的场景中。在这种系统中,读取器发出射频(RF)信号,这允许IoT设备通过反向散射和调制入射的RF信号来发送数据。同时,反向散射设备(BD)可以从RF信号收集能量以为其电路供电。与具有高功耗RF链的传统无线电架构相比,BD没有有源RF组件。因此,它可以被制成具有极低功耗的微型硬件,其促进在灵活位置处进行大规模部署或体内植入。然而,由于反向散射设备仅具有有限的能量供应和很低的计算能力,因此,使用复杂的密码算法进行安全通信和身份认证具有挑战性。如果没有足够的安全措施,则BC系统将面临各种安全问题和漏洞。在这些问题中,设备认证是最主要的问题之一。它的目的是验证设备是否确实是已在系统中注册的合法设备。这是许多BC或RFID应用中的一个关键任务,诸如区域接入控制、电子支付和防伪包装。但BD的有限的计算能力限制了密码认证算法的实现和部署。实际上,商品现货(COTS)无源RFID标签不支持强大的密码操作,并且当前的UHF标签甚至没有密码能力。另外,由于BD(即,RFID标签)简单且廉价,其存储器可能无法得到安全保护,这很容易使对手破解并拦截任何所存储的身份/标识信息。例如,基于身份的攻击(IBA)是对BC系统最严重的威胁之一,并且很容易发起。由于缺乏适当的安全解决方案,IBA攻击者可以嗅探BC系统中的业务,了解合法BD的真实身份和媒体访问控制(MAC)地址,并通过修改其自己的身份和MAC地址来冒充合法BD。此外,随着BD部署规模的增大,在BC系统中变得很难实现可靠且有效的密钥分发、管理和维护机制来进行BD识别和认证。
另一方面,存在若干通过使用与无线传输相关联的物理层特性对抗身份冒充攻击的方法。这些物理层认证技术旨在通过提取设备硬件的射频信号的特征作为“指纹”来识别设备,而不会导致BD处的高能量和计算消耗。然而,现有的物理层认证技术仍存在严重的弱点,并且在BC系统中的最终部署面临着若干技术挑战。
由于RFID是唯一成熟且广泛应用的BC应用,因此,BC系统的现有安全解决方案主要侧重于RFID系统。已在BC系统中实际应用的现有解决方案主要依赖于加密系统来提供安全通信和认证。例如,大多数RFID系统使用EPCglobal数据和通信标准来实现其通信协议。在这些协议中,每个RFID标签存储唯一随机数作为由后端服务器分配用于后续识别和认证的身份/标识(ID)。它可以很容易地被对手拦截,这可能会对BC系统带来最严重的威胁和攻击,诸如跟踪、IBA、重放攻击和设备克隆。为了克服这些漏洞,大多数修改方法都应用秘密信息的加密版本作为身份证明,诸如加密ID和电子产品码(EPC)。但这些方法需要事先共享加密密钥,随着BD的增加,这使得面临密钥分发和管理挑战。另一方面,BD在存储器、供能和计算资源方面是受限的平台。对于资源受限的BD使用复杂的加密算法是不合适也不可能的。为此,一些轻量级协议(诸如EPCglobal C1G2协议或YA-TRAP及其后继者)仅使用XOR或简单的散列函数来隐藏ID信息。然而,XOR和散列函数提供的安全性不够。在窃听了读取器与BD之间的初始通信之后,恶意攻击者可以轻松地揭露和拦截共享ID信息,并进行跟踪、IBA和冒充攻击。因此,关于密码算法的使用需要在安全性与复杂性之间进行权衡。此外,用于资源有限的BD的仅依赖于加密系统的现有安全解决方案无法有效地解决认证识别漏洞和威胁。
另一方面,在文献中存在若干通过使用BC系统的物理层特征来执行认证的方法。物理层认证技术旨在通过提取反向散射RF信号或设备硬件的特征作为“指纹”来识别设备。这种技术已被提出以用于多种应用和无线平台,但很少有针对BC系统并且仅限于RFID系统的研究。例如,J.Han等在“GenePrint:UHF RFID标签的通用且准确的物理层识别(GenePrint:Generic and Accurate Physical-Layer Identification for UHF RFIDTags)”(IEEE/ACM网络汇刊,第24卷,第2期,第846-858页,2016年)中利用RFID标签的通信信号的内部相似度(具体来说是标签的RN16前导码信号脉冲的两个连续序列之间的协方差)来提取硬件特征作为“指纹”以用于认证。G.Wang等在“面向重放弹性RFID认证(Towardsreplay-resilient RFID authentication)”(第24届移动计算和网络年度国际会议,MobiCom’18,印度新德里,2018年10月29日至11月2日)中提出Hu-Fu,通过使用两个相邻RFID标签的唯一感应耦合特征作为其身份信息以用于认证。B.Danev等在“RFID设备的物理层识别(Physical-layer identification of RFID devices)”(第18届USENIX安全研讨会论文集,加拿大蒙特利尔,2009年)中提出了一种通过从RFID标签提取反向散射信号的调制形状和频谱特征的物理层识别方案。它假定设备及其读取器之间很近的接近度并且标签相对于其采集读取器的位置是固定的。D.Zanetti等在“UHF RFID标签的物理层识别(Physical-layer identification of UHF RFID tags)”(MobiCom’10,第十六届移动计算和网络年度国际会议论文集,美国伊利诺伊州芝加哥,2010年)中提出了一种指纹识别方案,其可以从RN16分组的固定前导码测量平均基带功率(ABP)和时间间隔误差(TIE)。然而,当从不同的距离和位置进行测量时,ABP和TIE非常敏感且不稳定。
值得注意的是,现有解决方案主要侧重于在具有射频信号的特定实现标准的RFID系统中的认证,而没有考虑BC的发展及其不限于RFID系统的日益广泛的应用。此外,目前的工作主要依赖于基于硬件的特征和基于软件的特征来实现BD的认证。这两个特征都容易受到冒充和射频信号重放攻击,因为攻击者可以容易地知道真正设备的恒定射频信号特征或记录其射频信号以模仿合法设备。
综上所述,目前仍缺乏完整的安全性方案以为处于静止或移动状态的BD提供相当安全且稳健的认证。此外,当攻击发生时,还需要检测和跟踪机制来确定攻击者的数量并定位其位置。因此,希望提供一种更有效的解决方案以在无线通信系统中提供物理层增强认证和攻击者跟踪。
发明内容
本公开将通过提出以下方法和装置来解决上面提及的问题,这些方法和装置用于基于来自反向散射信号的定位和其他物理层特征(诸如接收信号强度(RSS))来进行物理层增强认证和攻击者跟踪,以便实现自适应的设备认证和攻击者定位和跟踪。当结合附图阅读以下针对特定实施例的描述时,还将理解本公开的实施例的其他特征和优势,其中这些附图以示例的方式示出了本公开的实施例的原理。
在本公开的第一方面,提供了一种在网络节点处实现的方法。该方法包括:向终端设备发送射频信号;以及响应于该射频信号,接收来自终端设备的反向散射信号,其中,该反向散射信号包括该终端设备的标识/身份信息。该方法进一步包括:测量该反向散射信号的RSS值;以及基于该终端设备的标识信息和该反向散射信号的RSS值,对该终端设备进行认证。
在一些实施例中,基于终端设备的标识信息和反向散射信号的RSS值,对该终端设备进行认证可以包括:从反向散射信号中获得该终端设备的标识信息;将该终端设备的所获得的标识信息与该终端设备在网络节点中所注册的标识信息相比较;以及响应于该终端设备的所获得的标识信息不匹配该终端设备的所注册的标识信息,将该终端设备认证为非法设备。
在一些实施例中,基于终端设备的标识信息和反向散射信号的RSS值,对该终端设备进行认证可以进一步包括:响应于该终端设备的所获得的标识信息匹配该终端设备的所存储的标识信息,基于该RSS值和该反向散射信号的到达角(AOA)值,估计该终端设备的当前位置;将该终端设备的当前位置与该终端设备的预定位置信息相比较;以及响应于该终端设备的当前位置不匹配该终端设备的预定位置信息,将该终端设备认证为非法设备;和/或响应于该终端设备的当前位置匹配该终端设备的预定位置信息,将该终端设备认证为合法设备。
在一些实施例中,终端设备可以是静止设备。预定位置信息可以是终端设备在网络节点中的注册位置。
在一些实施例中,终端设备可以是移动设备。预定位置信息可以是由网络节点所预测的终端设备的预测位置。
在一些实施例中,该方法可以进一步包括:记录反向散射信号的RSS值。
在一些实施例中,基于终端设备的标识信息和反向散射信号的RSS值,对该终端设备进行认证可以进一步包括:基于在一段时间上记录的反向散射信号的RSS值和对应的射频信号的发射功率,获得功率差集合;将该功率差集合聚类成两个集群;计算这两个集群之间的距离;以及响应于该距离小于第一阈值,将该终端设备认证为合法设备;和/或响应于该距离不小于第一阈值,将该终端设备认证为非法设备。
在一些实施例中,基于终端设备的标识信息和反向散射信号的RSS值,对该终端设备进行认证可以进一步包括:基于在一段时间上记录的反向散射信号的RSS值和对应的射频信号的发射功率,获得功率差集合;基于该功率差集合,构建两个RSS跟踪向量;计算这两个RSS跟踪向量之间的相似度;以及响应于该相似度大于第二阈值,将该终端设备认证为合法设备;和/或响应于该相似度不大于第二阈值,将该终端设备认证为非法设备。
在一些实施例中,基于终端设备的标识信息和反向散射信号的RSS值,对该终端设备进行认证可以进一步包括:向该终端设备发送对在一段时间上测量的射频信号的多个RSS值的请求;响应于该请求,从该终端设备接收射频信号的多个RSS值;将射频信号的所接收的多个RSS值与在同一段时间上所记录的与射频信号对应的反向散射信号的RSS值相比较;以及响应于所接收的多个RSS值匹配所记录的RSS值,将该终端设备认证为合法设备;和/或响应于所接收的多个RSS值不匹配所记录的RSS值,将该终端设备认证为非法设备。
在一些实施例中,基于终端设备的标识信息和反向散射信号的RSS值,对该终端设备进行认证可以进一步包括:向该终端设备发送对在一段时间上测量的射频信号的多个RSS值的请求;响应于该请求,从该终端设备接收射频信号的多个RSS值;基于所接收的多个RSS值和相应的射频信号的发射功率,构建第一RSS向量;基于所记录的反向散射信号的RSS值和对应的射频信号的发射功率,构建第二RSS向量;计算第一RSS向量与第二RSS向量之间的相似度;响应于该相似度大于第三阈值,将该终端设备认证为合法设备;和/或响应于该相似度不大于第三阈值,将该终端设备认证为非法设备。
在一些实施例中,基于终端设备的标识信息和反向散射信号的RSS值,对该终端设备进行认证可以进一步包括:向该终端设备发送对在一段时间上测量的射频信号的多个RSS值的请求;响应于该请求,从该终端设备接收射频信号的多个RSS值;将所接收的多个RSS值的数量与在同一段时间上所记录的反向散射信号的RSS值的数量相比较;响应于所接收的多个RSS值的数量不等于所记录的RSS值的数量,将该终端设备认证为非法设备;和/或响应于所接收的多个RSS值的数量等于所记录的RSS值的数量,基于所接收的多个RSS值和相应的射频信号的发射功率,构建第一RSS向量;基于所记录的反向散射信号的RSS值和对应的射频信号的发射功率,构建第二RSS向量;计算第一RSS向量与第二RSS向量之间的相似度;响应于该相似度大于第三阈值,将该终端设备认证为合法设备;和/或响应于该相似度不大于第三阈值,将终端设备认证为非法设备。
在一些实施例中,可以用从与终端设备相关联的发射功率范围中随机选择的发射功率来发送射频信号。
在一些实施例中,该方法可以进一步包括:基于所记录的反向散射信号的RSS值和对应的射频信号的发射功率,获得RSS集合。在一些实施例中,该方法可以进一步包括:响应于来自终端设备的请求,向该终端设备发送RSS集合。
在一些实施例中,该方法可以进一步包括:预测终端设备将移动到其覆盖范围内的目标网络节点;以及向该目标网络节点发送位置预测相关信息、反向散射信号的RSS值、以及该终端设备的估计位置。
在一些实施例中,该方法可以进一步包括:将功率差集合聚类成至少两个集群;针对这至少两个集群中的每个集群,计算平均值;基于该平均值中的每个平均值,计算相应的位置;将每一个所计算出的位置与终端设备的注册位置相比较;将这至少两个集群中的针对其所计算出的位置不匹配该终端设备的注册位置的集群确定为异常集群。
在一些实施例中,该方法可以进一步包括:基于所计算出的位置,获得运动轨迹。
在一些实施例中,该方法可以进一步包括:将功率差集合划分成两个RSS类;针对这两个RSS类中的每个RSS类,计算平均值;基于该平均值中的每个平均值,计算相应的位置;将每一个所计算出的位置与终端设备的注册位置相比较;将这两个RSS类中的针对其所计算出的位置不匹配该终端设备的注册位置的RSS类确定为异常类;基于该异常类中的每个功率差,计算相应的位置;以及基于所计算出的位置,获得运动轨迹。
在本公开的第二方面,提供了一种装置,其包括至少一个处理器和包括计算机可执行指令的至少一个存储器。该至少一个存储器和计算机可执行指令被配置为与至少一个处理器一起使该装置至少执行根据本公开的第一方面所述的方法的任何步骤。
在本公开的第三方面,提供了一种在终端设备处实现的方法。该方法包括:从网络节点接收射频信号;响应于该射频信号,向该网络节点发送反向散射信号,其中,该反向散射信号包括该终端设备的标识信息。该方法还包括:测量并记录该射频信号的RSS值。该方法进一步包括:向该网络节点发送对第一RSS集合的请求,该第一RSS集合是基于在一段时间上测量的反向散射信号的多个RSS值和对应的射频信号的发射功率而获得的;从该网络节点接收该RSS集合;以及基于在同一段时间上所记录的射频信号的RSS值和该RSS集合,对该网络节点进行认证。
在一些实施例中,基于在同一段时间上所记录的射频信号的RSS值和RSS集合,对网络节点进行认证可以包括:计算反向散射信号的多个RSS值与在同一段时间上所记录的射频信号的RSS值之间的相似度;响应于该相似度大于阈值,将该网络节点认证为合法设备;和/或响应于该相似度不大于该阈值,将该网络节点认证为非法设备。
在一些实施例中,基于在同一段时间上所记录的射频信号的RSS值和RSS集合,对网络节点进行认证可以进一步包括:将反向散射信号的多个RSS值的数量与在同一段时间上所记录的与反向散射信号对应的射频信号的RSS值的数量相比较;以及响应于反向散射信号的多个RSS值的数量不等于所记录的RSS值的数量,将该网络节点认证为非法设备;和/或响应于反向散射信号的多个RSS值的数量等于所记录的RSS值的数量,计算反向散射信号的多个RSS值与所记录的RSS值之间的相似度;响应于该相似度大于阈值,将该网络节点认证为合法设备;和/或响应于该相似度不大于该阈值,将该网络节点认证为非法设备。
在一些实施例中,该方法可以进一步包括:响应于来自网络节点的请求,向该网络节点发送所记录的射频信号的RSS值。
在本公开的第四方面,提供了一种装置,其包括至少一个处理器和包括计算机可执行指令的至少一个存储器。该至少一个存储器和计算机可执行指令被配置为与至少一个处理器一起使该装置至少执行根据本公开的第三方面所述的方法的任何步骤。
在本公开的第五方面,提供了一种计算机可读存储介质,在其上体现有计算机可执行指令,这些计算机可执行指令在计算机上被执行时使该计算机执行根据本公开的第一或第三方面所述的方法的任何步骤。
基于如上所述的本公开的各个方面和实施例,可以提供一种新的解决方案以实现基于来自反向散射信号的RSS的终端设备定位信息的自适应多阶段认证以及攻击者定位和跟踪。
附图说明
本公开的各种实施例的上述和其他方面、特征和益处在通过示例参考附图阅读以下的详细描述时将变得更加显而易见,在附图中,相同的参考标号或字母用于指定相似或等同的元件。附图的示出是为了便于更好地理解本公开的实施例,并且并非按比例绘制,其中:
图1是图示BC系统的示例性实现的示意图;
图2是图示根据本公开的一些实施例的在网络节点处实现的用于认证终端设备的方法的流程图;
图3是图示根据本公开的一些实施例的用于自适应设备认证的示例性实现的流程图;
图4是图示根据本公开的一些实施例的用于自适应多阶段认证的进一步操作的流程图;
图5是图示根据本公开的一些实施例的用于自适应攻击者检测和跟踪的操作的流程图;
图6是图示根据本公开的一些实施例的在终端设备处实现的用于认证网络节点的方法的流程图;
图7是图示了根据本公开的一些实施例的用于自适应多阶段认证和攻击者跟踪的示例性过程的示意图;
图8是根据本公开的一些实施例的用于自适应多阶段相互认证过程的信令图;以及
图9是图示根据本公开的一些实施例的装置的示意性框图。
具体实施方式
在下文中,将参考说明性实施例描述本公开的原理。应当理解,所有这些实施例仅是为了使本领域技术人员更好地理解和进一步实践本发明而给出的,并不用于限制本公开的范围。例如,作为一个实施例的一部分而示出或描述的特征可以与另一实施例一起使用以产生又一实施例。为了清楚起见,本说明书中并未描述实际实现的所有特征。
在说明书中,对“一个实施例”、“实施例”、“示例性实施例”等的提及指示所描述的实施例可以包括特定的特征、结构或特性,但并非每个实施例都包括特定的特征、结构或特性。此外,这样的短语并非指示相同的实施例。此外,当结合实施例描述特定的特征、结构或特性时,可以认为本领域技术人员能够结合其他实施例来影响这种特征、结构或特性,无论这些其他实施例是否明确地被描述。
为了说明的目的,可以在BC网络的上下文中描述本公开的若干实施例。然而,本领域技术人员将理解,本公开的若干实施例的构思和原理也可以应用于包括具有反向散射通信能力的终端设备的其他类型的无线通信系统。
如在本申请中所使用的,术语“电路”可以是指以下中的一个或多个或全部:
(a)仅硬件电路实现(诸如仅模拟和/或数字电路的实现);
(b)硬件电路和软件的组合,诸如(如果适用):(i)模拟和/或数字硬件电路与软件/固件的组合;以及(ii)具有软件的硬件处理器的任何部分(包括数字信号处理器、软件和存储器,其一起工作以使诸如移动电话或服务器之类的装置执行各种功能);以及
(c)硬件电路和/或处理器,诸如微处理器或微处理器的一部分,其需要软件(例如,固件)来操作,但操作不需要软件时可以不存在软件。
“电路”的这一定义适用于在本申请中该术语的全部使用,包括在任何权利要求中的使用。作为另一个示例,如在本申请中使用的,术语“电路”还覆盖仅硬件电路或处理器(或多个处理器)或硬件电路或处理器的一部分及其伴随的软件和/或固件的实现。术语“电路”还覆盖(例如且如果适用于具体要求的元件)用于移动设备的基带集成电路或处理器集成电路、或者服务器、蜂窝网络设备或其他计算或网络设备中的类似集成电路。
如本文所使用的,单数形式的“一”、“一个”和“该”也旨在包括复数形式,除非上下文另外明确指出。术语“包括”及其变体应被理解为开放术语,表示“包括但不限于”。术语“基于”应被理解为“至少部分地基于”。术语“一个实施例”和“实施例”应被理解为“至少一个实施例”。术语“另一实施例”应被理解为“至少一个其他实施例”。下面可以包括其他定义,无论是显式的还是隐式的。
如上所述,安全问题(尤其是认证)的重要性随着BC系统的广泛使用而迅速增长。特别地,如果接入控制应用使用来自BD的消息来识别该BD,则该消息很容易受到窃听攻击者的攻击,并进而可以被用于跟踪或重放攻击,如IBA和模拟攻击。因此,如果没有用于用户身份认证的适当机制,授权非法用户合法的接入能力可能会给BC系统带来巨大的风险。大多数现有的安全协议依赖于复杂的加密协议并需要足够的能量和计算资源,这使得它们在BC系统中不可行,因为BD只有有限的供能和很低的计算能力。另一方面,一些现有的物理层认证方法依赖于唯一硬件特征或特性来实现识别和认证,这不能完全解决BC系统中的认证问题。例如,在实践中,BD之间的硬件特征的差异通常太小,而且还可能受到噪声和干扰的影响,从而使得它们难以被提取为BD的“指纹”。因此,仍然缺乏通用且稳健的物理层认证和攻击者跟踪方案以至少支持以下预期特征:
1)轻量级、自适应调整和稳健的认证,以用于静止和移动BD场景两者,具有高精度;以及
2)能够检测攻击者的数量并跟踪其位置。
本公开侧重于如何设计一种通用且轻量级的认证方案以在具有物理层特征的BC系统中实现高认证精度和增强的安全性,以及如何在检测到攻击的情况下确定攻击者的数量并跟踪他们的位置。也就是说,本公开旨在提出一种用于BC系统的物理层增强认证以及攻击者跟踪方案,以至少解决以下技术问题:
1)如何基于反向散射信号的RSS和BD定位信息,实现用于BC系统的轻量级且稳健的认证机制,以便例如防止IBA、RF信号伪造、重放和中继攻击;以及
2)如何利用所记录的RSS值来确定攻击者的数量并跟踪他们的位置。
因此,根据一些示例性实施例,本公开提供了一种用于使能进行自适应多阶段认证以及攻击者定位和跟踪的解决方案。该解决方案可以应用于包括具有反向散射通信能力的终端设备的任何类型的无线通信系统,诸如BC系统。
图1示出了图示BC系统100的示例性实现的示意图。BC系统100可以包括一个或多个接入点(AP)(诸如AP 101)和多个BD(诸如BD 102、103和104)。这些BD可以是任何类型的终端设备,诸如具有反向散射通信能力的IoT设备。此外,这些BD可以是有源器件、半有源器件或无源器件。BC系统100中还可能存在一个或多个攻击者,诸如攻击者105。AP 101可以发送下行链路无线信号以为所有BD供电并接收来自一个或多个BD的反向散射信号。在这种系统中,所有BD可以以时分多址方式交替地执行反向散射传输。在每个特定的时间段或帧中,AP 101可以仅选择一个BD(诸如BD 104)进行通信,从而使得被反向散射的反向散射信号仅来自BD 104。通常,AP 101可以发射下行链路信号来供电并调用附近所选择的BD。该所选择的BD可以通过反向散射并调制入射的下行链路信号来向AP 101发送其ID信息,以用于身份认证和随后的网络接入。因此,AP 101可以验证所选择BD的ID,并进而提供相关且授权的网络服务。
诸如攻击者105之类的攻击者可以侦听AP 101与那些BD之间的所有通信,并且由于轻量级因而不安全的加密机制,攻击者可能够拦截合法BD的ID信息。因此,攻击者105可以在合法BD与AP 101之间的通信期间随时伪装为合法BD进行模拟/冒充攻击。例如,作为对手的攻击者105可以通过将其自己的MAC地址和ID修改成真正的MAC地址和ID来冒充真正的BD,并在其他时隙期间启动IBA。此外,攻击者105可以记录由合法BD所反向散射的反向散射信号,并进而向AP 101发送所记录的反向散射信号以进行重放攻击。此外,攻击者105可以通过操纵反向散射信号中的数据来将所记录的反向散射信号中继到AP 101以进行中继攻击。严重的是,攻击者105甚至可以直接伪造与由真正的BD所反向散射的反向散射信号相同的反向散射信号,以冒充该BD获得网络接入服务。
在上述系统中,AP 101想要持续验证那些BD以防止上述攻击。因此,AP 101的主要任务是始终识别出合法的BD或者验证信号传输是来自合法的BD。为了支持各种场景,本公开提出了一种用于基于利用反向散射信号进行定位的设备认证和攻击者跟踪的改进机制,其自适应地支持静止和移动场景两者。
图2图示了根据本公开的一些实施例的用于认证终端设备的方法200。方法200可以由适当的装置来实现,稍后将结合图9对其进行详细描述。方法200可以在网络节点侧实现(例如,在诸如图1中所示的AP 101之类的AP处实现),或者可以在无线通信系统中的服务器处实现。待认证的终端设备可以是图1中所示的BD 102、103和104中的任何一个。方法200可以在框201处开始。在框201中,网络节点可以向终端设备发送射频信号,并进而如框203中所示,响应于该射频信号,接收来自终端设备的反向散射信号,其中,该反向散射信号包括该终端设备的身份/标识信息。进而,在框205和207中,该网络节点可以测量该反向散射信号的RSS值,并进而基于该终端设备的标识信息和该反向散射信号的RSS值,对该终端设备进行认证。
在一些实施例中,反向散射信号中包括的终端设备的标识信息可以是终端设备的ID、或终端设备的MAC地址。
在一些实施例中,可以利用从与终端设备相关联的发射功率范围中随机选择的发射功率来发送射频信号。在一些实施例中,AP可以例如根据预测位置,获得与终端设备相关联的预定发射功率范围,以用于在初始阶段期间支持足够的通信速率和有效的功耗,这稍后将结合图7和图8详细描述。进而,AP可以针对每一个下行链路信号传输,随机地选择一个发射功率,这例如可以使BC系统中的其他节点无法预测反向散射信号的测量RSS,从而防止RF信号伪造、重放和中继攻击。
图3图示了根据本公开的一些实施例的用于自适应设备认证的示例性实现。类似地,方法300可以在图1中所示的BC系统100的AP 101处实现。待认证的终端设备可以是图1中所示的BD 102、103和104中的任何一个。方法300可以在框301处开始。在框301中,AP可以向终端设备发送射频信号,并进而如框303中所示,响应于该射频信号,接收来自终端设备的反向散射信号。进而,在框305中,AP可以测量该反向散射信号的RSS值。接下来,在框307中,AP可以从该反向散射信号中获得该终端设备的身份/标识信息(诸如ID)。进而,如框309中所示,AP可以将该终端设备的所获得的ID与该终端设备在网络节点中的注册ID相比较。如果该终端设备的所获得的ID不匹配该终端设备的注册ID,则该终端设备可以被认证为非法设备,即,潜在的攻击者。
在一些实施例中,响应于该终端设备的所获得的ID匹配该终端设备的注册ID,则在框311中,AP可以基于RSS值和反向散射信号的AOAα的值,估计该终端设备的当前位置Lc。可替代地,AP可以基于RSS值和其他适合的参数(诸如时间延迟、到达时间差(TDOA)、以及其他适合于无线电定位技术的参数),估计该终端设备的当前位置Lc。接下来,在框313或315中,AP可以将当前位置Lc与该终端设备的预定位置信息相比较。在一些诸如静止场景之类的实施例中,终端设备可以是静止设备。预定位置信息可以是该终端设备在网络节点中的注册位置进而,如框313中所示,AP可以将当前位置Lc与注册位置/>相比较。因此,如果当前位置Lc不匹配注册位置/>则该终端设备可以被认证为非法设备,而如果当前位置Lc匹配注册位置/>则该终端设备可以被认证为合法设备。
在一些实施例中,AP可以可替代地将所获得的向量(RSS,L)与所存储的向量(RSS0)相比较,以便提高认证的准确性,其中,RSS0是存储在网络节点中的终端设备的注册RSS值。
在一些其他诸如移动场景之类的实施例中,终端设备可以是移动设备。进而,预定位置信息可以是由网络节点所预测的终端设备的预测位置在一些实施例中,预测位置可以由AP借助于机器学习在初始阶段期间例如基于终端设备的位置轨迹历史来预测。进而,可替代地,如框313中所示,AP可以将当前位置Lc与预测位置/>相比较,以便验证该终端设备。因此,如果当前位置Lc不匹配预测位置/>则可以将该终端设备认证为非法设备,而如果当前位置Lc匹配终端设备的预测位置/>则可以将该终端设备认证为合法设备。
在一些实施例中,AP可以记录反向散射信号的RSS值。在一些实施例中,AP可以在一段时间上(例如,N个时隙内)记录多个反向散射信号的多个RSS值在一些实施例中,AP可以获得集合在一些实施例中,响应于来自终端设备的请求,AP可以向该终端设备发送所记录的反向散射信号的RSS值/>例如以用于在终端设备处实现进一步的相互认证。可替代地,在一些实施例中,AP可以首先基于反向散射信号的多个记录RSS值和对应的射频信号的发射功率,获得/构造RSS集合/向量 并进而向该终端设备发送该RSS集合/向量。此外,在一些实施例中,AP还可以向终端设备发送请求,请求该终端设备将由该终端设备所测量的射频信号的多个测量RSS值/>发送到AP,例如以用于在AP处实现进一步的认证。
上述图2或图3中的操作可以被用作完整的设备认证方案,但它们还可以优选地与以下操作结合,以便扩展成具有高稳健性的增强的多阶段/级别认证方案。
图4图示了根据本公开的一些实施例的用于多阶段认证方案的进一步操作。类似地,方法400可以在图1中所示的BC系统100的AP 101处实现。待认证的终端设备可以是图1中所示的BD 102、103和104中的任何一个。方法400可以在框401处开始。在框401中,AP可以记录反向散射信号的RSS值。例如,AP可以在N个时隙内记录多个反向散射信号的多个RSS值,以获得在一些实施例中,AP可以在一定时间段上接收反向散射信号的多个连续传输,并相应地针对每个传输,连续且重复地验证终端设备。换句话说,AP可以针对每个/>验证终端设备。
在示例性实现中,如框403中所示,AP可以基于在一段时间上记录的反向散射信号的RSS值和对应的射频信号的发射功率,获得功率差集合。在一些实施例中,每个功率差可以指示每个RSS值与对应的射频信号的发射功率之差。在一些实施例中,功率差集合可以被获得为:
接下来,如框407中所示,AP进而可以通过使用聚类算法对集合执行聚类分析以进行附加的认证,以便在位置计算或预测不准确的情况下增强认证准确性。在一些实施例中,AP可以将集合/>聚类成两个集群,并计算这两个集群之间的距离。作为结果,如果所计算出的距离小于预定阈值,则可以将终端设备认证为合法设备,而如果所计算出的距离大于预定阈值,则可以将终端设备认证为非法设备。下面结合图7和图8来描述详细的示例性实施例。
在示例性实现中,如框409中所示,在获得集合之后,AP可以对集合/>执行相似度分析以进行的附加认证,以便增强认证准确性。在一些实施例中,AP可以例如利用跟踪划分方法和重建技术。例如,AP可以基于集合/>构建两个RSS跟踪向量。进而,AP可以计算这两个RSS跟踪向量之间的相似度。作为结果,如果所计算出的相似度大于预定阈值,则可以将终端设备认证为合法设备,而如果所计算出的相似度不大于预定阈值,则可以将终端设备认证为非法设备。另外,下面结合图7和图8来描述详细的示例性实施例。
在一些实施例中,诸如在终端设备可以自行测量射频信号的RSS值的一些场景中,AP可以请求终端设备发送其例如在过去N个时隙中所测量的RSS值,使得AP可以通过比较由终端设备所提供的和由AP所测量的两组N个RSS值来验证终端设备。该替代方案可以被提供作为上述聚类分析方案的代替,例如以实现认证中的高级别安全性。在示例性实现中,如框405中所示,AP可以向终端设备发送请求,请求该终端设备发送在一段时间上测量的射频信号的多个RSS值进而,响应于该请求,AP可以从该终端设备接收多个RSS值/>接下来,在框411中,AP可以比较所接收到的射频信号的多个RSS值/>和与同一段时间上的射频信号对应的反向散射信号的所记录RSS值/>作为结果,如果所接收到的多个RSS值匹配所记录的RSS值,则可以将终端设备认证为合法设备,而如果所接收到的多个RSS值不匹配所记录的RSS值,则可以将终端设备认证为非法设备。
在示例性实现中,如框415中所示,在从终端设备接收到多个射频信号的多个RSS值之后,AP可以执行相似度分析。具体地,AP可以基于所接收到的多个RSS值和相应的射频信号的发射功率,构建第一RSS向量,并基于所记录的反向散射信号的RSS值和对应的射频信号的发射功率,构建第二RSS向量。例如,AP可以构建两个向量,如下:
进而,AP可以计算第一RSS向量与第二RSS向量/>之间的相似度。作为结果,如果所计算出的相似度大于预定阈值,则可以将终端设备认证为合法设备,而如果所计算出的相似度不大于预定阈值,则可以将终端设备认证为非法设备。
作为另一示例性实现,在框413中,AP可以首先将所接收到的多个RSS值的数量与在同一段时间上所记录的反向散射信号的RSS值的数量相比较。例如,AP可以将所接收到的多个RSS值的列表的长度与在同一段时间上反向散射信号的所记录RSS值的列表的长度相比较。如果所接收到的多个RSS值的数量不等于所记录的RSS值的数量,则可以将终端设备认证为非法设备。如果所接收到的多个RSS值的数量等于所记录的RSS值的数量,则AP可以继续进行到框415。
再次,下面结合图7和图8来提供详细的示例性实施例。
进一步地,在诸如移动场景的一些实施例中,终端设备可以移动出或移动到其他AP的覆盖范围。进而,终端设备可以从源AP切换到目标AP。这两个AP可以相互协作以完成切换认证过程。在这种场景中,(源)AP可以预测终端设备将移动到其覆盖范围内的目标AP,并向目标AP发送位置预测相关信息、反向散射信号的RSS值、以及终端设备的估计位置。在一些实施例中,源AP可以向目标AP提供附加的认证相关信息,如在具有多个AP的场景中的协作方式。在一些实施例中,利用源AP中的轨迹预测模块,源AP可以预测目标AP并向其发送切换参数,诸如轨迹预测算法的参数。在进入目标AP的覆盖范围之前,目标AP将开始记录在源AP与终端设备通信时从终端设备反向散射的反向散射信号的RSS值。进而,目标AP可以估计终端设备的位置Ld,并将其与利用预测算法预测的预测位置Lp以及从源AP发送的估计位置Ls相比较。如果这三个位置Ld、Lp和Ls彼此靠近(例如,它们之间的任一差异小于预定阈值),则目标AP可以成功地对终端设备进行认证。在一些实施例中,类似地,目标AP可以例如在N个时隙内记录N个RSS值并利用源AP所提供的功率信息得到集合/> 进而,目标AP可以以与上述类似的方式对终端设备进行认证。上述两个过程将持续进行,直到终端设备进入目标AP的覆盖范围内为止,目标AP将开始发送其自己的下行链路信号来为终端设备供电并如先前的源AP一样负责所有的认证过程。
如上所述,结合图4所描述的上述操作可以优选地与结合图2或图3所描述的那些操作组合,以构成增强多阶段/级别认证方案。可替代地,结合图4所描述的上述操作也可以被用作独立且完整的认证方案。通过这些操作,可以提供具有高级别安全性的多阶段认证方案,其对于静止和移动BD场景两者也是自适应和智能的。
此外,本公开还支持发现攻击者的数量并跟踪他们的轨迹。图5图示了根据本公开的一些实施例的自适应攻击者检测和跟踪的操作。方法500可以在图1中所示的BC系统100的AP 101处实现。当诸如图1中所示的BD 102、103和/或104之类的终端设备的认证失败时,将存在恶意对手正在实施攻击,诸如模拟攻击、重放攻击和中继攻击。
本公开可以对AP所记录的RSS值进行分析,以确定攻击者的数量并定位和跟踪他们的位置。由于攻击行为多种多样,诸如静止攻击者和移动攻击者,我们假定攻击者将采取最有可能成功的攻击动作。基于这个假定,当终端设备静止时,攻击者将选择保持静止,这是因为由于信号的随机发射功率,移动攻击者很难模仿终端设备的反向散射动作而不被发现。因此,在静止终端设备场景的情况下,可以只考虑攻击者是静止的情况,而不管攻击者的数量有多少。另一方面,在移动终端设备场景的情况下,可以只考虑攻击者靠近合法终端设备并跟随该终端设备的情况。
返回图5,方法500可以开始于框501。与框401和403中所描述的步骤类似,在框501和503中,AP可以记录反向散射信号的RSS值,并进而可以基于在一段时间上记录的反向散射信号的RSS值和对应的射频信号的发射功率,获得功率差集合,例如,获得 进而,在示例性实现中,如框505中所示,AP可以对功率差集合/>执行聚类分析。AP可以利用不同集群的中心点(medoid)或平均值来定位静止攻击者的位置或移动攻击者的运动轨迹。在一些实施例中,AP可以将功率差集合/>聚类成至少两个集群。接下来,AP可以针对这至少两个集群中每个集群,计算平均值,并进而基于每个平均值,计算相应的位置。进而,AP可以将每一个所计算出的位置与终端设备的注册位置/>相比较,并将这至少两个集群中的所计算出的位置不匹配终端设备的注册位置/>的集群确定为异常集群。
可替代地,在又一示例性实现中,如框507中所示,在获得功率差集合之后,AP可以对功率差集合/>执行相似度分析,以便过滤掉移动攻击者。在一些实施例中,AP可以将功率差集合/>划分成两个RSS类。接下来,AP可以针对这两个RSS类中的每个RSS类,计算平均值,并进而基于每个平均值,计算相应的位置。进而,AP可以将每一个所计算出的每个位置与终端设备的注册位置/>相比较,并将这两个RSS类中的所计算出的位置/>不匹配终端设备的注册位置的RSS类确定为异常类。进而,AP基于异常类中的每个功率差(对应于每个异常RSS值),计算相应的位置,并基于所计算出的位置,获得运动轨迹。
再次,下面结合图7和图8可以发现详细的示例性实施例。
在本公开中描述的自适应设备认证方案还可以被扩展成自适应相互认证。这意味着在网络节点对终端设备进行认证的同时,终端设备也可以对网络节点进行认证。图6图示了根据本公开的一些实施例的用于认证网络节点的方法600。方法600可以由适当的装置来实现,稍后将结合图9对其进行详细描述。方法600可以在终端设备侧实现,例如,在诸如BD102、103、103之一之类的终端设备处实现。待认证的网络节点可以是AP,诸如图1中所示的AP 101。方法600可以开始于框601。在框601中,诸如BD 104之类的终端设备可以接收来自AP的射频信号。进而,如框603中所示,响应于该射频信号,BD可以向AP发送反向散射信号,其中,该反向散射信号包括该终端设备的身份/标识信息。如上所述,终端设备的身份/标识信息可以是终端设备的ID,也可以是终端设备的MAC地址。在框605中,BD可以测量并记录射频信号的RSS值。在框607中,BD可以进一步向网络节点发送请求,以请求基于在一段时间上测量的反向散射信号的多个RSS值和对应的射频信号的发射功率而获得的第一RSS集合,进而,在框609中,从AP接收该RSS集合。接下来,在框611中,BD可以基于在同一段时间上所记录的射频信号的RSS值和该RSS集合,对AP进行认证。
在示例性实现中,BD可以计算同一段时间上反向散射信号的多个RSS值与射频信号的所记录RSS值之间的相似度。作为结果,如果该相似度大于阈值,则AP可以被认证为合法设备,而如果该相似度不大于该阈值,则AP可以被认证为非法设备。
可替代地,在又一示例性实现中,BD可以首先将反向散射信号的多个RSS值的数量与在同一段时间上所记录的与反向散射信号对应的射频信号的RSS值的数量相比较。如果反向散射信号的多个RSS值的数量不等于所记录的RSS值的数量,则AP可以被认证为非法设备。在一些实施例中,响应于反向散射信号的多个RSS值的数量等于所记录的RSS值的数量,BD可以对功率差集合执行相似度分析。在一些实施例中,BD可以计算反向散射信号的多个RSS值与所记录的RSS值之间的相似度。作为结果,如果该相似度大于阈值,则可以将AP认证为合法设备,而如果该相似度不大于该阈值,则可以将AP认证为非法设备。
下面结合图8可以发现详细的示例性实施例。
综上所述,本公开提出了一种通过利用终端设备的反向散射信号的物理层特征及其定位信息的自适应多阶段认证和攻击者跟踪解决方案。该解决方案可以支持:1)基于利用反向散射信号的RSS值的定位的增强认证;2)攻击者检测和跟踪。
下面结合图7和图8来进一步描述示例性实施例。图7图示了根据本公开的一些实施例的用于自适应多阶段认证和攻击者跟踪的示例性过程。图8是用于多阶段相互认证过程的信令图。如图7和图8中所示,所提出的自适应多阶段认证和攻击者跟踪解决方案可以包含两个部分。第一部分是在诸如AP之类的网络节点处的多阶段认证方案,用于经由诸如BD之类的终端设备的ID、RSS值和其他适合的定位信息对这些终端设备进行认证,其自适应地支持静止和移动场景。第二部分是攻击者检测和跟踪方案,其可以确定攻击者的数量并跟踪他们的位置。
如图7中所示,该优化方案可以包含三个阶段:
初始阶段。所有BD都应在AP处注册其真实ID信息和位置并且AP将记录每个BD的对应RSS值RSS0。此外,对于每个BD,AP可以通过收集每个BD的所有位置和对应的RSS来构建位置预测图,或者通过基于物理学的方法在一段时间上收集轨迹位置信息来构建位置预测算法。当BD首次进入AP覆盖范围内并加入网络时,需要此阶段。
认证阶段。AP将应用多阶段认证以持续验证BD的身份以及传输是否来自预期的合法BD。
攻击者检测和跟踪阶段。在此阶段中,当认证失败时,这意味着存在至少一个攻击者,AP将运行检测和跟踪以确定攻击者的数量并定位他们的位置。
多阶段物理层相互认证
多阶段物理层相互认证的过程在下面被描述并在图8中被示出。
步骤1.在时间tj,AP可以基于所选择的BD的位置轨迹历史来预测所选择的BD的位置并根据所预测的位置生成用于支持足够的通信速率和有效的功耗的发射信号功率范围。进而,AP可以利用从传送基本信息(诸如所选择的BD信息和ID请求)的功率范围中选择的随机功率/>来发送下行链路RF信号。
步骤2.BD可以反向散射该下行链路RF信号,并通过调制入射的下行链路RF信号来发送其ID。在一些情况下,如果BD具有测量下行链路RF信号的RSS的能力,则它可以记录RSS值并存储这些值。
步骤3.在第一阶段中,AP可以从反向散射信号中解码ID信息,并将其与所存储的ID信息(参考/引用所选择的BD)相比较。如果不匹配,则认证失败,并且BD将被视为非法设备。在第二阶段中,在解码ID信息的同时,AP可以使用智能天线阵列来记录RSS值以及反向散射信号的/>的值,以便获得特定预期定位信息。AP可以利用/>和/>计算BD的位置。利用所计算出的位置以及位置历史,AP可以确定BD是静止的还是移动的,并自适应地适配以下方法:
a)在静止的情况下,AP可以将当前计算位置与注册位置相比较以认证BD。该过程可以被迭代地用于基于每个传输分组来认证BD。在一定时间段之后,AP可以选择进行第三阶段认证以验证所有的传输。在N个时隙内记录N个RSS值之后,AP可以获得集合/>进而,AP可以通过应用聚类算法(诸如K均值(K-means)和围绕中心点划分(Partitioning Around Mediods,PAM)方法)对集合/>执行集群分析,将其划分成两个集群(即,K=2)。AP可以计算两个中心点(M1和M2)或两个集群的两个平均值(C1和C2)之间的距离/>或/>在正常情况下,距离/>应该很小,因为来自单个位置基本上只有一个集群。否则,在不同的位置处的多于一个设备会声明相同的ID信息。因此,距离/>将会很大,因为集群与不同的位置相关联。因此,AP可以使用距离/>来验证BD。
b)在移动的情况下,AP可以将当前计算位置与预测位置相比较以认证BD。该过程可以被迭代地用于基于每个传输分组来认证BD。同样地,在一定时间段之后,AP可以选择进行第三阶段认证以验证所有的传输。AP可以同样获得RSS集合
作为BD的RSS踪迹。进而,AP可以利用跟踪划分方法和重建技术来构造两个RSS跟踪向量V1和V2。代替计算两个向量的绝对差,AP可以经由相关系数r来度量它们的相似度,如下:
其中,v1∈V1,v2∈V2和/>是V1和V2的平均值,δ1和δ2分别是V1和V2的标准差,并且0≤|r|≤1。只有|r|接近1才可指示V1和V2趋于一起变化并具有高正线性,这意味着它们来自同一BD。
步骤4.(可选)AP可以要求BD反馈过去一定时间段上由BD所测量的M个RSS记录,进而,代替如上在第三阶段中应用那些方法,AP可以通过将反馈RSS列表与其自己记录的RSS列表/>相比较来验证BD。
步骤5.(可选)BD可以选择M个RSS记录,以构成RSS列表并将其发送回AP。
步骤6.(可选)在接收到之后,AP可以首先将/>的长度与记录列表/>的长度进行比较。如果它们不相等,则AP可以直接输出认证失败。这是因为当一些传输是来自冒充合法BD的攻击者时,/>的长度会大于/>的长度。否则,AP进而可以构建两个对应的向量,如下:
由于AP与所选择的BD之间的无线信道是互易的,在相干时间内从AP到BD的下行链路信道与从BD到AP的上行链路信道相同,即, 如果存在攻击者通过冒充合法BD向AP发送虚假消息,则从攻击者到AP的攻击信道与上行链路信道不相关。这是因为众所周知的杰克斯模型(Jakes model)表明,在大约半个波长的距离上,在无线信道中存在快速去相关,并且可以假定一个波长或更长距离的独立信道。因此,AP可以测量上面计算的两个RSS向量的相关系数ρAP。如果该相关系数大于某个阈值,则将认为该BD是合法BD。否则将会输出认证失败。其暗示如果不存在攻击,那么,根据无线信道的互易性以及下行链路信道和上行链路信道的相同性,BD和AP的RSS向量应该高度相关。如果存在攻击者,则AP的RSS向量是合法BD的RSS值和攻击者的RSS值的混合,这将会降低它们的相关性。
步骤7.(可选)。同样地,BD可以请求AP发送其记录的RSS列表,并将AP的RSS列表的长度与它自己的RSS列表的长度进行比较。如果它们相等,则BD可以执行以下过程。如果BD不知道发射功率则AP可以发送向量/> BD构造向量/> 利用与步骤6中类似的过程,BD可以度量这两个向量的相关系数ρ′AP以认证AP,从而实现相互认证。
对于BC系统中的多个BD,这种多阶段认证方案还可以通过应用时分方式来支持针对多个BD的增强且安全的认证。在每个时间帧内,AP可以只选择一个BD进行通信,并且在后续通信期间持续地对该BD进行认证。因此,本公开可以实现具有高可扩展性的用于多个BD的认证。此外,本公开可以被应用于具有多个AP的BC系统中。当主AP向BD发送射频信号并与其通信时,其他AP也可以记录从BD反向散射的反向散射信号的RSS值。进而,其他AP可以利用由主AP(主AP希望其他AP帮助其进行定位和认证)所提供的信号功率信息来估计BD的位置。此外,其他AP可以在第三阶段进行RSS值的聚类分析,以监视BD的RF信号行为,这提供了附加认证并有助于实现高精度的认证。
攻击者检测和跟踪
在静止情况下,由于可能存在若干攻击者,所以对其数量的不准确估计将会导致无法定位多个攻击者。众所周知,很多攻击者会使用相同的BD ID来发起攻击,因此,发现攻击者的数量就变成了AP的记录RSS列表的多类检测问题。因此,AP可以使用基于的聚类算法(诸如K-means和PAM)来找到攻击者的数量。基于聚类结果,AP可以利用来自每个聚类的平均RSS值,估计每个攻击者的位置。此外,如果只有一个攻击者在移动,则AP还可以使用聚类结果来跟踪该攻击者。为此,AP可以首先确定正常的RSS集群,其中,所有元素经由它们与注册位置的关系来自合法BD。进而,可以基于与对应的异常RSS集群相关联的多个位置来构建攻击者的踪迹。例如,RSS集合/> 被分类成K个集群,/>令/> 是第k个集群,/> 每个集群的平均值可以被计算如下:
因此,AP可以计算与meank相关联的位置。在静止情况下,如果攻击者是静止的,则AP可以利用所计算出的异常位置来定位K个攻击者。如果只有一个移动攻击者,则AP可以通过K个所计算出的位置来跟踪其运动轨迹。
在移动情况下,由于来自合法BD和攻击者的RSS记录通常彼此相关性不高,因此,可以将它们划分成两类,以进一步确定攻击者的数量及其位置。AP可以将包含N个连续RSS记录的RSS集合划分成两类,如/>分别对应于来自合法BD和攻击者的RSS记录。进而,AP可以利用有条件概率分布/>和/>来划分RSS记录。在没有关于合法BD和攻击者的分布的先验知识的情况下,AP可以通过应用Otsu最优阈值方法来获得最优阈值以将RSS集合/>划分为/>和/>关键步骤可以被描述如下:
·RSS概率估计。AP可以首先对中的RSS值进行排序。不同的RSS记录被标示为Dj,j∈(1,2,…,J),其中,J是/>中的不同的值的数量。每个不同的RSS Dj的数量被标示为nj,/>进而,每个值的概率分布可以被计算为:
其中,p(Dj)≥0,
·最优阈值τ搜索。AP可以搜索导致类间方差最小化的τ,如下:
其中,和/>分别是/>和/>的方差。基于最优阈值τ,AP可以最优地将RSS集合/>分成两类:/>和/>它们贡献来自不同位置的不同BD的RSS值。
利用RSS记录类,假定AP可以通过计算与每个RSS值相关联的每个位置来跟踪攻击者的运动轨迹,如/>
综上所述,本发明可以具有以下优势:
-安全且准确的认证:本发明可以在每一阶段中使用不同的特征以及对应的技术来认证BD。该设计可以实现多阶段认证过程,从而在BC系统中实现安全且准确的认证。
-轻量级:本发明可以通过仅利用基于信道的特征而不是例如复杂的加密算法来提供轻量级认证方案。只需要BD在第一阶段中提供ID,以及在第三阶段中提供RSS记录以用于增强认证。因此,对于具有低计算和功耗的资源有限的BD来说,这种设计可以是轻量级的。
-自适应:本发明可以通过对BD进行定位并跟踪其位置轨迹来确定BD是静止的还是移动的,从而支持AP自适应调整并选择适合的认证方法。
-相互认证:本发明可以在第三阶段中通过在AP与BD之间交换RSS记录来实现相互认证。当BD具有记录RSS值的能力时,该设计可以是可行的。
-攻击者检测和跟踪:本发明可以通过使用基于信道的特征来检测在反向散射系统中攻击者的数量并跟踪他们的位置。
-可伸缩性:本发明可以容易地被扩展以认证BC系统中的多个BD,并且还可以被扩展以允许多个AP记录RSS值以认证BD。此外,所有AP可以相互协作以提高BD和攻击者的定位精度。
-安全性:除了身份认证之外,AP还可以防止无线信号伪造、中继和重放攻击。这是因为针对每个传输,AP都会选择随机功率,从而使得攻击者无法获得信号发射功率来发起无线信号攻击。
现在参考图9,其示出了根据本公开的一些实施例的装置900的简化框图。该装置可以在诸如BC系统或5G系统之类的无线通信系统中实现。装置900可操作以执行参考图2、图3、图4、图5和/或图6所描述的方法、以及可能的任何其他过程或方法。还应当理解,上述任一方法未必完全由装置900来执行。上述方法的一些步骤可以由一个或多个其他实体来执行。
装置900可以包括至少一个处理器901(诸如数据处理器(DP))以及被耦接到处理器901的至少一个存储器(MEM)902。MEM 902存储程序(PROG)903。PROG 903可以包括指令,这些指令在相关联的处理器901上被执行时使装置900能够根据本公开的实施例来操作,例如执行上述方法。至少一个处理器901和至少一个MEM 902的组合可以形成适于实现本公开的各种实施例的处理部件。
本公开的各种实施例可以由可由处理器901执行的计算机程序、电路、软件、固件、硬件或它们的组合来实现。处理器901可以具有适合于本地技术环境的任何类型,并且可以包括作为非限制性示例的通用计算机、专用计算机、微处理器、数字信号处理器DSP、以及基于多核处理器架构的处理器中的一个或多个。
MEM 902可以具有适合于本地技术环境的任何类型,并且可以使用任何合适的数据存储技术来实现,诸如作为非限制性示例的基于半导体的存储设备、磁存储设备和系统、光学存储设备和系统、固定存储器、以及可移动存储器。
另外,本公开还可以提供一种包含上述计算机程序的载体,其中,该载体是电信号、光信号、无线电信号或计算机可读存储介质之一。计算机可读存储介质例如可以是光盘或电子存储设备(如RAM(随机存取存储器)、ROM(只读存储器))、闪存、磁带、CD-ROM、DVD、蓝光光盘等。
本文描述的技术可以通过各种手段来实现,以使得实现通过实施例描述的对应的装置的一个或多个功能的装置不仅包括现有技术手段,而且还包括用于实现通过实施例描述的对应的装置的一个或多个功能的手段,可以包括用于每个单独的功能的单独的部件,或者部件可以被配置为执行两个或更多个功能。例如,这些技术可以采用硬件(一个或多个装置)、固件(一个或多个装置)、电路、软件(一个或多个模块)、或它们的组合来实现。对于固件、电路或软件,可以通过执行本文描述的功能的模块(例如,过程、功能等)来实现。
在上面已经参考方法和装置的框图和流程图描述了本文的实施例。应当理解,框图和流程图的每个框以及框图和流程图的各个框的组合可以通过包括计算机程序指令的各种手段来实现。这些计算机程序指令可以被加载到通用计算机、专用计算机或其他可编程数据处理装置上以产生机器,以使得在计算机或其他可编程数据处理装置上执行的指令创建用于实现流程图中的一个或多个框中的指定功能的部件。
此外,虽然以特定顺序描绘了一些操作,但这不应被理解为要求以所示的特定顺序或以连续的顺序执行这样的操作,或者需要执行所有示出的操作以实现期望的结果。在某些情况下,多任务和并行处理可以是有利的。同样地,虽然在以上讨论中包含若干特定的实现细节,但是这些不应被解释为对本文所述主题的范围的限制,而应被解释为特定于特定实施例的特征的描述。在单独的实施例的上下文中描述的某些特征也可以在单个实施例中组合地实现。相反,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合在多个实施例中实现。
对于本领域技术人员而言显而易见地,随着技术的进步,可以以各种方式来实现本发明的概念。上述实施例是为了描述而非限制本公开而给出的,将理解,如本领域技术人员容易理解地,可以在不背离本公开的精神和范围的情况下进行各种修改和变型。这样的修改和变型被认为落入本公开和所附权利要求的范围内。本公开的保护范围由所附权利要求限定。

Claims (24)

1.一种在网络节点处实现的方法,包括:
向终端设备发送射频信号;
响应于所述射频信号,接收来自终端设备的反向散射信号,其中,所述反向散射信号包括所述终端设备的标识信息;
测量所述反向散射信号的接收信号强度RSS值;以及
基于所述终端设备的标识信息和所述反向散射信号的所述RSS值,对所述终端设备进行认证。
2.根据权利要求1所述的方法,其中,基于所述终端设备的所述标识信息和所述反向散射信号的所述RSS值,对所述终端设备进行认证包括:
从所述反向散射信号中获得所述终端设备的所述标识信息;
将所述终端设备的所获得的标识信息与所述终端设备在所述网络节点中所注册的标识信息相比较;以及
响应于所述终端设备的所获得的标识信息不匹配所述终端设备的所注册的标识信息,将所述终端设备认证为非法设备。
3.根据权利要求2所述的方法,其中,基于所述终端设备的所述标识信息和所述反向散射信号的所述RSS值,对所述终端设备进行认证进一步包括:
响应于所述终端设备的所获得的标识信息匹配所述终端设备的所存储的标识信息,基于所述RSS值和所述反向散射信号的到达角(AOA)值,估计所述终端设备的当前位置;
将所述终端设备的所述当前位置与所述终端设备的预定位置信息相比较;以及
响应于所述终端设备的所述当前位置不匹配所述终端设备的所述预定位置信息,将所述终端设备认证为非法设备;和/或
响应于所述终端设备的所述当前位置匹配所述终端设备的所述预定位置信息,将所述终端设备认证为合法设备。
4.根据权利要求3所述的方法,其中,所述终端设备是静止设备,并且所述预定位置信息是所述终端设备在所述网络节点中的注册位置。
5.根据权利要求3所述的方法,其中,所述终端设备是移动设备,并且所述预定位置信息是由所述网络节点所预测的所述终端设备的预测位置。
6.根据权利要求3至5中任一项所述的方法,进一步包括:
记录所述反向散射信号的所述RSS值。
7.根据权利要求6所述的方法,其中,基于所述终端设备的所述标识信息和所述反向散射信号的所述RSS值,对所述终端设备进行认证进一步包括:
基于在一段时间上记录的所述反向散射信号的所述RSS值和对应的射频信号的发射功率,获得功率差集合;
将所述功率差集合聚类成两个集群;
计算所述两个集群之间的距离;以及
响应于所述距离小于第一阈值,将所述终端设备认证为合法设备;和/或
响应于所述距离不小于所述第一阈值,将所述终端设备认证为非法设备。
8.根据权利要求6所述的方法,其中,基于所述终端设备的所述标识信息和所述反向散射信号的所述RSS值,对所述终端设备进行认证进一步包括:
基于在一段时间上记录的所述反向散射信号的所述RSS值和对应的射频信号的发射功率,获得功率差集合;
基于所述功率差集合,构建两个RSS跟踪向量;
计算所述两个RSS跟踪向量之间的相似度;以及
响应于所述相似度大于第二阈值,将所述终端设备认证为合法设备;和/或
响应于所述相似度不大于所述第二阈值,将所述终端设备认证为非法设备。
9.根据权利要求6所述的方法,其中,基于所述终端设备的所述标识信息和所述反向散射信号的所述RSS值,对所述终端设备进行认证进一步包括:
向所述终端设备发送对在一段时间上测量的所述射频信号的多个RSS值的请求;
响应于所述请求,从所述终端设备接收所述射频信号的所述多个RSS值;
将所述射频信号的所接收的多个RSS值与在同一段时间上所记录的与所述射频信号对应的所述反向散射信号的RSS值相比较;以及
响应于所接收的多个RSS值匹配所记录的RSS值,将所述终端设备认证为合法设备;和/或
响应于所接收的多个RSS值不匹配所记录的RSS值,将所述终端设备认证为非法设备。
10.根据权利要求6所述的方法,其中,基于所述终端设备的所述标识信息和所述反向散射信号的所述RSS值,对所述终端设备进行认证进一步包括:
向所述终端设备发送对在一段时间上测量的所述射频信号的多个RSS值的请求;
响应于所述请求,从所述终端设备接收所述射频信号的所述多个RSS值;
基于所接收的多个RSS值和相应的射频信号的发射功率,构建第一RSS向量;
基于所记录的所述反向散射信号的RSS值和对应的射频信号的发射功率,构建第二RSS向量;
计算所述第一RSS向量与所述第二RSS向量之间的相似度;
响应于所述相似度大于第三阈值,将所述终端设备认证为合法设备;和/或
响应于所述相似度不大于所述第三阈值,将所述终端设备认证为非法设备。
11.根据权利要求6所述的方法,其中,基于所述终端设备的所述标识信息和所述反向散射信号的所述RSS值,对所述终端设备进行认证进一步包括:
向所述终端设备发送对在一段时间上测量的所述射频信号的多个RSS值的请求;
响应于所述请求,从所述终端设备接收所述射频信号的所述多个RSS值;
将所接收的多个RSS值的数量与在同一段时间上所记录的所述反向散射信号的RSS值的数量相比较;
响应于所接收的多个RSS值的数量不等于所记录的RSS值的数量,将所述终端设备认证为非法设备;和/或
响应于所接收的多个RSS值的数量等于所记录的RSS值的数量,
基于所接收的多个RSS值和相应的射频信号的发射功率,构建第一RSS向量;
基于所记录的所述反向散射信号的RSS值和对应的射频信号的发射功率,构建第二RSS向量;
计算所述第一RSS向量与所述第二RSS向量之间的相似度;
响应于所述相似度大于第三阈值,将所述终端设备认证为合法设备;和/或
响应于所述相似度不大于所述第三阈值,将所述终端设备认证为非法设备。
12.根据权利要求1至11中任一项所述的方法,其中,用从与所述终端设备相关联的发射功率范围中随机选择的发射功率来发送所述射频信号。
13.根据权利要求6至12中任一项所述的方法,进一步包括:
基于所记录的所述反向散射信号的RSS值和对应的射频信号的发射功率,获得RSS集合;以及
响应于来自所述终端设备的请求,向所述终端设备发送所述RSS集合。
14.根据权利要求1至12中任一项所述的方法,进一步包括:
预测所述终端设备将移动到其覆盖范围内的目标网络节点;以及
向所述目标网络节点发送位置预测相关信息、所述反向散射信号的所述RSS值、以及所述终端设备的估计位置。
15.根据权利要求7所述的方法,进一步包括:
将所述功率差集合聚类成至少两个集群;
针对所述至少两个集群中的每个集群,计算平均值;
基于所述平均值中的每个平均值,计算相应的位置;
将每一个所计算出的位置与所述终端设备的所述注册位置相比较;
将所述至少两个集群中的针对其所计算出的位置不匹配所述终端设备的所述注册位置的集群确定为异常集群。
16.根据权利要求15所述的方法,进一步包括:
基于所计算出的位置,获得运动轨迹。
17.根据权利要求8所述的方法,进一步包括:
将所述功率差集合划分成两个RSS类;
针对所述两个RSS类中的每个RSS类,计算平均值;
基于所述平均值中的每个平均值,计算相应的位置;
将每一个所计算出的位置与所述终端设备的所述注册位置相比较;
将所述两个RSS类中的针对其所计算出的位置不匹配所述终端设备的所述注册位置的RSS类确定为异常类;
基于所述异常类中的每个功率差,计算相应的位置;以及
基于所计算出的位置,获得运动轨迹。
18.一种装置,包括:
至少一个处理器;以及
包括计算机可执行指令的至少一个存储器;
所述至少一个存储器和所述计算机可执行指令被配置为与所述至少一个处理器一起使所述装置执行根据权利要求1-17中的任何一项所述的方法。
19.一种在终端设备处实现的方法,包括:
从网络节点接收射频信号;
响应于所述射频信号,向所述网络节点发送反向散射信号,其中,所述反向散射信号包括所述终端设备的标识信息;
测量并记录所述射频信号的接收信号强度RSS值;
向所述网络节点发送对第一RSS集合的请求,所述第一RSS集合是基于在一段时间上测量的所述反向散射信号的多个RSS值和对应的射频信号的发射功率而获得的;
从所述网络节点接收所述RSS集合;以及
基于在同一段时间上所记录的所述射频信号的RSS值和所述RSS集合,对所述网络节点进行认证。
20.根据权利要求19所述的方法,其中,基于在同一段时间上所记录的所述射频信号的RSS值和所述RSS集合,对所述网络节点进行认证包括:
计算所述反向散射信号的所述多个RSS值与在同一段时间上所记录的所述射频信号的RSS值之间的相似度;
响应于所述相似度大于阈值,将所述网络节点认证为合法设备;和/或
响应于所述相似度不大于所述阈值,将所述网络节点认证为非法设备。
21.根据权利要求19所述的方法,其中,基于在同一段时间上所记录的所述射频信号的RSS值和所述RSS集合,对所述网络节点进行认证进一步包括:
将所述反向散射信号的所述多个RSS值的数量与在同一段时间上所记录的与所述反向散射信号对应的所述射频信号的RSS值的数量相比较;以及
响应于所述反向散射信号的所述多个RSS值的数量不等于所记录的RSS值的数量,将所述网络节点认证为非法设备;和/或
响应于所述反向散射信号的所述多个RSS值的数量等于所记录的RSS值的数量,
计算所述反向散射信号的所述多个RSS值与所记录的RSS值之间的相似度;
响应于所述相似度大于阈值,将所述网络节点认证为合法设备;和/或
响应于所述相似度不大于所述阈值,将所述网络节点认证为非法设备。
22.根据权利要求19或20所述的方法,进一步包括:
响应于来自所述网络节点的请求,向所述网络节点发送所记录的所述射频信号的RSS值。
23.一种装置,包括:
至少一个处理器;以及
包括计算机可执行指令的至少一个存储器;
所述至少一个存储器和所述计算机可执行指令被配置为与所述至少一个处理器一起使所述装置执行根据权利要求19-22中的任何一项所述的方法。
24.一种计算机可读存储介质,在其上存储有计算机可执行指令,所述计算机可执行指令在由计算机执行时使所述计算机执行根据权利要求1-17和19-22中的任何一项所述的方法。
CN202180098705.XA 2021-05-28 2021-05-28 反向散射通信系统中的设备认证 Pending CN117397269A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2021/096653 WO2022246786A1 (en) 2021-05-28 2021-05-28 Device authentication in backscatter communication system

Publications (1)

Publication Number Publication Date
CN117397269A true CN117397269A (zh) 2024-01-12

Family

ID=84228354

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180098705.XA Pending CN117397269A (zh) 2021-05-28 2021-05-28 反向散射通信系统中的设备认证

Country Status (3)

Country Link
EP (1) EP4349052A1 (zh)
CN (1) CN117397269A (zh)
WO (1) WO2022246786A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116647843B (zh) * 2023-06-16 2024-02-09 广东省通信产业服务有限公司 一种零信任动态接入认证的方法与系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103200568A (zh) * 2012-01-06 2013-07-10 西门子公司 无线传感器网络中节点定位的方法、装置及传感器节点
GB2502263A (en) * 2012-05-16 2013-11-27 Ibm Authentication using near field communication with varied signal strength
US20200313939A1 (en) * 2017-12-22 2020-10-01 Telefonaktiebolaget Lm Ericsson (Publ) System, network node, wireless device, method and computer program for low-power backscattering operation
EP3738190A4 (en) * 2018-01-10 2021-12-29 Guru, Inc. Method and apparatus for wireless power delivery tracking
CN115173896A (zh) * 2018-03-28 2022-10-11 上海华为技术有限公司 射频识别系统
CN110687503B (zh) * 2019-10-31 2021-07-09 华中科技大学 一种基于背向散射的无线定位方法、装置及系统

Also Published As

Publication number Publication date
WO2022246786A1 (en) 2022-12-01
EP4349052A1 (en) 2024-04-10

Similar Documents

Publication Publication Date Title
Gope et al. Lightweight and privacy-preserving RFID authentication scheme for distributed IoT infrastructure with secure localization services for smart city environment
Wang et al. Towards replay-resilient RFID authentication
Danev et al. On physical-layer identification of wireless devices
Reising et al. Radio identity verification-based IoT security using RF-DNA fingerprints and SVM
Chen et al. Automated labeling and learning for physical layer authentication against clone node and sybil attacks in industrial wireless edge networks
Xiao et al. Proximity-based security techniques for mobile users in wireless networks
US9462449B2 (en) Method and device for fingerprinting of wireless communication devices
Piramuthu Protocols for RFID tag/reader authentication
Tang et al. Exploiting Wireless Received Signal Strength Indicators to Detect Evil‐Twin Attacks in Smart Homes
Chen et al. An ownership transfer scheme using mobile RFIDs
CN113455019B (zh) 用于受信距离测量的系统
Luo et al. ShieldScatter: Improving IoT security with backscatter assistance
Wang et al. BCAuth: Physical layer enhanced authentication and attack tracing for backscatter communications
Habibi et al. Attacks on a lightweight mutual authentication protocol under EPC C-1 G-2 standard
WO2022246786A1 (en) Device authentication in backscatter communication system
Seo et al. Enhancing the reliability of Wi-Fi network using evil twin AP detection method based on machine learning
CN109348477B (zh) 基于服务网络的无线物联网物理层认证方法
Zanetti et al. Types and origins of fingerprints
Tajabadi et al. A Hybrid Privacy-Preserving Mutual Authentication Protocol for RFID Traffic Management
Jannati et al. Achieving an appropriate security level for distance bounding protocols over a noisy channel
WO2020062072A1 (zh) 基于服务网络的无线物联网物理层混合认证方法及系统
Yang et al. Physical Layer Authentication in Backscatter Communication: A Review
Xiao et al. Learning-based rogue edge detection in VANETs with ambient radio signals
Nguyen et al. Design and Robust Evaluation of Next Generation Node Authentication Approach
Alanazi Location-Based Pairing System for Wireless Networks Using Channel State Information: Machine and Deep Learning Approaches

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination