DE102014208974A1 - Method for determining information about the distance between two devices and devices and computer programs set up for this purpose - Google Patents
Method for determining information about the distance between two devices and devices and computer programs set up for this purpose Download PDFInfo
- Publication number
- DE102014208974A1 DE102014208974A1 DE102014208974.3A DE102014208974A DE102014208974A1 DE 102014208974 A1 DE102014208974 A1 DE 102014208974A1 DE 102014208974 A DE102014208974 A DE 102014208974A DE 102014208974 A1 DE102014208974 A1 DE 102014208974A1
- Authority
- DE
- Germany
- Prior art keywords
- distance
- values
- devices
- correlation
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S11/00—Systems for determining distance or velocity not using reflection or reradiation
- G01S11/02—Systems for determining distance or velocity not using reflection or reradiation using radio waves
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S11/00—Systems for determining distance or velocity not using reflection or reradiation
- G01S11/02—Systems for determining distance or velocity not using reflection or reradiation using radio waves
- G01S11/06—Systems for determining distance or velocity not using reflection or reradiation using radio waves using intensity measurements
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S5/00—Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
- G01S5/02—Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
- G01S5/14—Determining absolute distances from a plurality of spaced points of known location
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Abstract
Es wird ein Verfahren zur Ermittlung einer Information über die Entfernung eines ersten Geräts zu mindestens einem zweiten Gerät vorgestellt. Dabei wird die Information über die Entfernung abhängig von einer Korrelation ermittelt zwischen ersten Werten, die durch das erste Gerät aus physikalischen Eigenschaften eines drahtlosen Übertragungskanal zwischen dem ersten Gerät und einem dritten Gerät ermittelt wurden, und zweiten Werten, die durch das mindestens eine zweite Gerät aus physikalischen Eigenschaften eines drahtlosen Übertragungskanals zwischen dem zweiten Gerät und dem dritten Gerät ermittelt werden.A method for determining information about the removal of a first device to at least one second device is presented. In this case, the information about the distance is determined as a function of a correlation between first values determined by the first device from physical properties of a wireless transmission channel between the first device and a third device, and second values determined by the at least one second device physical properties of a wireless transmission channel between the second device and the third device are determined.
Description
Die vorliegende Erfindung betrifft Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme. In einem bevorzugten Szenario wird das Verfahren in einem Netzwerk eingesetzt, an das ein neues, erstes Gerät angeschlossen werden soll, um mit Hilfe eines dritten Geräts aus dem Netzwerk den Abstand des ersten Geräts zu einem vertrauenswürdigen zweiten Geräts festzustellen und es in Abhängigkeit hiervon gegebenenfalls zu authentifizieren.The present invention relates to methods for determining information about the distance between two devices as well as devices and computer programs set up for this purpose. In a preferred scenario, the method is used in a network to which a new, first device is to be connected in order to determine, with the aid of a third device from the network, the distance of the first device to a trusted second device and, if appropriate, to do so authenticate.
Stand der TechnikState of the art
Ortsbasierte Ansätze sind im kryptographischen Umfeld beispielsweise durch den Einsatz sogenannter Entfernungsbegrenzungsprotokolle (distance-bounding protocols) bekannt. Beispielsweise kann ein kryptographisches Identifizierungsprotokoll bei der Eingangskontrolle eines Gebäudes eingesetzt werden. Damit kann z.B. verifiziert werden, ob eine Person, die auf eine Überprüfung durch das Zugangskontrollsystem am Eingang des Gebäudes antwortet, sich tatsächlich in unmittelbarer Nähe zum Zugangskontrollsystem, also vor dem Eingang des Gebäudes befindet. Distance-Bounding-Protokolle verifizieren dies, indem die zeitliche Verzögerung zwischen Aussenden einer Anforderung (Challenge) und Eingang der entsprechenden Antwort (Response) gemessen wird. Location-based approaches are known in the cryptographic environment, for example through the use of so-called distance-bounding protocols. For example, a cryptographic identification protocol can be used in the entry control of a building. Thus, e.g. verifying that a person answering a check by the access control system at the entrance to the building is in fact in close proximity to the access control system, ie in front of the entrance to the building. Distance bounding protocols verify this by measuring the time delay between sending a request and receiving the corresponding response.
Einen Überblick über ortsabhängige Authentifizierungsprotokolle gibt die Veröffentlichung
Unter dem Schlagwort „Physical Layer Security“ werden Ansätze untersucht und entwickelt, mit Hilfe derer kryptographische Schlüssel für symmetrische Verfahren automatisch auf der Grundlage der Übertragungskanäle zwischen den involvierten Knoten erzeugt werden können. Die Ermittlung von Zufallszahlen oder Pseudozufallszahlen aus Kanalparametern ist z.B. der
Offenbarung der ErfindungDisclosure of the invention
Die Erfindung betrifft Verfahren gemäß dem unabhängigen Verfahrensanspruch sowie elektronische Geräte, die dazu eingerichtet sind, eines der Verfahren durchzuführen. Des Weiteren betrifft die Erfindung ein Computerprogramm, das dazu eingerichtet ist, eines der Verfahren durchzuführen.The invention relates to methods according to the independent method claim as well as electronic devices which are adapted to perform one of the methods. Furthermore, the invention relates to a computer program that is configured to perform one of the methods.
Ausgegangen wird dabei von mindestens drei Geräten, von denen mindestens zwei Geräte mit dem gleichen dritten Gerät über einen drahtlosen Übertragungsweg kommunizieren können. Auf Basis einer Kommunikation zwischen den beiden Geräten und dem dritten Gerät können die Geräte durch Messungen physikalische Eigenschaften des jeweiligen Übertragungskanals ermitteln und daraus Werte ableiten. Auf Basis der Korrelation der durch das erste Gerät ermittelten Werte mit den durch das zweite Gerät ermittelten Werten kann nun eine Information über eine Entfernung zwischen dem ersten Gerät und dem zweiten Gerät ermittelt werden. Als physikalische Eigenschaften eignen sich für das Verfahren besonders Amplitudeneigenschaften der Übertragung, Phaseneigenschaften der Übertragung oder eine Kombination hieraus. The starting point is at least three devices, of which at least two devices can communicate with the same third device via a wireless transmission path. Based on a communication between the two devices and the third device, the devices can determine by physical measurements of the respective transmission channel and derive values from it. Based on the correlation of the values determined by the first device with the values determined by the second device, information about a distance between the first device and the second device can now be determined. Suitable physical properties for the process are, in particular, amplitude properties of the transmission, phase properties of the transmission or a combination thereof.
In einem bevorzugten Szenario ist dabei das erste Gerät ein an ein Netzwerk anzubindender Knoten, das zweites Gerät ein vertrauenswürdiges Gerät, insbesondere ein gegenüber dem Netzwerk authentifiziertes und mit dem Netzwerk abgesichert kommunizierendes Gerät, und das dritte Gerät ein Netzwerkknoten des Netzwerks.In a preferred scenario, the first device is a node to be connected to a network, the second device is a trustworthy device, in particular a device authenticated to the network and securely connected to the network, and the third device is a network node of the network.
Besonders schnell und effektiv läuft das Verfahren in einer bevorzugten Variante ab, in der das erste und das zweite Gerät ihre jeweiligen Werte aus einer Broadcastübertragung des dritten Geräts ermitteln.The method proceeds particularly quickly and effectively in a preferred variant, in which the first and the second device determine their respective values from a broadcast transmission of the third device.
Ein besonders effizientes Gesamtverfahren aus Schlüsselgenerierung und Authentifizierung ergibt sich, wenn die Datenübermittlung von dem dritten Gerät an das erste Gerät, aus der die Werte für die Entfernungsabschätzung ermittelt wird, im Rahmen einer Schlüsselgenerierung aus den physikalischen Eigenschaften des Übertragungskanals erfolgt.A particularly efficient overall procedure of key generation and authentication results when the data transmission from the third device to the first device, from which the values for the distance estimation are determined, takes place within the framework of a key generation from the physical properties of the transmission channel.
Werden als Daten Zufallszahlen oder Pseudozufallszahlen übermittelt, können diese wiederum für weitere kryptographische Absicherungen oder Authentifizierungen herangezogen werden und damit auf effiziente Weise ein sichereres Gesamtverfahren ermöglichen.If random numbers or pseudo-random numbers are transmitted as data, these can in turn be used for further cryptographic safeguards or authentications and thus enable a more efficient overall procedure in an efficient manner.
Der Zusammenhang zwischen Wertekorrelation und Entfernung der beiden Geräte ist vorteilhafterweise in dem auswertenden Gerät als Funktion oder als Wertepaar bzw. Wertepaare abgelegt. Es kann auch die Korrelation selbst mit einem Schwellwert verglichen werden, der einer vorbestimmten Entfernung entspricht.The relationship between value correlation and distance of the two devices is advantageously stored in the evaluating device as a function or as a value pair or value pairs. Also, the correlation itself may be compared with a threshold corresponding to a predetermined distance.
Die so ermittelte Information über die Entfernung zwischen dem ersten Gerät und dem zweiten Gerät kann vorteilhafterweise dazu genutzt werden, das erste Gerät als vertrauenswürdig zu verifizieren. Hierbei wird davon ausgegangen, dass ausreichend nahe Geräte als vertrauenswürdig eingestuft werden können. Somit eignet sich das Verfahren nicht nur für Entfernungsabschätzungen, sondern kann auch eine einfach zu realisierende Authentifizierung darstellen.The thus determined information about the distance between the first device and the second device can advantageously be used to verify the first device as trustworthy. It is assumed that sufficiently close devices can be considered trustworthy. Thus, the method is not only suitable for distance estimation, but can also be an easy-to-implement authentication.
In einer weiteren Ausführung der Erfindung kann durch die Einbeziehung von Ortsinformationen über das zweite Gerät oder von Ortsinformationen mehrerer zweiter Geräte (hier insbesondere über Triangulation) auch eine Aussage über den absoluten Ort des ersten Geräts getroffen werden. In a further embodiment of the invention, the inclusion of location information about the second device or location information of several second devices (here in particular triangulation) can also make a statement about the absolute location of the first device.
Im Gegensatz zu den bekannten Ortsermittlungsverfahren bzw. ortsabhängigen Authentisierungsverfahren basiert die vorgeschlagene Methode auf physikalischen Eigenschaften einer Wellenausbreitung (insbesondere einer Funkübertragung) in der Umgebung der betrachteten Geräte bzw. Knoten und nicht auf Zeiteigenschaften. Die vorgeschlagenen Verfahren lassen sich im Vergleich zu bereits bekannten, genaueren Methoden zur Entfernungs- bzw. Ortsbestimmung verhältnismäßig günstig umsetzen, da keine teure Hardware bzw. spezielle Sensorik benötigt wird und damit Anschaffungs- und Energiekosten niedrig bleiben. In contrast to the known location determination methods or location-dependent authentication methods, the proposed method is based on physical properties of a wave propagation (in particular of a radio transmission) in the environment of the devices or nodes considered and not on time properties. The proposed methods can be implemented relatively cheaply in comparison to previously known, more accurate methods for distance or location determination, since no expensive hardware or special sensor technology is required, and thus acquisition and energy costs remain low.
Es wird also eine Entfernungsinformation bestimmt, welche z.B. für eine ortsabhängige Authentifizierung eines an ein Netzwerk bzw. an einen zweiten Knoten anzubindenden ersten Funk-Knotens verwendet werden kann. Zudem kann das vorgeschlagene Verfahren auch eingesetzt werden, den Ort eines Funk-Knotens zu ermitteln. Die Ortsbestimmung und damit die ortsabhängige Authentifizierung erfolgen aus physikalischen Eigenschaften von Übertragungskanälen. In speziellen Szenarios, insbesondere bei der Heimautomatisierung, können die vorgeschlagenen Verfahren zur Entfernungs- bzw. Ortsermittlung auch als Basis für Assistenzfunktionen genutzt werden, z.B. bei der Erkennung von Nutzeraktivitäten durch die Bewegung von Objekten oder z.B. im Gebiet ortsabhängiger Zugangskontrollen.Thus, a distance information is determined which is e.g. can be used for a location-dependent authentication of a first radio node to be connected to a network or to a second node. In addition, the proposed method can also be used to determine the location of a radio node. The location determination and thus the location-dependent authentication take place from physical properties of transmission channels. In specific scenarios, especially in home automation, the proposed methods of location finding may also be used as a basis for assistance functions, e.g. in recognizing user activity through the movement of objects or e.g. in the area of location-based access controls.
Zeichnungendrawings
Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigt
Die Erfindung adressiert die Problemstellung, wie sich der Ort oder die Entfernung eines elektronischen Geräts bestimmen bzw. abschätzen lässt, welches zwar über Funkschnittstellen verfügt, nicht aber über Sensorik zur Orts- oder Entfernungsermittlung. Damit kann beispielsweise in der Heimautomatisierung unterschieden werden zwischen vertrauenswürdigen und nicht-vertrauenswürdigen (potentiell schadhaften) Geräten, abhängig von ihrem ungefähren Ort oder ihrer (maximalen) Entfernung zu einem vertrauenswürdigen Gerät.The invention addresses the problem of how to determine or estimate the location or the distance of an electronic device, which indeed has wireless interfaces, but not via sensors for location or distance determination. Thus, for example, in home automation, a distinction can be made between trusted and untrusted (potentially defective) devices, depending on their approximate location or their (maximum) distance to a trusted device.
In einer bevorzugten Anwendung können für solche Geräte kryptographische und sicherheitsbezogene Verfahren durchgeführt werden in Abhängigkeit ihres Orts, z.B. in Abhängigkeit davon, ob sie sich innerhalb eines bestimmten Raumes aufhalten. Zum Beispiel kann auch ein geheimer Schlüssel zwischen zwei Geräten in Abhängigkeit davon ausgetauscht bzw. ausgehandelt werden, dass sich die beiden Geräte innerhalb einer bestimmten Entfernung, beispielsweise 10–30 cm zueinander befinden. Auf diese Weise kann z.B. ein Sensor- oder Aktor-Knoten an das zentrale Gateway eines Netzwerks oder über eine Punkt-zu-Punkt-Verbindung an ein anderes elektronisches Gerät angeschlossen werden, sofern er sich innerhalb der bestimmten Entfernung zu diesem befindet.In a preferred application, cryptographic and security-related methods may be performed for such devices depending on their location, e.g. depending on whether they are within a certain space. For example, a secret key between two devices may be exchanged or negotiated depending on the fact that the two devices are within a certain distance, for example 10-30 cm to each other. In this way, e.g. a sensor or actuator node to the central gateway of a network or via a point-to-point connection to another electronic device, if it is within the certain distance to this.
Wie bereits beschrieben, besteht zwar eine stärkere Korrelation zwischen den physikalischen Eigenschaften eines Übertragungskanals zweier Geräte und den entsprechenden physikalischen Eigenschaften, die andere Geräte auch noch deutlich weiter als eine halbe Wellenlänge entfernt ermittelt können. Allerdings nimmt der Anteil übereinstimmend ermittelter Informationsbits mit der Entfernung des entsprechenden Geräts ab. As already described, although there is a stronger correlation between the physical properties of a transmission channel of two devices and the corresponding physical properties, the other devices can also be determined significantly further than half a wavelength away. However, the proportion of coincidentally determined information bits decreases with the distance of the corresponding device.
Auf dieser Basis wird nun ein Verfahren zur Entfernungs- bzw. Ortsbestimmung oder -abschätzung für ein Gerät vorgeschlagen, welches über Mittel für eine drahtlose Kommunikation, insbesondere über Funkschnittstellen, verfügt.On this basis, a method for distance or location determination or estimation for a device is proposed, which over Means for wireless communication, in particular via radio interfaces.
In
Gerät
Nun werden die Ergebnisse zwischen dem anzubindenden Gerät
Zur Erläuterung sind in
Die vorbestimmte Schwelle für die Korrelation der bestimmten Werte bzw. Informationen kann verändert werden abhängig vom Abstand, der für das anzubindende Gerät
Ist über eine oder mehrere vorbestimmte Schwellen hinaus eine Funktion hinterlegt, welche den Zusammenhang Entfernung zwischen Knoten und vertrauenswürdigem Gerät und der Korrelation der dort jeweils bestimmten Werte beschreibt, kann nicht nur ein Aufenthalt innerhalb einer vorbestimmten Entfernung verifiziert werden, sondern ganz allgemein die Entfernung zwischen dem Gerät
Ist die Position des Geräts
Der hierzu nötige Abgleich kann durch Austausch der ermittelten Werte oder von Informationen basierend auf diesen Werten erfolgen. Vorzugsweise werden die Werte bzw. Informationen dabei von dem Gerät
Weitere Möglichkeiten ergeben sich, wenn mehrere vertrauenswürdige Geräte vorhanden sind. Other possibilities arise when multiple trusted devices exist.
In einer Ausgestaltung kann dabei durch Abgleiche der ermittelten Werte bzw. Informationen eines Geräts mit denen von den vertrauenswürdigen Geräten ermittelten Werten festgestellt werden, dass sich das Gerät zumindest in ausreichender Nähe zu einem der vertrauenswürdigen Geräte befindet und damit z.B. in einem Bereich der Ausdehnung eines bisherigen Netzwerks mit dem sendenden Netzwerkknoten und den vertrauenswürdigen Geräten. Solche Informationen können beispielsweise für eine Erhebung der Vertraulichkeit eines Netzwerkes wichtig sein. Beispielsweise könnte so in einem Netzwerk der Heimautomatisierung ein Knoten erkannt werden, der sich in der Nachbarwohnung befindet, aber an ein heimisches Netzwerk angebunden ist.In one embodiment, by comparing the determined values or information of a device with the values determined by the trustworthy devices, it can be established that the device is at least sufficiently close to one of the trustworthy devices and thus, for example, within a range of the extent of a previous one Network with the sending network node and the trusted devices. Such information may be important, for example, for surveying the confidentiality of a network. For example, a node might be detected in a home automation network who is in the neighboring apartment but is connected to a domestic network.
In einer weiteren Ausgestaltung mit mehreren vertrauenswürdigen Geräten ist es möglich, noch genauer den Ort eines Geräts zu bestimmen. Hierbei werden die Korrelation der bestimmten Werte bzw. Informationen aus den jeweiligen Kanalparametern zwischen dem Gerät und den mehreren vertrauenswürdigen Geräten bestimmt. Je näher das Gerät einem der vertrauenswürdigen Geräte ist, desto höher ist die Korrelation zu dessen Wert bzw. Informationen. Somit kann durch die vertrauenswürdigen Geräte eine Triangulation erfolgen, welche die Ortsbestimmung des Knotens mit höherer Genauigkeit ermöglicht.In a further embodiment with multiple trusted devices, it is possible to more precisely determine the location of a device. This determines the correlation of the specific values or information from the respective channel parameters between the device and the several trusted devices. The closer the device is to one of the trusted devices, the higher the correlation to its value or information. Thus, by the trusted devices triangulation can be done, which allows the location of the node with higher accuracy.
Der Ort kann damit zumindest relativ zu den vertrauenswürdigen Geräten bestimmt werden. Ist deren absoluter Ort bekannt (z.B. da diese fest installiert oder mit GPS ausgestattet sind), kann auch der absolute Ort des Geräts bestimmt werden.The location can thus be determined at least relative to the trusted devices. If their absolute location is known (for example, because they are permanently installed or equipped with GPS), the absolute location of the device can also be determined.
Noch genauer kann die beschriebene Ortsbestimmung (mit einem oder mehreren vertrauenswürdigen Geräten) erfolgen, wenn sie ergänzt wird um zeitbasierte Methoden aus dem Stand der Technik.More precisely, the described location determination (with one or more trusted devices) can be done when supplemented by time-based methods of the prior art.
Vorteilhafterweise eingesetzt werden kann das Verfahren während einer Schlüsselaushandlung eines Verfahrens der Physical Layer Security, also eines kryptographischen Verfahrens zur Bestimmung symmetrischer Schlüssel in mindestens zwei Teilnehmern auf Basis physikalischer Eigenschaften ihres gemeinsamen Übertragungskanals. In dieser Ausführung können die im Knoten für die Schlüsselbestimmung bestimmten Werte mit den bestimmten Werten im vertrauenswürdigen Gerät verglichen werden und daraus deren Korrelation bestimmt werden. Advantageously, the method can be used during a key negotiation of a method of physical layer security, ie a cryptographic method for determining symmetric keys in at least two subscribers on the basis of physical properties of their common transmission channel. In this embodiment, the values determined in the node for the key determination can be compared with the determined values in the trusted device and from this their correlation can be determined.
Alternativ ist es auch möglich die Entfernungsabschätzung analog zum beschriebenen Verfahren aus einer Übertragung von echten Zufallszahlen oder pseudozufälligen Werten abzuleiten. Der Knoten kann dann zusätzlich zu den aus den Kanaleigenschaften abgeleiteten Werten auch die empfangenen Zufallszahlen oder pseudozufälligen Werte an das vertrauenswürdige Gerät oder den Netzwerkknoten übertragen. Damit wird das beschriebene Verfahren sicherer.Alternatively, it is also possible to derive the distance estimation analogously to the described method from a transmission of true random numbers or pseudo-random values. The node may then, in addition to the values derived from the channel properties, also transmit the received random numbers or pseudo-random values to the trusted device or network node. This makes the described method safer.
Der Ansatz kann auch auf teilweise nicht vertrauenswürdige Geräte ausgedehnt werden, sofern ein vertrauenswürdiges Gerät die Integrität und Vertraulichkeit sicherstellt, um Denial-of-Service-Attacken bzw. Attacken basierend auf gefälschten Ortsinformationen zu verhindern. The approach can also be extended to partially untrusted devices, provided a trusted device ensures integrity and confidentiality to prevent denial-of-service attacks based on forged location information.
Neben der Bestimmung des Ortes bzw. der Entfernung zum vertrauenswürdigen Gerät kann nun auch ein insbesondere kryptographisches Absicherungsverfahren von den ermittelten Ortsinformationen abhängig gemacht werden. So kann eine Authentifizierung des anzubindenden Geräts erfolgen, wenn dieser sich innerhalb der vorgegebenen Entfernung zum vertrauenswürdigen Gerät befindet. Dies könnte zum Beispiel eingesetzt werden, indem man für eine Authentifizierung eines solchen anzubindenden Geräts dieses in unmittelbare Nähe zum vertrauenswürdigen Gerät bringt und dann das beschriebene Verfahren durchführt. Während für das anzubindende Gerät dann die Bedingung erfüllt ist, da es sich innerhalb der bestimmten Entfernung befindet (festgestellt durch die Korrelation der ermittelten Wert aus den physikalischen Eigenschaften der Übertragungskanäle), wird ein Gerät (potentiell ein Angreifer), das weiter von dem vertrauenswürdigen Gerät entfernt ist als die vorgegebene Entfernung, diese Bedingungen nicht erfüllen und somit nicht authentifiziert. Somit kann ein vertrauenswürdiges Gerät zur sicheren Authentifizierung eines anzubindenden Knotens herangezogen werden. Die tatsächliche Anbindung des Knotens wird dann vorzugsweise von einer erfolgreichen Authentifizierung abhängig gemacht.In addition to the determination of the location or the distance to the trusted device can now be made dependent on the determined location information also a particular cryptographic security process. Thus, an authentication of the device to be connected can take place if it is within the predetermined distance to the trusted device. This could be used, for example, by placing it in close proximity to the trusted device for authentication of such a device to be connected and then performing the described method. While the device to be connected is then satisfied with the condition that it is within the determined distance (as determined by the correlation of the determined value from the physical properties of the transmission channels), a device (potentially an attacker) that is further from the trusted device is removed as the given distance, do not meet these conditions and thus not authenticated. Thus, a trusted device can be used for secure authentication of a node to be connected. The actual connection of the node is then preferably made dependent on a successful authentication.
Insgesamt wird hier also ausgenutzt, dass mit steigender Entfernung zwischen Geräten die Korrelation zwischen erfassten Werten physikalischer Parameter der jeweiligen Übertragungskanäle zu einem dritten Gerät sinkt. Da eine Korrelation außerhalb einer Entfernung von ca. einer halben Wellenlänge zwar noch vorhanden ist, aber ab dort besonders stark sinkt, bietet sich die Entfernung entsprechend einer halben Wellenlänge als vorbestimmte Entfernung an, der entsprechend die vorbestimmte Korrelation gewählt werden kann. Für eine Authentifizierung eines anzubindenden Geräts bedeutet das in diesem Beispiel, dass sich dieser innerhalb einer halben Wellenlänge von dem vertrauenswürdigen Gerät befinden sollte, um als vertrauenswürdig authentifiziert werden zu können.Overall, it is thus exploited here that as the distance between devices increases, the correlation between detected values of physical parameters of the respective transmission channels to a third device decreases. Since a correlation is still present outside a distance of about half a wavelength, but falls sharply therefrom, the distance corresponding to a half wavelength lends itself to a predetermined distance, which can be selected according to the predetermined correlation. For authentication of a device to be connected, in this example, this means that it should be within half a wavelength of the trusted device in order to be authenticated as trusted.
Die von dem anzubindenden Gerät übermittelten Werte oder Informationen können um Identifikationsinformationen des Geräts wie eine elektronische Signatur oder andere kryptographische oder geheime Informationen ergänzt werden. Somit kann ein Nutzer nicht nur nachweisen, dass einer seiner Geräte in der Nähe zu einem vertrauenswürdigen Gerät ist, sondern auch, um welches Gerät genau es sich handelt.The values or information transmitted by the device to be connected may be supplemented with identification information of the device such as an electronic signature or other cryptographic or secret information. Thus, not only can a user prove that one of his devices is close to a trusted device, but also what device it is.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- WO 1996023376 A2 [0004] WO 1996023376 A2 [0004]
- WO 2006081122 A2 [0004] WO 2006081122 A2 [0004]
Zitierte Nicht-PatentliteraturCited non-patent literature
- “Survey on location authentication protocols and spatial-temporal attestation services” von A. González-Tablas, K. Kursawe, B. Ramos und A. Ribagorda in Embedded and Ubiquitous Computing-EUC 2005 Workshops, Springer, 2005, pp. 797–806 [0003] A. González-Tablas, K. Kursawe, B. Ramos, and A. Ribagorda in Embedded and Ubiquitous Computing-EUC 2005 Workshops, Springer, 2005, pp. 4-23. 797-806 [0003]
- “On passive inference attacks against physical-layer key extraction?” M. Edman, A. Kiayias und B. Yener in Proceedings of the Fourth European Workshop on System Security, ACM, 2011, p. 8 [0004] "On passive interference attacks against physical-layer key extraction" M. Edman, A. Kiayias and B. Yener in Proceedings of the Fourth European Workshop on System Security, ACM, 2011, p. 8 [0004]
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014208974.3A DE102014208974A1 (en) | 2014-05-13 | 2014-05-13 | Method for determining information about the distance between two devices and devices and computer programs set up for this purpose |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014208974.3A DE102014208974A1 (en) | 2014-05-13 | 2014-05-13 | Method for determining information about the distance between two devices and devices and computer programs set up for this purpose |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102014208974A1 true DE102014208974A1 (en) | 2015-11-19 |
Family
ID=54361598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014208974.3A Pending DE102014208974A1 (en) | 2014-05-13 | 2014-05-13 | Method for determining information about the distance between two devices and devices and computer programs set up for this purpose |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102014208974A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014222227A1 (en) | 2014-10-30 | 2016-05-04 | Robert Bosch Gmbh | Method for authenticating a device |
DE102016220734A1 (en) | 2016-10-21 | 2018-04-26 | Robert Bosch Gmbh | Method and apparatus for generating a cryptographic key |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996023376A2 (en) | 1995-01-20 | 1996-08-01 | Ericsson Inc. | Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics |
WO2006081122A2 (en) | 2005-01-27 | 2006-08-03 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
-
2014
- 2014-05-13 DE DE102014208974.3A patent/DE102014208974A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996023376A2 (en) | 1995-01-20 | 1996-08-01 | Ericsson Inc. | Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics |
WO2006081122A2 (en) | 2005-01-27 | 2006-08-03 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
Non-Patent Citations (2)
Title |
---|
"On passive inference attacks against physical-layer key extraction?" M. Edman, A. Kiayias und B. Yener in Proceedings of the Fourth European Workshop on System Security, ACM, 2011, p. 8 |
"Survey on location authentication protocols and spatial-temporal attestation services" von A. González-Tablas, K. Kursawe, B. Ramos und A. Ribagorda in Embedded and Ubiquitous Computing-EUC 2005 Workshops, Springer, 2005, pp. 797-806 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014222227A1 (en) | 2014-10-30 | 2016-05-04 | Robert Bosch Gmbh | Method for authenticating a device |
DE102016220734A1 (en) | 2016-10-21 | 2018-04-26 | Robert Bosch Gmbh | Method and apparatus for generating a cryptographic key |
US10447473B2 (en) | 2016-10-21 | 2019-10-15 | Robert Bosch Gmbh | Method and device for generating a cryptographic key |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102015111526A1 (en) | Establishing secure transmission for vehicle diagnostic data | |
EP3418133B1 (en) | Method for operating a passive radio-based closing device and passive radio-based closing device | |
DE102014208975A1 (en) | A method for generating a key in a network and subscribers to a network and network | |
DE102014222222A1 (en) | Method for securing a network | |
EP2572490B1 (en) | Method for registering a wireless communication device at a base device and corresponding system | |
WO2019120611A1 (en) | Method for checking the association of radio nodes with a radio environment by evaluating interference signal components | |
DE102014208974A1 (en) | Method for determining information about the distance between two devices and devices and computer programs set up for this purpose | |
DE102015225222A1 (en) | Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel | |
EP3363145B1 (en) | Method and device for producing a common secret | |
DE102014208965A1 (en) | Method for authenticating a network participant and network participant, network and computer program for this purpose | |
WO2011144418A1 (en) | Method for the secure establishment of a security key via an unencrypted radio interface | |
EP3563520B1 (en) | Communication by a network node in a data network | |
EP2618226A1 (en) | Industrial automation system and method for its production | |
DE102021001170A1 (en) | Method for securing access to a vehicle to be unlocked | |
DE102014209046A1 (en) | A method for generating a secret, cryptographic key in a mobile terminal | |
DE102015221372A1 (en) | Method for activating a configuration mode of a device | |
DE102014217320A1 (en) | Method for generating a cryptographic key in a device and device set up for this purpose | |
WO2018145826A1 (en) | Method for determining the position of a mobile ble device | |
EP2661022A2 (en) | Method for communicating securely between a mobile terminal and an apparatus for building systems technology or door communication | |
DE102015210614A1 (en) | Method and communication device for establishing a secure communication connection | |
DE102014222216A1 (en) | Method and device for securing a communication | |
DE102017100017A1 (en) | Method for triggering a function and handset | |
DE102014226414A1 (en) | Method for checking the integrity of a network | |
DE102014212226A1 (en) | Method and device for coupling two communication partners | |
DE102014212229A1 (en) | Method and device for authenticating a mobile device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |