DE102014208974A1 - Method for determining information about the distance between two devices and devices and computer programs set up for this purpose - Google Patents

Method for determining information about the distance between two devices and devices and computer programs set up for this purpose Download PDF

Info

Publication number
DE102014208974A1
DE102014208974A1 DE102014208974.3A DE102014208974A DE102014208974A1 DE 102014208974 A1 DE102014208974 A1 DE 102014208974A1 DE 102014208974 A DE102014208974 A DE 102014208974A DE 102014208974 A1 DE102014208974 A1 DE 102014208974A1
Authority
DE
Germany
Prior art keywords
distance
values
devices
correlation
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014208974.3A
Other languages
German (de)
Inventor
Paulius Duplys
Jan Zibuschka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102014208974.3A priority Critical patent/DE102014208974A1/en
Publication of DE102014208974A1 publication Critical patent/DE102014208974A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S11/00Systems for determining distance or velocity not using reflection or reradiation
    • G01S11/02Systems for determining distance or velocity not using reflection or reradiation using radio waves
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S11/00Systems for determining distance or velocity not using reflection or reradiation
    • G01S11/02Systems for determining distance or velocity not using reflection or reradiation using radio waves
    • G01S11/06Systems for determining distance or velocity not using reflection or reradiation using radio waves using intensity measurements
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/14Determining absolute distances from a plurality of spaced points of known location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Abstract

Es wird ein Verfahren zur Ermittlung einer Information über die Entfernung eines ersten Geräts zu mindestens einem zweiten Gerät vorgestellt. Dabei wird die Information über die Entfernung abhängig von einer Korrelation ermittelt zwischen ersten Werten, die durch das erste Gerät aus physikalischen Eigenschaften eines drahtlosen Übertragungskanal zwischen dem ersten Gerät und einem dritten Gerät ermittelt wurden, und zweiten Werten, die durch das mindestens eine zweite Gerät aus physikalischen Eigenschaften eines drahtlosen Übertragungskanals zwischen dem zweiten Gerät und dem dritten Gerät ermittelt werden.A method for determining information about the removal of a first device to at least one second device is presented. In this case, the information about the distance is determined as a function of a correlation between first values determined by the first device from physical properties of a wireless transmission channel between the first device and a third device, and second values determined by the at least one second device physical properties of a wireless transmission channel between the second device and the third device are determined.

Description

Die vorliegende Erfindung betrifft Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme. In einem bevorzugten Szenario wird das Verfahren in einem Netzwerk eingesetzt, an das ein neues, erstes Gerät angeschlossen werden soll, um mit Hilfe eines dritten Geräts aus dem Netzwerk den Abstand des ersten Geräts zu einem vertrauenswürdigen zweiten Geräts festzustellen und es in Abhängigkeit hiervon gegebenenfalls zu authentifizieren.The present invention relates to methods for determining information about the distance between two devices as well as devices and computer programs set up for this purpose. In a preferred scenario, the method is used in a network to which a new, first device is to be connected in order to determine, with the aid of a third device from the network, the distance of the first device to a trusted second device and, if appropriate, to do so authenticate.

Stand der TechnikState of the art

Ortsbasierte Ansätze sind im kryptographischen Umfeld beispielsweise durch den Einsatz sogenannter Entfernungsbegrenzungsprotokolle (distance-bounding protocols) bekannt. Beispielsweise kann ein kryptographisches Identifizierungsprotokoll bei der Eingangskontrolle eines Gebäudes eingesetzt werden. Damit kann z.B. verifiziert werden, ob eine Person, die auf eine Überprüfung durch das Zugangskontrollsystem am Eingang des Gebäudes antwortet, sich tatsächlich in unmittelbarer Nähe zum Zugangskontrollsystem, also vor dem Eingang des Gebäudes befindet. Distance-Bounding-Protokolle verifizieren dies, indem die zeitliche Verzögerung zwischen Aussenden einer Anforderung (Challenge) und Eingang der entsprechenden Antwort (Response) gemessen wird. Location-based approaches are known in the cryptographic environment, for example through the use of so-called distance-bounding protocols. For example, a cryptographic identification protocol can be used in the entry control of a building. Thus, e.g. verifying that a person answering a check by the access control system at the entrance to the building is in fact in close proximity to the access control system, ie in front of the entrance to the building. Distance bounding protocols verify this by measuring the time delay between sending a request and receiving the corresponding response.

Einen Überblick über ortsabhängige Authentifizierungsprotokolle gibt die Veröffentlichung “Survey on location authentication protocols and spatial-temporal attestation services” von A. González-Tablas, K. Kursawe, B. Ramos und A. Ribagorda in Embedded and Ubiquitous Computing-EUC 2005 Workshops, Springer, 2005, pp. 797–806 . Hierbei sind neben den beschriebenen Distance-Bounding-Protokollen auch andere Ausprägungen ortsabhängiger Authentifizierungsverfahren beschrieben, z.B. auf Basis von Signalen kurzer Reichweite sowie auf der Basis exakter Ortsbestimmung durch Satellitenunterstützung wie GPS.For an overview of location-dependent authentication protocols is the publication A. González-Tablas, K. Kursawe, B. Ramos, and A. Ribagorda in Embedded and Ubiquitous Computing-EUC 2005 Workshops, Springer, 2005, pp. 4-23. 797-806 , In addition to the described distance-bounding protocols, other types of location-dependent authentication methods are described, for example on the basis of signals of short range and on the basis of exact location determination by satellite support such as GPS.

Unter dem Schlagwort „Physical Layer Security“ werden Ansätze untersucht und entwickelt, mit Hilfe derer kryptographische Schlüssel für symmetrische Verfahren automatisch auf der Grundlage der Übertragungskanäle zwischen den involvierten Knoten erzeugt werden können. Die Ermittlung von Zufallszahlen oder Pseudozufallszahlen aus Kanalparametern ist z.B. der WO 1996023376 A2 zu entnehmen, die Erzeugung geheimer Schlüssel aus Kanalparametern ist in der WO 2006081122 A2 offenbart. Mit Angriffen auf eine solche Schlüsselgenerierung beschäftigt sich die Veröffentlichtung “On passive inference attacks against physical-layer key extraction?” M. Edman, A. Kiayias und B. Yener in Proceedings of the Fourth European Workshop on System Security, ACM, 2011, p. 8 . Dabei wird untersucht, wie die Kanalmessungen zwischen zwei Geräten, aus denen jeweils ein symmetrischer Schlüssel erzeugt werden soll, mit den Kanal-Messungen von weiter entfernt positionierten Angreifern übereinstimmen. Es wird dabei eine überraschend starke Korrelation zwischen den Messungen der Angreifer und der beiden Geräten festgestellt, selbst wenn sich die Angreifer deutlich weiter als eine halbe Wellenlänge entfernt von den beiden Geräten befinden. Der Anteil der einzelnen Bits des geheimen Schlüssels, welche die Angreifer in Übereinstimmung mit den beiden Geräten ermitteln, sinkt allerdings mit ansteigender Entfernung zwischen dem Angreifer und den Geräten.Under the heading "Physical Layer Security" approaches are examined and developed, with the help of which cryptographic keys for symmetric procedures can be generated automatically on the basis of the transmission channels between the involved nodes. The determination of random numbers or pseudo-random numbers from channel parameters is eg the WO 1996023376 A2 to derive, the generation of secret keys from channel parameters is in the WO 2006081122 A2 disclosed. The publication deals with attacks on such a key generation "On passive inference attacks against physical-layer key extraction" M. Edman, A. Kiayias and B. Yener in Proceedings of the Fourth European Workshop on System Security, ACM, 2011, p. 8th , It examines how the channel measurements between two devices, each of which generates a symmetric key, match the channel measurements of more remote attackers. It detects a surprisingly strong correlation between the measurements of the attackers and the two devices, even if the attackers are much further than half a wavelength away from the two devices. However, the fraction of bits of the secret key that the attackers detect in accordance with the two devices decreases with increasing distance between the attacker and the devices.

Offenbarung der ErfindungDisclosure of the invention

Die Erfindung betrifft Verfahren gemäß dem unabhängigen Verfahrensanspruch sowie elektronische Geräte, die dazu eingerichtet sind, eines der Verfahren durchzuführen. Des Weiteren betrifft die Erfindung ein Computerprogramm, das dazu eingerichtet ist, eines der Verfahren durchzuführen.The invention relates to methods according to the independent method claim as well as electronic devices which are adapted to perform one of the methods. Furthermore, the invention relates to a computer program that is configured to perform one of the methods.

Ausgegangen wird dabei von mindestens drei Geräten, von denen mindestens zwei Geräte mit dem gleichen dritten Gerät über einen drahtlosen Übertragungsweg kommunizieren können. Auf Basis einer Kommunikation zwischen den beiden Geräten und dem dritten Gerät können die Geräte durch Messungen physikalische Eigenschaften des jeweiligen Übertragungskanals ermitteln und daraus Werte ableiten. Auf Basis der Korrelation der durch das erste Gerät ermittelten Werte mit den durch das zweite Gerät ermittelten Werten kann nun eine Information über eine Entfernung zwischen dem ersten Gerät und dem zweiten Gerät ermittelt werden. Als physikalische Eigenschaften eignen sich für das Verfahren besonders Amplitudeneigenschaften der Übertragung, Phaseneigenschaften der Übertragung oder eine Kombination hieraus. The starting point is at least three devices, of which at least two devices can communicate with the same third device via a wireless transmission path. Based on a communication between the two devices and the third device, the devices can determine by physical measurements of the respective transmission channel and derive values from it. Based on the correlation of the values determined by the first device with the values determined by the second device, information about a distance between the first device and the second device can now be determined. Suitable physical properties for the process are, in particular, amplitude properties of the transmission, phase properties of the transmission or a combination thereof.

In einem bevorzugten Szenario ist dabei das erste Gerät ein an ein Netzwerk anzubindender Knoten, das zweites Gerät ein vertrauenswürdiges Gerät, insbesondere ein gegenüber dem Netzwerk authentifiziertes und mit dem Netzwerk abgesichert kommunizierendes Gerät, und das dritte Gerät ein Netzwerkknoten des Netzwerks.In a preferred scenario, the first device is a node to be connected to a network, the second device is a trustworthy device, in particular a device authenticated to the network and securely connected to the network, and the third device is a network node of the network.

Besonders schnell und effektiv läuft das Verfahren in einer bevorzugten Variante ab, in der das erste und das zweite Gerät ihre jeweiligen Werte aus einer Broadcastübertragung des dritten Geräts ermitteln.The method proceeds particularly quickly and effectively in a preferred variant, in which the first and the second device determine their respective values from a broadcast transmission of the third device.

Ein besonders effizientes Gesamtverfahren aus Schlüsselgenerierung und Authentifizierung ergibt sich, wenn die Datenübermittlung von dem dritten Gerät an das erste Gerät, aus der die Werte für die Entfernungsabschätzung ermittelt wird, im Rahmen einer Schlüsselgenerierung aus den physikalischen Eigenschaften des Übertragungskanals erfolgt.A particularly efficient overall procedure of key generation and authentication results when the data transmission from the third device to the first device, from which the values for the distance estimation are determined, takes place within the framework of a key generation from the physical properties of the transmission channel.

Werden als Daten Zufallszahlen oder Pseudozufallszahlen übermittelt, können diese wiederum für weitere kryptographische Absicherungen oder Authentifizierungen herangezogen werden und damit auf effiziente Weise ein sichereres Gesamtverfahren ermöglichen.If random numbers or pseudo-random numbers are transmitted as data, these can in turn be used for further cryptographic safeguards or authentications and thus enable a more efficient overall procedure in an efficient manner.

Der Zusammenhang zwischen Wertekorrelation und Entfernung der beiden Geräte ist vorteilhafterweise in dem auswertenden Gerät als Funktion oder als Wertepaar bzw. Wertepaare abgelegt. Es kann auch die Korrelation selbst mit einem Schwellwert verglichen werden, der einer vorbestimmten Entfernung entspricht.The relationship between value correlation and distance of the two devices is advantageously stored in the evaluating device as a function or as a value pair or value pairs. Also, the correlation itself may be compared with a threshold corresponding to a predetermined distance.

Die so ermittelte Information über die Entfernung zwischen dem ersten Gerät und dem zweiten Gerät kann vorteilhafterweise dazu genutzt werden, das erste Gerät als vertrauenswürdig zu verifizieren. Hierbei wird davon ausgegangen, dass ausreichend nahe Geräte als vertrauenswürdig eingestuft werden können. Somit eignet sich das Verfahren nicht nur für Entfernungsabschätzungen, sondern kann auch eine einfach zu realisierende Authentifizierung darstellen.The thus determined information about the distance between the first device and the second device can advantageously be used to verify the first device as trustworthy. It is assumed that sufficiently close devices can be considered trustworthy. Thus, the method is not only suitable for distance estimation, but can also be an easy-to-implement authentication.

In einer weiteren Ausführung der Erfindung kann durch die Einbeziehung von Ortsinformationen über das zweite Gerät oder von Ortsinformationen mehrerer zweiter Geräte (hier insbesondere über Triangulation) auch eine Aussage über den absoluten Ort des ersten Geräts getroffen werden. In a further embodiment of the invention, the inclusion of location information about the second device or location information of several second devices (here in particular triangulation) can also make a statement about the absolute location of the first device.

Im Gegensatz zu den bekannten Ortsermittlungsverfahren bzw. ortsabhängigen Authentisierungsverfahren basiert die vorgeschlagene Methode auf physikalischen Eigenschaften einer Wellenausbreitung (insbesondere einer Funkübertragung) in der Umgebung der betrachteten Geräte bzw. Knoten und nicht auf Zeiteigenschaften. Die vorgeschlagenen Verfahren lassen sich im Vergleich zu bereits bekannten, genaueren Methoden zur Entfernungs- bzw. Ortsbestimmung verhältnismäßig günstig umsetzen, da keine teure Hardware bzw. spezielle Sensorik benötigt wird und damit Anschaffungs- und Energiekosten niedrig bleiben. In contrast to the known location determination methods or location-dependent authentication methods, the proposed method is based on physical properties of a wave propagation (in particular of a radio transmission) in the environment of the devices or nodes considered and not on time properties. The proposed methods can be implemented relatively cheaply in comparison to previously known, more accurate methods for distance or location determination, since no expensive hardware or special sensor technology is required, and thus acquisition and energy costs remain low.

Es wird also eine Entfernungsinformation bestimmt, welche z.B. für eine ortsabhängige Authentifizierung eines an ein Netzwerk bzw. an einen zweiten Knoten anzubindenden ersten Funk-Knotens verwendet werden kann. Zudem kann das vorgeschlagene Verfahren auch eingesetzt werden, den Ort eines Funk-Knotens zu ermitteln. Die Ortsbestimmung und damit die ortsabhängige Authentifizierung erfolgen aus physikalischen Eigenschaften von Übertragungskanälen. In speziellen Szenarios, insbesondere bei der Heimautomatisierung, können die vorgeschlagenen Verfahren zur Entfernungs- bzw. Ortsermittlung auch als Basis für Assistenzfunktionen genutzt werden, z.B. bei der Erkennung von Nutzeraktivitäten durch die Bewegung von Objekten oder z.B. im Gebiet ortsabhängiger Zugangskontrollen.Thus, a distance information is determined which is e.g. can be used for a location-dependent authentication of a first radio node to be connected to a network or to a second node. In addition, the proposed method can also be used to determine the location of a radio node. The location determination and thus the location-dependent authentication take place from physical properties of transmission channels. In specific scenarios, especially in home automation, the proposed methods of location finding may also be used as a basis for assistance functions, e.g. in recognizing user activity through the movement of objects or e.g. in the area of location-based access controls.

Zeichnungendrawings

Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigt 1 eine Anordnung von Geräten mit Entfernungsbereichen, in der ein Verfahren zur Entfernungsabschätzung durchgeführt wird.The invention is described in more detail below with reference to the accompanying drawings and to exemplary embodiments. It shows 1 an array of distance range devices in which a distance estimation process is performed.

Die Erfindung adressiert die Problemstellung, wie sich der Ort oder die Entfernung eines elektronischen Geräts bestimmen bzw. abschätzen lässt, welches zwar über Funkschnittstellen verfügt, nicht aber über Sensorik zur Orts- oder Entfernungsermittlung. Damit kann beispielsweise in der Heimautomatisierung unterschieden werden zwischen vertrauenswürdigen und nicht-vertrauenswürdigen (potentiell schadhaften) Geräten, abhängig von ihrem ungefähren Ort oder ihrer (maximalen) Entfernung zu einem vertrauenswürdigen Gerät.The invention addresses the problem of how to determine or estimate the location or the distance of an electronic device, which indeed has wireless interfaces, but not via sensors for location or distance determination. Thus, for example, in home automation, a distinction can be made between trusted and untrusted (potentially defective) devices, depending on their approximate location or their (maximum) distance to a trusted device.

In einer bevorzugten Anwendung können für solche Geräte kryptographische und sicherheitsbezogene Verfahren durchgeführt werden in Abhängigkeit ihres Orts, z.B. in Abhängigkeit davon, ob sie sich innerhalb eines bestimmten Raumes aufhalten. Zum Beispiel kann auch ein geheimer Schlüssel zwischen zwei Geräten in Abhängigkeit davon ausgetauscht bzw. ausgehandelt werden, dass sich die beiden Geräte innerhalb einer bestimmten Entfernung, beispielsweise 10–30 cm zueinander befinden. Auf diese Weise kann z.B. ein Sensor- oder Aktor-Knoten an das zentrale Gateway eines Netzwerks oder über eine Punkt-zu-Punkt-Verbindung an ein anderes elektronisches Gerät angeschlossen werden, sofern er sich innerhalb der bestimmten Entfernung zu diesem befindet.In a preferred application, cryptographic and security-related methods may be performed for such devices depending on their location, e.g. depending on whether they are within a certain space. For example, a secret key between two devices may be exchanged or negotiated depending on the fact that the two devices are within a certain distance, for example 10-30 cm to each other. In this way, e.g. a sensor or actuator node to the central gateway of a network or via a point-to-point connection to another electronic device, if it is within the certain distance to this.

Wie bereits beschrieben, besteht zwar eine stärkere Korrelation zwischen den physikalischen Eigenschaften eines Übertragungskanals zweier Geräte und den entsprechenden physikalischen Eigenschaften, die andere Geräte auch noch deutlich weiter als eine halbe Wellenlänge entfernt ermittelt können. Allerdings nimmt der Anteil übereinstimmend ermittelter Informationsbits mit der Entfernung des entsprechenden Geräts ab. As already described, although there is a stronger correlation between the physical properties of a transmission channel of two devices and the corresponding physical properties, the other devices can also be determined significantly further than half a wavelength away. However, the proportion of coincidentally determined information bits decreases with the distance of the corresponding device.

Auf dieser Basis wird nun ein Verfahren zur Entfernungs- bzw. Ortsbestimmung oder -abschätzung für ein Gerät vorgeschlagen, welches über Mittel für eine drahtlose Kommunikation, insbesondere über Funkschnittstellen, verfügt.On this basis, a method for distance or location determination or estimation for a device is proposed, which over Means for wireless communication, in particular via radio interfaces.

In 1 sind ein erstes Gerät 1, ein zweites Gerät 2, ein drittes Gerät 3 sowie ein Angreifer 4 gezeigt. Dabei handelt es sich in einer bevorzugten Ausführung bei dem dritten Gerät um einen Netzwerkteilnehmer 3 und bei dem zweiten Gerät um ein vertrauenswürdiges Gerät (trusted device) 2, das ebenfalls Teil des Netzwerks ist, bzw. mit diesem sicher kommuniziert. Bei dem vertrauenswürdigen Gerät 2 handelt es sich vorzugsweise zudem um ein Gerät, das gegenüber dem Netzwerkknoten 3 authentifiziert ist und mit diesem verschlüsselt kommunizieren kann. Insbesondere kann es sich um ein Nutzerendgerät (Smartphone, Tablet, Notebook, PC etc.) handeln. Das erste Gerät ist in dieser bevorzugten Ausführung ein elektronischer Knoten 1, insbesondere ein Sensorknoten, der an das Netzwerk angebunden werden soll.In 1 are a first device 1 , a second device 2 , a third device 3 as well as an attacker 4 shown. In a preferred embodiment, the third device is a network participant 3 and the second device is a trusted device 2 , which is also part of the network or communicates securely with it. At the trusted device 2 it is also preferably a device that is opposite the network node 3 is authenticated and can communicate with it encrypted. In particular, it may be a user terminal (smartphone, tablet, notebook, PC, etc.). The first device in this preferred embodiment is an electronic node 1 , in particular a sensor node to be connected to the network.

Gerät 3 sendet nun Informationen an das vertrauenswürdige Gerät 2. Das vertrauenswürdige Gerät 2 ermittelt aus physikalischen Eigenschaften des drahtlosen Übertragungskanals Werte, z.B. n Werte zu n verschiedenen Zeitpunkten. Das anzubindende Gerät 1 ermittelt ebenfalls zu diesen Zeitpunkten die entsprechenden Werte. Eine Möglichkeit der Realisierung ist, dass das Gerät 3 in einem Broadcast-Modus sendet (in 1 dargestellt durch gestrichelte Pfeile) und somit Gerät 1 und Gerät 2 die Datenübermittlung des Geräts 3 empfangen können. In einer anderen Realisierung übersendet das Gerät 3 die Nachricht in kurzer zeitlicher Abfolge an das vertrauenswürdige Gerät 2 und an den anzubindenden Gerät 1.device 3 sends information to the trusted device 2 , The trusted device 2 determines values from physical properties of the wireless transmission channel, eg n values at n different times. The device to be connected 1 also determines the corresponding values at these times. One way of realization is that the device 3 in a broadcast mode (in 1 represented by dashed arrows) and thus device 1 and device 2 the data transmission of the device 3 can receive. In another implementation, the device sends 3 the message to the trusted device in a short time sequence 2 and to the device to be connected 1 ,

Nun werden die Ergebnisse zwischen dem anzubindenden Gerät 1 und dem vertrauenswürdigen Gerät 2 verglichen. Wenn die Übereinstimmungsquote der Ergebnisse eine vorbestimmte Schwelle überschreitet, welche einer vorbestimmten Entfernung entspricht, kann daraus darauf geschlossen werden, dass sich das anzubindende Gerät 1 innerhalb einer bestimmten Entfernung zu dem vertrauenswürdigen Gerät 2 befindet.Now the results will be between the device to be connected 1 and the trusted device 2 compared. If the coincidence rate of the results exceeds a predetermined threshold which corresponds to a predetermined distance, it can be concluded that the device to be connected 1 within a certain distance of the trusted device 2 located.

Zur Erläuterung sind in 1 Entfernungsradien rund um Gerät 2 eingezeichnet. Gerät 2 befindet sich in einer mit 5 bezeichneten Entfernung zu Gerät 1, in einer mit 6 bezeichneten Entfernung zu Angreifer 4 und in einer mit 7 bezeichneten Entfernung zu Gerät 3. Empfangen nun Geräte 1 und 2 sowie Angreifer 4 die Daten des Geräts 3, so korrelieren die aus den Übertragungskanälen ermittelten Werte der Geräte 1 und 2 aufgrund ihres geringeren Abstands deutlich stärker miteinander als die von Angreifer 4 ermittelten mit den von Gerät 2 ermittelten.For explanation, in 1 Distance radii around device 2 located. device 2 is in one with 5 designated distance to device 1 , in a with 6 designated distance to attacker 4 and in one with 7 designated distance to device 3 , Receive devices now 1 and 2 as well as attackers 4 the data of the device 3 , so correlate the values of the devices determined from the transmission channels 1 and 2 because of their shorter distance, they are much stronger than those of attackers 4 determined with the device 2 determined.

Die vorbestimmte Schwelle für die Korrelation der bestimmten Werte bzw. Informationen kann verändert werden abhängig vom Abstand, der für das anzubindende Gerät 1 um das vertrauenswürdige Gerät 2 herum zugelassen werden soll. Im Extremfall können hierbei auch nur exakte Übereinstimmungen zugelassen werden, entsprechend zu einer minimalen Entfernung, vorzugsweise kleiner einer halben Wellenlänge. The predetermined threshold for the correlation of the determined values or information may be varied depending on the distance that is associated with the device to be connected 1 around the trusted device 2 to be allowed around. In extreme cases, only exact matches can be allowed in this case, corresponding to a minimum distance, preferably less than half a wavelength.

Ist über eine oder mehrere vorbestimmte Schwellen hinaus eine Funktion hinterlegt, welche den Zusammenhang Entfernung zwischen Knoten und vertrauenswürdigem Gerät und der Korrelation der dort jeweils bestimmten Werte beschreibt, kann nicht nur ein Aufenthalt innerhalb einer vorbestimmten Entfernung verifiziert werden, sondern ganz allgemein die Entfernung zwischen dem Gerät 1 und dem Gerät 2 abgeschätzt werden. If, beyond one or more predetermined thresholds, a function is defined which describes the relationship between the distance between the node and the trusted device and the correlation of the respectively determined values, not only a stay within a predetermined distance can be verified but, more generally, the distance between the one device 1 and the device 2 be estimated.

Ist die Position des Geräts 2 bekannt, so kann neben der relativen Position des Geräts 1 zum Gerät 2 im Rahmen der Genauigkeit entsprechend der bestimmten Entfernung auf auch einen absoluten Ort des anzubindenden Knotens geschlossen werden. Die Position des Geräts 2 kann bekannt sein, indem dieses beispielsweise über Ortsbestimmungsmittel wie GPS verfügt oder indem es einem bestimmten Ort fest zugewiesen ist (z.B. fest an einem Ort installiert ist).Is the position of the device 2 known so besides the relative position of the device 1 to the device 2 within the bounds of accuracy according to the determined distance, an absolute location of the node to be connected is also closed. The position of the device 2 may be known, for example, by having location determining means such as GPS or by being permanently assigned to a particular location (eg, fixedly installed in a location).

Der hierzu nötige Abgleich kann durch Austausch der ermittelten Werte oder von Informationen basierend auf diesen Werten erfolgen. Vorzugsweise werden die Werte bzw. Informationen dabei von dem Gerät 2 und dem Gerät 1 an die Einheit gesendet, die den Vergleich durchführt. Vorzugsweise geschieht der Vergleich durch das Gerät 2 oder 3 im bevorzugten Szenario, dass Gerät 2 ein vertrauenswürdiges Gerät mit sicherer Kommunikation zu einem Netzwerk ist, dem Gerät 3 angehört, und Gerät 1 einen an dieses Netzwerk anzubindenden Knoten darstellt.The necessary adjustment can be done by exchanging the determined values or information based on these values. Preferably, the values or information thereby from the device 2 and the device 1 sent to the unit performing the comparison. Preferably, the comparison is done by the device 2 or 3 in the preferred scenario, that device 2 A trusted device with secure communication to a network is the device 3 listened to, and device 1 represents a node to be connected to this network.

Weitere Möglichkeiten ergeben sich, wenn mehrere vertrauenswürdige Geräte vorhanden sind. Other possibilities arise when multiple trusted devices exist.

In einer Ausgestaltung kann dabei durch Abgleiche der ermittelten Werte bzw. Informationen eines Geräts mit denen von den vertrauenswürdigen Geräten ermittelten Werten festgestellt werden, dass sich das Gerät zumindest in ausreichender Nähe zu einem der vertrauenswürdigen Geräte befindet und damit z.B. in einem Bereich der Ausdehnung eines bisherigen Netzwerks mit dem sendenden Netzwerkknoten und den vertrauenswürdigen Geräten. Solche Informationen können beispielsweise für eine Erhebung der Vertraulichkeit eines Netzwerkes wichtig sein. Beispielsweise könnte so in einem Netzwerk der Heimautomatisierung ein Knoten erkannt werden, der sich in der Nachbarwohnung befindet, aber an ein heimisches Netzwerk angebunden ist.In one embodiment, by comparing the determined values or information of a device with the values determined by the trustworthy devices, it can be established that the device is at least sufficiently close to one of the trustworthy devices and thus, for example, within a range of the extent of a previous one Network with the sending network node and the trusted devices. Such information may be important, for example, for surveying the confidentiality of a network. For example, a node might be detected in a home automation network who is in the neighboring apartment but is connected to a domestic network.

In einer weiteren Ausgestaltung mit mehreren vertrauenswürdigen Geräten ist es möglich, noch genauer den Ort eines Geräts zu bestimmen. Hierbei werden die Korrelation der bestimmten Werte bzw. Informationen aus den jeweiligen Kanalparametern zwischen dem Gerät und den mehreren vertrauenswürdigen Geräten bestimmt. Je näher das Gerät einem der vertrauenswürdigen Geräte ist, desto höher ist die Korrelation zu dessen Wert bzw. Informationen. Somit kann durch die vertrauenswürdigen Geräte eine Triangulation erfolgen, welche die Ortsbestimmung des Knotens mit höherer Genauigkeit ermöglicht.In a further embodiment with multiple trusted devices, it is possible to more precisely determine the location of a device. This determines the correlation of the specific values or information from the respective channel parameters between the device and the several trusted devices. The closer the device is to one of the trusted devices, the higher the correlation to its value or information. Thus, by the trusted devices triangulation can be done, which allows the location of the node with higher accuracy.

Der Ort kann damit zumindest relativ zu den vertrauenswürdigen Geräten bestimmt werden. Ist deren absoluter Ort bekannt (z.B. da diese fest installiert oder mit GPS ausgestattet sind), kann auch der absolute Ort des Geräts bestimmt werden.The location can thus be determined at least relative to the trusted devices. If their absolute location is known (for example, because they are permanently installed or equipped with GPS), the absolute location of the device can also be determined.

Noch genauer kann die beschriebene Ortsbestimmung (mit einem oder mehreren vertrauenswürdigen Geräten) erfolgen, wenn sie ergänzt wird um zeitbasierte Methoden aus dem Stand der Technik.More precisely, the described location determination (with one or more trusted devices) can be done when supplemented by time-based methods of the prior art.

Vorteilhafterweise eingesetzt werden kann das Verfahren während einer Schlüsselaushandlung eines Verfahrens der Physical Layer Security, also eines kryptographischen Verfahrens zur Bestimmung symmetrischer Schlüssel in mindestens zwei Teilnehmern auf Basis physikalischer Eigenschaften ihres gemeinsamen Übertragungskanals. In dieser Ausführung können die im Knoten für die Schlüsselbestimmung bestimmten Werte mit den bestimmten Werten im vertrauenswürdigen Gerät verglichen werden und daraus deren Korrelation bestimmt werden. Advantageously, the method can be used during a key negotiation of a method of physical layer security, ie a cryptographic method for determining symmetric keys in at least two subscribers on the basis of physical properties of their common transmission channel. In this embodiment, the values determined in the node for the key determination can be compared with the determined values in the trusted device and from this their correlation can be determined.

Alternativ ist es auch möglich die Entfernungsabschätzung analog zum beschriebenen Verfahren aus einer Übertragung von echten Zufallszahlen oder pseudozufälligen Werten abzuleiten. Der Knoten kann dann zusätzlich zu den aus den Kanaleigenschaften abgeleiteten Werten auch die empfangenen Zufallszahlen oder pseudozufälligen Werte an das vertrauenswürdige Gerät oder den Netzwerkknoten übertragen. Damit wird das beschriebene Verfahren sicherer.Alternatively, it is also possible to derive the distance estimation analogously to the described method from a transmission of true random numbers or pseudo-random values. The node may then, in addition to the values derived from the channel properties, also transmit the received random numbers or pseudo-random values to the trusted device or network node. This makes the described method safer.

Der Ansatz kann auch auf teilweise nicht vertrauenswürdige Geräte ausgedehnt werden, sofern ein vertrauenswürdiges Gerät die Integrität und Vertraulichkeit sicherstellt, um Denial-of-Service-Attacken bzw. Attacken basierend auf gefälschten Ortsinformationen zu verhindern. The approach can also be extended to partially untrusted devices, provided a trusted device ensures integrity and confidentiality to prevent denial-of-service attacks based on forged location information.

Neben der Bestimmung des Ortes bzw. der Entfernung zum vertrauenswürdigen Gerät kann nun auch ein insbesondere kryptographisches Absicherungsverfahren von den ermittelten Ortsinformationen abhängig gemacht werden. So kann eine Authentifizierung des anzubindenden Geräts erfolgen, wenn dieser sich innerhalb der vorgegebenen Entfernung zum vertrauenswürdigen Gerät befindet. Dies könnte zum Beispiel eingesetzt werden, indem man für eine Authentifizierung eines solchen anzubindenden Geräts dieses in unmittelbare Nähe zum vertrauenswürdigen Gerät bringt und dann das beschriebene Verfahren durchführt. Während für das anzubindende Gerät dann die Bedingung erfüllt ist, da es sich innerhalb der bestimmten Entfernung befindet (festgestellt durch die Korrelation der ermittelten Wert aus den physikalischen Eigenschaften der Übertragungskanäle), wird ein Gerät (potentiell ein Angreifer), das weiter von dem vertrauenswürdigen Gerät entfernt ist als die vorgegebene Entfernung, diese Bedingungen nicht erfüllen und somit nicht authentifiziert. Somit kann ein vertrauenswürdiges Gerät zur sicheren Authentifizierung eines anzubindenden Knotens herangezogen werden. Die tatsächliche Anbindung des Knotens wird dann vorzugsweise von einer erfolgreichen Authentifizierung abhängig gemacht.In addition to the determination of the location or the distance to the trusted device can now be made dependent on the determined location information also a particular cryptographic security process. Thus, an authentication of the device to be connected can take place if it is within the predetermined distance to the trusted device. This could be used, for example, by placing it in close proximity to the trusted device for authentication of such a device to be connected and then performing the described method. While the device to be connected is then satisfied with the condition that it is within the determined distance (as determined by the correlation of the determined value from the physical properties of the transmission channels), a device (potentially an attacker) that is further from the trusted device is removed as the given distance, do not meet these conditions and thus not authenticated. Thus, a trusted device can be used for secure authentication of a node to be connected. The actual connection of the node is then preferably made dependent on a successful authentication.

Insgesamt wird hier also ausgenutzt, dass mit steigender Entfernung zwischen Geräten die Korrelation zwischen erfassten Werten physikalischer Parameter der jeweiligen Übertragungskanäle zu einem dritten Gerät sinkt. Da eine Korrelation außerhalb einer Entfernung von ca. einer halben Wellenlänge zwar noch vorhanden ist, aber ab dort besonders stark sinkt, bietet sich die Entfernung entsprechend einer halben Wellenlänge als vorbestimmte Entfernung an, der entsprechend die vorbestimmte Korrelation gewählt werden kann. Für eine Authentifizierung eines anzubindenden Geräts bedeutet das in diesem Beispiel, dass sich dieser innerhalb einer halben Wellenlänge von dem vertrauenswürdigen Gerät befinden sollte, um als vertrauenswürdig authentifiziert werden zu können.Overall, it is thus exploited here that as the distance between devices increases, the correlation between detected values of physical parameters of the respective transmission channels to a third device decreases. Since a correlation is still present outside a distance of about half a wavelength, but falls sharply therefrom, the distance corresponding to a half wavelength lends itself to a predetermined distance, which can be selected according to the predetermined correlation. For authentication of a device to be connected, in this example, this means that it should be within half a wavelength of the trusted device in order to be authenticated as trusted.

Die von dem anzubindenden Gerät übermittelten Werte oder Informationen können um Identifikationsinformationen des Geräts wie eine elektronische Signatur oder andere kryptographische oder geheime Informationen ergänzt werden. Somit kann ein Nutzer nicht nur nachweisen, dass einer seiner Geräte in der Nähe zu einem vertrauenswürdigen Gerät ist, sondern auch, um welches Gerät genau es sich handelt.The values or information transmitted by the device to be connected may be supplemented with identification information of the device such as an electronic signature or other cryptographic or secret information. Thus, not only can a user prove that one of his devices is close to a trusted device, but also what device it is.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • WO 1996023376 A2 [0004] WO 1996023376 A2 [0004]
  • WO 2006081122 A2 [0004] WO 2006081122 A2 [0004]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • “Survey on location authentication protocols and spatial-temporal attestation services” von A. González-Tablas, K. Kursawe, B. Ramos und A. Ribagorda in Embedded and Ubiquitous Computing-EUC 2005 Workshops, Springer, 2005, pp. 797–806 [0003] A. González-Tablas, K. Kursawe, B. Ramos, and A. Ribagorda in Embedded and Ubiquitous Computing-EUC 2005 Workshops, Springer, 2005, pp. 4-23. 797-806 [0003]
  • “On passive inference attacks against physical-layer key extraction?” M. Edman, A. Kiayias und B. Yener in Proceedings of the Fourth European Workshop on System Security, ACM, 2011, p. 8 [0004] "On passive interference attacks against physical-layer key extraction" M. Edman, A. Kiayias and B. Yener in Proceedings of the Fourth European Workshop on System Security, ACM, 2011, p. 8 [0004]

Claims (16)

Verfahren zur Ermittlung einer Information über die Entfernung eines ersten Geräts (1) zu mindestens einem zweiten Gerät (2), dadurch gekennzeichnet, dass die Information über die Entfernung abhängig von einer Korrelation ermittelt werden zwischen ersten Werten, die durch das erste Gerät (1) aus physikalischen Eigenschaften eines drahtlosen Übertragungskanal zwischen dem ersten Gerät (1) und einem dritten Gerät (3) ermittelt wurden, und zweiten Werten, die durch das mindestens eine zweite Gerät (2) aus physikalischen Eigenschaften eines drahtlosen Übertragungskanals zwischen dem zweiten Gerät (2) und dem dritten Gerät (3) ermittelt werden.Method for determining information about the removal of a first device ( 1 ) to at least one second device ( 2 ), characterized in that the information about the distance is determined as a function of a correlation between first values determined by the first device ( 1 ) from physical properties of a wireless transmission channel between the first device ( 1 ) and a third device ( 3 ) and second values determined by the at least one second device ( 2 ) physical properties of a wireless transmission channel between the second device ( 2 ) and the third device ( 3 ) be determined. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Werte auf Basis mindestens einer Datenübermittlung des dritten Geräts (3) an das erste Gerä (1) und das zweite Gerät (2) ermittelt werden, insbesondere auf Basis einer Broadcast-Datenübermittlung.Method according to claim 1, characterized in that the values are based on at least one data transmission of the third device ( 3 ) to the first device ( 1 ) and the second device ( 2 ), in particular based on a broadcast data transmission. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Datenübermittlung von dem dritten Gerät (3) an das erste Gerät (1) im Rahmen einer Schlüsselgenerierung aus den physikalischen Eigenschaften des Übertragungskanals erfolgt.Method according to Claim 2, characterized in that the data transmission from the third device ( 3 ) to the first device ( 1 ) in the context of a key generation from the physical properties of the transmission channel. Verfahren nach einem der Ansprüche 2 oder 3, dadurch gekennzeichnet, dass als Daten Zufallszahlen oder Pseudozufallszahlen übermittelt werden.Method according to one of claims 2 or 3, characterized in that random numbers or pseudo-random numbers are transmitted as data. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die physikalischen Eigenschaften mindestens eines von Amplitudeneigenschaften der Übertragung oder Phaseneigenschaften der Übertragung umfassen.Method according to one of the preceding claims, characterized in that the physical properties comprise at least one of amplitude characteristics of the transmission or phase characteristics of the transmission. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Korrelation bestimmt wird, indem die von dem ersten Gerät (1) ermittelten ersten Werte oder daraus abgeleitete erste Informationen mit den von dem zweiten Gerät (2) ermittelten zweiten Werten oder daraus abgeleiteten zweiten Informationen verknüpft oder verglichen werden.Method according to one of the preceding claims, characterized in that the correlation is determined by determining the correlation of the first device ( 1 ) first values or first information derived therefrom with those of the second device ( 2 ) or second information derived therefrom. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Information über die Entfernung in Abhängigkeit der Korrelation aus einer vorbestimmten Funktion ermittelt wird, wobei die vorbestimmte Funktionen einen Zusammenhang zwischen der Entfernung und der Korrelation beschreibt.Method according to one of the preceding claims, characterized in that the information about the distance is determined as a function of the correlation from a predetermined function, the predetermined functions describing a relationship between the distance and the correlation. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die bestimmte Korrelation mit einem Schwellwert verglichen wird und verifiziert wird, dass sich das erste Gerät (1) innerhalb einer vorbestimmten Entfernung zu dem mindestens einen zweiten Gerät (2) befindet, wenn die Korrelation gleich dem oder größer als der Schwellwert ist.Method according to one of the preceding claims, characterized in that the determined correlation is compared with a threshold value and it is verified that the first device ( 1 ) within a predetermined distance to the at least one second device ( 2 ) when the correlation is equal to or greater than the threshold. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das erste Gerät (1) von dem mindestens einen zweiten Gerät (2) oder dem dritten Gerät (3) als vertrauenswürdig authentifiziert wird, wenn verifiziert wird, dass sich das erste Gerät (1) innerhalb einer vorbestimmten Entfernung zum zweiten Gerät (2) befindet.Method according to claim 8, characterized in that the first device ( 1 ) of the at least one second device ( 2 ) or the third device ( 3 ) is authenticated as trusted if it is verified that the first device ( 1 ) within a predetermined distance to the second device ( 2 ) is located. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das erste Gerät (1) von mindestens einem von mehreren zweiten Geräten (2) oder von dem dritten Gerät (3) als vertrauenswürdig authentifiziert wird, wenn verifiziert wird, dass sich das erste Gerät (1) innerhalb einer vorbestimmten Entfernung zu mindestens einem der mehreren zweiten Gerät (2) befindet.Method according to claim 9, characterized in that the first device ( 1 ) of at least one of a plurality of second devices ( 2 ) or from the third device ( 3 ) is authenticated as trusted if it is verified that the first device ( 1 ) within a predetermined distance to at least one of the plurality of second devices ( 2 ) is located. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das erste Gerät (1) ein an ein Netzwerk anzubindender Knoten ist, das zweite Gerät (2) ein vertrauenswürdiges Gerät, insbesondere ein gegenüber dem Netzwerk authentifiziertes und mit dem Netzwerk abgesichert kommunizierendes Gerät ist, und das dritte Gerät (3) ein Netzwerkknoten des Netzwerks ist. Method according to one of the preceding claims, characterized in that the first device ( 1 ) is a node to be connected to a network, the second device ( 2 ) is a trusted device, in particular a device authenticated to the network and securely connected to the network, and the third device ( 3 ) is a network node of the network. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass aus der Information über die Entfernung des ersten Geräts (1) zu dem mindestens einem zweiten Gerät (2) sowie aus Ortsinformationen über das mindestens eine zweite Gerät (2) eine Ortsabschätzung für das erste Gerät (1) erfolgt.Method according to one of the preceding claims, characterized in that from the information about the distance of the first device ( 1 ) to the at least one second device ( 2 ) as well as from location information about the at least one second device ( 2 ) a location estimate for the first device ( 1 ) he follows. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Ortsabschätzung für das erste Gerät (1) aus den Informationen über die Entfernungen des ersten Geräts (1) zu mehreren zweiten Geräten (2) sowie aus Ortsinformationen über die mehreren zweiten Geräte (2) erfolgt, insbesondere unter Anwendung von Triangulationsverfahren.Method according to claim 12, characterized in that the location estimate for the first device ( 1 ) from the information about the distances of the first device ( 1 ) to several second devices ( 2 ) as well as location information about the several second devices ( 2 ), in particular using triangulation methods. Gerät (3), welches dazu eingerichtet ist, drahtlos Daten an ein erstes Gerät (1) und mindestens ein zweites Gerät (2) zu übermitteln, von dem ersten Gerät (1) erste Werte und dem zweiten Gerät (2) zweite Wert zu empfangen, wobei die ersten Werte von dem ersten Gerät (1) aus physikalischen Eigenschaften des drahtlosen Übertragungskanals zwischen dem Gerät (3) und dem ersten Gerät (1) ermittelt wurden und die zweiten Werte von dem zweiten Gerät (2) aus physikalischen Eigenschaften des drahtlosen Übertragungskanals zwischen dem Gerät (3) und dem zweiten Gerät (2) ermittelt wurden, eine Korrelation zwischen den ersten Werten und den zweiten Werten zu bestimmen und abhängig von der Korrelation eine Information über die Entfernung des ersten Geräts (1) zu dem mindestens einen zweiten Gerät (2) zu ermitteln.Device ( 3 ), which is set up to send data wirelessly to a first device ( 1 ) and at least one second device ( 2 ) from the first device ( 1 ) first values and the second device ( 2 ) receive the second value, the first values from the first device ( 1 ) physical properties of the wireless transmission channel between the device ( 3 ) and the first device ( 1 ) and the second values from the second device ( 2 ) physical properties of the wireless transmission channel between the device ( 3 ) and the second device ( 2 ), a correlation between the first values and the second values and, depending on the correlation, information about the distance of the first device ( 1 ) to the at least one second device ( 2 ) to investigate. Computerprogramm, welches dazu eingerichet ist, die Schritte eines Verfahrens nach einem der Ansprüche 1 bis 13 durchzuführen. Computer program adapted to perform the steps of a method according to any one of claims 1 to 13. Maschinenlesbares Speichermedium mit einem Computerprogramm nach Anspruch 15. Machine-readable storage medium with a computer program according to claim 15.
DE102014208974.3A 2014-05-13 2014-05-13 Method for determining information about the distance between two devices and devices and computer programs set up for this purpose Pending DE102014208974A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014208974.3A DE102014208974A1 (en) 2014-05-13 2014-05-13 Method for determining information about the distance between two devices and devices and computer programs set up for this purpose

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014208974.3A DE102014208974A1 (en) 2014-05-13 2014-05-13 Method for determining information about the distance between two devices and devices and computer programs set up for this purpose

Publications (1)

Publication Number Publication Date
DE102014208974A1 true DE102014208974A1 (en) 2015-11-19

Family

ID=54361598

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014208974.3A Pending DE102014208974A1 (en) 2014-05-13 2014-05-13 Method for determining information about the distance between two devices and devices and computer programs set up for this purpose

Country Status (1)

Country Link
DE (1) DE102014208974A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014222227A1 (en) 2014-10-30 2016-05-04 Robert Bosch Gmbh Method for authenticating a device
DE102016220734A1 (en) 2016-10-21 2018-04-26 Robert Bosch Gmbh Method and apparatus for generating a cryptographic key

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996023376A2 (en) 1995-01-20 1996-08-01 Ericsson Inc. Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics
WO2006081122A2 (en) 2005-01-27 2006-08-03 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996023376A2 (en) 1995-01-20 1996-08-01 Ericsson Inc. Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics
WO2006081122A2 (en) 2005-01-27 2006-08-03 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"On passive inference attacks against physical-layer key extraction?" M. Edman, A. Kiayias und B. Yener in Proceedings of the Fourth European Workshop on System Security, ACM, 2011, p. 8
"Survey on location authentication protocols and spatial-temporal attestation services" von A. González-Tablas, K. Kursawe, B. Ramos und A. Ribagorda in Embedded and Ubiquitous Computing-EUC 2005 Workshops, Springer, 2005, pp. 797-806

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014222227A1 (en) 2014-10-30 2016-05-04 Robert Bosch Gmbh Method for authenticating a device
DE102016220734A1 (en) 2016-10-21 2018-04-26 Robert Bosch Gmbh Method and apparatus for generating a cryptographic key
US10447473B2 (en) 2016-10-21 2019-10-15 Robert Bosch Gmbh Method and device for generating a cryptographic key

Similar Documents

Publication Publication Date Title
DE102015111526A1 (en) Establishing secure transmission for vehicle diagnostic data
EP3418133B1 (en) Method for operating a passive radio-based closing device and passive radio-based closing device
DE102014208975A1 (en) A method for generating a key in a network and subscribers to a network and network
DE102014222222A1 (en) Method for securing a network
EP2572490B1 (en) Method for registering a wireless communication device at a base device and corresponding system
WO2019120611A1 (en) Method for checking the association of radio nodes with a radio environment by evaluating interference signal components
DE102014208974A1 (en) Method for determining information about the distance between two devices and devices and computer programs set up for this purpose
DE102015225222A1 (en) Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel
EP3363145B1 (en) Method and device for producing a common secret
DE102014208965A1 (en) Method for authenticating a network participant and network participant, network and computer program for this purpose
WO2011144418A1 (en) Method for the secure establishment of a security key via an unencrypted radio interface
EP3563520B1 (en) Communication by a network node in a data network
EP2618226A1 (en) Industrial automation system and method for its production
DE102021001170A1 (en) Method for securing access to a vehicle to be unlocked
DE102014209046A1 (en) A method for generating a secret, cryptographic key in a mobile terminal
DE102015221372A1 (en) Method for activating a configuration mode of a device
DE102014217320A1 (en) Method for generating a cryptographic key in a device and device set up for this purpose
WO2018145826A1 (en) Method for determining the position of a mobile ble device
EP2661022A2 (en) Method for communicating securely between a mobile terminal and an apparatus for building systems technology or door communication
DE102015210614A1 (en) Method and communication device for establishing a secure communication connection
DE102014222216A1 (en) Method and device for securing a communication
DE102017100017A1 (en) Method for triggering a function and handset
DE102014226414A1 (en) Method for checking the integrity of a network
DE102014212226A1 (en) Method and device for coupling two communication partners
DE102014212229A1 (en) Method and device for authenticating a mobile device

Legal Events

Date Code Title Description
R012 Request for examination validly filed