DE112018004435T5 - Abstandsschätzung und authentifizierung für bluetooth-systeme und - vorrichtungen - Google Patents

Abstandsschätzung und authentifizierung für bluetooth-systeme und - vorrichtungen Download PDF

Info

Publication number
DE112018004435T5
DE112018004435T5 DE112018004435.1T DE112018004435T DE112018004435T5 DE 112018004435 T5 DE112018004435 T5 DE 112018004435T5 DE 112018004435 T DE112018004435 T DE 112018004435T DE 112018004435 T5 DE112018004435 T5 DE 112018004435T5
Authority
DE
Germany
Prior art keywords
delay
designated
tracking device
tracked
transceiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112018004435.1T
Other languages
English (en)
Inventor
Victor Simileysky
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cypress Semiconductor Corp
Original Assignee
Cypress Semiconductor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cypress Semiconductor Corp filed Critical Cypress Semiconductor Corp
Publication of DE112018004435T5 publication Critical patent/DE112018004435T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/82Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein continuous-type signals are transmitted
    • G01S13/825Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein continuous-type signals are transmitted with exchange of information between interrogator and responder
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/88Radar or analogous systems specially adapted for specific applications
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0294Trajectory determination or predictive filtering, e.g. target tracking or Kalman filtering
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S7/00Details of systems according to groups G01S13/00, G01S15/00, G01S17/00
    • G01S7/02Details of systems according to groups G01S13/00, G01S15/00, G01S17/00 of systems according to group G01S13/00
    • G01S7/28Details of pulse systems
    • G01S7/285Receivers
    • G01S7/292Extracting wanted echo-signals
    • G01S7/2923Extracting wanted echo-signals based on data belonging to a number of consecutive radar periods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Für Bluetooth-Systeme und -Vorrichtungen werden eine Abstandsschätzung und eine Authentifizierung bereitgestellt. Nähedetektionsanfragen werden unter Verwendung eines Sendeempfängers einer Nachverfolgungsvorrichtung gesendet. Antwortnachrichten werden von einer nachverfolgten Vorrichtung empfangen. Designierte Verzögerungswerte werden generiert und Umlaufzeiten, die mit den Antwortnachrichten assoziiert sind, werden zumindest teilweise basierend auf den designierten Verzögerungswerten und Zeitstempeln, die mit den Antwortnachrichten assoziiert sind, ermittelt. Eine Authentizitätskennzahl, die mit der nachverfolgten Vorrichtung assoziiert ist, wird zumindest teilweise basierend auf den Umlaufzeiten generiert.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
  • Diese Anmeldung ist eine internationale Anmeldung der nicht provisorischen US-Anmeldung Nummer 15/852,909 , eingereicht am 22. Dezember 2017, die gemäß 35 U.S.C. § 119(e) den Vorteil der provisorischen US-Patentanmeldung Nr. 62/568,929 , eingereicht am 6. Oktober 2017, beansprucht, die hierin alle durch Bezugnahme in ihrer Gesamtheit für alle Zwecke einbezogen sind.
  • GEBIET DER ERFINDUNG
  • Diese Offenbarung betrifft allgemein eine Authentifizierung und insbesondere die Authentifizierung zwischen Nachverfolgungsvorrichtungen und nachverfolgten Vorrichtungen.
  • STAND DER TECHNIK
  • Hardware-Vorrichtungen können Nachverfolgungsvorrichtungen und nachverfolgte Vorrichtungen umfassen. Solche Hardware-Vorrichtungen sind konfiguriert, um unter Verwendung verschiedener Drahtloskommunikationstechniken drahtlos miteinander zu kommunizieren. Beispielsweise können Hardware-Vorrichtungen Sender und Empfänger umfassen, die Drahtlosantennen oder -funkeinheiten benutzen können, um Nachrichten zu senden und zu empfangen. Beispiele solcher Vorrichtungen können Beacons umfassen, die Nachrichten an nahe gelegenen Vorrichtungen, wie etwa Tags, aussenden. Paarungen zwischen solchen Beacons und Tags können verwendet werden, um verschiedene Funktionalitäten, wie etwa das Auslösen einer standortbasierten Aktion, zu implementieren.
  • Figurenliste
    • 1 illustriert ein Beispiel eines Systems für eine sichere Authentifizierung zwischen einer Nachverfolgungsvorrichtung und einer nachverfolgten Vorrichtung, das gemäß einigen Ausführungsformen konfiguriert ist.
    • 2 illustriert ein anderes Beispiel einer nachverfolgten Vorrichtung, das gemäß einigen Ausführungsformen konfiguriert ist.
    • 3 illustriert ein Beispiel eines Verfahrens für eine sichere Authentifizierung zwischen einer Nachverfolgungsvorrichtung und einer oder mehreren nachverfolgten Vorrichtungen, das gemäß einigen Ausführungsformen implementiert ist.
    • 4 illustriert ein anderes Beispiel eines Verfahrens für eine sichere Authentifizierung zwischen einer Nachverfolgungsvorrichtung und einer oder mehreren nachverfolgten Vorrichtungen, das gemäß einigen Ausführungsformen implementiert ist.
    • 5 illustriert noch ein anderes Beispiel eines Verfahrens für eine sichere Authentifizierung zwischen einer Nachverfolgungsvorrichtung und einer oder mehreren nachverfolgten Vorrichtungen, das gemäß einigen Ausführungsformen implementiert ist.
  • DETAILLIERTE BESCHREIBUNG
  • In der folgenden Beschreibung werden zahlreiche spezifische Details dargelegt, um ein gründliches Verständnis der vorgestellten Konzepte bereitzustellen. Die vorgestellten Konzepte können ohne einige oder alle dieser spezifischen Details ausgeübt werden. In anderen Fällen sind gut bekannte Prozessvorgänge nicht im Detail beschrieben worden, um die beschriebenen Konzepte nicht unnötig zu verschleiern. Obwohl einige Konzepte in Zusammenhang mit den spezifischen Beispielen beschrieben werden, versteht es sich, dass diese Beispiele nicht einschränkend sein sollen.
  • Wie oben erläutert, können Hardware-Vorrichtungen Nachverfolgungsvorrichtungen und nachverfolgte Vorrichtungen umfassen, die konfiguriert sind, um unter Verwendung verschiedener Drahtloskommunikationstechniken drahtlos miteinander zu kommunizieren. Beispielsweise können Hardware-Vorrichtungen Sender und Empfänger umfassen, die Drahtlosfunkeinheiten wie etwa Bluetooth-Funkeinheiten benutzen können. In einigen Ausführungsformen können solche Vorrichtungen Beacons umfassen, die Nachrichten an nahe gelegenen Vorrichtungen, wie etwa Tags, aussenden. Wie auch oben erläutert, können Paarungen zwischen solchen Beacons und Tags verwendet werden, um verschiedene Funktionalitäten und/oder Vorgänge, wie etwa einen Zugang zu sicheren Standorten oder Bereichen, zu implementieren. In einem spezifischen Beispiel kann sich ein Beacon in einem Auto eines Benutzers befinden und kann ein Tag in einen Schlüsselanhänger des Benutzers einbezogen sein. Demgemäß kann der Beacon konfiguriert sein, um das Auto des Benutzers zu entriegeln, wenn der Beacon innerhalb einer gewissen Nähe detektiert wird.
  • Einige Implementierungen von Beacons und Tags sind jedoch eingeschränkt, da solche Beacons keine ausreichende Authentifizierung für assoziierte Tags bereitstellen. Demgemäß sind solche Beacons für eine Täuschung durch andere Tags oder Vorrichtungen anfällig, die gefälschte Identitäten oder imitierte Identifizierungsinformationen aufweisen können. Zurückkommend auf ein vorheriges Beispiel kann es einer anderen Einheit gelungen sein, die Kennung des Tags zu erhalten oder nachzubilden, und kann sie versuchen, solche nachgebildeten Informationen zu verwenden, um Zugang zu dem Auto des Benutzers zu erhalten.
  • Verschiedene hierin offenbarte Systeme, Vorrichtungen und Verfahren stellen eine zusätzliche Authentifizierung zwischen nachverfolgten Vorrichtungen und Nachverfolgungsvorrichtungen bereit, um die Sicherheit von Kommunikationen zwischen den beiden sowie von Vorgängen und Aktionen, die basierend auf solchen Kommunikationen implementiert werden, zu erhöhen. Wie weiter unten noch genauer erläutert, kann eine Nachverfolgungsvorrichtung Nachrichten an eine nachverfolgte Vorrichtung verschicken und können solche Nachrichten Nähedetektionsanfragen sein. Die nachverfolgte Vorrichtung ist konfiguriert, um vor dem Verschicken einer Antwortnachricht für jede Anfrage eine Verzögerung zu implementieren. Die Nachverfolgungsvorrichtung ist konfiguriert, um die Antworten zu empfangen und zu ermitteln, ob die durch die nachverfolgte Vorrichtung implementierten Verzögerungen korrekt sind. Falls sie korrekt sind, kann die nachverfolgte Vorrichtung als authentisch identifiziert werden. Falls sie nicht korrekt sind, schlägt die Authentifizierung fehl. Auf diese Weise sind Nachverfolgungsvorrichtungen und nachverfolgte Vorrichtungen konfiguriert, um für eine zusätzliche Authentifizierung zwischen Nachverfolgungsvorrichtungen und nachverfolgten Vorrichtungen eine Zeitversatzverschlüsselung zu implementieren.
  • 1 illustriert ein Beispiel eines Systems für eine sichere Authentifizierung zwischen einer Nachverfolgungsvorrichtung und einer nachverfolgten Vorrichtung. Wie weiter unten noch genauer erläutert, sind hierin offenbarte Systeme und Vorrichtungen konfiguriert, um eine sichere Authentifizierung zu implementieren, um eine genaue Identifizierung und Nähedetektion einer nachverfolgten Vorrichtung durch eine Nachverfolgungsvorrichtung zu ermöglichen. In einem Beispiel kann eine Nachverfolgungsvorrichtung ein Beacon sein und kann eine nachverfolgte Vorrichtung ein Tag sein. Demgemäß ermöglichen es hierin offenbarte Systeme und Vorrichtungen dem Beacon, den Tag zu identifizieren und eine Nähe oder einen Abstand zwischen dem Beacon und dem Tag so zu ermitteln, dass die Fähigkeit anderer Vorrichtungen, die Identität des Tags zu imitieren oder zu fälschen, reduziert wird.
  • Ein System 100 umfasst eine Nachverfolgungsvorrichtung, wie etwa eine Nachverfolgungsvorrichtung 102. Wie weiter unten noch genauer erläutert, ist die Nachverfolgungsvorrichtung 102 gemäß verschiedenen Ausführungsformen ein Beacon, der konfiguriert ist, um eine oder mehrere Drahtloskommunikationsmodalitäten zu implementieren, um mit einer oder mehreren Vorrichtungen zu kommunizieren und ihren Standort nachzuverfolgen. Insbesondere kann die Nachverfolgungsvorrichtung 102 eine Kennung an eine oder mehrere nachverfolgte Vorrichtungen aussenden und können solche nachverfolgten Vorrichtungen eine Antwort senden, die beispielsweise verwendet werden kann, um die nachverfolgten Vorrichtungen sowie ein oder mehrere Merkmale der nachverfolgten Vorrichtungen, wie etwa eine Nähe, einen Abstand oder einen physischen Standort, zu identifizieren. In einem Beispiel ist die Nachverfolgungsvorrichtung 102 ein Bluetooth-Niedrigenergie-Beacon, der konfiguriert ist, um unter Verwendung einer Bluetooth-Funkeinheit mit nachverfolgten Vorrichtungen zu kommunizieren.
  • In einigen Ausführungsformen umfasst die Nachverfolgungsvorrichtung 102 einen ersten Sendeempfänger 106, der konfiguriert ist, um einen oder mehrere Datenwerte, die durch die Nachverfolgungsvorrichtung 102 ausgesendet werden, zu senden. Der erste Sendeempfänger 106 ist auch konfiguriert, um einen oder mehrere Datenwerte, die durch nachverfolgte Vorrichtungen gesendet werden können, zu empfangen. Solche Datenwerte können über ein oder mehrere Drahtlosprotokolle gesendet und empfangen werden und solche Datenwerte können in Nachrichten oder Paketen eingeschlossen sein, die gemäß solchen Drahtlosprotokollen konfiguriert sind. In einem Beispiel ist der erste Sendeempfänger 106 als eine Komponente in einer Bluetooth-Funkeinheit implementiert. Ferner umfasst der erste Sendeempfänger 106 einen ersten Sender 108, der konfiguriert ist, um Datenwerte zu senden, und umfasst er ferner einen ersten Empfänger 110, der konfiguriert ist, um Datenwerte zu empfangen. In verschiedenen Ausführungsformen umfasst die Nachverfolgungsvorrichtung 102 ferner eine erste Antenne 111, die mit dem ersten Sendeempfänger 106 gekoppelt ist und konfiguriert ist, um ein drahtloses Senden und Empfangen an und von nachverfolgten Vorrichtungen, wie etwa einer nachverfolgten Vorrichtung 104, die weiter unten noch genauer erläutert wird, zu ermöglichen.
  • In verschiedenen Ausführungsformen umfasst die Nachverfolgungsvorrichtung 102 ferner einen ersten Paketprozessor 150, der konfiguriert ist, um Daten für das Senden über den ersten Sendeempfänger 106 zu paketieren. Insbesondere ist der erste Paketprozessor 150 konfiguriert, um Nachrichten, wie etwa eine Nähedetektionsanfrage, in Pakete umzuwandeln, die für das Senden über ein Kommunikationsnetzwerk geeignet sind. In einem Beispiel ist der erste Paketprozessor 150 ein Bluetooth-Paketprozessor, der konfiguriert ist, um eine Nähedetektionsanfrage für das Senden über das Bluetooth-Kommunikationsprotokoll in Bluetooth-Datenpakete umzuwandeln. In verschiedenen Ausführungsformen ist der erste Paketprozessor 150 auch konfiguriert, um Nachrichten basierend auf empfangenen Paketen zu generieren oder zusammenzusetzen. Auf diese Weise ermöglicht es der erste Paketprozessor 150 dem ersten Sendeempfänger 106 zumindest teilweise, als eine Bluetooth-Funkeinheit zu arbeiten, die Daten gemäß Bluetooth-Kommunikationsprotokollen paketiert, sendet und empfängt. Obwohl 1 den ersten Paketprozessor 150 als innerhalb des ersten Sendeempfängers 106 implementiert illustriert, wird anerkannt werden, dass der erste Paketprozessor 150 stattdessen außerhalb des und unabhängig von dem ersten Sendeempfänger 106 implementiert sein kann und mit dem ersten Sendeempfänger 106 über einen ersten Bus 144 kommunikativ gekoppelt sein kann.
  • In einigen Ausführungsformen umfasst die Nachverfolgungsvorrichtung 102 eine Laufzeitanalyseeinheit (ToF-Analyseeinheit, ToF = Time Of Flight) 112, die konfiguriert ist, um eine Laufzeit eines Signals zu ermitteln. In verschiedenen Ausführungsformen gibt die Laufzeit (ToF) eine Zeit an, die ein gesendetes Signal benötigt, um von der Nachverfolgungsvorrichtung 102 zu der nachverfolgten Vorrichtung 104 zu gelangen oder umgekehrt. Demgemäß kann die ToF auch verwendet werden, um eine Umlaufzeit (RTT, Round Trip Time) zu ermitteln, die eine Gesamtzeitmenge darstellt, die ein Signal benötigt, um von der Nachverfolgungsvorrichtung 102 zu der nachverfolgten Vorrichtung 104 zu gelangen und von der nachverfolgten Vorrichtung 104 zu der Nachverfolgungsvorrichtung 102 zurückzukehren. In verschiedenen Ausführungsformen umfasst die ToF-Analyseeinheit 112 analoge und/oder digitale Verarbeitungslogiken und -schaltkreise, die konfiguriert sind, um die hierin beschriebenen ToF-Ermittlungen zu implementieren. In einem spezifischen Beispiel ist die ToF-Analyseeinheit 112 als Teil eines Ein-Chip-Systems (SoC, System on Chip) implementiert. In einem Beispiel kann die RTT basierend auf der unten gezeigten Gleichung 1 ermittelt werden: RTT = ( ToA1 ToD1 ) ( ToD2 ToA2 )
    Figure DE112018004435T5_0001
  • In Gleichung 1 ist ToD1 ein Zeitpunkt, an dem ein Signal, wie etwa ein Nähedetektionssignal 140, das einen oder mehrere Datenwerte in einer Nachricht umfassen kann, durch die Nachverfolgungsvorrichtung 102 gesendet wird oder diese verlässt. ToA2 ist ein Zeitpunkt, an dem das Signal durch die nachverfolgte Vorrichtung 104 empfangen wird oder dort ankommt. ToD2 ist ein Zeitpunkt, an dem ein Antwortsignal, wie etwa ein Nähereflexionssignal 142, das eine Antwortnachricht umfassen kann, durch die nachverfolgte Vorrichtung 104 gesendet wird oder diese verlässt. ToA1 ist ein Zeitpunkt, an dem die Antwortnachricht durch die Nachverfolgungsvorrichtung 102 empfangen wird oder dort ankommt. In verschiedenen Ausführungsformen werden ToA1, ToD1, ToD2 und ToA2 basierend auf Zeitstempeln, die jeweils durch die Nachverfolgungsvorrichtung 102 und die nachverfolgte Vorrichtung 104 generiert werden, identifiziert und können solche Zeitstempel innerhalb der Nachrichten eingebettet sowie in einer Speichervorrichtung der Nachverfolgungsvorrichtung 102 und der nachverfolgten Vorrichtung 104, wie etwa einem Speicher 130 und einem Speicher 134, gespeichert sein. In verschiedenen Ausführungsformen können solche Speichervorrichtungen auch konfiguriert sein, um zusätzliche Informationen wie etwa Firmware, Datentabellen und mit Authentifizierungsvorgängen assoziierte Operanden zu speichern.
  • In einigen Ausführungsformen kann die Nachverfolgungsvorrichtung 102 die Werte von ToD2 und ToA2 nicht kennen und kann die ToF-Analyseeinheit 112 stattdessen die unten gezeigte Gleichung 2 benutzen, die, wie weiter unten mit Bezug auf einen Verzögerungskompensator 114 genauer erläutert, korrigiert werden kann. Somit ist die ToF-Analyseeinheit 112 gemäß einigen Ausführungsformen konfiguriert, um einen RTT-Wert basierend auf einem Zeitstempel, der einen Zeitpunkt, an dem eine Nähedetektionsanfrage verschickt wurde, identifiziert, und einem Zeitstempel, der einen Zeitpunkt, an dem eine Antwortnachricht empfangen wurde, identifiziert, zu berechnen, wie unten gezeigt: RTT = ( ToA1 ToD1 )
    Figure DE112018004435T5_0002
  • In verschiedenen Ausführungsformen umfasst die Nachverfolgungsvorrichtung 102 den Verzögerungskompensator 114, der konfiguriert ist, um eine Verzögerungskomponente aus einer ermittelten Umlaufzeit zu entfernen. Wie weiter unten noch genauer erläutert, kann eine nachverfolgte Vorrichtung, wie etwa die nachverfolgte Vorrichtung 104, konfiguriert sein, um eine oder mehrere zuvor ermittelte Verzögerungen zu implementieren, um eine zusätzliche Authentifizierung zwischen der Nachverfolgungsvorrichtung 102 und der nachverfolgten Vorrichtung 104 bereitzustellen. Demgemäß ist der Verzögerungskompensator 114 konfiguriert, um eine Verzögerung sowie eine korrigierte Umlaufzeit, die auf der durch die ToF-Analyseeinheit 112 errechneten RTT basiert, sowie eine Verzögerung, die durch einen Verzögerungsgenerator 116, der weiter unten genauer erläutert wird, ermittelt wird, zu ermitteln. In einigen Ausführungsformen ist der Verzögerungskompensator 114 konfiguriert, um die durch den Verzögerungsgenerator 116 identifizierte Verzögerung von der durch die ToF-Analyseeinheit 112 berechneten RTT zu subtrahieren, um eine korrigierte RTT zu identifizieren und den unverschlüsselten Wert wiederzuerlangen. Auf diese Weise kann die Ermittlung der korrigierten RTT-Werte basierend auf den ermittelten designierten Verzögerungswerten und den assoziierten Zeitverzögerungen sowie Zeitstempelinformationen, die mit den gesendeten und empfangenen Nachrichten assoziiert sind, angepasst werden. Wie weiter unten noch genauer erläutert, kann die korrigierte RTT verwendet werden, um eine Nähe der nachverfolgten Vorrichtung 104 zu ermitteln. In verschiedenen Ausführungsformen umfasst der Verzögerungskompensator 114 analoge und/oder digitale Verarbeitungslogiken und -schaltkreise, die konfiguriert sind, um die hierin beschriebenen Verzögerungs- und RTT-Ermittlungen zu implementieren. In einem spezifischen Beispiel ist der Verzögerungskompensator 114 als Teil eines Ein-Chip-Systems (SoC) implementiert.
  • Zusätzliche Details sind unten mit Bezug auf die unten gezeigten Gleichungen 3-5 bereitgestellt. In Gleichung 3 ist T_Belegung als eine Gesamtzeitmenge zwischen dem Ankommen einer Nachricht an einer nachverfolgten Vorrichtung (ToA2) und dem Senden oder Verlassen der Antwortnachricht der nachverfolgten Vorrichtung (ToD2) definiert. Ferner kann T_Belegung, wie in Gleichung 4 unten gezeigt, als die Kombination von TKonst und TSchlüssel dargestellt werden, wobei TKonst eine Schätzung einer Zeit ist, die die nachverfolgte Vorrichtung mit Verarbeitungen und Berechnungen, die mit dem Generieren und Senden einer Antwortnachricht assoziiert sind, verbringt, und wobei TSchlüssel ein durch einen Verzögerungsgenerator generierter designierter Verzögerungswert ist. In verschiedenen Ausführungsformen kann der Wert von TKonst zuvor ermittelt worden sein oder kann er während eines anfänglichen Konfigurationsvorgangs basierend auf vorherigen Beobachtungen und Messungen ermittelt worden sein. ToD2 ToA2 = T_Belegung
    Figure DE112018004435T5_0003
    T_Belegung = TKonst + TSchlüssel
    Figure DE112018004435T5_0004
  • Demgemäß kann die korrigierte RTT basierend auf der unten gezeigten Gleichung 5 ermittelt werden. Auf diese Weise kann der Verzögerungskompensator 114 eine korrigierte RTT ermitteln und kann er einen designierten Verzögerungswert (TSchlüssel) von dem Verzögerungsgenerator 116 erhalten. cRTT i = ( ToA1 i ToD1 i ) TKonst TSchlüssel i
    Figure DE112018004435T5_0005
  • In einigen Ausführungsformen umfasst die Nachverfolgungsvorrichtung 102 den Verzögerungsgenerator 116, der konfiguriert ist, um einen designierten Verzögerungswert oder eine Sequenz von designierten Verzögerungswerten auf eine sichere und deterministische Weise zu generieren. Wie weiter unten auch noch genauer erläutert, ist der Verzögerungsgenerator 116 ferner konfiguriert, um auch noch assoziierte Zeitverzögerungswerte zu generieren. In einem Beispiel ist der Verzögerungsgenerator 116 konfiguriert, um unter Verwendung eines Schlüssels, der mit der nachverfolgten Vorrichtung 104 ausgetauscht worden sein kann, eine Sequenz von designierten Verzögerungswerten zu generieren. In diesem Beispiel kann der Verzögerungsgenerator 116 den Schlüssel benutzen, um eine Sequenz von Schlüsselwerten zu generieren, wie etwa TSchlüssel1, TSchlüssel2, ..., TSchlüsselN, und kann eine solche Sequenz von Schlüsselwerten deterministisch generiert und für den zwischen der Nachverfolgungsvorrichtung 102 und der nachverfolgten Vorrichtung 104 geteilten Schlüssel eindeutig sein. Beispielsweise kann unter Verwendung unterschiedlicher Hash-Funktionen basierend auf dem Schlüssel eine Folge von Schlüsselwerten generiert werden. In einem anderen Beispiel wird die Folge von Schlüsselwerten unter Verwendung einer deterministischen Verschlüsselungsfunktion oder eines deterministischen Zufallszahlengenerators generiert. In einem solchen Beispiel kann der deterministische Zufallszahlengenerator eine Folge von Schlüsselwerten basierend auf einem Ausgangsstatus, der basierend auf dem ursprünglichen Teilungsschlüssel ermittelt wird, deterministisch generieren. Des Weiteren kann die nachverfolgte Vorrichtung 104, wie weiter unten noch genauer erläutert, auch noch einen gepaarten oder komplementären deterministischen Zufallszahlengenerator aufweisen und ist sie konfiguriert, um Schlüsselwerte auf dieselbe Weise zu generieren. In noch einem anderen Beispiel können die Schlüsselwerte selber zuvor jeweils als separate Schlüssel generiert worden sein und können die separaten Schlüssel während eines Synchronisierungsereignisses und/oder eines anfänglichen Konfigurationsvorgangs der Nachverfolgungsvorrichtung 102 und der nachverfolgten Vorrichtung 104 bereitgestellt werden.
  • Es wird anerkannt werden, dass eine beliebige geeignete Technik für das deterministische Generieren der Schlüsselwerte implementiert werden kann. Des Weiteren wird anerkannt werden, dass eine beliebige geeignete kryptographische Chiffre verwendet werden kann, um den Schlüssel zu generieren. Beispielsweise können AES-CCM- oder AES-GCM-Chiffren verwendet werden. In einigen Ausführungsformen kann der Schlüssel oder die Sequenz von Schlüsseln über eine sichere Verbindung ausgetauscht werden.
  • Demgemäß kann die Folge von Schlüsselwerten auf eine deterministische Weise generiert werden und kann sie durch den Verzögerungsgenerator 116, der mit dem Speicher 130 kommunikativ gekoppelt ist, einer Folge von Zeitverzögerungswerten zugeordnet werden. In einigen Ausführungsformen kann die Zuordnung auch auf eine deterministische Weise implementiert werden. Somit können Schlüsselwerte bestimmten Zeitwerten zugeordnet werden, die eine Zeitmenge, die als eine Verzögerung zu implementieren ist, identifizieren. In verschiedenen Ausführungsformen kann eine solche Zuordnung unter Verwendung einer Nachschlagetabelle, die in einem Speicher, wie etwa dem Speicher 130, gespeichert ist, implementiert werden. In einigen Ausführungsformen können die Schlüsselwerte eine bestimmte Länge oder Größe haben und kann die Nachschlagetabelle konfiguriert sein, um Bereiche solcher Werte bestimmten Zeiten zuzuordnen. In einem anderen Beispiel können die Schlüsselwerte als die Zeitwerte verwendet werden. Beispielsweise kann ein Schlüsselwert eine Zahl sein und kann eine solche Zahl als eine Zeitmenge verwendet werden, die beispielsweise Nanosekunden oder Millisekunden sein kann. Auf diese Weise können designierte Verzögerungswerte, die Schlüsselwerte sind, Zeitverzögerungswerten zugeordnet oder in diese übersetzt werden. Solche Zeitverzögerungswerte können in den oben mit Bezug auf den Verzögerungskompensator 114 erläuterten Berechnungen verwendet werden. In verschiedenen Ausführungsformen umfasst der Verzögerungsgenerator 116 analoge und/oder digitale Verarbeitungslogiken und -schaltkreise, die konfiguriert sind, um das hierin beschriebene Generieren von Verzögerungswerten zu implementieren. In einem spezifischen Beispiel ist der Verzögerungsgenerator 116 als Teil eines Ein-Chip-Systems (SoC) implementiert.
  • Wie weiter unten noch genauer erläutert, kann der Schlüsselaustausch zwischen der Nachverfolgungsvorrichtung 102 und der nachverfolgten Vorrichtung 104 während einer anfänglichen Konfiguration beider Vorrichtungen stattfinden oder aber während eines Synchronisierungsereignisses, das ein Synchronisierungsvorgang sein kann, der periodisch zwischen der Nachverfolgungsvorrichtung 102 und der nachverfolgten Vorrichtung 104 stattfindet. In verschiedenen Ausführungsformen stellt das Generieren von Verzögerungen auf diese Weise sicher, dass es für eine unterschiedliche Vorrichtung schwierig ist, TSchlüssel-Werte vorherzusagen und zu fälschen.
  • In verschiedenen Ausführungsformen umfasst die Nachverfolgungsvorrichtung 102 ferner einen ersten Prozessor 132, der konfiguriert ist, um einen oder mehrere Authentifizierungsvorgänge zu implementieren. Beispielsweise kann der erste Prozessor 132 konfiguriert sein, um Nachrichten, wie etwa Nähedetektionsanfragen, für das Senden über den ersten Sender 108 zu generieren sowie zu ermitteln, wie viele Nachrichten verschickt werden sollten und wann, wie unten mit Bezug auf 3 und 4 noch genauer erläutert. Der erste Prozessor 132 kann konfiguriert sein, um auch noch andere Vorgänge zu implementieren, wie etwa das Generieren von Zeitstempeldaten, das Speichern solcher Daten in dem Speicher 130 sowie eine oder mehrere andere Berechnungen, wie etwa Nähe- und Abstandsermittlungen sowie Authentifizierungsermittlungen, die das Generieren einer Authentizitätskennzahl umfassen können. In verschiedenen Ausführungsformen ist eine Authentizitätskennzahl eine Kennzahl, die angibt, ob eine nachverfolgte Vorrichtung als authentisch ermittelt wird oder nicht. In einem Beispiel kann eine Authentizitätskennzahl ein Binärwert oder ein Merker sein, der ein Ergebnis der Authentifizierungsermittlungen angibt, wie weiter unten genauer erläutert. Demgemäß kann der erste Prozessor 132 konfiguriert sein, um die Authentizitätskennzahl zumindest teilweise basierend auf Verzögerungen und Umlaufzeiten, die mit Antwortnachrichten assoziiert sind, zu generieren. In verschiedenen Ausführungsformen umfasst die Nachverfolgungsvorrichtung 102 ferner den ersten Bus 144, der konfiguriert ist, um eine Kommunikation zwischen Komponenten der Nachverfolgungsvorrichtung 102 zu ermöglichen.
  • Das System 100 umfasst ferner eine nachverfolgte Vorrichtung, wie etwa die nachverfolgte Vorrichtung 104. Wie oben erläutert, kann die nachverfolgte Vorrichtung 104 eine Niedrigenergievorrichtung sein, wie etwa ein Tag, der konfiguriert ist, um mit einem Beacon zu kommunizieren. Wie weiter unten noch genauer erläutert, ist die nachverfolgte Vorrichtung 104 konfiguriert, um zumindest teilweise basierend auf einer durch die Nachverfolgungsvorrichtung 102 ausgesendeten Nachricht eine Antwortnachricht zu generieren, die hierin auch als Reflexionsnachricht bezeichnet wird. In verschiedenen Ausführungsformen weist die nachverfolgte Vorrichtung 104 eine assoziierte eindeutige Kennung auf, die konfiguriert ist, um die nachverfolgte Vorrichtung 104 gegenüber der Nachverfolgungsvorrichtung 102 zu identifizieren.
  • In einigen Ausführungsformen umfasst die nachverfolgte Vorrichtung 104 einen zweiten Sendeempfänger 118, der konfiguriert ist, um einen oder mehrere Datenwerte, die durch die Nachverfolgungsvorrichtung 102 ausgesendet werden, zu empfangen. Der zweite Sendeempfänger 118 ist auch konfiguriert, um einen oder mehrere Datenwerte, die eine zumindest teilweise basierend auf den von der Nachverfolgungsvorrichtung 102 empfangenen Datenwerten generierte Antwortnachricht umfassen können, zu senden. Solche Datenwerte können über ein oder mehrere Drahtlosprotokolle gesendet und empfangen werden. Wie oben bereits ähnlich erläutert, kann der zweite Sendeempfänger 118 als eine Komponente in einer Bluetooth-Funkeinheit implementiert sein. In verschiedenen Ausführungsformen umfasst der zweite Sendeempfänger 118 einen zweiten Sender 120, der konfiguriert ist, um Datenwerte zu senden, und umfasst er ferner einen zweiten Empfänger 122, der konfiguriert ist, um Datenwerte zu empfangen. In verschiedenen Ausführungsformen umfasst die nachverfolgte Vorrichtung 104 ferner eine zweite Antenne 123, die mit dem zweiten Sendeempfänger 118 gekoppelt ist und konfiguriert ist, um ein drahtloses Senden und Empfangen an die und von der nachverfolgten Vorrichtung 104 zu ermöglichen.
  • In verschiedenen Ausführungsformen umfasst die nachverfolgte Vorrichtung 102 ferner einen zweiten Paketprozessor 152, der konfiguriert ist, um die Paketverarbeitung für Daten, die über den zweiten Sendeempfänger 118 gesendet und empfangen werden, abzuwickeln. Insbesondere ist der zweite Paketprozessor 152 konfiguriert, um Nachrichten, wie etwa Antwortnachrichten, die reflektierte Nähedetektionsanfragen sein können, in Pakete umzuwandeln, die für das Senden über ein Kommunikationsnetzwerk geeignet sind. In einem Beispiel ist der zweite Paketprozessor 152 ein Bluetooth-Paketprozessor, der konfiguriert ist, um Antwortnachrichten für das Senden über das Bluetooth-Kommunikationsprotokoll in Bluetooth-Datenpakete umzuwandeln. In verschiedenen Ausführungsformen ist der zweite Paketprozessor 152 auch konfiguriert, um Nachrichten basierend auf empfangenen Paketen, wie etwa denen, die für eine an der nachverfolgten Vorrichtung 104 empfangene Nähedetektionsanfrage empfangen werden können, zu generieren oder zusammenzusetzen. Auf diese Weise ermöglicht es der zweite Paketprozessor 152 dem zweiten Sendeempfänger 118 zumindest teilweise, als eine Bluetooth-Funkeinheit zu arbeiten, die Daten gemäß Bluetooth-Kommunikationsprotokollen paketiert, empfängt und sendet. Obwohl 1 den zweiten Paketprozessor 152 als innerhalb des zweiten Sendeempfängers 118 implementiert illustriert, wird anerkannt werden, dass der zweite Paketprozessor 152 stattdessen außerhalb des und unabhängig von dem zweiten Sendeempfänger 118 implementiert sein kann und mit dem zweiten Sendeempfänger 118 über einen zweiten Bus 146 kommunikativ gekoppelt sein kann.
  • In einigen Ausführungsformen umfasst die nachverfolgte Vorrichtung 104 einen verzögerten Reflektor 124, der konfiguriert ist, um eine Antwortnachricht, die hierin auch als reflektierte Nachricht bezeichnet wird, für ein Senden zurück zu der Nachverfolgungsvorrichtung 102 zu generieren. Des Weiteren ist der verzögerte Reflektor 124 konfiguriert, um die Nachricht nach dem Implementieren einer Verzögerung zu verschicken, wobei eine solche Verzögerung basierend auf einem designierten Verzögerungswert ermittelt wird, der unten mit Bezug auf einen Verzögerungsgenerator 128 noch genauer erläutert wird. Wie weiter unten noch genauer erläutert, ist der verzögerte Reflektor 124 auch konfiguriert, um Nähedetektionsanfragen zu identifizieren und als Reaktion auf das Identifizieren solcher Nähedetektionsanfragen Antwortnachrichten zu generieren. In einigen Ausführungsformen ist der verzögerte Reflektor 124 konfiguriert, um Nähedetektionsanfragen basierend auf Bluetooth-Paketfeldern, die in an dem zweiten Sendeempfänger 118 empfangenen Paketen eingeschlossen sind, zu identifizieren. In verschiedenen Ausführungsformen umfasst der verzögerte Reflektor 124 analoge und/oder digitale Verarbeitungslogiken und -schaltkreise, die konfiguriert sind, um das hierin beschriebene Generieren einer Antwortnachricht zu implementieren. In einem spezifischen Beispiel ist der verzögerte Reflektor 124 als Teil eines Ein-Chip-Systems (SoC) implementiert.
  • In einigen Ausführungsformen umfasst die nachverfolgte Vorrichtung 104 eine Verzögerungssteuerung 126, die konfiguriert ist, um den verzögerten Reflektor 124 so zu steuern, dass dieser eine Verzögerung mit einer designierten Zeitmenge implementiert. Demgemäß ist die Verzögerungssteuerung 126 konfiguriert, um einen designierten Verzögerungswert und eine Zeitverzögerung zu identifizieren, die durch den unten erläuterten Verzögerungsgenerator 128 ermittelt worden sind, und ist sie ferner konfiguriert, um ein Steuersignal zu generieren, das den verzögerten Reflektor 124 so steuert, dass dieser vor dem Verschicken der reflektierten Reaktion die mit dem identifizierten designierten Verzögerungswert assoziierte Zeitverzögerung implementiert. In verschiedenen Ausführungsformen umfasst die Verzögerungssteuerung 126 analoge und/oder digitale Verarbeitungslogiken und -schaltkreise, die konfiguriert sind, um das hierin beschriebene Identifizieren von Verzögerungen und Steuern des verzögerten Reflektors 124 zu implementieren. In einem spezifischen Beispiel ist die Verzögerungssteuerung 126 als Teil eines Ein-Chip-Systems (SoC) implementiert.
  • In einigen Ausführungsformen umfasst die nachverfolgte Vorrichtung 104 den Verzögerungsgenerator 128, der konfiguriert ist, um einen designierten Verzögerungswert oder eine Sequenz von designierten Verzögerungswerten auf eine sichere und deterministische Weise zu generieren. Wie oben bereits ähnlich erläutert, ist der Verzögerungsgenerator 128 konfiguriert, um unter Verwendung eines Schlüssels, der mit der Nachverfolgungsvorrichtung 102 ausgetauscht worden sein kann, eine Sequenz von Verzögerungswerten zu generieren. Wie auch oben erläutert, kann der Verzögerungsgenerator 128 den Schlüssel benutzen, um eine Sequenz von Schlüsselwerten zu generieren, wie etwa TSchlüssel1, TSchlüssel2, ..., TSchlüsselN, und kann eine solche Sequenz von Schlüsselwerten deterministisch und für den zwischen der Nachverfolgungsvorrichtung 102 und der nachverfolgten Vorrichtung 104 geteilten Schlüssen eindeutig generiert werden und kann sie einer Folge von Zeitverzögerungswerten zugeordnet werden. Demgemäß können ein designierter Verzögerungswert und eine Zeitverzögerung berechnet werden und können sie der Verzögerungssteuerung 126 und dem verzögerten Reflektor 124 bereitgestellt werden, um die Verzögerung vor dem Senden der Antwortnachricht zu implementieren. In verschiedenen Ausführungsformen umfasst der Verzögerungsgenerator 128 analoge und/oder digitale Verarbeitungslogiken und -schaltkreise, die konfiguriert sind, um das hierin beschriebene Generieren von designierten Verzögerungswerten zu implementieren. In einem spezifischen Beispiel ist der Verzögerungsgenerator 128 als Teil eines Ein-Chip-Systems (SoC) implementiert.
  • Die nachverfolgte Vorrichtung 104 umfasst auch einen zweiten Prozessor 136, der konfiguriert ist, um einen oder mehrere Kommunikations- und Authentifizierungsvorgänge zu implementieren. Beispielsweise kann der zweite Prozessor 136 konfiguriert sein, um Synchronisierungsereignisse und Konfigurationsvorgänge zu implementieren, Zeitstempeldaten zu generieren und solche Daten in dem Speicher 134 zu speichern. In verschiedenen Ausführungsformen umfasst die nachverfolgte Vorrichtung 104 ferner den zweiten Bus 146, der konfiguriert ist, um eine Kommunikation zwischen Komponenten der nachverfolgten Vorrichtung 104 zu ermöglichen.
  • Zusätzliche Details der nachverfolgten Vorrichtung 104 werden unten mit Bezug auf 2 genauer erläutert. Des Weiteren kann, obwohl 1 genau eine nachverfolgte Vorrichtung illustriert, das System 100 mit mehreren nachverfolgten Vorrichtungen implementiert sein. Demgemäß kann die Nachverfolgungsvorrichtung 102 konfiguriert sein, um eine sichere Authentifizierung mit mehreren unterschiedlichen nachverfolgten Vorrichtungen zu unterstützen. Ferner wird anerkannt werden, dass, obwohl verschiedene hierin offenbarte Ausführungsformen mit Bezug auf Bluetooth-Funkeinheiten beschrieben worden sind, auch andere Kommunikations- und Nachverfolgungsmodalitäten implementiert sein können. Beispielsweise können die Nachverfolgungsvorrichtung 102 und die nachverfolgte Vorrichtung 104 unter Verwendung einer Funkfrequenzidentifikation (RFID, Radio-Frequency Identification) implementiert sein, bei der die nachverfolgte Vorrichtung 104 ein RFID-Tag ist, der aktiv oder passiv sein kann, und die Nachverfolgungsvorrichtung 102 ein RFID-Leser ist.
  • Wie oben erläutert, können Komponenten der Nachverfolgungsvorrichtung 102 und der nachverfolgten Vorrichtung 104 durch eine Verarbeitungslogik implementiert sein, die Hardware (Schaltkreise, dedizierte Logik usw.), Software (wie sie etwa auf einem Universalrechensystem oder einer dedizierten Maschine läuft), Firmware (eingebettete Software) oder eine beliebige geeignete Kombination daraus beinhaltet. In verschiedenen Ausführungsformen können Komponenten, wie etwa die ToF-Analyseeinheit 112, der Verzögerungskompensator 114, der Verzögerungsgenerator 116, in einer ersten Logikvorrichtung implementiert sein. Des Weiteren können der verzögerte Reflektor 124, die verzögerte Steuerung 126 und der zweite Verzögerungsgenerator in einer zweiten Logikvorrichtung implementiert sein. In einigen Ausführungsformen können die erste Logikvorrichtung und die zweite Logikvorrichtung Logikvorrichtungen sein, die von Cypress Semiconductor in San Jose, Kalifornien, bereitgestellt werden. In einigen Ausführungsformen können solche Logikvorrichtungen umprogrammierbare Logikvorrichtungen sein. Ferner kann in einigen Ausführungsformen die nachverfolgte Vorrichtung 104 als eine Nachverfolgungsvorrichtung konfiguriert sein und die Nachverfolgungsvorrichtung 102 als eine nachverfolgte Vorrichtung konfiguriert sein. Demgemäß können die Nachverfolgungsvorrichtung 102 und die nachverfolgte Vorrichtung 104 so konfiguriert sein, dass ihre Funktionalitäten vertauscht sind. Des Weiteren können, obwohl einige Ausführungsformen in dem Kontext eines sicheren Zugangs zu Fahrzeugen unter Verwendung assoziierter Schlüsselanhänger erläutert werden, hierin offenbarte Ausführungsformen in einem beliebigen geeigneten Drahtloskontext mit assoziierten Drahtlosvorrichtungen und -systemen implementiert sein.
  • 2 illustriert ein anderes Beispiel einer nachverfolgten Vorrichtung, das gemäß einigen Ausführungsformen konfiguriert ist. Wie oben bereits ähnlich erläutert, kann die nachverfolgte Vorrichtung 104 den zweiten Sender 120, den zweiten Empfänger 122, den Verzögerungsgenerator 128 und die Verzögerungssteuerung 126 umfassen. In 2 sind zusätzliche Details hinsichtlich des verzögerten Reflektors 124 gezeigt. Beispielsweise kann der verzögerte Reflektor 124 als ein Anfragedetektor 202 und eine variable Verzögerung 204 implementiert sein. In verschiedenen Ausführungsformen ist der Anfragedetektor 202 konfiguriert, um eine von der Nachverfolgungsvorrichtung 102 verschickte und über den zweiten Empfänger 122 empfangene Anfrage zu identifizieren. Wie oben bereits ähnlich erläutert, ist der Anfragedetektor 202 in einigen Ausführungsformen konfiguriert, um Anfragen basierend auf Bluetooth-Paketfeldern von Bluetooth-Paketen, die an der nachverfolgten Vorrichtung 104 empfangen werden, zu identifizieren. Als Reaktion auf das Empfangen der Anfrage kann der Anfragedetektor 202 einem Multiplexer 206 ein Steuersignal bereitstellen, welcher den Ausgang der variablen Verzögerung 204 auswählt. Des Weiteren kann die empfangene Anfrage reflektiert und einem Eingang der variablen Verzögerung 204 bereitgestellt werden. Auf diese Weise filtert der Anfragedetektor 202 eingehende Nachrichten und ist er konfiguriert, um Nachrichten, die RTT-Nachrichten, wie etwa Nähedetektionsanfragen, sind, zu reflektieren.
  • In verschiedenen Ausführungsformen kann der Verzögerungsgenerator 128 als Reaktion auf das Identifizieren der Anfrage durch den Anfragedetektor 202 einen designierten Verzögerungswert und Zeitverzögerungswert generieren und der Verzögerungssteuerung 126 den designierten Verzögerungswert und seinen assoziierten Zeitverzögerungswert bereitstellen. In einem Beispiel stellt die Verzögerungssteuerung 126 die designierte Verzögerung der variablen Verzögerung 204 bereit. Auf diese Weise werden der variablen Verzögerung 204 die reflektierte Nachricht, die zu senden ist, sowie die designierte Verzögerung, die auf das Senden der Nachricht anzuwenden ist, bereitgestellt. Demgemäß ist die variable Verzögerung 204 konfiguriert, um die designierte Verzögerung zu implementieren und eine designierte Zeitspanne zu warten, bevor sie dem Multiplexer 206 und dem zweiten Sender 120 eine zu sendende Nachricht für das Senden bereitstellt. Auf diese Weise kann eine Nachricht mit einer designierten Verzögerung, die auf eine deterministische Weise ermittelt wird, wie es mit einem Schlüssel bewerkstelligt werden kann, reflektiert werden. In verschiedenen Ausführungsformen umfassen der Anfragedetektor 202 und die variable Verzögerung 204 analoge und/oder digitale Verarbeitungslogiken und -schaltkreise, die konfiguriert sind, um die hierin beschriebene Anfrageabwicklung und Verzögerungsimplementierung zu implementieren. Des Weiteren kann der Multiplexer 206 in einer digitalen Logikvorrichtung implementiert sein. In einigen Ausführungsformen kann der Multiplexer 206 andere Eingänge aufweisen, um ein Routing anderer Signale an den zweiten Sender 120 zu unterstützen, wie etwa von denen, die von anderen Komponenten eines Bluetooth-Systems, das mit einem vorrichtungsspezifischen Daten- oder Sicherheitsinformationsaustausch assoziiert sein kann, empfangen werden. Wie oben bereits ähnlich erläutert, können Komponenten wie etwa der Anfragedetektor 202, die variable Verzögerung 204 und der Multiplexer 206 in einer zweiten Logikvorrichtung der nachverfolgten Vorrichtung 104 implementiert sein, wie oben bereits ähnlich mit Bezug auf 1 erläutert.
  • 3 illustriert ein Beispiel eines Verfahrens für eine sichere Authentifizierung zwischen einer Nachverfolgungsvorrichtung und einer oder mehreren nachverfolgten Vorrichtungen, das gemäß einigen Ausführungsformen implementiert ist. Wie oben erläutert, können die Nachverfolgungsvorrichtung und die nachverfolgte Vorrichtung konfiguriert sein, um eine oder mehrere Verzögerungen beim Senden und Reflektieren eines Signals zu implementieren, um eine zusätzliche Sicherheit und Authentifizierung zwischen der Nachverfolgungsvorrichtung und der nachverfolgten Vorrichtung bereitzustellen. Auf diese Weise ist die Nachverfolgungsvorrichtung in der Lage, die nachverfolgte Vorrichtung mit erhöhter Sicherheit und erhöhtem Schutz vor anderen Vorrichtungen, die versuchen können, die Identität der nachverfolgten Vorrichtung zu fälschen oder zu kopieren, genau zu identifizieren und zu orten.
  • Ein Verfahren 300 kann mit Vorgang 302 beginnen, während dessen ein anfänglicher Konfigurationsvorgang implementiert werden kann. Wie oben bereits ähnlich erläutert, kann der anfängliche Konfigurationsvorgang den Austausch eines sicheren Schlüssels umfassen und kann er während der anfänglichen Paarung der Nachverfolgungsvorrichtung und der nachverfolgten Vorrichtung oder während eines nachfolgenden Synchronisierungsereignisses implementiert werden. Demgemäß kann der Schlüssel für das Paar der Nachverfolgungsvorrichtung und einer bestimmten nachverfolgten Vorrichtung eindeutig sein.
  • Das Verfahren 300 kann mit Vorgang 304 fortfahren, während dessen eine Nachricht von der Nachverfolgungsvorrichtung an eine nachverfolgte Vorrichtung verschickt werden kann. Wie oben erläutert, kann die Nachricht eine Anfrage nach einer Antwort von der nachverfolgten Vorrichtung umfassen. Demgemäß kann die Nachricht an der nachverfolgten Vorrichtung als Teil einer Nähedetektionsanfrage empfangen werden.
  • Das Verfahren 300 kann mit Vorgang 306 fortfahren, während dessen eine Antwortnachricht generiert und von der nachverfolgten Vorrichtung an die Nachverfolgungsvorrichtung verschickt werden kann. Wie oben erläutert, kann die nachverfolgte Vorrichtung vor dem Verschicken der Antwortnachricht zurück an die Nachverfolgungsvorrichtung eine Verzögerung berechnen und implementieren. Die Verzögerung kann basierend auf dem Schlüssel, der während des Vorgangs 302 ausgetauscht wurde, berechnet werden.
  • Das Verfahren 300 kann mit Vorgang 308 fortfahren, während dessen ermittelt werden kann, ob von der Nachverfolgungsvorrichtung zusätzliche Nachrichten verschickt werden sollten. Wie oben erläutert, können für die Zwecke der Authentifizierung mehrere Nachrichten verwendet werden. Beispielsweise kann eine Folge von fünf Nachrichten als Basis der Authentifizierung verwendet werden, wie weiter unten noch genauer erläutert. Demgemäß kann die Nachverfolgungsvorrichtung konfiguriert sein, um eine designierte Anzahl von Nachrichten für jeden Authentifizierungsprozess zu verschicken. In einem Beispiel kann die Nachverfolgungsvorrichtung konfiguriert sein, um eine Zustandsmaschine zu umfassen, die überwacht, wie viele Nachrichten verschickt worden sind, und ermitteln kann, wann alle Nachrichten verschickt worden sind. Falls demgemäß ermittelt wird, dass zusätzliche Nachrichten verschickt werden sollten, kann das Verfahren 300 zu Vorgang 304 zurückkehren. Falls ermittelt wird, dass alle Nachrichten verschickt worden sind, kann das Verfahren 300 mit Vorgang 310 fortfahren.
  • Das Verfahren 300 kann mit Vorgang 310 fortfahren, während dessen ermittelt werden kann, ob die nachverfolgte Vorrichtung authentisch ist. In verschiedenen Ausführungsformen kann die Nachverfolgungsvorrichtung die Antwortnachrichten von der nachverfolgten Vorrichtung empfangen. Des Weiteren ist die Nachverfolgungsvorrichtung konfiguriert, um einen Zeitverzögerungswert und einen designierten Verzögerungswert für jede empfangene Antwortnachricht sowie eine korrigierte RTT für jede empfangene Antwortnachricht zu berechnen. Wie oben erläutert, wird der designierte Verzögerungswert auf eine komplementäre Weise wie die durch die nachverfolgte Vorrichtung ermittelten Werte ermittelt. Insbesondere werden die durch die Nachverfolgungsvorrichtung berechneten designierten Verzögerungswerte basierend auf dem geteilten Schlüssel und auf eine deterministische Weise ermittelt, sodass sie die gleichen sind wie die, die durch die nachverfolgte Vorrichtung implementiert werden, falls die nachverfolgte Vorrichtung authentisch ist.
  • Demgemäß kann die Nachverfolgungsvorrichtung einen Zeitverzögerungswert, einen assoziierten designierten Verzögerungswert und eine korrigierte RTT für jede empfangene Antwortnachricht ermitteln. Wie weiter unten noch genauer erläutert, kann die Nachverfolgungsvorrichtung die berechneten Werte dann verwenden, um zu ermitteln, ob die Werte innerhalb eines zulässigen Fehlers auf eine gleiche Umlaufzeit und/oder einen gleichen Abstand hinauslaufen. Beispielsweise kann eine erste Antwortnachricht eine erste Verzögerung sowie eine erste korrigierte RTT, die in einen ersten Abstand übersetzt werden kann, aufweisen. Eine zweite Antwortnachricht kann eine zweite Verzögerung sowie eine zweite korrigierte RTT, die in einen zweiten Abstand übersetzt werden kann, aufweisen. Des Weiteren kann eine dritte Antwortnachricht eine dritte Verzögerung sowie eine dritte korrigierte RTT, die in einen dritten Abstand übersetzt werden kann, aufweisen. Falls in diesem Beispiel die erste, die zweite und die dritte Verzögerung, die beim Generieren der Antwortnachrichten durch die nachverfolgte Vorrichtung implementiert werden, mit der ersten, der zweiten und der dritten Verzögerung, die durch die Nachverfolgungsvorrichtung ermittelt werden, übereinstimmen, dann sollten die berechneten korrigierten RTTs gleich sein oder innerhalb einer zulässigen Fehlermarge liegen und sollten die berechneten Abstände gleich sein oder innerhalb einer zulässigen Fehlermarge liegen. Falls die nachverfolgte Vorrichtung nicht authentisch ist und die Zeitverzögerungswerte und die designierten Verzögerungswerte nicht übereinstimmen oder falls die nachverfolgte Vorrichtung keine Zeitverzögerungswerte und designierten Verzögerungswerte implementiert hat, dann weichen die berechneten Abstände ab und sind nicht gleich. Auf diese Weise können, wie weiter unten noch genauer erläutert, die berechneten Verzögerungszeiten und Abstände verwendet werden, um zu ermitteln, ob die nachverfolgte Vorrichtung authentisch ist, und kann eine Authentizitätskennzahl generiert werden, die angibt, ob die nachverfolgte Vorrichtung authentisch ist oder nicht.
  • Wie oben erläutert, können das Verfahren 300 und seine assoziierten Vorgänge durch eine Verarbeitungslogik implementiert sein, die Hardware (Schaltkreise, dedizierte Logik usw.), Software (wie sie etwa auf einem Universalrechensystem oder einer dedizierten Maschine läuft), Firmware (eingebettete Software) oder eine beliebige Kombination daraus beinhaltet. In verschiedenen Ausführungsformen wird das Verfahren 300 durch die oben mit Bezug auf 1 und 2 beschriebene Nachverfolgungsvorrichtung 102 und nachverfolgte Vorrichtung 104 durchgeführt. Beispielsweise kann Vorgang 304 den ersten Prozessor 132 und den ersten Sendeempfänger 106 benutzen und kann Vorgang 306 den verzögerten Reflektor 124, die verzögerte Steuerung 126, den Verzögerungsgenerator 128 und den zweiten Sendeempfänger 118 benutzen, neben anderen Komponenten der nachverfolgten Vorrichtung 104. Des Weiteren können die Vorgänge 308 und 310 mindestens den ersten Prozessor 132 benutzen.
  • 4 illustriert ein anderes Beispiel eines Verfahrens für eine sichere Authentifizierung zwischen einer Nachverfolgungsvorrichtung und einer oder mehreren nachverfolgten Vorrichtungen, das gemäß einigen Ausführungsformen implementiert ist. Wie oben erläutert, können die Nachverfolgungsvorrichtung und die nachverfolgte Vorrichtung konfiguriert sein, um eine oder mehrere Verzögerungen beim Senden und Reflektieren eines Signals zu implementieren, um eine zusätzliche Sicherheit und Authentifizierung zwischen der Nachverfolgungsvorrichtung und der nachverfolgten Vorrichtung bereitzustellen. Wie weiter unten noch genauer erläutert, ist die Nachverfolgungsvorrichtung konfiguriert, um eine oder mehrere Berechnungen zu implementieren, um zu ermitteln, ob die nachverfolgte Vorrichtung authentisch ist.
  • Ein Verfahren 400 kann mit Vorgang 402 beginnen, während dessen ein anfänglicher Konfigurationsvorgang implementiert werden kann. Wie oben erläutert, kann der anfängliche Konfigurationsvorgang den Austausch eines sicheren Schlüssels umfassen und kann er während der anfänglichen Paarung der Nachverfolgungsvorrichtung und der nachverfolgten Vorrichtung oder während eines nachfolgenden Synchronisierungsereignisses implementiert werden. Demgemäß kann der Schlüssel für das Paar der Nachverfolgungsvorrichtung und einer bestimmten nachverfolgten Vorrichtung eindeutig sein und kann der Schlüssel während des Vorgangs 402 an der Nachverfolgungsvorrichtung und der nachverfolgten Vorrichtung empfangen werden.
  • Das Verfahren 400 kann mit Vorgang 404 fortfahren, während dessen eine Nähedetektionsanfrage von der Nachverfolgungsvorrichtung an eine nachverfolgte Vorrichtung verschickt werden kann. Wie oben erläutert, kann die Nähedetektionsanfrage eine Nachricht sein, die eine Anfrage nach einer Antwort von der nachverfolgten Vorrichtung sowie nach verschiedenen identifizierenden Informationen, die mit der nachverfolgten Vorrichtung assoziiert sind, wie etwa eine eindeutige Kennung, umfasst.
  • Das Verfahren 400 kann mit Vorgang 406 fortfahren, während dessen eine Antwortnachricht an der Nachverfolgungsvorrichtung empfangen werden kann. Demgemäß kann, wie oben erläutert, die Antwortnachricht durch die nachverfolgte Vorrichtung generiert und von dieser an die Nachverfolgungsvorrichtung verschickt werden und kann die Nachverfolgungsvorrichtung die Antwortnachricht für eine nachfolgende Verwendung in einem Speicher speichern.
  • Das Verfahren 400 kann mit Vorgang 408 fortfahren, während dessen ermittelt werden kann, ob von der Nachverfolgungsvorrichtung zusätzliche Nähedetektionsanfragen verschickt werden sollten. Wie oben erläutert, können mehrere Nachrichten für die Zwecke der Authentifizierung verwendet werden und kann die Nachverfolgungsvorrichtung konfiguriert sein, um eine designierte Anzahl von Nachrichten für jeden Authentifizierungsprozess zu verschicken. Falls demgemäß ermittelt wird, dass zusätzliche Nachrichten verschickt werden sollten, kann das Verfahren 400 zu Vorgang 404 zurückkehren. Falls ermittelt wird, dass alle Nachrichten verschickt worden sind, kann das Verfahren 400 mit Vorgang 410 fortfahren.
  • Das Verfahren 400 kann mit Vorgang 410 fortfahren, während dessen eine designierte Verzögerung und eine Umlaufzeit und/oder ein Abstand für jede empfangene Nachricht berechnet werden können. Demgemäß kann, wie oben erläutert, für die empfangenen Nachrichten eine Folge von designierten Verzögerungen auf eine deterministische Weise ermittelt werden. Die Anzahl von designierten Verzögerungen kann zuvor als Teil einer anfänglichen Konfiguration der Nachverfolgungsvorrichtung ermittelt worden sein. Beispielsweise kann die Nachverfolgungsvorrichtung konfiguriert worden sein, um für einen Authentifizierungsprozess eine Summe von sechs Anfragen zu verschicken, und kann die Nachverfolgungsvorrichtung ferner konfiguriert worden sein, um sechs designierte Verzögerungen zu ermitteln, wobei eine jeweils einer der sechs Anfragen/Antworten entspricht. Wie oben erläutert, werden die designierten Verzögerungen zwischen einer Nachverfolgungsvorrichtung und einer authentischen nachverfolgten Vorrichtung auf eine komplementäre Weise generiert.
  • Demgemäß ermittelt die Nachverfolgungsvorrichtung für jede empfangene Antwort eine designierte Verzögerung sowie eine korrigierte RTT. Basierend auf bekannten physikalischen Eigenschaften der Ausbreitung von Funkübertragungen, wie etwa einer bekannten Übertragungsgeschwindigkeit solcher Frequenzen, kann die korrigierte RTT für jede Antwort in einen physikalischen Abstand umgewandelt werden. Auf diese Weise kann die Nachverfolgungsvorrichtung für jede Antwortnachricht, die empfangen wurde, eine Verzögerung, eine RTT und einen Abstand berechnen.
  • Das Verfahren 400 kann mit Vorgang 412 fortfahren, während dessen die Nachverfolgungsvorrichtung basierend auf den ermittelten Verzögerungen und Umlaufzeiten und/oder Abständen ermitteln kann, ob die nachverfolgte Vorrichtung authentisch ist. In verschiedenen Ausführungsformen kann die Folge von Nachrichten, die während des Authentifizierungsprozesses verschickt und empfangen wird, über eine kleine Zeitspanne hinweg auftreten und sollte innerhalb dieser Zeit eine Bewegung der nachverfolgten Vorrichtung geringfügig sein. Demgemäß sollten, falls die nachverfolgte Vorrichtung authentisch ist, die berechneten Abstände ähnlich, wenn nicht sogar gleich sein. Demgemäß kann die Nachverfolgungsvorrichtung konfiguriert sein, um basierend auf einer Varianz, die mit den berechneten korrigierten RTT-Zeiten und/oder den berechneten Abständen assoziiert ist, zu ermitteln, ob die nachverfolgte Vorrichtung authentisch ist. Insbesondere kann eine Standardabweichung über die berechneten korrigierten RTT-Zeiten ermittelt werden. Die Standardabweichung kann mit einer designierten Schwelle (z. B. einem designierten Schwellenwert) verglichen werden. Falls die Standardabweichung über der Schwelle liegt, wird die nachverfolgte Vorrichtung als nicht authentisch identifiziert und schlägt die Authentifizierung fehl. Falls die Standardabweichung unter der Schwelle liegt, wird die nachverfolgte Vorrichtung als authentisch identifiziert und ist die Authentifizierung erfolgreich. Das Ergebnis der Authentifizierungsberechnung wird als eine Authentizitätskennzahl dargestellt. Wie oben angegeben können, obwohl solche Berechnungen mit Bezug auf die korrigierten RTT-Zeiten beschrieben sind, solche Authentifizierungsberechnungen auch unter Verwendung ihrer abgeleiteten Abstände implementiert werden.
  • Wie oben erläutert, können das Verfahren 400 und seine assoziierten Vorgänge durch eine Verarbeitungslogik implementiert sein, die Hardware (Schaltkreise, dedizierte Logik usw.), Software (wie sie etwa auf einem Universalrechensystem oder einer dedizierten Maschine läuft), Firmware (eingebettete Software) oder eine beliebige Kombination daraus beinhaltet. In verschiedenen Ausführungsformen wird das Verfahren 400 durch die oben mit Bezug auf 1 beschriebene Nachverfolgungsvorrichtung 102 durchgeführt. Beispielsweise können die Vorgänge 402, 404, 406, 408 und 412 den ersten Prozessor 132 und den ersten Sendeempfänger 106 benutzen. Des Weiteren kann Vorgang 410 mindestens die ToF-Analyseeinheit 112, den Verzögerungskompensator 114 und den Verzögerungsgenerator 116 benutzen.
  • 5 illustriert noch ein anderes Beispiel eines Verfahrens für eine sichere Authentifizierung zwischen einer Nachverfolgungsvorrichtung und einer oder mehreren nachverfolgten Vorrichtungen, das gemäß einigen Ausführungsformen implementiert ist. Wie oben erläutert, können die Nachverfolgungsvorrichtung und die nachverfolgte Vorrichtung konfiguriert sein, um eine oder mehrere Verzögerungen beim Senden und Reflektieren eines Signals zu implementieren, um eine zusätzliche Sicherheit und Authentifizierung zwischen der Nachverfolgungsvorrichtung und der nachverfolgten Vorrichtung bereitzustellen. Wie weiter unten noch genauer erläutert, ist die nachverfolgte Vorrichtung konfiguriert, um in der Antwort an eine Nachverfolgungsvorrichtung eine oder mehrere designierte Verzögerungen zu implementieren, und können solche Verzögerungen verwendet werden, um zu ermitteln, ob die nachverfolgte Vorrichtung authentisch ist.
  • Ein Verfahren 500 kann mit Vorgang 502 beginnen, während dessen ein anfänglicher Konfigurationsvorgang implementiert werden kann. Wie oben bereits ähnlich erläutert, kann der anfängliche Konfigurationsvorgang den Austausch eines sicheren Schlüssels umfassen und kann er während der anfänglichen Paarung der Nachverfolgungsvorrichtung und der nachverfolgten Vorrichtung oder während eines nachfolgenden Synchronisierungsereignisses implementiert werden. Demgemäß kann der Schlüssel für das Paar der Nachverfolgungsvorrichtung und einer bestimmten nachverfolgten Vorrichtung eindeutig sein.
  • Das Verfahren 500 kann mit Vorgang 504 fortfahren, während dessen eine Nähedetektionsanfrage an der nachverfolgten Vorrichtung empfangen werden kann. Wie oben erläutert, kann die Anfrage von der Nachverfolgungsvorrichtung ausgesendet werden und kann sie als Teil eines Nähedetektions- und Authentifizierungsprozesses verschickt werden. Wie weiter unten noch genauer erläutert, kann die nachverfolgte Vorrichtung als Reaktion auf das Empfangen der Anfrage eine Antwort generieren.
  • Demgemäß kann das Verfahren 500 mit Vorgang 506 fortfahren, während dessen eine mit der Antwort assoziierte designierte Verzögerung generiert werden kann. Demgemäß kann die nachverfolgte Vorrichtung den in Vorgang 502 empfangenen Schlüssel verwenden, um eine designierte Verzögerung auf die zuvor beschriebene deterministische Weise zu generieren.
  • Das Verfahren 500 kann mit Vorgang 508 fortfahren, während dessen die Antwortnachricht von der nachverfolgten Vorrichtung an die Nachverfolgungsvorrichtung verschickt werden kann. Wie oben erläutert, kann die nachverfolgte Vorrichtung vor dem Verschicken der Antwortnachricht zurück an die Nachverfolgungsvorrichtung eine Verzögerung berechnen und implementieren, sodass die durch die Nachverfolgungsvorrichtung gemessene Umlaufzeit die implementierte Verzögerung umfasst.
  • Wie oben erläutert, können das Verfahren 500 und seine assoziierten Vorgänge durch eine Verarbeitungslogik implementiert sein, die Hardware (Schaltkreise, dedizierte Logik usw.), Software (wie sie etwa auf einem Universalrechensystem oder einer dedizierten Maschine läuft), Firmware (eingebettete Software) oder eine beliebige Kombination daraus beinhaltet. In verschiedenen Ausführungsformen wird das Verfahren 500 durch die oben mit Bezug auf 1 und 2 beschriebene nachverfolgte Vorrichtung 104 durchgeführt. Beispielsweise kann Vorgang 502 den zweiten Prozessor 136 benutzen. Des Weiteren kann Vorgang 504 den zweiten Sendeempfänger 118 und den verzögerten Reflektor 124 benutzen. Vorgänge 506 und 508 können den verzögerten Reflektor 124, die verzögerte Steuerung 126, den Verzögerungsgenerator 128 und den zweiten Sendeempfänger 118 benutzen. Wie oben erläutert, können Vorgänge, die den verzögerten Reflektor 124 benutzen, implementiert sein, indem sie den Anfragedetektor 202, die variable Verzögerung 204 und den Multiplexer 206 benutzen.
  • Obwohl die vorangehenden Konzepte zum Zwecke eines guten Verständnisses detailliert beschrieben wurden, wird es offensichtlich sein, dass gewisse Änderungen und Veränderungen innerhalb des Umfangs der angehängten Ansprüche vorgenommen werden können. Es sei angemerkt, dass es viele alternative Weisen gibt, die Prozesse, Systeme und Vorrichtungen zu implementieren. Demgemäß sind die vorliegenden Beispiele als illustrativ und nicht einschränkend aufzufassen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 15852909 [0001]
    • US 62568929 [0001]

Claims (20)

  1. Ein Verfahren, das Folgendes beinhaltet: Senden, unter Verwendung eines Sendeempfängers einer Nachverfolgungsvorrichtung, einer Vielzahl von Nähedetektionsanfragen; Empfangen, an dem Sendeempfänger, einer Vielzahl von Antwortnachrichten von einer nachverfolgten Vorrichtung; Generieren einer Vielzahl von designierten Verzögerungswerten; Ermitteln, zumindest teilweise basierend auf der Vielzahl von designierten Verzögerungswerten und Zeitstempeln, die mit der Vielzahl von Antwortnachrichten assoziiert sind, einer Vielzahl von Umlaufzeiten, die mit der Vielzahl von Antwortnachrichten assoziiert sind; und Generieren, zumindest teilweise basierend auf der Vielzahl von Umlaufzeiten, unter Verwendung eines Prozessors, einer Authentizitätskennzahl, die mit der nachverfolgten Vorrichtung assoziiert ist.
  2. Verfahren gemäß Anspruch 1, wobei die Vielzahl von designierten Verzögerungswerten basierend auf einem geteilten Schlüssel generiert wird.
  3. Verfahren gemäß Anspruch 2, wobei der geteilte Schlüssel während eines Synchronisierungsereignisses zwischen der Nachverfolgungsvorrichtung und der nachverfolgten Vorrichtung geteilt wird und wobei die Vielzahl von designierten Verzögerungswerten basierend auf dem geteilten Schlüssel deterministisch generiert wird.
  4. Verfahren gemäß Anspruch 1, wobei das Ermitteln der Vielzahl von Umlaufzeiten ferner Folgendes beinhaltet: Ermitteln einer Vielzahl von korrigierten Umlaufzeiten, die basierend auf der Vielzahl von designierten Verzögerungswerten angepasst werden.
  5. Verfahren gemäß Anspruch 4, wobei die Authentizitätskennzahl basierend auf einer Standardabweichung der Vielzahl von korrigierten Umlaufzeiten und einem designierten Schwellenwert ermittelt wird.
  6. Verfahren gemäß Anspruch 5, das ferner Folgendes beinhaltet: Ermitteln, als Reaktion auf das Ermitteln, dass die Standardabweichung kleiner als der designierte Schwellenwert ist, dass die nachverfolgte Vorrichtung authentisch ist.
  7. Verfahren gemäß Anspruch 1, wobei die Zeitstempel einen Zeitpunkt identifizieren, an dem jede Nähedetektionsanfrage von der Nachverfolgungsvorrichtung gesendet wurde, und ferner einen Zeitpunkt identifizieren, an dem jede entsprechende Antwort an der Nachverfolgungsvorrichtung empfangen wurde.
  8. Verfahren gemäß Anspruch 1, wobei die Vielzahl von Nähedetektionsanfragen Bluetooth-Pakete beinhaltet.
  9. Ein Verfahren, das Folgendes beinhaltet: Empfangen, an einem Sendeempfänger einer nachverfolgten Vorrichtung, einer ersten Nähedetektionsanfrage von einer Nachverfolgungsvorrichtung; Generieren eines ersten designierten Verzögerungswerts, der eine Verzögerung angibt, die auf eine Antwortnachricht anzuwenden ist; Generieren einer ersten Antwortnachricht basierend auf der ersten Nähedetektionsanfrage; und Senden, unter Verwendung des Sendeempfängers, der ersten Antwortnachricht nach dem Implementieren einer ersten Verzögerung, die basierend auf dem ersten designierten Verzögerungswert ermittelt wurde.
  10. Verfahren gemäß Anspruch 9, wobei der erste designierte Verzögerungswert basierend auf einem geteilten Schlüssel, der zwischen der Nachverfolgungsvorrichtung und der nachverfolgten Vorrichtung geteilt wird, generiert wird.
  11. Verfahren gemäß Anspruch 10, wobei der erste designierte Verzögerungswert basierend auf dem geteilten Schlüssel deterministisch generiert wird.
  12. Verfahren gemäß Anspruch 10, das ferner Folgendes beinhaltet: Empfangen, an dem Sendeempfänger, des Teilungsschlüssels während eines Synchronisierungsereignisses.
  13. Verfahren gemäß Anspruch 10, das ferner Folgendes beinhaltet: Empfangen, an dem Sendeempfänger, einer zweiten Nähedetektionsanfrage von der Nachverfolgungsvorrichtung; Generieren eines zweiten designierten Verzögerungswerts; Generieren einer zweiten Antwortnachricht basierend auf der zweiten Nähedetektionsanfrage; und Senden, unter Verwendung des Sendeempfängers, der zweiten Antwortnachricht nach dem Implementieren einer zweiten Verzögerung, die basierend auf dem zweiten designierten Verzögerungswert ermittelt wurde, wobei sich der zweite designierte Verzögerungswert und die zweite Verzögerung von dem ersten designierten Verzögerungswert und der ersten Verzögerung unterscheiden.
  14. Ein System, das Folgendes beinhaltet: eine Nachverfolgungsvorrichtung, die konfiguriert ist, um eine Vielzahl von Nähedetektionsanfragen zu generieren, wobei die Nachverfolgungsvorrichtung Folgendes beinhaltet: einen ersten Sendeempfänger; einen ersten Verzögerungsgenerator, der Verarbeitungsschaltkreise beinhaltet, die konfiguriert sind, um eine Vielzahl von designierten Verzögerungswerten zu generieren; einen Verzögerungskompensator, der Verarbeitungsschaltkreise beinhaltet, die konfiguriert sind, um zumindest teilweise basierend auf der Vielzahl von designierten Verzögerungswerten und Zeitstempeln, die mit einer Vielzahl von Antwortnachrichten assoziiert sind, eine Vielzahl von Umlaufzeiten zu ermitteln; einen ersten Prozessor, der konfiguriert ist, um zumindest teilweise basierend auf der Vielzahl von Umlaufzeiten eine Authentizitätskennzahl zu generieren; und eine nachverfolgte Vorrichtung, die konfiguriert ist, um reagierend auf die Vielzahl von Nähedetektionsanfragen die Vielzahl von Antwortnachrichten zu generieren, wobei die nachverfolgte Vorrichtung Folgendes beinhaltet: einen zweiten Sendeempfänger; einen zweiten Verzögerungsgenerator, der Verarbeitungsschaltkreise beinhaltet, die konfiguriert sind, um die Vielzahl von designierten Verzögerungswerten zu generieren; eine Verzögerungssteuerung, die Schaltkreise beinhaltet, die konfiguriert sind, um einen designierten Verzögerungswert, der mit jeder der Vielzahl von Antwortnachrichten assoziiert ist, zu identifizieren; und einen verzögerten Reflektor, der Verarbeitungsschaltkreise beinhaltet, die konfiguriert sind, um eine Vielzahl von Antwortnachrichten zu generieren, die jeweils basierend auf den identifizierten designierten Verzögerungswerten verzögert werden.
  15. System gemäß Anspruch 14, wobei die Vielzahl von designierten Verzögerungswerten basierend auf einem geteilten Schlüssel generiert wird.
  16. System gemäß Anspruch 15, wobei der geteilte Schlüssel während eines Synchronisierungsereignisses zwischen der Nachverfolgungsvorrichtung und der nachverfolgten Vorrichtung geteilt wird.
  17. System gemäß Anspruch 15, wobei die Vielzahl von designierten Verzögerungswerten basierend auf dem geteilten Schlüssel deterministisch generiert wird.
  18. System gemäß Anspruch 14, wobei eine Sequenz von Verzögerungen, die während des Generierens der Vielzahl von Antwortnachrichten angewendet wird, basierend auf der Vielzahl von designierten Verzögerungswerten ermittelt wird.
  19. System gemäß Anspruch 18, wobei das Ermitteln der Vielzahl von Umlaufzeiten ferner das Ermitteln einer Vielzahl von korrigierten Umlaufzeiten, die basierend auf der Vielzahl von designierten Verzögerungswerten angepasst werden, beinhaltet.
  20. System gemäß Anspruch 19, wobei die Authentizitätskennzahl basierend auf einer Standardabweichung der Vielzahl von korrigierten Umlaufzeiten und einem designierten Schwellenwert ermittelt wird.
DE112018004435.1T 2017-10-06 2018-08-21 Abstandsschätzung und authentifizierung für bluetooth-systeme und - vorrichtungen Pending DE112018004435T5 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762568929P 2017-10-06 2017-10-06
US62/568,929 2017-10-06
US15/852,909 2017-12-22
US15/852,909 US10341865B2 (en) 2017-10-06 2017-12-22 Distance estimation and authentication for Bluetooth systems, and devices
PCT/US2018/047268 WO2019070347A1 (en) 2017-10-06 2018-08-21 DISTANCE ESTIMATION AND AUTHENTICATION FOR BLUETOOTH SYSTEMS AND DEVICES

Publications (1)

Publication Number Publication Date
DE112018004435T5 true DE112018004435T5 (de) 2020-05-20

Family

ID=65992722

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018004435.1T Pending DE112018004435T5 (de) 2017-10-06 2018-08-21 Abstandsschätzung und authentifizierung für bluetooth-systeme und - vorrichtungen

Country Status (4)

Country Link
US (1) US10341865B2 (de)
CN (1) CN111165000B (de)
DE (1) DE112018004435T5 (de)
WO (1) WO2019070347A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2587619A (en) * 2019-09-30 2021-04-07 British Telecomm Improvements to quantum key distribution
US12052268B2 (en) * 2019-12-30 2024-07-30 Itron, Inc. Man-in-the-middle extender defense in data communications
US11876790B2 (en) * 2020-01-21 2024-01-16 The Boeing Company Authenticating computing devices based on a dynamic port punching sequence
US11777722B2 (en) 2020-01-31 2023-10-03 British Telecommunications Public Limited Company QKD method
WO2021196172A1 (en) * 2020-04-03 2021-10-07 Orange A method for notifying a first mobile terminal of an event related to a second mobile terminal
WO2022000354A1 (zh) * 2020-06-30 2022-01-06 Oppo广东移动通信有限公司 用于测距的方法和终端设备
JP7561703B2 (ja) * 2020-07-29 2024-10-04 レッド ベンド リミテッド 通信指紋を使用するブルートゥース(登録商標)認証のためのシステム及び方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7962150B2 (en) 2004-04-28 2011-06-14 Lawrence Livermore National Security, Llc Ultra-wideband radios for time-of-flight-ranging and network position estimation
US7899583B2 (en) 2005-04-12 2011-03-01 Ehud Mendelson System and method of detecting and navigating to empty parking spaces
US7672283B1 (en) * 2006-09-28 2010-03-02 Trend Micro Incorporated Detecting unauthorized wireless devices in a network
US8228171B2 (en) 2008-06-20 2012-07-24 International Business Machines Corporation Methods and systems for RFID tag geographical location using beacon tags and listening tags
US20100017225A1 (en) * 2008-07-18 2010-01-21 WAVi Diagnostician customized medical diagnostic apparatus using a digital library
US8750267B2 (en) * 2009-01-05 2014-06-10 Qualcomm Incorporated Detection of falsified wireless access points
US8786488B2 (en) 2010-06-17 2014-07-22 Amtech Systems, LLC System and method for microwave ranging to a target in presence of clutter and multi-path effects
US8947236B2 (en) 2011-01-18 2015-02-03 Avery Dennison Corporation Sensing properties of a material loading a UHF RFID tag by analysis of the complex reflection backscatter at different frequencies and power levels
CN102158864B (zh) * 2011-04-15 2013-07-24 北京航空航天大学 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法
US9285457B2 (en) 2011-12-27 2016-03-15 Lattice Semiconductor Corporation High-accuracy detection in collaborative tracking systems
US9654912B2 (en) 2012-09-24 2017-05-16 Intel Corporation Wireless time of flight security, user authentication, and variable QoS position accuracy protocol
RU2659488C2 (ru) 2012-10-15 2018-07-02 Конинклейке Филипс Н.В. Система беспроводной связи
US9967713B2 (en) 2012-11-15 2018-05-08 SSI America, Inc. Locator beacon and radar application for mobile device
US9390302B2 (en) 2012-11-25 2016-07-12 Pixie Technology Inc. Location measurments using a mesh of wireless tags
US9369160B2 (en) 2014-05-02 2016-06-14 Embry-Riddle Aeronautical University, Inc. Communications system using signal modulation
US20160352605A1 (en) * 2015-05-29 2016-12-01 Qualcomm Incorporated Systems and methods for distance bounding to an authenticated device

Also Published As

Publication number Publication date
CN111165000A (zh) 2020-05-15
US10341865B2 (en) 2019-07-02
CN111165000B (zh) 2021-05-07
US20190110196A1 (en) 2019-04-11
WO2019070347A1 (en) 2019-04-11

Similar Documents

Publication Publication Date Title
DE112018004435T5 (de) Abstandsschätzung und authentifizierung für bluetooth-systeme und - vorrichtungen
DE60110052T2 (de) Positionierungserfassung
DE112019001523T5 (de) Ultrabreitbandbasiertes fahrzeugzugangssystem und kommunikationsprotokoll zur lokalisierung einer zielvorrichtung
DE112009001007B4 (de) Kommunikationssystem
DE112011102332B4 (de) Frequenzkanalvielfalt für Echtzeit-Lokalisierungssysteme, -Verfahren und -Computerprogrammprodukte
EP1815267B1 (de) Symmetrisches mehrwegverfahren zur bestimmung des abstandes zweier senderempfänger
DE112013002752T5 (de) System und Verfahren zur Verifikation von Nachrichten bei Broadcast und Multicast Netzwerken
DE102014007329A1 (de) Einrichtung und Verfahren zum Absichern von Baken
DE102013021359A1 (de) Verwendung von baken für ortsbasierte sicherheit
WO2020011413A1 (de) Ortungsverfahren zur lokalisierung wenigstens eines objektes unter verwendung wellenbasierter signale sowie ortungssystem
WO2019052685A1 (de) Verfahren für funkmessanwendungen
DE60002358T2 (de) Verfahren und positionierungssystem eines senders
DE102020123703A1 (de) Warteschlangensteuerung für mitteilungen mit entweissten tönen, die in telefon-als-schlüssel-systemen übertragen werden
EP2835786A1 (de) Verfahren zur fortlaufenden Erfassung der Anwesenheit einer Person in einem öffentlichen Verkehrsmittel
DE1791015B2 (de) Aktives Rückstrahlortungssystem mit Antwortsignalaussendung in für den Antwortsender eigentümlichem Zeitintervall
DE112019002804T5 (de) Messvorrichtung, informationsverarbeitungsvorrichtung und kommunikationssystem
EP1454163A1 (de) Kommunikationssystem mit einem ersten und einem zweiten sendeempfänger und verfahren zu dessen betrieb
DE102017102620A1 (de) Verfahren zur Positionsbestimmung eines mobilen BLE-Geräts
DE102021119891B4 (de) Verfahren zur Authentifizierung einer Sendeeinheit durch eine Empfängereinheit
DE112019003241T5 (de) Verhkehrskoexistenz für örtlich kombinierte transceiver, die bluetooth-transceiver umfassen
Tahat et al. A versatile machine learning-based vehicle-to-vehicle connectivity model
EP4062188A1 (de) Verfahren zur bestimmung von entfernungen zwischen mehreren objekten
DE102010021254A1 (de) Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels über eine unverschlüsselte Funkschnittstelle
WO2008028718A1 (de) Verfahren zur verifikation von informationen
DE102019202725A1 (de) Signalisierung einer multicast-nachricht in nicht koordinierten netzen

Legal Events

Date Code Title Description
R012 Request for examination validly filed