JP2020017947A - 超広帯域セキュア測距 - Google Patents

超広帯域セキュア測距 Download PDF

Info

Publication number
JP2020017947A
JP2020017947A JP2019125839A JP2019125839A JP2020017947A JP 2020017947 A JP2020017947 A JP 2020017947A JP 2019125839 A JP2019125839 A JP 2019125839A JP 2019125839 A JP2019125839 A JP 2019125839A JP 2020017947 A JP2020017947 A JP 2020017947A
Authority
JP
Japan
Prior art keywords
message
sts
prover
estimate
verifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019125839A
Other languages
English (en)
Other versions
JP6929904B2 (ja
Inventor
エス ハンマーシュミット ヨアヒム
Ess Hammerschmidt Joachim
エス ハンマーシュミット ヨアヒム
サソグル エレン
Sasoglu Eren
サソグル エレン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2020017947A publication Critical patent/JP2020017947A/ja
Application granted granted Critical
Publication of JP6929904B2 publication Critical patent/JP6929904B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S11/00Systems for determining distance or velocity not using reflection or reradiation
    • G01S11/02Systems for determining distance or velocity not using reflection or reradiation using radio waves
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/0009Transmission of position information to remote stations
    • G01S5/0072Transmission between mobile stations, e.g. anti-collision systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0212Channel estimation of impulse response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0224Channel estimation using sounding signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】無線通信用のセキュアな測距を実行するための技術を提供する。【解決手段】セキュアUWB測距を実行するために、超広帯域(UWB)通信を生成し、その受信を検証する方法及び装置が提示される。検証者メッセージ及び証明者メッセージは、所与のブロックが所与のメッセージビットに対応するようにブロックに編成された、パルスのランダムな暗号学的にセキュアなトレーニングシーケンス(STS)の上に符号化されてもよい。いくつかのシナリオでは、第1のSTSは、受信側デバイスに未知である検証者メッセージを使用して符号化されてもよい。第2のSTSは、未知の証明者メッセージで符号化されて、受信側デバイスから受信されてもよい。第3のSTSもまた、検証者メッセージ及び認証メッセージを使用して生成された認証メッセージで符号化されて、受信されてもよい。【選択図】図3

Description

本出願は、無線通信用のセキュアな測距を実行するための技術を含む、無線通信に関する。
(優先権の主張)
本出願は、Joachim S. Hammerschmidt及びEren Sasogluが発明者である、2018年7月5日に出願された、「Ultra Wideband Secure Ranging」と題する、米国暫定出願第62/694,329号の優先件の利益を主張するものであり、本明細書に全て完全に記載されたものとして、全体が参照によって本明細書に取り入れられる。
無線通信システムの利用が急速に広がっている。更には、無線通信技術は、音声のみの通信から、インターネット及びマルチメディアコンテンツなどのデータの送信も含むまでに進化した。
モバイル電子デバイスは、一般的にユーザが持ち運ぶスマートフォン又はタブレットの形態をとることがある。ウェアラブルデバイス(アクセサリデバイスとも呼ばれる)は、モバイル電子デバイスのより新たな形態であり、1つの例がスマートウォッチである。加えて、定置又は移動性の配備を意図した低コストで複雑性の低い無線デバイスはまた、「モノのインターネット」の展開の一部として急増している。換言すれば、ますます広範囲な所望のデバイスの複雑性、能力、トラフィックパターン、及び他の特性が存在している。
無線通信のための1つの使用事例は、測距通信を含む。具体的には、超広帯域(UWB)デバイスを使用して、正確な測距を実行することができる。測距は、飛行時間を抽出するためのメッセージ交換と組合せて、到着時間測定を通じて実行することができる。
測距は、様々な可能な機能の中で、無線キータイプの機能性を提供することができる。したがって、セキュリティが、例えば、敵対的な攻撃及び盗聴から測距通信を保護するために、重要な考慮事項となり得る。
例えば、参加していないデバイスからの(悪意のある又は無害な)信号が、参加しているデバイスの対応する受信機において到着時間計算を変更しないことを保証するため、例えば、セキュリティは多くの場合、メッセージ交換ベース測距における要件である。このタイプのセキュリティを達成するための1つの方法は、攻撃者によるUWB測距パケットの偽造(又は「なりすまし」)を困難にすることである。なりすましから測距パケットを保護することは、測距パーティーにのみ既知であるUWB測距パケット内に、暗号学的にセキュアなランダムシーケンスを含むことによって行うことができる。従来の実装では、非常に低いUWB送信及び受信信号電力は、セキュアなトレーニングシーケンス(STS)から到着時間を正確に抽出(又は判定)するために、長い相関器を必要とする。たとえ基本的なビットシーケンスが暗号学的にセキュアである場合でも、受信機における長時間相関が、STSを攻撃に対して脆弱にする可能性がある。
したがって、この分野における改善が望まれる。
本明細書では、とりわけ、セキュアな測距無線通信を実行するためのシステム、装置、及び方法の実施形態が提示される。
本明細書に記載される技術によれば、セキュアな測距無線通信は、様々なタイプの攻撃に対する保護に役立ち得る方法で、超広帯域(UWB)通信を使用して実行することができる。
例えばセキュアUWB測距で使用するために、UWB通信を生成し、UWB通信の受信を検証するための、方法及び装置が提示される。検証者メッセージ及び証明者メッセージは、所与のブロックが所与のメッセージビットに対応するようにブロックに編成された、ランダムな暗号学的にセキュアなパルスのトレーニングシーケンス(STS)の上に符号化されてもよい。
第1のUWBパケットを生成するための方法を提示する。方法は、無線通信デバイスが、暗号で符号化されたランダムSTSパルスシーケンスを含む第1のセキュアなトレーニングシーケンス(STS)を生成することと、2つ以上のサブブロック間でSTSパルスシーケンスを分割することであって、2つ以上のサブブロックのうちのサブブロックが、別個の検証者メッセージに対応するビットと関連付けられており、サブブロック内の複数のパルスの極性がビットに基づいて設定されている、ことと、を含んでもよい。
いくつかのシナリオでは、方法は、無線通信デバイスが、2つ以上のサブブロックのうちの2つのサブブロック間にギャップを挿入することを更に含んでもよい。
いくつかのシナリオでは、方法は、無線通信デバイスが、第1のUWBパケットをリモート通信デバイスに送信することであって、第1のSTSがリモート通信デバイスに既知であり、検証者メッセージがリモート通信デバイスに未知である、ことを更に含んでもよい。
いくつかのシナリオでは、方法は、無線通信デバイスが、2つ以上のサブブロック間で分割される第2のSTSを含む第2のUWBパケットを、リモート通信デバイスから受信することであって、第2のSTSの2つ以上のサブブロックのうちのサブブロックが、別個の証明者メッセージに対応するビットと関連付けられており、第2のSTSのサブブロック内の複数のパルスの極性がビットに基づいている、ことを更に含んでもよい。第2のSTSは無線通信デバイスに既知でもよく、証明者メッセージは無線通信デバイスに未知でもよい。
いくつかのシナリオでは、方法は、無線通信デバイスが、2つ以上のサブブロック間で分割される第3のSTSを含む第3のUWBパケットを、リモート通信デバイスから受信することであって、第3のSTSの2つ以上のサブブロックのうちのサブブロックが、別個の認証メッセージに対応するビットと関連付けられており、第3のSTSのサブブロック内の複数のパルスの極性がビットに基づいており、第3のSTSは無線通信デバイスに既知であり、認証メッセージは検証者メッセージ及び証明者メッセージにアルゴリズムを適用した結果である、ことを更に含んでもよい。無線通信デバイスは、第3のSTSのパルスの既知値を第3のUWBパケットのパルスの受信値と比較することによって、認証メッセージの第1の推定値を判定することができる。無線通信デバイスは、認証メッセージの第1の推定値に基づいてリモート無線デバイスが第1のUWBパケットを受信したと判定することができる。
いくつかのシナリオでは、認証メッセージの第1の推定値に基づいて、リモート無線デバイスが第1のUWBパケットを受信したと判定することは、第2のSTSのパルスの既知値を第2のUWBパケットのパルスの受信値と比較することによって、証明者メッセージの推定値を判定することと、検証者メッセージ、及び証明者メッセージの推定値にアルゴリズムを適用することによって、認証メッセージの第2の推定値を判定することと、認証メッセージの第1の推定値と認証メッセージの第2の推定値とが十分に類似していると判定することと、を含んでもよい。
他のシナリオでは、認証メッセージの第1の推定値に基づいてリモート無線デバイスが第1のUWBパケットを受信したと判定することは、第2のSTSのパルスの既知値を第2のUWBパケットのパルスの受信値と比較することによって、証明者メッセージの第1の推定値を判定することと、検証者メッセージを使用して、認証メッセージの第1の推定値にアルゴリズムの逆を適用することによって、証明者メッセージの第2の推定値を判定することと、証明者メッセージの第1の推定値と証明者メッセージの第2の推定値とが十分に類似していると判定することと、を含んでもよい。
UWB通信などの無線通信メッセージをセキュアに交換するための方法を提示する。方法は、検証者デバイスが、証明者デバイスに未知である検証者メッセージを使用して、証明者デバイスに既知である第1のセキュアなトレーニングシーケンス(STS)を符号化することと、第1のSTSを含む第1のメッセージを証明者デバイスに送信することと、を含んでもよい。方法は、検証者デバイスが、検証者デバイスに既知であり、検証者デバイスに未知である証明者メッセージを使用して符号化される第2のSTSを含む第2のメッセージを証明者デバイスから受信することと、第2のSTSを復号することによって証明者メッセージの推定値を判定することと、を更に含んでもよい。方法は、検証者デバイスが、検証者デバイスに既知であり、メッセージ認証コードを使用して符号化される第3のSTSを含む第3のメッセージを証明者デバイスから受信することであって、メッセージ認証コードが、検証者メッセージ及び証明者メッセージにアルゴリズムを適用した結果である、ことを更に含んでもよい。方法は、検証者デバイスが、第3のSTSを復号することによってメッセージ認証コードの第1の推定値を判定することと、検証者メッセージ、及び証明者メッセージの推定値にアルゴリズムを適用することによってメッセージ認証コードの第2の推定値を判定することと、を更に含んでもよい。方法は、検証者デバイスが、メッセージ認証コードの第1の推定値とメッセージ認証コードの第2の推定値とが十分に類似しているという判定に基づいて、第2のメッセージが真正であると判定することを更に含んでもよい。
いくつかのシナリオでは、方法は、検証者デバイスが、第2のメッセージが真正であると判定したことに応じて、第2のSTSを含むメッセージの受信時間に基づいて、検証者デバイスと証明者デバイスとの間の範囲を判定することを更に含んでもよい。
いくつかのシナリオでは、第1のSTSを符号化することは、第1のSTSのうちの複数のサブブロックを、検証者メッセージのそれぞれのビットを用いて符号化することを含んでもよい。例えば、第1のSTSのサブブロックを符号化することは、第1の値を有する検証者メッセージのそれぞれのビットに応じて、サブブロックのうちの少なくとも1つのパルスの極性を反転させることと、第2の値を有する検証者メッセージのそれぞれのビットに応じて、サブブロックのうちの少なくとも1つのパルスの元の極性を維持することと、を含んでもよい。いくつかのシナリオでは、第1のSTSを符号化することは、サブブロックをガードインターバルを用いて分離することを更に含む。
この発明の概要は、この文書に記載された主題のいくつかの簡単な概要を提供することを意図している。したがって、上述の特徴は単なる例であり、本明細書に記載される主題の範囲又は趣旨を決して狭めるように解釈すべきではないことが理解されよう。本明細書に記載された主題の他の特徴、態様、及び利点は、以下の詳細な説明、図面及び特許請求の範囲から明らかとなるであろう。
実施形態の以下の詳細な説明について以下図面と併せて考察すると、本発明の主題をより良く理解することができる。
本明細書に記載される様々な例示的実施形態に係る、例示的な無線通信システムを示す。 本明細書に記載される様々な例示的実施形態に係る、例示的な無線デバイスを示すブロック図である。 本明細書に記載される様々な例示的実施形態に係る、例示的な無線デバイスを示すブロック図である。 本明細書に記載される様々な例示的実施形態に係る、セキュア測距を実行するために使用できるUWB波形を生成するための例示的なフロー図を示す。 本明細書に記載される様々な例示的実施形態に係る、図1のUWB波形などのUWB波形に対応する例示的なパルスシーケンスを示す。 本明細書に記載される様々な例示的実施形態に係る、STSパルスシーケンスをサブブロックに分割し、1つ以上のパルスを処理するための例示的なフロー図を示す。 本明細書に記載される様々な例示的実施形態に従って生成された3つの連続するサブブロックの例を示す。 本明細書に記載される様々な例示的実施形態に係る、例示的な実装の信号図を示す。 本明細書に記載される様々な例示的実施形態に係る、アクティブセグメント及びギャップを含む例示的なSTSを示す。
本明細書で説明される特徴は、様々な修正及び代替形態を受け入れる余地があるが、その特定の実施形態を例として図面に示し、本明細書で詳細に説明する。しかし、図面及びそれらに対する詳細な説明は、開示されている特定の形態に限定することを意図するものではなく、逆に、その意図は、添付の「特許請求の範囲」によって定義されるような本主題の趣旨及び範囲内に収まる、全ての修正、均等物、及び代替物を包含することである点を理解されたい。
(参照による組み込み)
例示的なUWB通信プロトコルの様々な詳細は、その全体が本明細書に開示されているかかのように参照により本明細書に組み込まれる、IEEE 802.15.4−2015に開示されている。
(専門用語)
以下は、本開示で使用される用語の定義である。
記憶媒体−様々な種類の非一時的メモリデバイス又は記憶デバイスのうちの任意のもの。用語「記憶媒体」は、インストール媒体、例えば、CD−ROM、フロッピーディスク又はテープデバイス、DRAM、DDR RAM、SRAM、EDO RAM、Rambus RAMなどの、コンピュータシステムメモリ又はランダムアクセスメモリ、フラッシュ、磁気媒体、例えばハードドライブ、又は光記憶装置などの、不揮発性メモリ、レジスタ、又はその他の同様の種類のメモリ要素などを含むことが意図されている。記憶媒体は、他の種類の非一時的メモリ、並びにそれらの組合せも含んでもよい。加えて、記憶媒体は、プログラムが実行される第1のコンピュータシステムに位置してもよく、又はインターネットなどのネットワークを通じて第1のコンピュータシステムに接続する、第2の異なるコンピュータシステムに位置してもよい。後者の例では、第2のコンピュータシステムは、実行のために、プログラム命令を第1のコンピュータシステムに提供することができる。用語「記憶媒体」は、異なる位置、例えば、ネットワークを通じて接続された異なるコンピュータシステムに存在することができる2つ以上の記憶媒体を含んでもよい。記憶媒体は、1つ以上のプロセッサによって実行することができるプログラム命令(例えば、コンピュータプログラムとして具現化された)を記憶してもよい。
キャリア媒体−上述のような記憶媒体、並びにバス、ネットワークなどの物理的伝送媒体、及び/又は電気信号、電磁信号、若しくはデジタル信号などの信号を伝送する他の物理的伝送媒体。
プログラム可能ハードウェア要素−プログラム可能相互接続を介して接続された複数のプログラム可能機能ブロックを備える、様々なハードウェアデバイスを含む。例としては、FPGA(Field Programmable Gate Array、フィールドプログラマブルゲートアレイ)、PLD(Programmable Logic Device、プログラム可能論理デバイス)、FPOA(Field Programmable Object Array、フィールドプログラマブルオブジェクトアレイ)、及びCPLD(Complex PLD、複合PLD)を含む。プログラム可能機能ブロックは、細かい粒度のもの(組合せロジック又はルックアップテーブル)から粗い粒度のもの(算術ロジックユニット又はプロセッサコア)にまで及ぶことができる。プログラム可能ハードウェア要素はまた、「再構成可能論理」と称されることがある。
コンピュータシステム−パーソナルコンピュータシステム(PC)、メインフレームコンピュータシステム、ワークステーション、ネットワーク装置、インターネット装置、携帯情報端末(PDA)、テレビシステム、グリッドコンピューティングシステム、又はその他のデバイス若しくはデバイスの組合せ、を含む様々な種類のコンピューティング又は処理システムのうちの任意のもの。一般的に、用語「コンピュータシステム」は、記憶媒体からの命令を実行する少なくとも1つのプロセッサを有する任意のデバイス(又はデバイスの組合せ)を包含するように広義に定義することができる。
ユーザ装置(UE)(又は「UEデバイス」)−移動式又は携帯式であり、無線通信を実行する様々な種類のコンピュータシステムデバイスのうちの任意のもの。UEデバイスの例としては、携帯電話若しくはスマートフォン(例えば、iPhone(登録商標)、Android(登録商標)ベースの電話)、ポータブルゲームデバイス(例えば、Nintendo DS(登録商標)、PlayStation(登録商標)Portable(商標)、Gameboy(登録商標)Advance(商標)、iPhone(登録商標))、ラップトップ、ウェアラブルデバイス(例えば、スマートウォッチ、スマートグラス)、PDA、ポータブルインターネットデバイス、音楽プレーヤ、データ記憶デバイス、又は他のハンドヘルドデバイスなどが挙げられる。一般に、用語「UE」又は「UEデバイス」は、ユーザによって容易に持ち運ばれ、無線通信が可能なあらゆる電子、コンピューティング及び/又は電気通信デバイス(又はデバイスの組合せ)を包含するように広義に定義することができる。
無線デバイス−無線通信を実行する様々な種類のコンピュータシステムデバイスのうちの任意のもの。無線デバイスは、携帯式(若しくは移動式)とすることができる、又は特定の位置に定置若しくは固定することができる。UEは、無線デバイスの一例である。
通信デバイス−通信を実行する様々な種類のコンピュータシステム又はデバイスのうちの任意のものであって、通信は、有線又は無線とすることができる。通信デバイスは、携帯式(若しくは移動式)とすることができる、又は特定の位置に定置若しくは固定することができる。無線デバイスは、通信デバイスの一例である。UEは、通信デバイスの別の例である。
基地局−用語「基地局」(「eNB」とも呼ばれる)は、その通常の意味の全範囲を有し、少なくとも、固定位置に設置され、無線セルラ通信システムの一部として通信するために使用される無線通信局を含む。
リンクバジェットが制限された−その通常の意味の全範囲を含み、少なくとも、リンクバジェットが制限されていないデバイスに対して又は無線アクセス技術(radio access technology、RAT)規格が開発されたデバイスに対して、制限された通信能力、又は制限された電力を呈する無線デバイス(例えば、UE)の特性を含む。リンクバジェットが制限された無線デバイスは、相対的に制限された受信能力及び/又は送信能力を経験することがあり、それは、デバイス設計、デバイスのサイズ、バッテリのサイズ、アンテナのサイズ若しくは設計、送信電力、受信電力、現在の伝送媒体状態、及び/又は他の要因などの、1つ以上の要因に起因する場合がある。そのようなデバイスは、本明細書で「リンクバジェットが制限された」(又は「リンクバジェットが制約された」)デバイスと呼ばれる場合がある。デバイスは、そのサイズ、バッテリ電力、及び/又は送信/受信電力により、本質的にリンクバジェットが制限される場合がある。例えば、LTE又はLTE−Aを介して基地局と通信しているスマートウォッチは、その縮小された送信/受信電力及び/又は縮小されたアンテナにより、本質的にリンクバジェットが制限される場合がある。スマートウォッチなどのウェアラブルデバイスは、一般的にリンクバジェットが制限されたデバイスである。あるいは、デバイスは、本質的にリンクバジェットが限定されない場合があり、例えば、LTE又はLTE−Aを介した通常の通信のために充分なサイズ、バッテリ電力、及び/又は送信/受信電力を有する場合があるが、例えば、セルの縁部にあるスマートフォンなどの、現在の通信条件により一時的にリンクバジェットが限定される場合がある。用語「リンクバジェットが限定された」は、電力制限を含む又は包含し、したがって、電力が限定されたデバイスは、リンクバジェットが限定されたデバイスと考え得ることを留意されたい。
処理素子(又はプロセッサ)−様々な要素又は要素の組合せを指す。処理素子は、例えば、ASIC(Application Specific Integrated Circuit、特定用途向け集積回路)などの回路、個別のプロセッサコアの一部分若しくは回路、プロセッサコア全体、個別プロセッサ、フィールドプログラマブルゲートアレイ(field programmable gate array、FPGA)などのプログラム可能ハードウェアデバイス、及び/又は複数のプロセッサを含むシステムのより大きい部分を含む。
Wi−Fi−用語「Wi−Fi」は、その通常の意味の全範囲を有するものであり、無線LAN(WLAN)アクセスポイントによってサービスが提供され、これらのアクセスポイントを通じてインターネットへの接続性を提供する、無線通信ネットワーク又はRATを少なくとも含む。最新のWi−Fiネットワーク(又は、WLANネットワーク)は、IEEE802.11標準規格に基づくものであり、「Wi−Fi」という名称で市場に出ている。Wi−Fi(WLAN)ネットワークは、セルラネットワークとは異なるものである。
自動的に−ユーザ入力が、アクション又は動作を直接指定若しくは実行することなく、コンピュータシステム(例えば、コンピュータシステムによって実行されるソフトウェア)又はデバイス(例えば、回路機構、プログラム可能ハードウェア要素、ASICなど)によって、それらのアクション又は動作が実行されることを指す。したがって、用語「自動的」は、ユーザが入力を提供して操作を直接実行するような、ユーザによって手動で実行され又は指定される操作とは対照的である。自動手順は、ユーザが提供する入力によって開始されてもよいが、「自動的に」実行される後続のアクションはユーザによって指定されるものではなく、すなわち、実行するべき各アクションをユーザが指定する「手動」では実行されない。例えば、ユーザが、各フィールドを選択し、情報を明示する入力を提供することによって(例えば、情報のタイピング、チェックボックスの選択、ラジオボタンの選択などによって)、電子フォームに記入することは、コンピュータシステムが、ユーザアクションに応じて、フォームを更新しなければならない場合であっても、手動でフォームに記入することである。フォームは、コンピュータシステムによって自動的に記入されてもよく、この場合、コンピュータシステム(例えば、コンピュータシステム上で実行されるソフトウェア)は、そのフィールドに対する回答を指定するユーザ入力を何ら使用することなく、そのフォームのフィールドを分析して、フォームに記入する。上述のように、ユーザは、フォームの自動記入を呼び出すことができるが、フォームの実際の記入には関与しない(例えば、ユーザがフィールドに対する回答を手動で指定することはなく、むしろ、それらは自動的に完了される)。本明細書は、ユーザが取った動作に応じて自動的に実行される様々な動作の例を提供する。
構成されている−様々な要素が、タスクを実行する「ように構成されている」と説明され得る。そのような文脈において「構成されている」は、動作中のタスクを実行する「構造を有する」ことを一般的に意味する広範な説明である。このように、要素は、タスクを現在実行していない場合であっても、そのタスクを実行するように構成することができる(例えば、電気導体のセットは、2つのモジュールが接続されていなくても、モジュールを別のモジュールへ電気的に接続するように構成されていてもよい)。いくつかの文脈において、「構成されている」は、動作中のタスクを実行する「回路を有する」ことを一般的に意味する広範な説明であってもよい。このように、要素は、現在オンでなくても、そのタスクを実行するように構成することができる。一般に、「構成されている」に対応する構造を形成する回路は、ハードウェア回路を含んでもよい。
本明細書の記載では、便宜上、様々な要素がタスクを実行するように説明され得る。そのような説明は、語句「構成されている」を含むように解釈されるべきである。1つ以上のタスクを実行するように構成されている要素の説明は、米国特許法112条第6パラグラフのその要素についての解釈を引き起こさないことが、明確に意図されている。
個人特定可能な情報の使用は、ユーザのプライバシーを維持するための業界又は政府の要件を満たす又は上回ると一般に認識されているプライバシーポリシー及びプラクティスに従うべきであることに十分に理解されたい。特に、個人特定可能な情報データは、意図的でない又は許可されていないアクセス又は使用のリスクを最小限に抑えるように管理及び取り扱いされるべきであり、許可された使用の性質はユーザに明確に示されるべきである。
(図1−無線通信システム)
図1は、本開示の態様を実装することができる例示的な(かつ簡易化された)無線通信システム100を示す。図1のシステムはあり得るシステムの単なる一例にすぎず、この開示の実施形態は所望に応じて様々なシステムの任意のものにおいて実施されてよいことに留意されたい。
図示するように、例示的な無線通信システムは、別の(「第2の」)無線デバイス104と通信する(「第1の」)無線デバイス102を含む。第1の無線デバイス102及び第2の無線デバイス104は、セキュア測距無線通信技術を含む可能性のある、様々な無線通信技術のいずれかを使用して無線通信することができる。
1つの可能性として、第1の無線デバイス102及び第2の無線デバイス104は、超広帯域(UWB)通信技術(例えば、IEEE 802.15.4 WPAN通信)、及び/又はWPAN若しくはWLAN無線通信に基づく他の技術を使用して、セキュア測距を実行することができる。無線デバイス102及び無線デバイス104の一方又は両方はまた、Bluetooth(BT)(登録商標)、Bluetooth Low Energy(BLE)、WLAN(例えば、IEEE 802.11/Wi−Fi)、近距離通信(NFC)、GSM(登録商標)、UMTS(WCDMA(登録商標)、TDSCDMA)、LTE、LTE−ADVANCED(LTE−A)、NR、3GPP2 CDMA2000(例えば、1xRTT、1xEV−DO、HRPD、eHRPD)、Wi−MAX、GPSなどのうちのいずれかなどの、1つ以上の追加の無線通信プロトコルを介して通信可能であり得る。
無線デバイス102、104は、様々なタイプの無線デバイスのうちのいずれかであってもよい。1つの可能性として、無線デバイス102、104のうちの1つ以上は、スマートフォン、ハンドヘルドデバイス、ウェアラブルデバイス、タブレット、自動車、又は事実上任意のタイプのモバイル無線機器などの、実質的にポータブルな無線ユーザ機器(UE)デバイスであってもよい。別の可能性として、無線デバイス102、104のうちの1つ以上は、セットトップボックス、メディアプレーヤ(例えば、オーディオ若しくは視聴覚デバイス)、ゲームコンソール、デスクトップコンピュータ、アプライアンス、ドア、又は様々な他のタイプのデバイスのうちのいずれかなどの、実質的に定置型デバイスであってもよい。
無線デバイス102、104の各々は、無線通信の実行を容易にするように構成されている無線通信回路を含むことができ、無線通信回路は、様々なデジタル及び/又はアナログ無線周波数(RF)構成要素と、メモリ、フィールドプログラマブルゲートアレイ(FPGA)などのプログラム可能ハードウェア要素、及び/又は様々な他の構成要素のうちのいずれかに記憶されたプログラム命令を実行するように構成されているプロセッサと、を含んでもよい。無線デバイス102及び/又は無線デバイス104は、そのような構成要素の一部又は全てを使用して、本明細書に記載される方法の実施形態のいずれか、又は本明細書に記載される方法の実施形態のいずれかの任意の部分を実行してもよい。
無線デバイス102、104の各々は、1つ以上の無線通信プロトコルを使用して通信するための1つ以上のアンテナを含んでもよい。場合によっては、受信及び/又は送信チェーンの1つ以上の部分が、複数の無線通信規格間で共有されてもよい。例えば、デバイスは、部分的又は全体的に共有される無線通信回路を使用する(例えば、共有無線機又は少なくとも共有無線構成要素を使用して)Bluetooth(登録商標)又はUWBのいずれかを使用して、通信するように構成されてもよい。共用される通信回路は、無線通信を実行するために、単一のアンテナを含んでもよいし、又は(例えばMIMO用の)複数のアンテナを含んでもよい。あるいは、デバイスは、デバイスと通信するように構成された無線通信プロトコル毎に、(例えば、別個のアンテナ及び他の無線機構成要素を含む)別個の送信チェーン及び/又は受信チェーンを含んでもよい。更なる可能性として、デバイスは、複数の無線通信プロトコル間で共有される1つ以上の無線機又は無線機構成要素と、単一の無線通信プロトコルによって排他的に使用される1つ以上の無線機又は無線機構成要素とを含んでもよい。例えば、デバイスは、LTE又はCDMA2000 1xRTTのいずれかを使用して通信するための共有無線機と、UWB、Wi−Fi及び/又はBluetooth(登録商標)の各々を使用して通信するための別個の無線機とを含んでもよい。他の構成も可能である。
前述のように、本開示の態様は、図1の無線通信システムと共に実装されてもよい。例えば、無線デバイス102、104は、図4〜図9に関して本明細書に後で記載される1つ以上のセキュア測距無線通信技術又は特徴を使用して通信することができる。このような技術(及び/又は本明細書に記載される他の技術)を利用することによって、無線デバイス(単数又は複数)は、(少なくともいくつかの実施形態に従って)高度にセキュアな測距通信を達成することができる。
(図2−3−例示的なデバイスブロック図)
図2は、本開示の様々な態様と共に使用するために構成され得る、例示的な無線デバイス200を示す。例えば、デバイス200は、無線デバイス102又は無線デバイス104の一例であり得る。デバイス200は、様々なタイプのデバイスのいずれかであってもよく、様々なタイプの機能性のいずれかを実行するように構成されてもよい。デバイス200は、実質的にポータブルなデバイスであってもよく、又は、様々なタイプのデバイスのいずれかを含む可能性がある、実質的に定置型デバイスであってもよい。デバイス200は、図4〜図9の一部又は全てに関して本明細書に後で図示及び/又は記載される技術又は特徴のいずれかなどの、1つ以上のセキュア測距無線通信技術又は特徴を実行するように構成されてもよい。
図示するように、デバイス200は、処理素子202を含んでもよい。処理素子は、1つ以上のメモリ素子を含んでもよく、又はそれに結合されてもよい。例えば、デバイス200は、1つ以上のメモリ媒体(例えば、メモリ206)を含んでもよく、メモリ媒体は、様々なタイプのメモリのうちのいずれかを含んでもよく、様々な機能のうちのいずれかを果たしてもよい。例えば、メモリ206は、処理素子202用のシステムメモリとして機能するRAMであり得る。他のタイプ及び機能もまた可能である。
加えて、デバイス200は、無線通信回路230を含んでもよい。無線通信回路は、様々な通信要素(例えば、無線通信用アンテナ、アナログ及び/又はデジタル通信回路/コントローラなど)のうちのいずれかを含むことができ、1つ以上の無線通信プロトコルを使用してデバイスが無線通信することを可能にし得る。
場合によっては、無線通信回路230は、例えば、処理素子202に加えて、自身の処理素子(例えば、ベースバンドプロセッサ)を含み得ることに留意されたい。例えば、処理素子202は、その主機能がデバイス200内のアプリケーション層動作をサポートし得る「アプリケーションプロセッサ」であってもよく(又はそれを含んでもよい)、一方、無線通信回路230は、その主機能が(例えば、デバイス200と他のデバイスとの間の無線通信を容易にするために)デバイス200内のベースバンド層動作をサポートし得る「ベースバンドプロセッサ」を含んでもよい。換言すれば、場合によっては、デバイス200は、複数の処理素子を含んでもよい(例えば、マルチプロセッサデバイスであってもよい)。マルチプロセッサアーキテクチャを利用する他の構成もまた(例えば、アプリケーションプロセッサ/ベースバンドプロセッサ構成の代わりに又はそれに加えて)可能である。
デバイス200は、デバイス200の意図される機能に応じて、デバイス機能を実装するための様々な他の構成要素(図示せず)のうちのいずれかを更に含んでもよく、他の構成要素は、更なる処理素子及び/若しくはメモリ素子(例えば、オーディオ処理回路)、1つ以上の電源要素(バッテリ電力及び/若しくは外部電源に依存し得る)、ユーザインタフェース要素(例えば、ディスプレイ、スピーカ、マイクロフォン、カメラ、キーボード、マウス、タッチスクリーンなど)、並びに/又は様々な他の構成要素のうちのいずれかを含んでもよい。
処理素子202、メモリ206、及び無線通信回路230などの、デバイス200の構成要素は、1つ以上の相互接続インタフェースを介して動作可能に結合されてもよく、相互接続インタフェースは、様々なタイプのインタフェースのうちのいずれかを含むことができ、場合によっては複数のタイプのインタフェースの組合せを含むことができる。一実施例として、USB高速チップ間(HSIC)インタフェースを、処理素子間のチップ間通信のために備えることができる。代替的に(又は追加的に)、ユニバーサル非同期受信機送信機(UART)インタフェース、シリアル周辺インタフェース(SPI)、集積回路間(I2C)、システム管理バス(SMBus)、及び/又は様々な他の通信インタフェースのいずれかを、様々なデバイス構成要素間の通信に使用することができる。他のタイプのインタフェース(例えば、処理素子202内の通信用チップ内インタフェース、デバイス200の内部又は外部の周辺構成要素との通信用周辺インタフェースなど)もまた、デバイス200の一部として備えることができる。
図3は、図2に示すデバイス200の1つの可能な例示的実装であり得る、無線デバイス300の1つの可能なブロック図を示す。図示するように、無線デバイス300は、様々な目的のための諸部分を含み得る、システムオンチップ(SOC)301を含んでもよい。例えば、図示するように、SOC301は、無線デバイス300に対するプログラム命令を実行し得るプロセッサ(単数又は複数)302と、グラフィック処理を実行し、ディスプレイ360に表示信号を提供し得る表示回路304とを含んでもよい。SOC301はまた、例えば、ジャイロスコープ、加速度計、及び/又は様々な他の動き感知構成要素のうちのいずれかを使用して、無線デバイス300の動きを検知できる動き感知回路370を含んでもよい。プロセッサ(単数又は複数)302はまた、プロセッサ(単数又は複数)302からアドレスを受信し、それらのアドレスをメモリ(例えば、メモリ306、読み出し専用メモリ(read only memory、ROM)350、フラッシュメモリ310)内の位置に変換するように構成することができる、メモリ管理ユニット(memory management unit、MMU)340に結合されてもよい。MMU340は、メモリ保護及びページテーブル変換又は設定を実行するように構成されていてもよい。いくつかの実施形態では、MMU340はプロセッサ(単数又は複数)302の一部として含まれてもよい。
図示するように、SOC301は、無線デバイス300の様々な他の回路に結合することができる。例えば、無線デバイス300は、(例えば、NANDフラッシュ310を含む)様々なタイプのメモリ、(例えば、コンピュータシステム、ドック、充電ステーションなどに結合するための)コネクタインタフェース320、ディスプレイ360、及び(例えば、UWB、LTE、LTE−A、CDMA2000、Bluetooth(登録商標)、Wi−Fi、NFC、GPS用などの)無線通信回路330を含んでもよい。
無線デバイス300は、基地局及び/又は他のデバイスとの無線通信を実行するために、少なくとも1つのアンテナ、並びに一部の実施形態では複数のアンテナ335a及び335bを含んでもよい。例えば、無線デバイス300は、アンテナ335a及び335bを使用して、無線通信を実行することができる。上述したように、無線デバイス300は、いくつかの実施形態では、複数の無線通信規格又は無線アクセス技術(RAT)を使用して無線で通信するように構成されてもよい。
無線通信回路330は、UWBロジック332、セルラモデム334、及び追加のWLAN/PANロジック336を含み得る。UWBロジック332は、例えば、802.15プロトコルに従って、又はセキュア測距通信のために、無線デバイス300がUWB通信を実行することを可能にするためのものである。WLAN/PANロジック336は、無線デバイス300が、Wi−Fi及び/又はBluetooth(登録商標)通信などの、他のWLAN及び/又はPAN通信を実行することを可能にするためのものである。セルラモデム334は、1つ以上のセルラ通信技術に従って、セルラ通信を実行することを可能とし得る。
本明細書で説明されるように、無線デバイス300は、本開示の実施形態を実装するためのハードウェア及びソフトウェア構成要素を含んでもよい。例えば、無線デバイス300の無線通信回路330(例えば、UWBロジック332)のうちの1つ以上の構成要素は、例えば、記憶媒体(例えば、非一時的コンピュータ可読記憶媒体)に記憶されたプログラム命令を実行するプロセッサ、FPGA(フィールドプログラマブルゲートアレイ)として構成されているプロセッサによって、及び/又はASIC(特定用途向け集積回路)を含み得る専用ハードウェア構成要素を使用して、本明細書で説明される方法の一部又は全てを実行するように構成されてもよい。
(セキュア測距)
UWBパケットのセキュア測距シーケンス(例えば、セキュアなトレーニングシーケンス(STS))を生成するためのシステム又は装置におけるブロック図の例示的部分を、図4に示す。例示的部分では、暗号学的にセキュアな乱数(又は疑似乱数)発生器(CSPRNG)402を使用して、多数のランダムビットciを生成する。CSPRNG 402を使用して生成されたビットは、パルスマッパ404の使用を通じてパルスの極性及び位置にマッピングされる。いくつかの実装では、マッピングは任意であってもよい。他の実装では、マッピングは、所定のアルゴリズムに従って実行されてもよい。例示的な一例では、CSPRNG 402は、216ビット(又は他の数のビット)ciを生成してもよく、各ビットは、単一パルスの極性+/−1を判定してもよいし、又は表してもよい。パルスは、例えば、図5に示す例示的なパルスシーケンスをもたらす、8つのパルス位置(又は他の数のパルス位置)によって広げられてもよい。次いで、パルスはUWB変調器406によって変調され得る。
他の例示的な実装では、例えば、以下で更に論じるように、パルス位置を判定するビットのうちの1つ以上、又はパルスシーケンス全体は、それらの間にガードインターバルを用いて2つ以上のより小さいセクションにセグメント化することができる。
いくつかの実装によれば、CSPRNG 402、パルスマッパ404、並びに/又は変調器406は、UWBロジック332などの無線通信回路(例えば、230及び/若しくは330)又はその一部に含まれてもよい。
測距セキュリティは、暗号チャレンジ応答プロトコルと共に、STSフレームの使用を可能にするように、STSフレームを変更することによって強化することができる。デバイスA及びデバイスBを含むチャレンジ応答プロトコルは、デバイスBによって抽出された第1の経路をデバイスAが有効にすることを可能にする。
以下でより詳細に説明する一実施例では、デバイスBは、その受信した第1の経路に基づいて、デバイスAによって送信された多数の「チャレンジ」ビットを復号しようと試みることができる。
次いで、デバイスBは、例えば公開鍵方式を使用して、セキュア応答をデバイスAに返送することができる。デバイスAは、デバイスBからの応答を有効にすることができ、それによって、デバイスBの到着時間の判定を有効にすることができる。他の実装では、変更されたSTS構造を、チャレンジ応答プロトコルを利用することなく実施することができる。
図6は、UWBパケットのセキュア測距シーケンスを生成するためのシステム又は装置のブロック図の変更部分である。いくつかの実装によれば、図6に示すシステムは、UWBロジック332などの、無線通信回路(例えば、230及び/若しくは330)又はその一部に含まれてもよい。図示するように、CSPRNG 602は、図4のように、パルスマッパ604の使用を通じて、パルスの極性及び位置にマッピングされ得る多数の乱数ビットciを生成することができる。セキュア測距技術は、STSパルスシーケンスを2つ以上のサブブロックに論理的に分割することを更に含んでもよい。ガードインターバルは、サブブロック間に挿入されてもよい。更に、図6の例では、i番目のサブブロック内の一部の/全てのパルスの極性は、例えばフリップサブブロック極性モジュール608などのエンコーダによって、ビットbiで乗算され得る。したがって、サブブロックは、値biを「符号化する」(又は、表現するため符号化される)ことができる。ビットbiは、例えば、ビット発生器610によって任意の方法で生成することができるが、いくつかの実装では、ビットbiは、例えば、チャレンジ応答プロトコルにおけるチャレンジビットに対応してもよく、1つ以上の上位層によって提供されてもよい。任意の数のビットbi、したがって任意の数のサブブロックは、その数が基本的なSTS生成メカニズムと一致する限り、選択されてもよい。更に、選択される数は、感度、セキュリティなどを含む1つ以上の要件などであるが、これらに限定されない1つ以上の要因に基づき得る。
例えば、より高いレベルのセキュリティが望まれる場合、より多数のチャレンジビットを表す、より多数のビットbiが使用されてもよい。符号化パルスは、UWB変調器606によって変調され、例えば送信回路(図示せず)によって、UWB波形としてデバイスBに送信され得る。
図7は、開示された技術を使用して生成された3つの連続するサブブロックの例を示す。図7の例では、i番目のサブブロック内の実線のパルス極性は、bi=0に対応し、破線のパルス極性は、bi=1に対応する。
STSフレーム長、又はパルスの数及び/若しくは位置の変化は必要ではないことに留意されたい。加えて、変更されたSTSシーケンスの暗号セキュリティ特性は、サブブロックを修正するビットbiがciと無関係である限り、元のシーケンスciと類似となる。したがって、元のシーケンス用に設計された受信機及びセキュリティプロトコルは、わずかな調節のみを必要とする変更された配列と共になお使用され得る。
これらの技術を使用する一実施例では、例示的なパケットフォーマット(又はフレームフォーマット)は、以下のフレーム要素(又はフレームセグメント)の一部又は全てを含んでもよい。
公知のプリアンブルシーケンス、例えば、周期的パルスシーケンス、
プリアンブルの終わりをマークするスタートオブフレームデリミタ(SFD)、
例えば、以下で更に論じるような、メッセージ符号化(メッセージ符号化STS、又は「ME−STS」)を有する上記ランダムパルスシーケンスに従ったセキュアなトレーニングシーケンス(STS)、及び
任意選択的に、PHYヘッダー(PHR)及びデータペイロード。
IEEE 802.15.4−2015のUWB HRPチャプタは、プリアンブル、SFD、並びにPHR及びデータペイロードセグメントを生成する方法の例を示す。
STSは、SFDとPHRとの間の代わりに、データペイロードの後に実装されてもよいことに留意されたい。更に、いくつかの実施態様では、PHR及びデータペイロードは、一緒に省略されてもよい。
図8は、いくつかの実施形態に係る、時間が上から下に経過するときの、例示的な実装における信号フロー図を示す。具体的には、図8は、マスター又は検証者デバイスであり得るデバイスAと、スレーブ又は証明者デバイスであり得るデバイスBとの間で伝達される信号を示す。デバイスA及びデバイスBの各々は、無線デバイス200及び/又は無線デバイス300などの無線デバイスであってもよい。
デバイスAは、ランダム「チャレンジ」(又は検証者)シーケンスMv[i]、i=0...Lc-1を生成することができ、ここで、iはシーケンス内のビットインデックスであり、Lcはビット数におけるチャレンジシーケンス長である。Lcは、例えば、16、32、64、又は任意の他のビット数であってもよい。チャレンジシーケンスは、接続されたデバイスBを含む他の全てのデバイスに未知であり得ることが好ましい。
シーケンスMvは、上記でビットbiと呼ばれたものを表すことに留意されたい。
デバイスAはまた、暗号学的にセキュアなランダムシーケンスを生成することによって、初期STSシーケンスを準備することができる。このランダムSTSシーケンスは、デバイスA及びデバイスBの両方に既知である。
いくつかの実施態様では、ランダムSTSシーケンスは、パケットからパケットへ、例えば、暗号生成プロセスに基づいて変化し得る。初期STSシーケンスは、100〜1,000パルス、1,000〜10,000パルス、数万パルス、数十万パルス、数百万パルスなどの多数のランダムパルスLpを表すことができる。
ランダムSTSシーケンスは、デバイスA及びB以外の任意のデバイスには未知であり得ることが好ましい。
デバイスAは、パルスLpの総数をLsパルスのセグメント(又はサブブロック)に細分化してもよい。Mv[0]がビット値0を有する場合、第1のLsパルスの極性は変化しないままであってもよく、Mv[0]がビット値1を有する場合、反転されてもよい。他の実装では、ビット値0が極性を反転させ、一方、ビット値1がビット値を変化させないままにする。第2の検証者メッセージビット、Mv[1]を使用して、Lsパルスの第2のサブブロックを反転させる(又は反転させない)かどうかなどを判定することができる。いくつかの実施形態では、Lpは、Lcに対応する倍数(例えば、Ls *c=Lp)で、Lsの整数倍であってもよい。このプロセスは、メッセージ符号化STS(ME−STS)を作成する。本実施例では、メッセージは、検証者メッセージMvを表す。得られたパルスシーケンスは、メッセージ符号化検証者STS(MEV−STS)と呼ばれる。
デバイスAは、検証者メッセージ(WRF−VM)を含む無線測距フレームを生成することができる。WRF−VMは、いくつかのシナリオでは、所望に応じて、周期的プレアンブル、SFD、MEV−STS、並びに/又は他のPHR及びペイロードデータを含んでもよい。
デバイスAは、WRF−VMをデバイスBに送信してもよい。
デバイスBは、周期的プリアンブルを受信し、既知の周期的プリアンブルからチャネル推定値(又はチャネルインパルス応答、CIR)を抽出することができる。デバイスBはまた、反射などの多数の伝搬経路であってもよい第1の伝搬経路の位置を、CIRから抽出することができる。第1の経路は、最短測定距離、又は視線(LOS)経路に対応する。
デバイスBは、例えば、SFD(これもまた公知である)に基づいて、MEV−STSの開始を判定することができ、次いで、STSシーケンスはデバイスAとデバイスBの両方に既知であるので、(伝播チャネルによって「不鮮明にされた」)Ls受信パルスの各サブブロックを、STSシーケンスからのLs期待パルスの対応するセグメントに相関させることができる。
次に、各サブブロックの相関結果を使用して、i番目のサブブロックに対する検証者メッセージビットMv[i]の極性を検出する(例えば、従来のスライシングを通じて推定する)ことができる。いくつかの実装では、検出/スライシング動作は、プレアンブルCIRにおいて導出される第1の経路の位置のみを使用する。このようにして、デバイスBは、デバイスAによって送信された元の検証者メッセージMvの推定値を、このメッセージが第1の(最も直接的又は最短の)伝搬経路によって実際に伝えられる(送信される)という仮定の下で再作成する。受信メッセージは、必ずしも常には真の送信メッセージと一致しないため、Mv’と呼ぶことにする。(例えば、ノイズ、攻撃などによる)損失が発生しなかった場合、Mv’はMvと同一となる。
デバイスBは、同様に構成されたフレーム、例えば、無線測距フレーム証明者メッセージ(WRF−PM)をデバイスAに送信することができる。例えば、WRF−PMは、第2のME−STSメッセージを含んでもよい。具体的には、デバイスBは、デバイスBとデバイスAの両方に既知である第2のSTSシーケンスを生成することができる。
デバイスBは、例えば、第1のSTSシーケンスが検証者メッセージMvを使用して符号化されたのと同じ又は類似の方法で、証明者メッセージMpを使用して第2のSTSシーケンスをメッセージ符号化することができる。例えば、デバイスBは、第2のSTSのパルス総数を、Lsパルスのサブブロックに細分化することができ、対応するビットMp[i]の値に基づいて、i番目のサブブロックのパルス極性を変更することができる。したがって、第2のME−STSのメッセージは、証明者メッセージMpを表す。得られたパルスシーケンスは、メッセージ符号化証明者STS(MEP−STS)と呼ばれる。
デバイスBは、(デバイスAを含む)任意の他のデバイスには未知であり得る証明者メッセージMpをランダムに生成することができる。証明者メッセージMpは、検証者メッセージMvと同じ長さを有してもよく、又は異なる長さを有してもよい。
MEP−STSは、デバイスAに返送される応答パケットWRF−PMに含まれてもよい。
デバイスBはまた、第3のフレーム(デバイスBからデバイスAに送信された2番目)、例えば、無線測距フレーム認証メッセージ(WRF−AM)を、デバイスAに送信することができる。WRF−AMは、第3のME−STSメッセージを含んでもよい。例えば、デバイスBは、暗号学的にセキュアなマッピングメカニズムを使用して、受信メッセージMv’及び証明者メッセージMpを、Mv’及びMp:MAC(Mv’,Mp)に依存するメッセージ認証コード(MAC)にマッピングすることができる。新しいメッセージMaを生成するこのマッピングメカニズムは、いくつかの実装では、HMACなどの周知のハッシュメカニズムであってもよい。チャレンジメッセージと応答メッセージとの間のマッピングメカニズムは、デバイスA及びデバイスBの両方に既知であるが、他のデバイスには未知であることに留意されたい。得られる認証メッセージMa=MAC(Mv’,Mp)を使用して、例えば、第1のSTSシーケンスが検証者メッセージMvを使用して符号化されたのと同じ又は類似の方法で、デバイスA及びBの両方に既知である新しい(第3の)STSシーケンスを符号化することができる。得られたパルスシーケンスは、メッセージ符号化認証STS(MEA−STS)と呼ばれる。MEA−STSは、デバイスAに送信されるパケットWRF−AMに含まれてもよい。
デバイスAは、デバイスBから2つのフレーム(WRF−PM及びWRF−AM)を受信し、WRF−VMを受信すると実行されるデバイスBと同様の機能を実行してもよい。例えば、デバイスAは、(WRF−PMのプリアンブルに基づいて)その局所的に推定されたCIRを使用して、第1の経路にコミットし、ビット毎に抽出を実行して、再構成Mp’を生成することによって、証明者メッセージMpを抽出することができる。デバイスAは同様に、(WRF−AMのプリアンブルに基づいて)その局所的に推定されたCIRを使用して、第1の経路にコミットし、ビット毎に抽出を実行して、再構成Ma’を生成することによって、認証メッセージMaを抽出することができる。
次いで、デバイスAは、メッセージMv(それが生成したもの)及びメッセージMp’を使用して、期待される認証コードMaのローカルバージョン、すなわちMa_rec=MAC(Mv,Mp’)を生成(再構成)することができる。
次いで、デバイスAは、例えば(ソフトウェア及び/又はハードウェアを含む)比較器ロジックを使用して、再構成Ma_recとMa’とを比較することができ、比較器ロジックは、例えばUWBロジック332又はプロセッサ302(単数又は複数)に含まれてもよい。十分に近い一致があると判定したことに応じて(例えば、一致ビットのパーセンテージが所定の閾値を満たす場合)、デバイスAは、交換を成功としてマークすることができる。次に、2つのデバイスA及びB(WRF−VM及びWRF−PMのCIR)によって測定されるように、2つのローカルCIRから抽出された第1の経路に基づいて、飛行時間(ToF)(例えば、片道及び/又は往復)を計算することができる。デバイスAは、ToFに基づいて、デバイスAとデバイスBとの間の範囲(例えば、物理的距離又は伝搬距離)を計算することができる。
あるいは、デバイスAは、マッピングメカニズムの逆をMa’に適用して、Maを生成するために使用される検証者メッセージMv’及び/又は証明者メッセージMpのローカルバージョンを再構築することができる。
検証者メッセージのローカルバージョンは、Mv’’と呼ばれることがあり、証明者メッセージのローカルバージョンは、Mp’’と呼ばれることがある。例えば、デバイスAは、マッピングメカニズムの逆と共に証明者メッセージMpを使用して、検証者メッセージMv’’のローカルバージョンを再構成することができる。別の例として、デバイスAは、マッピングメカニズムの逆と共に検証者メッセージMv’を使用して、証明者メッセージMp’’のローカルバージョンを再構成することができる。次いで、デバイスAは、ローカルバージョンMv’’をMvと比較してもよく、及び/又はローカルバージョンMp’’をMp’と比較してもよい。十分に近い一致があると判定したことに応じて、デバイスAは、交換を成功としてマークすることができる。
いくつかの実装では、着信WRF−VMフレームの第1の経路と、発信WRF−PMの発送時間との間のデバイスBにおけるターンアラウンドタイムは、固定されていてもよく、及び/又はデバイスA及びBの両方に先験的に既知であってもよい。
これは、デバイスAが、デバイスBから明示的なタイムスタンプ(又はタイムスタンプデルタ)をたとえ知ることがなくても、飛行時間全体を計算するのに役立つ。
前述の技術は、検証者メッセージ及び証明者メッセージ、Mv及びMpが、所与のブロックが所与のメッセージビットに対応するようにブロックに編成された、によるパルスのランダムな暗号学的にセキュアなトレーニングシーケンス(STS)の上に符号化される、独自のメカニズムを提供する。
なお、上述したように、メッセージビットを使用して、Lsパルスのサブブロック全体の極性を符号化(反転又は非反転)することができることに留意されたい。いくつかの他の実装では、メッセージビットは、それぞれのサブブロック内のLbパルスの位置などの、Lsパルスのサブブロックの別の特性を変更するために使用することができる。
また、例えば、デバイスA及びデバイスBの両方が、両方のデバイスには既知であるが他のデバイスには未知であるSTSを生成する方法を知るのを確実にする、暗号学的にセキュアなSTS生成プロセス、及びデバイスA及びBのみに既知でもある、MvからMpへの暗号学的にセキュアなチャレンジツーレスポンスマッピング機能が、暗号鍵などの好適な暗号化メカニズムを通して1つ以上のより上位の処理層において取り扱うことができることに留意されたい。
加えて、メッセージを符号化するための「サブブロック極性反転」は、パルスマッパの前に(例えば、xor機能などを使用して)バイナリドメイン内で、又はパルスマッパの後に明示的に極性を反転することによって、行われてもよいことに留意されたい。当業者であれば、様々な他の実装を選択して、パルスの最終的なME−STSシーケンスに対する同じ効果を達成することができることを認識するであろう。
パケットのME−STS部分は、1つ以上のアクティブセグメント及び1つ以上のギャップ(又はガードインターバル)を含み得る。本技術では、ギャップは、STS符号化において生成されたパルスの送信中の、2つの時間インターバル間の沈黙期間である。図9は、3つのギャップ(開始、中間、及び終了)並びに2つのアクティブセグメント(A及びB)を有する例示的なフォーマットを示す。メッセージ符号化STSは、生成されたメッセージ符号化STSパルスを1つ以上のアクティブセグメント上にマッピングすることによって、そのような構造(又はその任意の適応)を使用することができる。更に、アクティブセグメントの前及び/若しくは後に、並びに/又は2つのアクティブセグメント間にギャップを含めることができる。メッセージ符号化サブブロック内のパルス数は、アクティブセグメント内のパルス数と一致してもよく、それによって、メッセージ符号化STSマップの連続するサブブロックが、連続するSTSアクティブセグメント上にマッピングされる。いくつかのシナリオでは、ギャップは、マルチパス環境で受信されるときにサブブロックの重複を低減又は排除するために十分に長くてもよい。
上述の例示的な実施形態に加えて、本開示の更なる実施形態は、様々な形態のいずれかで実現することができる。例えば、いくつかの実施形態は、コンピュータにより実施される方法、コンピュータ可読記憶媒体、又はコンピュータシステムとして実現することができる。他の実施形態は、ASICなどのカスタム設計されたハードウェアデバイスの1つ以上を使用して、実現することができる。更なる他の実施形態は、FPGAなどの1つ以上のプログラム可能なハードウェア要素を使用して実現されてもよい。
いくつかの実施形態では、永続的コンピュータ可読メモリ媒体は、プログラム命令及び/又はデータを記憶するように構成されてもよく、プログラム命令は、コンピュータシステムによって実行されると、コンピュータシステムに、本方法を、例えば、本明細書に記載された方法の実施形態のうちのいずれか、又は、本明細書に記載された方法の実施形態の任意の組合せ、又は、本明細書に記載された方法の実施形態のうちのいずれかの任意のサブセット、又は、そのようなサブセットの任意の組合せを実行させる。
いくつかの実施形態では、デバイス(例えば、無線デバイス102又は104)は、プロセッサ(又はプロセッサのセット)及び記憶媒体を含むように構成されてもよい。ここで、記憶媒体はプログラム命令を記憶し、プロセッサは、記憶媒体からプログラム命令を読み込み、実行するように構成される。プログラム命令は、本明細書に記載されている種々の方法の実施形態の任意のもの(又は、本明細書に記載されている方法の実施形態の任意の組合せ、又は、本明細書に記載されている方法の実施形態のいずれかの任意のサブセット、又はこのようなサブセットの任意の組合せ)を実施するために実行可能である。デバイスは、様々な形態のいずれかで実現されてもよい。
上述の実施形態は十分に詳細に記載されているが、上述の開示が十分に理解されれば、当業者には数多くの変形形態及び修正形態が明らかとなるであろう。以下の特許請求の範囲は、そのような変形形態及び修正形態の全てを包含すると解釈されることを意図している。

Claims (20)

  1. 第1の超広帯域(UWB)パケットを生成する方法であって、
    無線通信デバイスによって、
    暗号で符号化されたランダムSTSパルスシーケンスを含む第1のセキュアなトレーニングシーケンス(STS)を生成することと、
    2つ以上のサブブロック間で前記STSパルスシーケンスを分割することであって、前記2つ以上のサブブロックのうちのサブブロックが、別個の検証者メッセージに対応するビットと関連付けられており、前記サブブロック内の複数のパルスの極性が前記ビットに基づいて設定されている、ことと、を含む、方法。
  2. 前記無線通信デバイスによって、
    前記2つ以上のサブブロックのうちの2つのサブブロック間にギャップを挿入することを更に含む、請求項1に記載の方法。
  3. 前記無線通信デバイスによって、
    前記第1のUWBパケットをリモート通信デバイスに送信することであって、前記第1のSTSは前記リモート通信デバイスに既知であり、前記検証者メッセージは前記リモート通信デバイスに未知である、ことを更に含む、請求項1に記載の方法。
  4. 前記無線通信デバイスによって、
    2つ以上のサブブロック間で分割される第2のSTSを含む第2のUWBパケットを、前記リモート通信デバイスから受信することであって、前記第2のSTSの前記2つ以上のサブブロックのうちのサブブロックが、別個の証明者メッセージに対応するビットに関連付けられており、前記第2のSTSの前記サブブロック内の複数のパルスの極性が前記ビットに基づいている、ことを更に含む、請求項3に記載の方法。
  5. 前記第2のSTSが前記無線通信デバイスに既知であり、前記証明者メッセージが前記無線通信デバイスに未知である、請求項4に記載の方法。
  6. 前記無線通信デバイスによって、
    2つ以上のサブブロック間で分割される第3のSTSを含む第3のUWBパケットを、前記リモート通信デバイスから受信することであって、前記第3のSTSの前記2つ以上のサブブロックのうちのサブブロックが、別個の認証メッセージに対応するビットに関連付けられており、前記第3のSTSの前記サブブロック内の複数のパルスの極性が前記ビットに基づいており、前記第3のSTSは前記無線通信デバイスに既知であり、前記認証メッセージが前記検証者メッセージ及び前記証明者メッセージにアルゴリズムを適用した結果である、ことと、
    前記第3のSTSの前記パルスの前記既知値を前記第3のUWBパケットの前記パルスの前記受信値と比較することによって、前記認証メッセージの第1の推定値を判定することと、
    前記認証メッセージの前記第1の推定値に基づいて、前記リモート無線デバイスが前記第1のUWBパケットを受信したと判定することと、を更に含む、請求項5に記載の方法。
  7. 前記認証メッセージの前記第1の推定値に基づいて、前記リモート無線デバイスが前記第1のUWBパケットを受信したと判定することは、
    前記第2のSTSの前記パルスの前記既知値を前記第2のUWBパケットの前記パルスの前記受信値と比較することによって、前記証明者メッセージの推定値を判定することと、
    前記検証者メッセージ、及び前記証明者メッセージの前記推定値に前記アルゴリズムを適用することによって、前記認証メッセージの第2の推定値を判定することと、
    前記認証メッセージの前記第1の推定値と、前記認証メッセージの前記第2の推定値とが十分に類似していると判定することと、を含む、請求項6に記載の方法。
  8. 前記認証メッセージの前記第1の推定値に基づいて、前記リモート無線デバイスが前記第1のUWBパケットを受信したと判定することは、
    前記第2のSTSの前記パルスの前記既知値を前記第2のUWBパケットの前記パルスの前記受信値と比較することによって、前記証明者メッセージの第1の推定値を判定することと、
    前記検証者メッセージを使用して、前記認証メッセージの前記第1の推定値に前記アルゴリズムの逆を適用することによって、前記証明者メッセージの第2の推定値を判定することと、
    前記証明者メッセージの前記第1の推定値と、前記証明者メッセージの前記第2の推定値とが十分に類似していると判定することと、を含む、請求項6に記載の方法。
  9. 無線通信デバイスであって、
    証明者デバイスに既知である第1のセキュアなトレーニングシーケンス(STS)を生成するように構成されている擬似乱数発生器と、
    前記証明者デバイスに未知である検証者メッセージを使用して、前記第1のSTSを符号化するように構成されているエンコーダと、
    前記符号化された第1のSTSを含むメッセージを前記証明者デバイスに送信するように構成されている送信回路と、
    受信回路であって、
    前記無線通信デバイスに既知であり、前記無線通信デバイスに未知である証明者メッセージを使用して符号化された、第2のSTSを含む第2のメッセージを、前記証明者デバイスから受信し、
    前記無線通信デバイスに既知であり、メッセージ認証コードであって、前記メッセージ認証コードが、前記検証者メッセージ及び前記証明者メッセージにアルゴリズムを適用した結果である、メッセージ認証コードを使用して符号化された、第3のSTSを含む第3のメッセージを、前記証明者デバイスから受信するように構成されている、受信回路と、
    デコーダであって、
    前記第2のSTSを復号することによって、前記証明者メッセージの推定値を判定し、
    前記第3のSTSを復号することによって、前記メッセージ認証コードの第1の推定値を判定し、
    前記検証者メッセージ、及び前記証明者メッセージの前記推定値に前記アルゴリズムを適用することによって、前記メッセージ認証コードの第2の推定値を判定する、ように構成されている、デコーダと、
    前記認証コードの前記第1の推定値と、前記メッセージ認証コードの前記第2の推定値とが指定された程度に類似しているかどうかを判定するように構成されている比較器と、を備える、無線通信デバイス。
  10. 前記メッセージ認証コードの前記第1の推定値と、前記メッセージ認証コードの前記第2の推定値とが前記指定された程度に類似していると判定したことに応じて、前記第2のSTSを含む前記メッセージの受信時間に基づいて、前記無線通信デバイスと前記証明者デバイスとの間の範囲を判定するように構成されている測距モジュールを更に備える、請求項9に記載の無線通信デバイス。
  11. 前記第1のメッセージを超広帯域(UWB)通信として変調するように構成されている変調器を更に備える、請求項9に記載の無線通信デバイス。
  12. 前記第1のSTSを符号化することは、前記第1のSTSの複数のサブブロックを前記検証者メッセージのそれぞれのビットで符号化することを含み、各サブブロックが複数のパルスを含む、請求項9に記載の無線通信デバイス。
  13. 前記第1のSTSのサブブロックを符号化することは、第1の値を有する前記検証者メッセージの前記それぞれのビットに応じて、前記サブブロックの前記複数のパルスの前記極性を反転させることと、第2の値を有する前記検証者メッセージの前記それぞれのビットに応じて、前記サブブロックの前記複数のパルスの前記元の極性を維持することと、を含む、請求項12に記載の無線通信デバイス。
  14. 前記第1のSTSを符号化することは、前記サブブロックをガードインターバルで分離することを更に含む、請求項12に記載の無線通信デバイス。
  15. 無線通信メッセージをセキュアに交換する方法であって、
    検証者デバイスによって、
    証明者デバイスに未知である検証者メッセージを使用して、前記証明者デバイスに既知である第1のセキュアなトレーニングシーケンス(STS)を符号化することと、
    前記証明者デバイスに、前記第1のSTSを含む第1のメッセージを送信することと、
    前記検証者デバイスに既知であり、前記検証者デバイスに未知である証明者メッセージを使用して符号化された、第2のSTSを含む第2のメッセージを前記証明者デバイスから受信することと、
    前記第2のSTSを復号することによって、前記証明者メッセージの推定値を判定することと、
    前記検証者デバイスに既知であり、メッセージ認証コードを使用して符号化された、第3のSTSを含む第3のメッセージを前記証明者デバイスから受信することとであって、前記メッセージ認証コードが、前記検証者メッセージ及び前記証明者メッセージにアルゴリズムを適用した結果である、ことと、
    前記第3のSTSを復号することによって、前記メッセージ認証コードの第1の推定値を判定することと、
    前記検証者メッセージ、及び前記証明者メッセージの前記推定値に前記アルゴリズムを適用することによって、前記メッセージ認証コードの第2の推定値を判定することと、
    前記メッセージ認証コードの前記第1の推定値と、前記メッセージ認証コードの前記第2の推定値とが十分に類似しているという判定に基づいて、前記第2のメッセージが真正であると判定することと、を含む、方法。
  16. 前記検証者デバイスによって、
    前記第2のメッセージが真正であると判定したことに応じて、前記第2のSTSを含む前記メッセージの受信時間に基づいて、前記検証者デバイスと前記証明者デバイスとの間の範囲を判定することを更に含む、請求項15に記載の方法。
  17. 前記第1の無線通信メッセージ及び前記第2の無線通信メッセージは、超広帯域(UWB)通信である、請求項15に記載の方法。
  18. 前記第1のSTSを符号化することは、前記第1のSTSの複数のサブブロックを前記検証者メッセージのそれぞれのビットで符号化することを含む、請求項15に記載の方法。
  19. 前記第1のSTSのサブブロックを符号化することは、第1の値を有する前記検証者メッセージの前記それぞれのビットに応じて、前記サブブロックのうちの少なくとも1つのパルスの前記極性を反転させることと、第2の値を有する前記検証者メッセージの前記それぞれのビットに応じて、前記サブブロックのうちの前記少なくとも1つのパルスの前記元の極性を維持することと、を含む、請求項18に記載の方法。
  20. 前記第1のSTSを符号化することは、前記サブブロックをガードインターバルで分離することを更に含む、請求項18に記載の方法。
JP2019125839A 2018-07-05 2019-07-05 超広帯域セキュア測距 Active JP6929904B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862694329P 2018-07-05 2018-07-05
US62/694,329 2018-07-05
US16/459,733 US11184153B2 (en) 2018-07-05 2019-07-02 Ultra wideband secure ranging
US16/459,733 2019-07-02

Publications (2)

Publication Number Publication Date
JP2020017947A true JP2020017947A (ja) 2020-01-30
JP6929904B2 JP6929904B2 (ja) 2021-09-01

Family

ID=69101623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019125839A Active JP6929904B2 (ja) 2018-07-05 2019-07-05 超広帯域セキュア測距

Country Status (4)

Country Link
US (1) US11184153B2 (ja)
JP (1) JP6929904B2 (ja)
KR (1) KR102351586B1 (ja)
CN (1) CN110691356B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022163416A (ja) * 2021-04-14 2022-10-26 株式会社東海理化電機製作所 制御装置、システム、およびプログラム
JP7558991B2 (ja) 2019-07-12 2024-10-01 サムスン エレクトロニクス カンパニー リミテッド 無線通信システムにおいて、UWB(ultra wide band)を介してレンジングを行う電子デバイス、及び該電子デバイスの動作方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11617148B2 (en) 2019-05-03 2023-03-28 Samsung Electronics Co., Ltd. Enhancement of flexibility to change STS index/counter for IEEE 802.15.4z
CA3152444A1 (en) 2019-09-24 2021-04-01 Landon NICKERSON Smart ring
US11323294B2 (en) * 2020-01-08 2022-05-03 Nxp B.V. Ultra-wideband device power optimization
US11755111B2 (en) 2020-03-16 2023-09-12 Arkh, Inc. Spatially aware computing hub and environment
KR20210130400A (ko) * 2020-04-22 2021-11-01 삼성전자주식회사 초광대역 신호에 기초하여 측위 동작을 수행하는 방법 및 이를 지원하는 전자 장치
US11470571B2 (en) 2020-08-25 2022-10-11 Cisco Technology, Inc. Assigning UWB anchors for client ranging
US11828832B2 (en) 2020-08-25 2023-11-28 Cisco Technology, Inc. Infrastructure triggering techniques to facilitate secure ultra-wideband (UWB) ranging
US11564057B2 (en) 2020-08-25 2023-01-24 Cisco Technology, Inc. Prioritized scheduling for UWB ranging
US11457330B2 (en) 2020-08-25 2022-09-27 Cisco Technology, Inc. Dynamic anchor assignments for UWB ranging
US11575408B2 (en) * 2020-10-19 2023-02-07 Hyundai Mobis Co., Ltd. UWB system
KR20230104650A (ko) * 2020-10-30 2023-07-10 삼성전자주식회사 초광대역 통신을 이용한 결제 방법 및 장치
US11644525B2 (en) 2020-11-04 2023-05-09 Cisco Technology, Inc. Location accuracy augmentation method with ultra wideband
US11533698B2 (en) 2020-12-16 2022-12-20 Cisco Technology, Inc. Mapping method to compensate for UWB coverage gaps
KR20220144150A (ko) * 2021-04-19 2022-10-26 삼성전자주식회사 Uwb를 이용한 결제 방법 및 장치
KR20220167676A (ko) * 2021-06-14 2022-12-21 삼성전자주식회사 Uwb 통신을 이용한 트랜잭션 방법 및 장치
US20230017748A1 (en) * 2021-07-14 2023-01-19 Samsung Electronics Co., Ltd. System and method for shaping ultra-wide band ranging timeline for coexistence with wi-fi communication
KR20240089311A (ko) * 2021-10-27 2024-06-20 삼성전자주식회사 Uwb 통신을 위한 방법 및 장치
WO2023096429A1 (en) * 2021-11-26 2023-06-01 Samsung Electronics Co., Ltd. Ultra-wideband device fop transmitting/receiving multiple packets and method for operating same
KR102477898B1 (ko) 2022-03-22 2022-12-15 주식회사 지오플랜 서버로부터의 세션키를 이용하는 동적 보안 레인징 방법 및 시스템
GB202207168D0 (en) * 2022-05-16 2022-06-29 Novelda As Wireless communication
KR20240034023A (ko) 2022-09-06 2024-03-13 고려대학교 산학협력단 Uwb hrp 모드에서의 거리 위조 공격 탐지 장치 및 방법
EP4369637A1 (en) 2022-11-14 2024-05-15 3db Access AG New transmission code with zero correlation zone and modulated information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006517373A (ja) * 2003-02-10 2006-07-20 三菱電機株式会社 時間ホッピング超広帯域信号のスペクトル線を除去する方法及びシステム
JP2007110715A (ja) * 2005-10-12 2007-04-26 Harris Corp 高精度測距に関するハイブリッド型高周波ネットワーク
US20170064505A1 (en) * 2015-08-27 2017-03-02 Intel IP Corporation Apparatus, system and method of fine timing measurement (ftm)
US20180138993A1 (en) * 2016-11-11 2018-05-17 Nxp B.V. Processing module and associated method

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7995644B2 (en) 2005-08-09 2011-08-09 Mitsubishi Electric Research Laboratories, Inc. Device, method and protocol for private UWB ranging
GB2453383A (en) * 2007-10-05 2009-04-08 Iti Scotland Ltd Authentication method using a third party
US7970350B2 (en) * 2007-10-31 2011-06-28 Motorola Mobility, Inc. Devices and methods for content sharing
KR20090059405A (ko) * 2007-12-06 2009-06-11 연세대학교 산학협력단 펄스 위치 변조 기법을 이용한 초광대역 신호 전송 장치 및초광대역 신호 전송 방법
US10206122B2 (en) 2014-02-25 2019-02-12 Mediatek Inc. Direction finding positioning in wireless local area networks
US9775034B2 (en) * 2015-02-06 2017-09-26 Nxp B.V. Communications with distance authentication
CN109076487B (zh) * 2016-04-14 2021-03-19 苹果公司 安全测距的方法和架构
EP3370365B1 (en) * 2017-03-02 2020-07-01 Nxp B.V. Processing module and associated method
EP3370082B1 (en) 2017-03-02 2020-12-09 Nxp B.V. Processing module and associated method
EP3370083B1 (en) * 2017-03-02 2020-08-26 Nxp B.V. Processing module and associated method
EP3425867B1 (en) * 2017-07-05 2021-01-13 Nxp B.V. Communication devices and associated method
GB201720550D0 (en) 2017-12-08 2018-01-24 Decawave Ltd Ranging with simultaneous frames
US10924303B2 (en) 2018-03-05 2021-02-16 Apple Inc. Secure training sequence symbol structure

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006517373A (ja) * 2003-02-10 2006-07-20 三菱電機株式会社 時間ホッピング超広帯域信号のスペクトル線を除去する方法及びシステム
JP2007110715A (ja) * 2005-10-12 2007-04-26 Harris Corp 高精度測距に関するハイブリッド型高周波ネットワーク
US20170064505A1 (en) * 2015-08-27 2017-03-02 Intel IP Corporation Apparatus, system and method of fine timing measurement (ftm)
US20180138993A1 (en) * 2016-11-11 2018-05-17 Nxp B.V. Processing module and associated method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
FRANK LEONG (NXP SEMICONDUCTORS): ""Secure RF Ranging"[online]", IEEE 802.15-18/0107R1, JPN6020029494, 5 March 2018 (2018-03-05), ISSN: 0004322696 *
FRANK LEONG (NXP SEMICONDUCTORS)他: ""HRP UWB SRDEV PPDU Text Contribution"[online]", IEEE 802.15-18/0286R0, JPN6020029495, 5 July 2018 (2018-07-05), ISSN: 0004322697 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7558991B2 (ja) 2019-07-12 2024-10-01 サムスン エレクトロニクス カンパニー リミテッド 無線通信システムにおいて、UWB(ultra wide band)を介してレンジングを行う電子デバイス、及び該電子デバイスの動作方法
JP2022163416A (ja) * 2021-04-14 2022-10-26 株式会社東海理化電機製作所 制御装置、システム、およびプログラム
JP7330224B2 (ja) 2021-04-14 2023-08-21 株式会社東海理化電機製作所 制御装置、システム、およびプログラム

Also Published As

Publication number Publication date
US11184153B2 (en) 2021-11-23
KR20200005477A (ko) 2020-01-15
JP6929904B2 (ja) 2021-09-01
US20200014526A1 (en) 2020-01-09
CN110691356A (zh) 2020-01-14
KR102351586B1 (ko) 2022-01-14
CN110691356B (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
JP6929904B2 (ja) 超広帯域セキュア測距
US10924303B2 (en) Secure training sequence symbol structure
US10345435B2 (en) Waveform design for wi-fi time-of-flight estimation
CA2766198C (en) Systems, methods, and apparatuses for ciphering error detection and recovery
US10644744B2 (en) Methods and apparatus for ultra wideband multiuser interference reduction
KR102480420B1 (ko) 보안 비행 시간 응용 분야들을 위한 채널 추정 결합
WO2018171507A1 (zh) 一种收发物理随机接入信道前导码序列的方法及装置
JP2022122965A (ja) データ伝送方法、端末デバイス及びネットワークデバイス
US10924987B2 (en) FTM based secure ranging error recovery
US11722989B2 (en) Communication method, terminal apparatus, and access network apparatus
US10931708B2 (en) Secure ranging wireless communication
WO2018202015A1 (zh) 传输信号的方法和装置
JP7273243B2 (ja) アクセスネットワークデバイスを認証するための方法および関連デバイス
US20190373463A1 (en) Physical Gate based Preamble Obfuscation for Securing Wireless Communication
WO2020164324A1 (zh) 生成prs序列的方法、终端设备和定位设备
WO2020089853A1 (en) Scrambling of reference signals in wireless communication networks
WO2024082506A1 (en) Methods and apparatuses for secret key generation
WO2024045834A1 (zh) Uwb中的测距信号的传输方法及相关设备
GB2606268A (en) Methods, systems, and computer readable media for mitigating unauthorized message relay attacks
WO2018195871A1 (zh) 参考信号的传输方法、终端及网络设备
Chur Prototype Implementation of a Shared Secret Generation Cross-Layer Protocol for the Internet of Things

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200811

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20201111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210811

R150 Certificate of patent or registration of utility model

Ref document number: 6929904

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250