KR20200005477A - 초광대역 보안 레인징 - Google Patents

초광대역 보안 레인징 Download PDF

Info

Publication number
KR20200005477A
KR20200005477A KR1020190080812A KR20190080812A KR20200005477A KR 20200005477 A KR20200005477 A KR 20200005477A KR 1020190080812 A KR1020190080812 A KR 1020190080812A KR 20190080812 A KR20190080812 A KR 20190080812A KR 20200005477 A KR20200005477 A KR 20200005477A
Authority
KR
South Korea
Prior art keywords
message
sts
prober
estimate
verifier
Prior art date
Application number
KR1020190080812A
Other languages
English (en)
Other versions
KR102351586B1 (ko
Inventor
요아힘 에스. 해머슈미트
에렌 사소글루
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20200005477A publication Critical patent/KR20200005477A/ko
Application granted granted Critical
Publication of KR102351586B1 publication Critical patent/KR102351586B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S11/00Systems for determining distance or velocity not using reflection or reradiation
    • G01S11/02Systems for determining distance or velocity not using reflection or reradiation using radio waves
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/0009Transmission of position information to remote stations
    • G01S5/0072Transmission between mobile stations, e.g. anti-collision systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0212Channel estimation of impulse response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0224Channel estimation using sounding signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

예를 들어, 보안 초광대역(UWB) 레인징을 수행하기 위해, UWB 통신들을 생성하고, 이의 수신을 검증하기 위한 방법들 및 장치들이 제시된다. 검증기 및 프루버 메시지들은, 주어진 블록이 주어진 메시지 비트에 대응하도록 블록들로 조직화된, 펄스들의 랜덤 암호화 보안 훈련 시퀀스(STS)의 상부에 인코딩될 수 있다. 일부 시나리오들에서, 제1 STS가, 수신자 디바이스에 알려지지 않은 검증기 메시지를 사용하여 인코딩될 수 있다. 제2 STS가, 알려지지 않은 프루버 메시지로 인코딩되어, 수신자 디바이스로부터 수신될 수 있다. 제3 STS가 또한, 검증기 메시지 및 인증 메시지를 사용하여 생성된 인증 메시지로 인코딩되어, 수신될 수 있다. 따라서, 인증 메시지의 검증은, 수신자 디바이스가 제1 STS를 수신했고 수신자 디바이스가 제2 STS의 인증된 소스임을 확인할 수 있다. 따라서, 제2 STS는, 예를 들어, 레인징 계산들을 위해, 의존될 수 있다.

Description

초광대역 보안 레인징{ULTRA WIDEBAND SECURE RANGING}
우선권 주장
본 출원은 발명의 명칭이 "Ultra Wideband Secure Ranging"이고, 2018년 7월 5일자로 출원되었으며, 발명자가 Joachim S. Hammerschmidt 및 Eren Sasoglu인 미국 가출원 제62/694,329호에 대한 우선권의 이익을 주장하며, 이는 이로써 본 명세서에서 충분하고 완전하게 기재된 것처럼 전체적으로 참고로 포함된다.
기술분야
본 출원은 무선 통신을 위한 보안 레인징(secure ranging)을 수행하기 위한 기법들에 관한 것을 포함한, 무선 통신에 관한 것이다.
무선 통신 시스템들은 사용이 급격히 증가하고 있다. 또한, 무선 통신 기술은 음성 전용 통신(voice-only communication)들로부터, 인터넷 및 멀티미디어 콘텐츠와 같은 데이터의 송신을 또한 포함하도록 발달하여 왔다.
모바일 전자 디바이스들은 사용자가 통상적으로 휴대하는 스마트 폰들 또는 태블릿들의 형태를 취할 수 있다. 웨어러블 디바이스들(액세서리 디바이스들로도 지칭됨)은 모바일 전자 디바이스의 보다 새로운 형태이며, 하나의 예는 스마트 워치들이다. 추가적으로, 정치(stationary) 또는 노마딕(nomadic) 배치용으로 의도된 저-비용, 저-복잡도 무선 디바이스들이 또한 개발중인 "사물 인터넷(Internet of Things)"의 일부로서 확산되고 있다. 다시 말해, 원하는 디바이스 복잡도, 능력, 트래픽 패턴, 및 다른 특성들이 점차 광범위해지고 있다.
무선 통신을 위한 하나의 사용 사례는 레인징 통신을 포함한다. 특히, 초광대역(ultra wideband, UWB) 디바이스들이 정확한 레인징을 수행하기 위해 사용될 수 있다. 레인징은 비행 시간을 추출하기 위한 메시지 교환들과 조합하여, 도착 시간 측정들을 통해 수행될 수 있다.
레인징은, 다양한 가능한 기능들 중에서, 무선 키 유형 기능성을 제공할 수 있다. 따라서, 보안은, 예를 들어, 적대적인 공격 및 도청으로부터의 레인징 통신들을 보호하기 위하여, 중요한 고려 사항일 수 있다.
예를 들어, 보안은 종종, 예를 들어, 비-참여 디바이스들로부터의 신호들(악성 또는 양성)이 참여 디바이스들의 대응하는 수신기들에서의 도착 시간 계산들을 변경하지 않도록 하기 위한, 메시지-교환 기반 레인징에서의 요건이다. 이러한 유형의 보안을 달성하기 위한 하나의 방식은 공격자가 UWB 레인징 패킷을 위조(또는 "스푸핑")하기 어렵게 만드는 것이다. 스푸핑에 대해 레인징 패킷을 보호하는 것은 암호화 보안 랜덤 시퀀스를 UWB 레인징 패킷에 포함시킴으로써 행해질 수 있으며, 이는 단지 레인징 당사자들에만 알려져 있다. 종래의 구현예들에서, 매우 낮은 UWB 송신 및 수신 신호 전력들은 보안 훈련 시퀀스(secure training sequence, STS)로부터 도착 시간을 정확하게 추출(또는 결정)하기 위해 긴 상관기들을 요구한다. 수신기에서의 장시간 상관관계는, 기본 비트 시퀀스가 암호로 보안될 때에도, STS를 공격에 취약하게 만들 수 있다.
따라서, 이 분야에서의 개선들이 요구된다.
특히, 보안 레인징 무선 통신을 수행하기 위한 시스템들, 장치들, 및 방법들의 실시예들이 본 명세서에 제시된다.
본 명세서에 기술된 기법들에 따르면, 보안 레인징 무선 통신은 다양한 유형의 공격들로부터 보호하는 것을 도울 수 있는 방식으로 초광대역(UWB) 통신들을 사용하여 수행될 수 있다.
예를 들어, 보안 UWB 레인징에 사용하기 위한, UWB 통신들의 수신을 생성 및 검증하기 위한 방법들 및 장치들이 제시된다. 검증기 및 프루버(prover) 메시지들은, 주어진 블록이 주어진 메시지 비트에 대응하도록 블록들로 조직화된, 펄스들의 랜덤 암호화 보안 훈련 시퀀스(STS)의 상부에 인코딩될 수 있다.
제1 UWB 패킷을 생성하는 방법이 제시된다. 본 방법은 무선 통신 디바이스가, 암호화 인코딩된 랜덤 보안 훈련 시퀀스(secure training sequence, STS) 펄스 시퀀스를 포함하는 제1 STS를 생성하는 단계; 및 STS 펄스 시퀀스를 2개 이상의 서브블록들 사이에서 분할하는 단계를 포함할 수 있으며, 여기서 2개 이상의 서브블록들 중 하나의 서브블록은 별개의 검증기 메시지에 대응하는 비트와 연관되고, 서브블록 내의 복수의 펄스들의 극성은 비트에 기초하여 설정된다.
일부 시나리오들에서, 본 방법은 무선 통신 디바이스가 2개 이상의 서브블록들 중 2개의 서브블록들 사이에 갭을 삽입하는 단계를 추가로 포함할 수 있다.
일부 시나리오들에서, 본 방법은 무선 통신 디바이스가 제1 UWB 패킷을 원격 통신 디바이스로 송신하는 단계를 추가로 포함할 수 있으며, 여기서 제1 STS는 원격 통신 디바이스에 알려져 있고, 검증기 메시지는 원격 통신 디바이스에 알려져 있지 않다.
일부 시나리오들에서, 본 방법은 무선 통신 디바이스가, 2개 이상의 서브블록들 사이에서 분할되는 제2 STS를 포함하는 제2 UWB 패킷을 원격 통신 디바이스로부터 수신하는 단계를 추가로 포함할 수 있으며, 여기서 제2 STS의 2개 이상의 서브블록들 중 하나의 서브블록은 별개의 프루버 메시지에 대응하는 비트와 연관되고, 제2 STS의 서브블록 내의 복수의 펄스들의 극성은 비트에 기초한다. 제2 STS는 무선 통신 디바이스에 알려져 있을 수 있고, 프루버 메시지는 무선 통신 디바이스에 알려져 있지 않을 수 있다.
일부 시나리오들에서, 본 방법은 무선 통신 디바이스가, 2개 이상의 서브블록들 사이에서 분할되는 제3 STS를 포함하는 제3 UWB 패킷을 원격 통신 디바이스로부터 수신하는 단계를 추가로 포함할 수 있으며, 여기서 제3 STS의 2개 이상의 서브블록들 중 하나의 서브블록은 별개의 인증 메시지에 대응하는 비트와 연관되고, 제3 STS의 서브블록 내의 복수의 펄스들의 극성은 비트에 기초하고, 제3 STS는 무선 통신 디바이스에 알려져 있고, 인증 메시지는 검증기 메시지 및 프루버 메시지에 알고리즘을 적용한 결과이다. 무선 통신 디바이스는 제3 STS의 펄스들의 알려진 값들을 제3 UWB 패킷의 펄스들의 수신된 값들과 비교함으로써 인증 메시지의 제1 추정치를 결정할 수 있다. 무선 통신 디바이스는, 인증 메시지의 제1 추정치에 기초하여 원격 무선 디바이스가 제1 UWB 패킷을 수신했다고 결정할 수 있다.
일부 시나리오들에서, 인증 메시지의 제1 추정치에 기초하여 원격 무선 디바이스가 제1 UWB 패킷을 수신했다고 결정하는 단계는, 제2 STS의 펄스들의 알려진 값들을 제2 UWB 패킷의 펄스들의 수신된 값들과 비교함으로써 프루버 메시지의 추정치를 결정하는 단계; 프루버 메시지의 추정치 및 검증기 메시지에 알고리즘을 적용함으로써 인증 메시지의 제2 추정치를 결정하는 단계; 및 인증 메시지의 제1 추정치와 인증 메시지의 제2 추정치가 충분히 유사하다고 결정하는 단계를 포함할 수 있다.
다른 시나리오들에서, 인증 메시지의 제1 추정치에 기초하여 원격 무선 디바이스가 제1 UWB 패킷을 수신했다고 결정하는 단계는, 제2 STS의 펄스들의 알려진 값들을 제2 UWB 패킷의 펄스들의 수신된 값들과 비교함으로써 프루버 메시지의 제1 추정치를 결정하는 단계; 검증기 메시지를 사용하여, 인증 메시지의 제1 추정치에 알고리즘의 역(reverse)을 적용함으로써, 프루버 메시지의 제2 추정치를 결정하는 단계; 및 프루버 메시지의 제1 추정치와 프루버 메시지의 제2 추정치가 충분히 유사하다고 결정하는 단계를 포함할 수 있다.
UWB 통신들과 같은 무선 통신 메시지들을 안전하게 교환하기 위한 방법이 제시된다. 본 방법은, 검증기 디바이스가, 프루버 디바이스에 알려져 있지 않은 검증기 메시지를 사용하여, 프루버 디바이스에 알려져 있는 제1 보안 훈련 시퀀스(STS)를 인코딩하는 단계, 및 제1 STS를 포함하는 제1 메시지를 프루버 디바이스로 송신하는 단계를 포함할 수 있다. 본 방법은, 검증기 디바이스가, 검증기 디바이스에 알려져 있지 않은 프루버 메시지를 사용하여 인코딩되고 검증기 디바이스에 알려져 있는 제2 STS를 포함하는 제2 메시지를 프루버 디바이스로부터 수신하는 단계, 및 제2 STS를 디코딩함으로써 프루버 메시지의 추정치를 결정하는 단계를 추가로 포함할 수 있다. 본 방법은, 검증기 디바이스가, 메시지 인증 코드를 사용하여 인코딩되고 검증기 디바이스에 알려져 있는 제3 STS를 포함하는 제3 메시지를 프루버 디바이스로부터 수신하는 단계를 추가로 포함할 수 있으며, 여기서 메시지 인증 코드는 검증기 메시지 및 프루버 메시지에 알고리즘을 적용한 결과이다. 본 방법은 검증기 디바이스가, 제3 STS를 디코딩함으로써 메시지 인증 코드의 제1 추정치를 결정하는 단계, 및 검증기 메시지 및 프루버 메시지의 측정치에 알고리즘을 적용함으로써 메시지 인증 코드의 제2 추정치를 결정하는 단계를 추가로 포함할 수 있다. 본 방법은 검증기 디바이스가, 메시지 인증 코드의 제1 추정치와 메시지 인증 코드의 제2 추정치가 충분히 유사하다는 결정에 기초하여 제2 메시지가 인증된(authentic) 것으로 결정하는 단계를 추가로 포함할 수 있다.
일부 시나리오들에서, 본 방법은, 검증기 디바이스가, 제2 메시지가 인증된 것으로 결정하는 것에 응답하여, 제2 STS를 포함하는 메시지의 수신 시간에 기초하여 검증기 디바이스와 프루버 디바이스 사이의 레인지(range)를 결정하는 단계를 추가로 포함할 수 있다.
일부 시나리오들에서, 제1 STS를 인코딩하는 단계는 제1 STS의 복수의 서브블록들을 검증기 메시지의 개개의 비트들로 인코딩하는 단계를 포함할 수 있다. 예를 들어, 제1 STS의 서브블록을 인코딩하는 단계는, 검증기 메시지의 개개의 비트가 제1 값을 갖는 것에 응답하여 서브블록의 적어도 하나의 펄스의 극성을 반전시키는 단계, 및 검증기 메시지의 개개의 비트가 제2 값을 갖는 것에 응답하여 서브블록의 적어도 하나의 펄스의 원래의 극성을 유지하는 단계를 포함할 수 있다. 일부 시나리오들에서, 제1 STS를 인코딩하는 단계는 서브블록들을 가드 구간(guard interval)들로 분리하는 단계를 추가로 포함한다.
본 발명의 내용은 본 명세서 내에 기술된 주제 중 일부의 간략한 개요를 제공하도록 의도된 것이다. 따라서, 전술된 특징들은 단지 예시일 뿐이고 본 명세서에 기술된 주제의 범주 또는 기술적 사상을 어떤 방식으로든 한정하도록 해석되어서는 안 된다는 것을 이해할 것이다. 본 명세서에 기술된 주제의 다른 특징들, 양태들 및 이점들은 다음의 상세한 설명, 도면들 및 청구범위로부터 명백해질 것이다.
실시예들에 대한 다음의 상세한 설명이 첨부 도면과 관련하여 고려될 때 본 발명의 주제에 대한 더 양호한 이해가 얻어질 수 있다.
도 1은 본 명세서에 기술된 다양한 예시적인 실시예들에 따른, 예시적인 무선 통신 시스템을 도시한다.
도 2 및 도 3은 본 명세서에 기술된 다양한 예시적인 실시예들에 따른, 예시적인 무선 디바이스들을 도시하는 블록도들이다.
도 4는 본 명세서에 기술된 다양한 예시적인 실시예들에 따른, 보안 레인징을 수행하기 위해 사용될 수 있는 UWB 파형을 생성하기 위한 예시적인 흐름도를 도시한다.
도 5는 본 명세서에 기술된 다양한 예시적인 실시예들에 따른, 도 1의 UWB 파형과 같은, UWB 파형에 대응하는 예시적인 펄스 시퀀스를 도시한다.
도 6은 본 명세서에 기술된 다양한 예시적인 실시예들에 따른, STS 펄스 시퀀스를 서브블록들로 분할하고 펄스들 중 하나 이상을 프로세싱하기 위한 예시적인 흐름도를 도시한다.
도 7은 본 명세서에 기술된 다양한 예시적인 실시예들에 따라 생성된 3개의 연속적인 서브블록들의 예를 도시한다.
도 8은 본 명세서에 기술된 다양한 예시적인 실시예들에 따른, 예시적인 구현예의 신호 다이어그램을 도시한다.
도 9는 본 명세서에 기술된 다양한 예시적인 실시예들에 따른 활성 세그먼트들 및 갭들을 포함하는 예시적인 STS를 도시한다.
본 명세서에서 기술된 특징들에 대해 다양한 수정들 및 대안의 형태들을 허용하지만, 본 발명의 특정 실시예들은 도면들에 예시로서 도시되고 본 명세서에서 상세히 기술된다. 그러나, 도면 및 그에 대한 상세한 설명은 개시된 특정 형태로 제한하는 것으로 의도되는 것이 아니고, 반대로, 그 의도는 첨부된 청구범위에 의해 정의되는 바와 같은 주제의 사상 및 범주 내에 있는 모든 수정물들, 등가물들, 및 대안물들을 커버하고자 하는 것임이 이해되어야 한다.
참조에 의한 통합
예시적인 UWB 통신 프로토콜들의 다양한 상세사항들이 IEEE 802.15.4-2015에 개시되며, 이는 본 명세서에 전체적으로 개시된 것처럼 본 명세서에 참고로 포함된다.
용어
다음은 본 개시에서 사용된 용어들의 정의들이다:
메모리 매체 - 다양한 유형의 비일시적 메모리 디바이스들 또는 저장 디바이스들 중 임의의 것. 용어 "메모리 매체"는, 설치 매체(installation medium), 예를 들어, CD-ROM, 플로피 디스크들, 또는 테이프 디바이스; DRAM, DDR RAM, SRAM, EDO RAM, 램버스(Rambus) RAM 등과 같은 컴퓨터 시스템 메모리 또는 랜덤 액세스 메모리; 플래시, 자기 매체, 예컨대, 하드 드라이브, 또는 광학 저장소와 같은 비휘발성 메모리; 레지스터들, 또는 다른 유사한 유형들의 메모리 요소들 등을 포함하도록 의도된다. 메모리 매체는 또한 다른 유형들의 비일시적 메모리 또는 이들의 조합들을 포함할 수 있다. 추가로, 메모리 매체는 프로그램들이 실행되는 제1 컴퓨터 시스템에 위치될 수 있거나, 또는 인터넷과 같은 네트워크를 통해 제1 컴퓨터 시스템에 접속하는 상이한 제2 컴퓨터 시스템에 위치될 수 있다. 후자의 경우, 제2 컴퓨터 시스템은 실행을 위해 프로그램 명령어들을 제1 컴퓨터에 제공할 수 있다. 용어 "메모리 매체"는 상이한 위치들, 예를 들어, 네트워크를 통해 접속되는 상이한 컴퓨터 시스템들에 상주할 수 있는 둘 이상의 메모리 매체들을 포함할 수 있다. 메모리 매체는 하나 이상의 프로세서들에 의해 실행될 수 있는 프로그램 명령어들(예를 들어, 컴퓨터 프로그램들로서 구현됨)을 저장할 수 있다.
반송 매체 - 전술된 바와 같은 메모리 매체뿐만 아니라, 버스, 네트워크와 같은 물리적 송신 매체, 및/또는 전기, 전자기, 또는 디지털 신호들과 같은 신호들을 전달하는 다른 물리적 송신 매체.
프로그래밍가능 하드웨어 요소 - 프로그래밍가능 상호접속부를 통해 접속되는 다수의 프로그래밍가능 기능 블록들을 포함하는 다양한 하드웨어 디바이스들을 포함함. 예들은 FPGA(Field Programmable Gate Array), PLD(Programmable Logic Device), FPOA(Field Programmable Object Array), 및 CPLD(Complex PLD)를 포함한다. 프로그래밍가능 기능 블록들은 그 범위가 미립형(fine grained)(조합 로직 또는 룩업 테이블들)으로부터 조립형(coarse grained)(산술 로직 유닛들 또는 프로세서 코어들)에까지 이를 수 있다. 프로그래밍가능 하드웨어 요소는 또한 "재구성가능 로직"으로 지칭될 수 있다.
컴퓨터 시스템 - 개인용 컴퓨터 시스템(PC), 메인프레임 컴퓨터 시스템(mainframe computer system), 워크스테이션(workstation), 네트워크 어플라이언스(network appliance), 인터넷 어플라이언스, 개인 휴대 정보 단말기(personal digital assistant, PDA), 텔레비전 시스템, 그리드 컴퓨팅 시스템, 또는 다른 디바이스 또는 디바이스들의 조합들을 포함하는 다양한 유형의 컴퓨팅 또는 프로세싱 시스템들 중 임의의 것. 일반적으로, 용어 "컴퓨터 시스템"은 메모리 매체로부터의 명령어들을 실행하는 적어도 하나의 프로세서를 갖는 임의의 디바이스(또는 디바이스들의 조합)를 포함하는 것으로 폭넓게 정의될 수 있다.
사용자 장비(UE)(또는 "UE 디바이스") - 모바일 또는 휴대용이고 무선 통신들을 수행하는 다양한 유형의 컴퓨터 시스템 디바이스들 중 임의의 것. UE 디바이스들의 예들은 모바일 전화들 또는 스마트 폰들(예를 들어, 아이폰(iPhone)™, 안드로이드(Android)™ 기반 폰들), 휴대용 게이밍 디바이스들(예를 들어, 닌텐도(Nintendo) DS™, 플레이스테이션 포터블(PlayStation Portable)™, 게임보이 어드밴스(Gameboy Advance)™, 아이폰™), 랩톱들, 웨어러블 디바이스들(예를 들어, 스마트 워치, 스마트 안경), PDA들, 휴대용 인터넷 디바이스들, 음악 플레이어들, 데이터 저장 디바이스들, 또는 다른 핸드헬드 디바이스들 등을 포함한다. 일반적으로, 용어 "UE" 또는 "UE 디바이스"는 사용자에 의해 용이하게 수송되고 무선 통신이 가능한 임의의 전자, 컴퓨팅, 및/또는 통신 디바이스(또는 디바이스들의 조합)를 포함하도록 폭넓게 정의될 수 있다.
무선 디바이스 - 무선 통신들을 수행하는 다양한 유형의 컴퓨터 시스템 디바이스들 중 임의의 것. 무선 디바이스는 휴대용(또는 모바일)일 수 있거나 특정 장소에 정치 또는 고정될 수 있다. UE는 무선 디바이스의 예이다.
통신 디바이스 - 유선 또는 무선일 수 있는 통신들을 수행하는 다양한 유형의 컴퓨터 시스템들 또는 디바이스들 중 임의의 것. 통신 디바이스는 휴대용(또는 모바일)일 수 있거나 특정 장소에 정치 또는 고정될 수 있다. 무선 디바이스는 통신 디바이스의 예이다. UE는 통신 디바이스의 다른 예이다.
기지국 - 용어 "기지국"("eNB"로도 지칭됨)은 자신의 일반적 의미의 전체 범위를 가지며, 고정 위치에 설치되고 무선 셀룰러 통신 시스템의 일부로서 통신하는 데 이용되는 무선 통신국을 적어도 포함한다.
링크 버짓 제한(link budget limited) - 자신의 일반적인 의미의 전체 범위를 포함하며, 링크 버짓 제한이 아닌 디바이스에 비해, 또는 무선 액세스 기술(radio access technology, RAT) 표준이 개발된 디바이스에 비해 제한된 통신 능력 또는 제한된 전력을 나타내는 무선 디바이스(예컨대, UE)의 특성을 적어도 포함함. 링크 버짓 제한인 무선 디바이스는 디바이스 설계, 디바이스 크기, 배터리 크기, 안테나 크기 또는 설계, 송신 전력, 수신 전력, 현재 송신 매체 조건들, 및/또는 다른 인자들과 같은 하나 이상의 인자들로 인해 있을 수 있는 상대적으로 제한된 수신 및/또는 송신 능력들을 경험할 수 있다. 본 발명에서 이러한 디바이스들을 "링크 버짓 제한"(또는 "링크 버짓 제약(constrained)") 디바이스들로 지칭할 수 있다. 디바이스는 크기, 배터리 전력 및/또는 송신/수신 전력으로 인해 내재적인 링크 버짓 제한일 수 있다. 예를 들어, LTE 또는 LTE-A를 통해 기지국과 통신하는 스마트 워치는 송신/수신 전력이 감소되고/감소되거나 안테나가 축소되는 것으로 인해 내재적인 링크 버짓 제한일 수 있다. 스마트 워치와 같은 웨어러블 디바이스들은 일반적으로 링크 버짓 제한 디바이스들이다. 대안적으로, 디바이스는 내재적인 링크 버짓 제한이 아닌 것으로서, 예컨대, LTE 또는 LTE-A를 통한 정상적인 통신들을 위한 충분한 크기, 배터리 전력 및/또는 송신/수신 전력을 가질 수 있는 반면, 예컨대, 스마트 폰이 셀의 가장자리에 있는 등의 현재 통신 조건들로 인해 일시적으로 링크 버짓 제한이 될 수 있다. 용어 "링크 버짓 제한"은 전력 제한들을 포함하거나 포괄하므로 전력 제한 디바이스는 링크 버짓 제한 디바이스로 간주될 수 있음을 유의해야 한다.
프로세싱 요소(또는 프로세서) - 다양한 요소들 또는 요소들의 조합들을 지칭함. 프로세싱 요소들은, 예를 들어, ASIC(Application Specific Integrated Circuit)와 같은 회로들, 개별 프로세서 코어들의 부분들 또는 회로들, 전체 프로세서 코어들, 개별 프로세서들, FPGA와 같은 프로그래밍가능 하드웨어 디바이스들, 및/또는 다수의 프로세서들을 포함하는 시스템들의 보다 큰 부분들을 포함한다.
Wi-Fi - 용어 "Wi-Fi"는 자신의 일반적인 의미의 전체 범위를 가지며, 적어도, 무선 LAN(WLAN) 액세스 포인트들에 의해 서비스되고 이들 액세스 포인트들을 통한 인터넷에의 접속성을 제공하는 무선 통신 네트워크 또는 RAT를 포함한다. 대부분의 최신 Wi-Fi 네트워크들(또는 WLAN 네트워크들)은 IEEE 802.11 표준들에 기초하고, 명칭 "Wi-Fi"로 판매된다. Wi-Fi(WLAN) 네트워크는 셀룰러 네트워크와는 상이하다.
자동으로 - 액션 또는 동작이, 액션 또는 동작을 직접적으로 특정하거나 수행시키는 사용자 입력 없이, 컴퓨터 시스템(예를 들어, 컴퓨터 시스템에 의해 실행되는 소프트웨어) 또는 디바이스(예를 들어, 회로부, 프로그래밍가능 하드웨어 요소들, ASIC들 등)에 의해 수행되는 것을 지칭함. 따라서, 용어 "자동으로"는 사용자가 동작을 직접적으로 수행시키는 입력을 제공하는, 사용자에 의해 수동으로 수행되거나 특정되는 동작과 대비된다. 자동 절차는 사용자에 의해 제공된 입력에 의해 개시될 수 있지만, "자동으로" 수행되는 후속 액션들은 사용자에 의해 특정되지 않는데, 다시 말하면, 사용자가 수행할 각각의 액션을 특정하는 "수동으로" 수행되지 않는다. 예를 들어, 사용자가 각각의 필드를 선택하고 정보를 특정하는 입력을 제공함으로써(예를 들어, 정보를 타이핑하는 것, 체크 박스들을 선택하는 것, 무선통신장치(radio) 선택 등에 의해) 전자 양식을 기입하는 것은, 컴퓨터 시스템이 사용자 액션들에 응답하여 그 양식을 업데이트해야 하는 경우라 해도, 그 양식을 수동으로 기입하는 것이다. 양식은 컴퓨터 시스템(예를 들어, 컴퓨터 시스템 상에서 실행되는 소프트웨어)이 양식의 필드들을 분석하고 필드들에 대한 응답을 특정하는 어떠한 사용자 입력 없이도 그 양식에 기입하는 컴퓨터 시스템에 의해 자동으로 기입될 수 있다. 위에 나타낸 바와 같이, 사용자는 양식의 자동 기입을 호출할 수 있지만, 양식의 실제 기입에 참여하지는 않는다(예를 들어, 사용자가 필드들에 대한 응답들을 수동으로 특정하는 것이 아니라, 오히려 이것들은 자동으로 완성되고 있다). 본 명세서는 사용자가 취한 액션들에 응답하여 자동으로 수행되고 있는 동작들의 다양한 예들을 제공한다.
~하도록 구성된 - 다양한 컴포넌트들은 태스크 또는 태스크들을 수행"하도록 구성된" 것으로 기술될 수 있다. 그러한 맥락에서, "~하도록 구성된"은 동작 동안에 태스크 또는 태스크들을 수행"하는 구조를 갖는"을 일반적으로 의미하는 광의의 설명이다. 이와 같이, 컴포넌트는 컴포넌트가 현재 태스크를 수행하고 있지 않은 경우에도 그 태스크를 수행하도록 구성될 수 있다(예컨대, 전기 전도체들의 세트는 하나의 모듈이 다른 모듈에 접속되어 있지 않은 경우에도 그 2개의 모듈들을 전기적으로 접속시키도록 구성될 수 있다). 일부 맥락에서, "~하도록 구성된"은 동작 동안에 태스크 또는 태스크들을 수행"하는 회로부를 갖는"을 일반적으로 의미하는 구조의 광의의 설명일 수 있다. 이와 같이, 컴포넌트는 컴포넌트가 현재 온(on) 상태가 아닌 경우에도 태스크를 수행하도록 구성될 수 있다. 일반적으로, "~하도록 구성된"에 대응하는 구조를 형성하는 회로부는 하드웨어 회로들을 포함할 수 있다.
다양한 컴포넌트들은 설명의 편의를 위해 태스크 또는 태스크들을 수행하는 것으로 기술될 수 있다. 그러한 설명은 "~하도록 구성된"이라는 문구를 포함하는 것으로 해석되어야 한다. 하나 이상의 태스크들을 수행하도록 구성된 컴포넌트를 언급하는 것은 그 컴포넌트에 대해 35 U.S.C. § 112, 6항의 해석을 적용하지 않고자 명백히 의도되는 것이다.
개인적으로 식별가능한 정보의 사용은 사용자들의 프라이버시를 유지하기 위한 산업 또는 정부 요건들을 충족하거나 초과하는 것으로 일반적으로 인식되는 프라이버시 정책들 및 관례들을 따라야 하는 것이 잘 이해된다. 특히, 개인적으로 식별가능한 정보 데이터는 의도하지 않은 또는 인가되지 않은 액세스 또는 사용의 위험성들을 최소화하도록 관리되고 처리되어야 하며, 인가된 사용의 성질은 사용자들에게 명확히 표시되어야 한다.
도 1 - 무선 통신 시스템
도 1은 본 개시의 양태들이 구현될 수 있는 예시적인 (그리고 간소화된) 무선 통신 시스템(100)을 도시한다. 도 1의 시스템이 단지 가능한 시스템의 일례이고, 본 개시의 실시예들이 원하는 바대로 다양한 시스템들 중 임의의 시스템으로 구현될 수 있음에 유의한다.
도시된 바와 같이, 예시적인 무선 통신 시스템은 다른("제2") 무선 디바이스(104)와 통신하는 ("제1") 무선 디바이스(102)를 포함한다. 제1 무선 디바이스(102) 및 제2 무선 디바이스(104)는 잠재적으로 보안 레인징 무선 통신 기법들을 포함하는 다양한 무선 통신 기법들 중 임의의 것을 사용하여 무선으로 통신할 수 있다.
하나의 가능성으로서, 제1 무선 디바이스(102) 및 제2 무선 디바이스(104)는 초광대역(UWB) 통신 기술(예컨대, IEEE 802.15.4 WPAN 통신) 및/또는 WPAN 또는 WLAN 무선 통신에 기초한 다른 기법들을 사용하여 보안 레인징을 수행할 수 있다. 무선 디바이스(102) 및 무선 디바이스(104) 중 하나 또는 둘 모두는 또한 블루투스(BT), 저전력 블루투스(BLE), WLAN(예컨대, IEEE 802.11/Wi-Fi), 근거리 통신(NFC), GSM, UMTS(WCDMA, TDSCDMA), LTE, LTE-어드밴스드(LTE-A), NR, 3GPP2 CDMA2000(예컨대, 1xRTT, 1xEV-DO, HRPD, eHRPD), Wi-MAX, GPS 등 중 임의의 것과 같은, 하나 이상의 추가적인 무선 통신 프로토콜들을 통해 통신할 수 있다.
무선 디바이스들(102, 104)은 다양한 유형의 무선 디바이스 중 임의의 것일 수 있다. 하나의 가능성으로서, 무선 디바이스들(102, 104) 중 하나 이상은 스마트 폰, 핸드헬드 디바이스, 웨어러블 디바이스, 태블릿, 자동차, 또는 사실상 임의의 유형의 모바일 무선 디바이스와 같은, 실질적으로 휴대용인 무선 사용자 장비(UE) 디바이스일 수 있다. 다른 가능성으로서, 무선 디바이스들(102, 104) 중 하나 이상은 셋톱 박스, 미디어 플레이어(예컨대, 오디오 또는 시청각 디바이스), 게임 콘솔, 데스크톱 컴퓨터, 전기 제품(appliance), 문, 또는 다양한 다른 유형의 디바이스 중 임의의 것과 같은, 실질적으로 정지된 디바이스일 수 있다.
무선 디바이스들(102, 104) 각각은 다양한 디지털 및/또는 아날로그 무선 주파수(RF) 컴포넌트들을 포함할 수 있는 무선 통신의 수행을 용이하게 하도록 구성된 무선 통신 회로부, 메모리에 저장된 프로그램 명령어들을 실행하도록 구성된 프로세서, 필드 프로그램가능 게이트 어레이(FPGA)와 같은 프로그램가능 하드웨어 요소, 및/또는 다양한 다른 컴포넌트들 중 임의의 것을 포함할 수 있다. 무선 디바이스(102) 및/또는 무선 디바이스(104)는 본 명세서에 기술된 방법 실시예들 중 임의의 것, 또는 본 명세서에 기술된 방법 실시예들 중 임의의 것의 임의의 부분을, 그러한 컴포넌트들 중 임의의 것 또는 전부를 사용하여 수행할 수 있다.
무선 디바이스들(102, 104) 각각은 하나 이상의 무선 통신 프로토콜들을 이용하여 통신하기 위한 하나 이상의 안테나들을 포함할 수 있다. 일부 경우들에서, 수신 및/또는 송신 체인의 하나 이상의 부분들은 다수의 무선 통신 표준들 사이에서 공유될 수 있다. 예를 들어, 디바이스는 (예컨대, 공유 무선통신장치 또는 적어도 공유 무선통신장치 컴포넌트들을 사용하여) 부분적으로 또는 전체적으로 공유된 무선 통신 회로부를 사용하여 블루투스 또는 UWB 중 어느 하나를 사용하여 통신하도록 구성될 수 있다. 공유 통신 회로부는 무선 통신들을 수행하기 위해, 단일의 안테나를 포함할 수 있거나 또는 (예를 들어, MIMO용) 다수의 안테나들을 포함할 수 있다. 대안적으로, 디바이스는 자신이 통신하도록 구성된 각각의 무선 통신 프로토콜에 대해 별개의 송신 및/또는 수신 체인들(예를 들어, 별개의 안테나들 및 다른 무선통신장치 컴포넌트들을 포함함)을 포함할 수 있다. 추가의 가능성으로서, 디바이스는 다수의 무선 통신 프로토콜들 사이에서 공유되는 하나 이상의 무선통신장치들 또는 무선통신장치 컴포넌트들, 및 단일의 무선 통신 프로토콜에 의해 독점적으로 사용되는 하나 이상의 무선통신장치들 또는 무선통신장치 컴포넌트들을 포함할 수 있다. 예를 들어, 디바이스는 LTE 또는 CDMA2000 1xRTT 중 하나를 이용하여 통신하기 위한 공유 무선통신장치, 및 UWB, Wi-Fi, 및/또는 블루투스 각각을 이용하여 통신하기 위한 별개의 무선통신장치들을 포함할 수 있다. 다른 구성들이 또한 가능하다.
이전에 언급된 바와 같이, 본 개시의 양태들은 도 1의 무선 통신 시스템과 함께 구현될 수 있다. 예를 들어, 무선 디바이스들(102, 104)은 도 4 내지 도 9와 관련하여 본 명세서에서 후속적으로 기술되는 하나 이상의 보안 레인징 무선 통신 기법들 또는 특징들을 사용하여 통신할 수 있다. 그러한 기법들(및/또는 본 명세서에 기술된 다른 기법들)을 이용함으로써, 무선 디바이스(들)는 (적어도 일부 실시예들에 따라) 매우 안전한 레인징 통신을 달성할 수 있다.
도 2 및 도 3 - 예시적인 디바이스 블록도
도 2는 본 개시의 다양한 양태들과 함께 사용하도록 구성될 수 있는 예시적인 무선 디바이스(200)를 도시한다. 예를 들어, 디바이스(200)는 무선 디바이스(102) 또는 무선 디바이스(104)의 일례일 수 있다. 디바이스(200)는 다양한 유형의 디바이스 중 임의의 것일 수 있으며, 다양한 유형의 기능성 중 임의의 것을 수행하도록 구성될 수 있다. 디바이스(200)는 실질적으로 휴대용인 디바이스일 수 있거나, 또는 잠재적으로 다양한 유형의 디바이스 중 임의의 것을 포함하는 실질적으로 정지된 디바이스일 수 있다. 디바이스(200)는 도 4 내지 도 9 중 임의의 것 또는 전부에 관하여 본 명세서에서 후속적으로 도시되고/되거나 기술되는 기법들 또는 특징들 중 임의의 것과 같은, 하나 이상의 보안 레인징 무선 통신 기법들 또는 특징들을 수행하도록 구성될 수 있다.
도시된 바와 같이, 디바이스(200)는 프로세싱 요소(202)를 포함할 수 있다. 프로세싱 요소는 하나 이상의 메모리 요소들을 포함하거나 그에 결합될 수 있다. 예를 들어, 디바이스(200)는, 다양한 유형의 메모리 중 임의의 것을 포함할 수 있고 다양한 기능들 중 임의의 것을 제공할 수 있는, 하나 이상의 메모리 매체(예컨대, 메모리(206))를 포함할 수 있다. 예를 들어, 메모리(206)는 프로세싱 요소(202)에 대한 시스템 메모리의 역할을 하는 RAM일 수 있다. 다른 유형들 및 기능들이 또한 가능하다.
추가적으로, 디바이스(200)는 무선 통신 회로부(230)를 포함할 수 있다. 무선 통신 회로부는 다양한 통신 요소들 중 임의의 것(예컨대, 무선 통신을 위한 안테나, 아날로그 및/또는 디지털 통신 회로부/제어기들 등)을 포함할 수 있고, 디바이스가 하나 이상의 무선 통신 프로토콜들을 사용하여 무선으로 통신할 수 있게 할 수 있다.
일부 경우들에서, 무선 통신 회로부(230)는, 예컨대 프로세싱 요소(202)에 더하여, 그 자신의 프로세싱 요소(예컨대, 기저대역 프로세서)를 포함할 수 있다는 것에 유의한다. 예를 들어, 프로세싱 요소(202)는 그 일차 기능이 디바이스(200)에서의 애플리케이션 계층 동작들을 지원하는 것일 수 있는 '애플리케이션 프로세서'일 수 있는(또는 포함할 수 있는) 한편, 무선 통신 회로부(230)는 그 일차 기능이 디바이스(200)에서의 (예컨대, 디바이스(200)와 다른 디바이스들 사이의 무선 통신을 용이하게 하기 위한) 기저대역 계층 동작들을 지원하는 것일 수 있는 '기저대역 프로세서'를 포함할 수 있다. 다시 말하면, 일부 경우들에서, 디바이스(200)는 다수의 프로세싱 요소들을 포함할 수 있다(예컨대, 멀티-프로세서 디바이스일 수 있다). (예컨대, 애플리케이션 프로세서/기저대역 프로세서 구성 대신에 또는 그에 더하여) 멀티-프로세서 아키텍처를 이용하는 다른 구성들이 또한 가능하다.
디바이스(200)는, 프로세싱 및/또는 메모리 요소들(예컨대, 오디오 프로세싱 회로부), 하나 이상의 전력 공급원 요소들(배터리 전력 및/또는 외부 전원에 의존할 수 있음), 사용자 인터페이스 요소들(예컨대, 디스플레이, 스피커, 마이크로폰, 카메라, 키보드, 마우스, 터치 스크린 등), 및/또는 다양한 다른 컴포넌트들 중 임의의 것을 추가로 포함할 수 있는, 디바이스(200)의 의도된 기능성에 따라, 디바이스 기능성을 구현하기 위한 다양한 다른 컴포넌트들(도시되지 않음) 중 임의의 것을 추가적으로 포함할 수 있다.
프로세싱 요소(202), 메모리(206), 및 무선 통신 회로부(230)와 같은, 디바이스(200)의 컴포넌트들은, 가능하면 다수의 유형의 인터페이스의 조합을 포함한 다양한 유형의 인터페이스 중 임의의 것을 포함할 수 있는 하나 이상의 상호접속 인터페이스들을 통해 동작가능하게 결합될 수 있다. 일 예로서, USB 고속 칩간(high-speed inter-chip, HSIC) 인터페이스는 프로세싱 요소들 사이의 칩간 통신들을 위해 제공될 수 있다. 대안적으로(또는 추가적으로), 범용 비동기 수신기 송신기(UART) 인터페이스, 직렬 주변 인터페이스(SPI), 집적회로간(I2C), 시스템 관리 버스(SMBus), 및/또는 다양한 다른 통신 인터페이스들 중 임의의 것이, 다양한 디바이스 컴포넌트들 사이의 통신들을 위해 사용될 수 있다. 다른 유형들의 인터페이스들(예컨대, 프로세싱 요소(202) 내의 통신을 위한 칩간 인터페이스들, 디바이스(200) 내 또는 외부의 주변 컴포넌트들과의 통신을 위한 주변 인터페이스들 등)은 또한 디바이스(200)의 일부로서 제공될 수 있다.
도 3은 도 2에 도시된 디바이스(200)의 하나의 가능한 예시적인 구현예일 수 있는 무선 디바이스(300)의 하나의 가능한 블록도를 도시한다. 도시된 바와 같이, 무선 디바이스(300)는 다양한 목적들을 위한 부분들을 포함할 수 있는 시스템 온 칩(system on chip, SOC)(301)을 포함할 수 있다. 예를 들어, 도시된 바와 같이, SOC(301)는 무선 디바이스(300)에 대한 프로그램 명령어들을 실행할 수 있는 프로세서(들)(302), 및 그래픽 프로세싱을 수행하고 디스플레이 신호들을 디스플레이(360)에 제공할 수 있는 디스플레이 회로부(304)를 포함할 수 있다. SOC(301)는, 또한, 예를 들어 자이로스코프, 가속도계, 및/또는 다양한 다른 모션 감지 컴포넌트들 중 임의의 것을 사용하여 무선 디바이스(300)의 모션을 검출할 수 있는 모션 감지 회로부(370)를 포함할 수 있다. 프로세서(들)(302)는, 또한, 프로세서(들)(302)로부터 어드레스들을 수신하도록 그리고 그들 어드레스들을 메모리(예컨대, 메모리(306), 판독 전용 메모리(ROM)(350), 플래시 메모리(310)) 내의 위치들로 변환하도록 구성될 수 있는 메모리 관리 유닛(memory management unit, MMU)(340)에 결합될 수 있다. MMU(340)는 메모리 보호 및 페이지 테이블 변환 또는 셋업(set up)을 수행하도록 구성될 수 있다. 일부 실시예들에서, MMU(340)는 프로세서(들)(302)의 일부분으로서 포함될 수 있다.
도시된 바와 같이, SOC(301)는 무선 디바이스(300)의 다양한 다른 회로들에 결합될 수 있다. 예를 들어, 무선 디바이스(300)는 다양한 유형의 메모리(예컨대, NAND 플래시(310)를 포함함), (예컨대, 컴퓨터 시스템, 도크(dock), 충전 스테이션 등에 결합하기 위한) 커넥터 인터페이스(320), 디스플레이(360), 및 (예컨대, UWB, LTE, LTE-A, CDMA2000, 블루투스, Wi-Fi, NFC, GPS 등을 위한) 무선 통신 회로부(330)를 포함할 수 있다.
무선 디바이스(300)는 기지국들 및/또는 다른 디바이스들과의 무선 통신을 수행하기 위해 적어도 하나의 안테나, 및 일부 실시예들에서는 다수의 안테나들(335a, 335b)을 포함할 수 있다. 예를 들어, 무선 디바이스(300)는 무선 통신을 수행하기 위해 안테나들(335a, 335b)을 사용할 수 있다. 전술된 바와 같이, 무선 디바이스(300)는, 일부 실시예들에서, 복수의 무선 통신 표준들 또는 무선 액세스 기술(RAT)들을 사용하여 무선으로 통신하도록 구성될 수 있다.
무선 통신 회로부(330)는 UWB 로직(332), 셀룰러 모뎀(334), 및 추가적인 WLAN/PAN 로직(336)을 포함할 수 있다. UWB 로직(332)은 무선 디바이스(300)가, 예컨대 802.15 프로토콜들에 따라 또는 보안 레인징 통신들을 위해, UWB 통신들을 수행할 수 있게 하기 위한 것이다. WLAN/PAN 로직(336)은 무선 디바이스(300)가 Wi-Fi 및/또는 블루투스 통신들과 같은 다른 WLAN 및/또는 PAN 통신들을 수행할 수 있게 하기 위한 것이다. 셀룰러 모뎀(334)은 하나 이상의 셀룰러 통신 기술들에 따라 셀룰러 통신을 수행할 수 있다.
본 명세서에 기술된 바와 같이, 무선 디바이스(300)는 본 개시의 실시예들을 구현하기 위한 하드웨어 및 소프트웨어 컴포넌트들을 포함할 수 있다. 예를 들어, 무선 디바이스(300)의 무선 통신 회로부(330)의 하나 이상의 컴포넌트들(예컨대, UWB 로직(332))은, 예컨대 메모리 매체(예컨대, 비일시적 컴퓨터 판독가능 메모리 매체) 상에 저장된 프로그램 명령어들을 실행하는 프로세서에 의해, FPGA로서 구성된 프로세서에 의해, 그리고/또는 ASIC를 포함할 수 있는 전용 하드웨어 컴포넌트들을 사용하여, 본 명세서에 기술되는 방법들 중 일부 또는 전부를 구현하도록 구성될 수 있다.
보안 레인징
UWB 패킷의 보안 레인징 시퀀스(예를 들어, 보안 훈련 시퀀스(STS))를 생성하기 위한 시스템 또는 장치의 블록도의 예시적인 부분이 도 4에 도시된다. 예시적인 부분에서, 암호화 보안 랜덤(또는 의사 랜덤) 수 생성기(CSPRNG)(402)를 사용하여 다수의 랜덤 비트들 ci가 생성된다. CSPRNG(402)를 사용하여 생성된 비트들은 펄스 맵퍼(404)의 사용을 통해 펄스 극성들 및 위치들에 맵핑된다. 일부 구현예들에서, 맵핑은 임의적일 수 있다. 다른 구현예들에서, 맵핑은 미리결정된 알고리즘에 따라 수행될 수 있다. 예시적인 예에서, CSPRNG(402)는 216 비트(또는 다른 수의 비트)의 ci를 생성할 수 있고, 각각의 비트는 단일 펄스의 극성 +/- 1을 결정하거나, 이를 달리 나타낼 수 있다. 펄스들은 8개의 펄스 위치들(또는 다른 수의 펄스 위치들)에 의해 펼쳐져서, 예컨대, 도 5에 도시된 예시적인 펄스 시퀀스를 야기할 수 있다. 펄스들은 이어서 UWB 변조기(406)에 의해 변조될 수 있다.
다른 예시적인 구현예들, 예컨대 이하에서 추가로 논의되는, 펄스 위치들을 결정하는 비트들 중 하나, 또는 전체 펄스 시퀀스는, 가드 구간들을 그 사이에 갖는 2개 이상의 더 작은 섹션들로 분할될 수 있다.
일부 구현예들에 따르면, CSPRNG(402), 펄스 맵퍼(404), 및/또는 변조기(406)는 무선 통신 회로부(예컨대, 230 및/또는 330) 또는 그의 일부 부분, 예컨대 UWB 로직(332)에 포함될 수 있다.
레인징 보안은, 암호화 챌린지-응답 프로토콜과 함께 그의 사용을 가능하게 위해 STS 프레임들을 수정함으로써, 향상될 수 있다. 디바이스들 A 및 B를 수반하는 챌린지-응답 프로토콜은 디바이스 A가 디바이스 B에 의해 추출된 제1 경로를 확인(validate)할 수 있게 한다. 아래에서 더 상세히 설명되는 일례에서, 디바이스 B는, 그것의 수신된 제1 경로에 기초하여, 디바이스 A에 의해 전송된 다수의 "챌린지" 비트들을 디코딩하려고 시도할 수 있다. 디바이스 B는 이어서, 예를 들어, 공개 키 방식을 사용하여, 보안 응답을 디바이스 A로 다시 전송할 수 있다. 디바이스 A는 디바이스 B로부터의 응답을 확인함으로써, 도착 시간에 대한 디바이스 B의 결정을 확인할 수 있다. 다른 구현예들에서, 수정된 STS 구조는 챌린지-응답 프로토콜을 이용하지 않고 구현될 수 있다.
도 6은 UWB 패킷의 보안 레인징 시퀀스를 생성하기 위한 시스템 또는 장치의 블록도의 수정된 부분이다. 일부 구현예들에 따르면, 도 6에 도시된 시스템은 무선 통신 회로부(예컨대, 230 및/또는 330) 또는 그의 일부 부분, 예컨대 UWB 로직(332)에 포함될 수 있다. 도시된 바와 같이, CSPRNG(602)는 다수의 랜덤 비트들 ci를 생성할 수 있으며, 이는, 도 4에서와 같이, 펄스 맵퍼(604)의 사용을 통해 펄스 극성들 및 위치들에 맵핑될 수 있다. 보안 레인징 기법들은 STS 펄스 시퀀스를 2개 이상의 서브블록들로 논리적으로 분할하는 것을 추가로 포함할 수 있다. 서브블록들 사이에 가드 구간이 삽입될 수 있다. 또한, 도 6의 예에서, i번째 서브블록 내의 임의의/모든 펄스들의 극성은, 예컨대 플립-서브블록-극성 모듈(608)과 같은 인코더에 의해, 비트 bi에 의해 곱해질 수 있다. 따라서, 서브블록은 값 bi를 "인코딩할"(또는 이를 나타내도록 인코딩될) 수 있다. 비트들 bi는 임의의 방식으로, 예를 들어, 비트 생성기(610)에 의해 생성될 수 있지만, 일부 구현예들에서, 그들은 예를 들어 챌린지-응답 프로토콜에서의 챌린지 비트들에 대응할 수 있고, 하나 이상의 상부 계층들에 의해 제공될 수 있다. 임의의 수의 비트들 bi, 및 따라서 임의의 수의 서브블록들이, 그 수가 기본 STS 생성 메커니즘과 일치하는 한, 선택될 수 있다. 또한, 선택된 수는 감도, 보안 등을 포함한 하나 이상의 요건들과 같은, 그러나 이에 제한되지 않는, 하나 이상의 요인들에 기초할 수 있다. 예를 들어, 더 큰 수의 챌린지 비트들을 나타내는 더 많은 수의 bi가 사용될 수 있으며, 여기서 더 큰 수준의 보안이 요구된다. 인코딩된 펄스들은 UWB 변조기(606)에 의해 변조되고, 예를 들어, 송신 회로부(도시되지 않음)에 의해, UWB 파형으로서 디바이스 B로 송신될 수 있다.
도 7은 개시된 기법들을 사용하여 생성된 3개의 연속적인 서브블록들의 예를 도시한다. 도 7의 예에서, i번째 서브블록 내의 실선 펄스 극성들은 bi=0에 대응하고, 파선 펄스 극성들은 bi=1에 대응한다.
STS 프레임 길이, 또는 펄스들의 수 및/또는 위치에 대한 변경은 필요하지 않음에 유의한다. 또한, 수정된 STS 시퀀스의 암호 보안 속성들은, 서브블록들을 수정하는 비트들 bi가 ci와 독립적인 한, 원래의 시퀀스 ci와 유사할 것이다. 따라서, 원래의 시퀀스에 대해 설계된 수신기들 및 보안 프로토콜들은, 단지 약간의 조정만을 요구하면서, 여전히 수정된 시퀀스와 함께 사용될 수 있다.
이들 기법들을 사용하는 예에서, 예시적인 패킷 포맷(또는 프레임 포맷)은 다음의 프레임 요소들(또는 프레임 세그먼트들) 중 임의의 것 또는 전부를 포함할 수 있다:
공개적으로 알려진 프리앰블 시퀀스, 예컨대 펄스들의 주기적인 시퀀스;
프리앰블의 끝을 마킹하는 프레임 시작 식별자(Start-of-Frame Delimiter, SFD);
예컨대, 아래에서 추가로 논의되는 바와 같은, 메시지 인코딩을 갖는 위의 랜덤 펄스 시퀀스에 따른 보안 훈련 시퀀스(STS)(메시지-인코딩된(message-encoded) STS, 또는 "ME-STS"); 및
선택적으로, PHY 헤더(PHR) 및 데이터 페이로드.
IEEE 802.15.4-2015에 따른 UWB HRP 챕터는 프리앰블들, SFD, 및 PHR 및 데이터 페이로드 세그먼트들을 생성하는 방법의 예들을 제시한다.
STS는 또한, SFD와 PHR 사이 대신에, 데이터 페이로드 후에 구현될 수 있다는 것에 유의한다. 또한, 일부 구현예들에서, PHR 및 데이터 페이로드는 모두 생략될 수 있다.
도 8은 일부 실시예들에 따른, 시간이 상부로부터 하부로 경과함에 따른 예시적인 구현예의 신호 흐름도를 나타낸다. 구체적으로, 도 8은 마스터 또는 검증기 디바이스일 수 있는 디바이스 A와, 슬레이브 또는 프루버 디바이스일 수 있는 디바이스 B 사이에서 통신되는 신호들을 도시한다. 디바이스 A 및 디바이스 B 각각은 무선 디바이스(200) 및/또는 무선 디바이스(300)와 같은 무선 디바이스일 수 있다.
디바이스 A는 랜덤 "챌린지" (또는 검증기) 시퀀스 Mv[i], i=0…Lc-1을 생성할 수 있으며, 여기서 i는 시퀀스 내의 비트 인덱스이고, Lc는 비트들의 개수에서의 챌린지 시퀀스의 길이이다. Lc는, 예를 들어, 16, 32, 64, 또는 임의의 다른 개수의 비트들일 수 있다. 챌린지 시퀀스는 바람직하게는 접속된 디바이스 B를 포함하는 모든 다른 디바이스들에 알려져 있지 않을 수 있다. 시퀀스 Mv는 위에서 비트들 bi로 지칭되었던 것을 나타냄에 유의한다.
디바이스 A는 또한 암호화 보안 랜덤 시퀀스를 생성함으로써 초기 STS 시퀀스를 준비할 수 있다. 이러한 랜덤 STS 시퀀스는 디바이스들 A 및 B 둘 모두에 알려져 있다. 일부 구현예들에서, 랜덤 STS 시퀀스는, 예컨대 암호 생성 프로세스에 기초하여, 패킷마다 변화할 수 있다. 초기 STS 시퀀스는 100 내지 1,000개의 펄스, 1,000 내지 10,000개의 펄스, 수만개의 펄스, 수십만개의 펄스, 수백만개의 펄스 등과 같은 많은 수의 랜덤 펄스들 Lp를 나타낼 수 있다. 랜덤 STS 시퀀스는 바람직하게는 디바이스 A 및 B 이외의 임의의 디바이스들에 알려져 있지 않을 수 있다.
디바이스 A는 총 수의 펄스들 Lp를 Ls 펄스들의 세그먼트들(또는 서브블록들)로 세분할 수 있다. 제1 Ls 펄스들의 극성은, Mv[0]이 비트 값 0을 갖는 경우 변화되지 않은 상태로 유지될 수 있거나, 또는 그것이 1의 비트 값을 갖는 경우 플리핑될 수 있다. 다른 구현예들에서, 0의 비트 값은 극성이 플리핑되게 하는 반면, 1의 비트 값은 비트 값이 변화되지 않은 상태로 유지되게 한다. 제2 검증기 메시지 비트, Mv[1]은 Ls 펄스들의 제2 서브블록을 플리핑할지(또는 플리핑하지 않을지) 등을 결정하는 데 사용될 수 있다. 일부 실시예들에서, Lp는 Ls의 정수배이고, 배수는 Lc에 대응한다(예컨대, Ls*Lc=Lp). 이러한 프로세스는 메시지-인코딩된 STS(ME-STS)를 생성한다. 본 예에서, 메시지는 검증기 메시지(Mv)를 나타낸다. 생성된 펄스 시퀀스는 메시지-인코딩된 검증기 STS(MEV-STS)로 지칭된다.
디바이스 A는 검증기 메시지를 포함하는 무선 레인징 프레임(WRF-VM)을 생성할 수 있다. WRF-VM은, 일부 시나리오들에서, 원하는 바에 따라, 주기적 프리앰블, SFD, MEV-STS, 및/또는 다른 PHR 및 페이로드 데이터를 포함할 수 있다.
디바이스 A는 WRF-VM을 디바이스 B로 송신할 수 있다.
디바이스 B는 주기적 프리앰블을 수신하고, 알려진 주기적 프리앰블로부터 채널 추정치(또는 채널 임펄스 응답, CIR)를 추출할 수 있다. 디바이스 B는 또한, 반사들과 같은 다수의 전파 경로들일 수 있는 것에서의 제1 전파 경로의 위치를 CIR로부터 추출할 수 있다. 제1 경로는 최단 측정된 거리, 또는 가시선(line-of-sight, LOS) 경로에 대응한다.
디바이스 B는, 예컨대 SFD(이는 또한 공개적으로 알려져 있음)에 기초하여, MEV-STS의 시작을 결정할 수 있고, 이어서 Ls 수신 펄스들(전파 채널에 의해 스미어(smear)됨)의 각각의 서브블록을, STS 시퀀스로부터의 Ls 예상 펄스들의 대응하는 세그먼트에 상관시킬 수 있고, 이는 STS 시퀀스가 디바이스 A 및 디바이스 B 둘 모두에 알려져 있기 때문이다. 이어서, 각각의 서브블록의 상관관계의 결과는, i번째 서브블록에 대한 검증기 메시지 비트 Mv[i]의 극성을 검출하는 데(예를 들어, 종래의 슬라이싱을 통해 추정하는 데) 사용될 수 있다. 일부 구현예들에서, 검출/슬라이싱 동작은 프리앰블 CIR에서 도출된 제1 경로의 위치만을 사용할 것이다. 이러한 방식으로 디바이스 B는, 이러한 메시지가 실제로 제1 (가장 직접적인 또는 최단) 전파 경로에 의해 전달(송신)된다는 가정 하에서, 디바이스 A에 의해 송신되었던 원래의 검증기 메시지 Mv의 추정치를 재생성한다. 수신된 메시지는 반드시 항상 진정으로 송신된 메시지와 일치하지는 않을 것이기 때문에, 그것은 Mv'로 지칭될 것이다. (예컨대, 잡음, 공격들 등으로 인한) 손실이 발생하지 않는 경우, Mv'는 Mv와 동일할 것이다.
디바이스 B는 유사하게 구성된 프레임: 예컨대, 무선 레인징 프레임 프루버 메시지(WRF-PM)를 디바이스 A로 송신할 수 있다. 예를 들어, WRF-PM은 제2 ME-STS 메시지를 포함할 수 있다. 구체적으로, 디바이스 B는 디바이스 B 및 디바이스 A 둘 모두에 알려져 있는 제2 STS 시퀀스를 생성할 수 있다. 디바이스 B는, 예컨대 제1 STS 시퀀스가 검증기 메시지 Mv를 사용하여 인코딩되었던 동일한 또는 유사한 방식으로, 프루버 메시지 Mp를 사용하여 제2 STS 시퀀스를 메시지-인코딩할 수 있다. 예를 들어, 디바이스 B는 제2 STS의 총 수의 펄스들을 Ls펄스들의 서브블록들로 세분할 수 있고, 대응하는 비트 Mp[i]의 값에 기초하여 i번째 서브블록의 펄스들의 극성을 수정할 수 있다. 따라서, 제2 ME-STS의 메시지는 프루버 메시지 Mp를 나타낸다. 생성된 펄스 시퀀스는 메시지-인코딩된 프루버 STS(MEP-STS)로 지칭된다.
디바이스 B는 (디바이스 A를 포함하는) 임의의 다른 디바이스에 알려져 있지 않을 수 있는, 프루버 메시지 Mp를 랜덤하게 생성할 수 있다. 프루버 메시지 Mp는 검증기 메시지 Mv와 동일한 길이를 가질 수 있거나 상이한 길이를 가질 수 있다.
MEP-STS는 디바이스 A로 다시 전송되는 응답 패킷 WRF-PM에 포함될 수 있다.
디바이스 B는 또한 디바이스 A로 제3 프레임(디바이스 B로부터 디바이스 A로 두번째 송신된 프레임)을 전송할 수 있다: 예를 들어, 무선 레인징 프레임 인증 메시지(WRF-AM). WRF-AM은 제3 ME-STS 메시지를 포함할 수 있다. 예를 들어, 디바이스 B는 수신된 메시지 Mv' 및 프루버 메시지 Mp를, Mv'및 Mp에 의존하는 메시지 인증 코드(MAC)에 맵핑하기 위해 암호화 보안 맵핑 메커니즘을 사용할 수 있다: MAC(Mv', Mp). 새로운 메시지 Ma를 생성하는 이러한 맵핑 메커니즘은, 일부 구현예들에서, HMAC와 같은 잘 알려진 해싱 메커니즘일 수 있다. 챌린지 메시지와 응답 메시지 사이의 맵핑 메커니즘이 디바이스들 A 및 B 둘 모두에 알려져 있지만, 다른 디바이스들에는 알려져 있지 않다는 것에 유의한다. 생성된 인증 메시지 Ma = MAC(Mv', Mp)는, 예를 들어, 제1 STS 시퀀스가 검증기 메시지 Mv를 사용하여 인코딩되었던 동일한 또는 유사한 방식으로, 디바이스들 A 및 B 둘 모두에 알려진 새로운 (제3) STS 시퀀스를 인코딩하는 데 사용될 수 있다. 생성된 펄스 시퀀스는 메시지-인코딩된 인증 STS(MEA-STS)로 지칭된다. MEA-STS는 디바이스 A로 전송되는 패킷 WRF-AM에 포함될 수 있다.
디바이스 A는 디바이스 B로부터 2개의 프레임들(WRF-PM 및 WRF-AM)을 수신할 수 있고, 디바이스 B가 WRF-VM을 수신할 때 수행했던 기능들과 유사한 기능들을 수행할 수 있다. 예를 들어, 디바이스 A는, 그의 국부적으로 추정된 CIR(WRF-PM의 프리앰블에 기초함)을 사용하여, 제1 경로에 커밋(commit)하고 비트 단위로 추출을 수행하여 재구성된 Mp'를 생성함으로써, 프루버 메시지 Mp를 추출할 수 있다. 디바이스 A는, 유사하게, 그의 국부적으로 추정된 CIR(WRF-AM의 프리앰블에 기초함)을 사용하여, 제1 경로에 커밋하고 비트 단위로 추출을 수행하여 재구성된 Ma'를 생성함으로써, 인증 메시지 Ma를 추출할 수 있다.
이어서, 디바이스 A는 메시지 Mv(그것이 생성했었음) 및 메시지 Mp'를 사용하여, 예상 인증 코드 Ma의 로컬 버전, 즉 Ma_rec = MAC(Mv, Mp')를 생성(재구성)할 수 있다.
이어서, 디바이스 A는 예컨대, 예를 들어, UWB 로직(332) 또는 프로세서(들)(302)에 포함될 수 있는 비교기 로직(소프트웨어 및/또는 하드웨어를 포함함)을 사용하여, 재구성된 Ma_rec와 Ma'를 비교할 수 있다. 충분히 가까운 매칭이 있다고 결정하는 것에 응답하여(예를 들어, 매칭 비트들의 백분율이 미리결정된 임계치를 충족시키는 경우), 디바이스 A는 교환을 성공으로 마킹할 수 있다. 이어서, 비행 시간(ToF)(예컨대, 일방향 및/또는 왕복)은, 2개의 디바이스들 A 및 B에 의해 측정되는 바와 같이(WRF-VM 및 WRF-PM의 CIR들), 2개의 로컬 CIR들로부터 추출된 제1 경로에 기초하여 계산될 수 있다. 디바이스 A는, ToF에 기초하여, 디바이스 A와 디바이스 B 사이의 레인지(예컨대, 물리적 거리 또는 전파 거리)를 계산할 수 있다.
대안적으로, 디바이스 A는 맵핑 메커니즘의 역을 Ma'에 적용하여, Ma를 생성하는 데 사용되는 프루버 메시지 Mp 및/또는 검증기 메시지 Mv'의 로컬 버전을 재구성할 수 있다. 검증기 메시지의 로컬 버전은 Mv"로 지칭될 수 있고, 프루버 메시지의 로컬 버전은 Mp"로 지칭될 수 있다. 예를 들어, 디바이스 A는 맵핑 메커니즘의 역과 함께 프루버 메시지 Mp를 사용하여, 검증기 메시지의 로컬 버전 Mv''를 재구성할 수 있다. 다른 예로서, 디바이스 A는 맵핑 메커니즘의 역과 함께 검증기 메시지 Mv'를 사용하여, 프루버 메시지의 로컬 버전 Mp''를 재구성할 수 있다. 이어서, 디바이스 A는 로컬 버전 Mv"를 Mv와 비교하고/하거나 로컬 버전 Mp"를 Mp'와 비교할 수 있다. 충분히 가까운 매칭이 있다고 결정하는 것에 응답하여, 디바이스 A는 교환을 성공으로 마킹할 수 있다.
일부 구현예들에서, 착신 WRF-VM 프레임의 제1 경로와 발신 WRF-PM의 출발 시간 사이의 디바이스 B에서의 턴-어라운드 시간은 고정되고/되거나 디바이스들 A 및 B 둘 모두에 선험적으로 알려져 있을 수 있다. 이는 디바이스 A가, 디바이스 B로부터의 명시적 시간-스탬프들(또는 시간-스탬프 델타)을 알지 않고서도, 전체 비행 시간을 계산하는 것을 돕는다.
선행 기법들은, 검증기 및 프루버 메시지들 Mv 및 Mp가, 주어진 블록이 주어진 메시지 비트에 대응하도록, 블록들로 조직화된, 펄스들의 랜덤 암호화 보안 STS 시퀀스들의 상부에 인코딩되는, 고유한 메커니즘을 제공한다.
위에 예시된 바와 같이, 메시지 비트는 Ls 펄스들의 전체 서브블록의 극성을 인코딩(플리핑 또는 비-플리핑)하는 데 사용될 수 있음에 유의한다. 일부 다른 구현예들에서, 메시지 비트는, 개별 서브블록 내의 Lb 펄스들의 위치와 같은, Ls 펄스들의 서브블록의 다른 속성을 수정하는 데 사용될 수 있다.
또한, 암호화 보안 STS 생성 프로세스 - 이는, 예를 들어, 디바이스들 A 및 B 둘 모두가, 디바이스들 둘 모두에는 알려져 있지만 다른 디바이스들에는 알려지지 않은 STS를 생성하는 방법을 알도록 보장함 -, 및 Mv로부터 Mp로의 암호화 보안 챌린지-대-응답 맵핑 함수 - 이는, 또한 디바이스들 A 및 B에만 알려져 있음 - 는 암호화 키들과 같은 적합한 암호화 메커니즘들을 통해 하나 이상의 상부 프로세싱 계층들에서 처리될 수 있다.
또한, 메시지들을 인코딩하기 위한 "서브블록 극성 플리핑"은 펄스 맵퍼 전에 (예컨대, xor 기능성 등을 사용하여) 이진 영역에서, 또는 펄스 맵퍼 후에 극성을 명시적으로 플리핑함으로써, 발생할 수 있다는 것에 유의한다. 당업자는 펄스들의 최종 ME-STS 시퀀스에 대해 동일한 효과를 달성하기 위해 다양한 다른 구현예들이 선택될 수 있음을 인식한다.
패킷의 ME-STS 부분은 하나 이상의 활성 세그먼트들 및 하나 이상의 갭들(또는 가드 구간들)을 포함할 수 있다. 본 기법들에서, 갭은 STS 인코딩에서 생성된 펄스들이 송신되는 2개의 시간 간격들 사이의 침묵 기간이다. 도 9는 3개의 갭들(시작, 중간, 및 끝) 및 2개의 활성 세그먼트들(A 및 B)을 갖는 예시적인 포맷을 도시한다. 메시지-인코딩된 STS는, 생성된 메시지 인코딩 STS 펄스들을 하나 이상의 활성 세그먼트들에 맵핑함으로써, 그러한 구조(또는 그의 임의의 적응)를 사용할 수 있다. 또한, 활성 세그먼트 전 및/또는 후에, 그리고/또는 2개의 활성 세그먼트들 사이에 갭이 포함될 수 있다. 메시지-인코딩 서브블록 내의 펄스들 수는 활성 세그먼트 내의 펄스들의 수와 일치할 수 있어서, 메시지-인코딩된 STS의 연속적인 서브블록들이 연속적인 STS 활성 세그먼트들에 맵핑되게 할 수 있다. 일부 시나리오들에서, 갭들은, 다중 경로 환경에서 수신될 때 서브블록들의 중첩을 감소시키거나 제거하기에 충분히 길 수 있다.
전술된 예시적인 실시예들 외에도, 본 개시의 추가 실시예들이 다양한 형태들 중 임의의 형태로 실현될 수 있다. 예를 들어, 일부 실시예들은 컴퓨터-구현 방법, 컴퓨터-판독가능 메모리 매체, 또는 컴퓨터 시스템으로서 실현될 수 있다. 다른 실시예들은 ASIC들과 같은 하나 이상의 주문 설계형 하드웨어 디바이스들을 사용하여 실현될 수 있다. 또 다른 실시예들은 FPGA들과 같은 하나 이상의 프로그래밍가능 하드웨어 요소들을 사용하여 실현될 수 있다.
일부 실시예들에서, 비일시적 컴퓨터 판독가능 메모리 매체는 그것이 프로그램 명령어들 및/또는 데이터를 저장하도록 구성될 수 있으며, 여기서 프로그램 명령어들은, 컴퓨터 시스템에 의해 실행되면, 컴퓨터 시스템이 방법, 예컨대, 본 명세서에 기술된 방법 실시예들 중 임의의 것, 또는 본 명세서에 기술된 방법 실시예들의 임의의 조합, 또는 본 명세서에 기술된 방법 실시예들 중 임의의 것의 임의의 서브세트, 또는 그러한 서브세트들의 임의의 조합을 수행하게 한다.
일부 실시예들에서, 디바이스(예컨대, 무선 디바이스(102 또는 104))는 프로세서(또는 한 세트의 프로세서들) 및 메모리 매체를 포함하도록 구성될 수 있으며, 여기서 메모리 매체는 프로그램 명령어들을 저장하고, 프로세서는 메모리 매체로부터의 프로그램 명령어들을 판독 및 실행하도록 구성되고, 프로그램 명령어들은 본 명세서에 기술된 다양한 방법 실시예들 중 임의의 것(또는, 본 명세서에 기술된 방법 실시예들의 임의의 조합, 또는 본 명세서에 기술된 방법 실시예들 중 임의의 것의 임의의 서브세트, 또는 그러한 서브세트들의 임의의 조합)을 구현하도록 실행가능하다. 디바이스는 다양한 형태들 중 임의의 것으로 실현될 수 있다.
위의 실시예들이 상당히 상세히 기술되었지만, 일단 상기 개시가 충분히 인식되면, 많은 변형들 및 수정들이 당업자들에게 자명할 것이다. 다음의 청구범위는 모든 그러한 변형들 및 수정들을 망라하는 것으로 해석되도록 의도된다.

Claims (20)

  1. 제1 초광대역(ultra wideband, UWB) 패킷을 생성하는 방법으로서,
    무선 통신 디바이스에 의해:
    암호화 인코딩된 랜덤 보안 훈련 시퀀스(secure training sequence, STS) 펄스 시퀀스를 포함하는 제1 STS를 생성하는 단계; 및
    상기 STS 펄스 시퀀스를 2개 이상의 서브블록들 사이에서 분할하는 단계를 포함하고, 상기 2개 이상의 서브블록들 중 하나의 서브블록은 별개의 검증기 메시지에 대응하는 비트와 연관되고, 상기 서브블록 내의 복수의 펄스들의 극성은 상기 비트에 기초하여 설정되는, 방법.
  2. 제1항에 있어서,
    상기 무선 통신 디바이스에 의해:
    상기 2개 이상의 서브블록들 중 2개의 서브블록들 사이에 갭을 삽입하는 단계를 추가로 포함하는, 방법.
  3. 제1항에 있어서, 상기 방법은,
    상기 무선 통신 디바이스에 의해:
    상기 제1 UWB 패킷을 원격 통신 디바이스로 송신하는 단계를 추가로 포함하며, 상기 제1 STS는 상기 원격 통신 디바이스에 알려져 있고, 상기 검증기 메시지는 상기 원격 통신 디바이스에 알려져 있지 않은, 방법.
  4. 제3항에 있어서, 상기 방법은,
    상기 무선 통신 디바이스에 의해:
    2개 이상의 서브블록들 사이에서 분할되는 제2 STS를 포함하는 제2 UWB 패킷을 상기 원격 통신 디바이스로부터 수신하는 단계를 추가로 포함하며, 상기 제2 STS의 상기 2개 이상의 서브블록들 중 하나의 서브블록은 별개의 프루버 메시지(prover message)에 대응하는 비트와 연관되고, 상기 제2 STS의 상기 서브블록 내의 복수의 펄스들의 극성은 상기 비트에 기초하는, 방법.
  5. 제4항에 있어서, 상기 제2 STS는 상기 무선 통신 디바이스에 알려져 있고, 상기 프루버 메시지는 상기 무선 통신 디바이스에 알려져 있지 않은, 방법.
  6. 제5항에 있어서,
    상기 무선 통신 디바이스에 의해:
    2개 이상의 서브블록들 사이에서 분할되는 제3 STS를 포함하는 제3 UWB 패킷을 상기 원격 통신 디바이스로부터 수신하는 단계 - 상기 제3 STS의 상기 2개 이상의 서브블록들 중 하나의 서브블록은 별개의 인증 메시지에 대응하는 비트와 연관되고, 상기 제3 STS의 상기 서브블록 내의 복수의 펄스들의 극성은 상기 비트에 기초하고, 상기 제3 STS는 상기 무선 통신 디바이스에 알려져 있고, 상기 인증 메시지는 상기 검증기 메시지 및 상기 프루버 메시지에 알고리즘을 적용한 결과임 -;
    상기 제3 STS의 상기 펄스들의 알려진 값들을 상기 제3 UWB 패킷의 상기 펄스들의 수신된 값들과 비교함으로써 상기 인증 메시지의 제1 추정치를 결정하는 단계; 및
    상기 인증 메시지의 상기 제1 추정치에 기초하여 상기 원격 무선 디바이스가 상기 제1 UWB 패킷을 수신했다고 결정하는 단계를 추가로 포함하는, 방법.
  7. 제6항에 있어서, 상기 인증 메시지의 상기 제1 추정치에 기초하여 상기 원격 무선 디바이스가 상기 제1 UWB 패킷을 수신했다고 결정하는 단계는:
    상기 제2 STS의 상기 펄스들의 알려진 값들을 상기 제2 UWB 패킷의 상기 펄스들의 수신된 값들과 비교함으로써 상기 프루버 메시지의 추정치를 결정하는 단계;
    상기 프루버 메시지의 상기 추정치 및 상기 검증기 메시지에 상기 알고리즘을 적용함으로써 상기 인증 메시지의 제2 추정치를 결정하는 단계; 및
    상기 인증 메시지의 상기 제1 추정치와 상기 인증 메시지의 상기 제2 추정치가 충분히 유사하다고 결정하는 단계를 포함하는, 방법.
  8. 제6항에 있어서, 상기 인증 메시지의 상기 제1 추정치에 기초하여 상기 원격 무선 디바이스가 상기 제1 UWB 패킷을 수신했다고 결정하는 단계는:
    상기 제2 STS의 상기 펄스들의 알려진 값들을 상기 제2 UWB 패킷의 상기 펄스들의 수신된 값들과 비교함으로써 상기 프루버 메시지의 제1 추정치를 결정하는 단계;
    상기 검증기 메시지를 사용하여, 상기 인증 메시지의 상기 제1 추정치에 상기 알고리즘의 역(reverse)을 적용함으로써 상기 프루버 메시지의 제2 추정치를 결정하는 단계; 및
    상기 프루버 메시지의 상기 제1 추정치와 상기 프루버 메시지의 상기 제2 추정치가 충분히 유사하다고 결정하는 단계를 포함하는, 방법.
  9. 무선 통신 디바이스로서,
    프루버 디바이스에 알려져 있는 제1 보안 훈련 시퀀스(STS)를 생성하도록 구성된 의사 랜덤 수 생성기(pseudorandom number generator);
    상기 프루버 디바이스에 알려져 있지 않은 검증기 메시지를 사용하여 상기 제1 STS를 인코딩하도록 구성된 인코더;
    상기 인코딩된 제1 STS를 포함하는 메시지를 상기 프루버 디바이스로 송신하도록 구성된 송신 회로부;
    수신 회로부 - 상기 수신 회로부는,
    상기 무선 통신 디바이스에 알려져 있지 않은 프루버 메시지를 사용하여 인코딩되고 상기 무선 통신 디바이스에 알려져 있는 제2 STS를 포함하는 제2 메시지를 상기 프루버 디바이스로부터 수신하고; 그리고
    메시지 인증 코드를 사용하여 인코딩되고 상기 무선 통신 디바이스에 알려져 있는 제3 STS를 포함하는 제3 메시지를 상기 프루버 디바이스로부터 수신하도록 구성되고, 상기 메시지 인증 코드는 상기 검증기 메시지 및 상기 프루버 메시지에 알고리즘을 적용한 결과임 -;
    디코더 - 상기 디코더는,
    상기 제2 STS를 디코딩함으로써 상기 프루버 메시지의 추정치를 결정하고;
    상기 제3 STS를 디코딩함으로써 상기 메시지 인증 코드의 제1 추정치를 결정하고; 그리고
    상기 프루버 메시지의 상기 추정치 및 상기 검증기 메시지에 상기 알고리즘을 적용함으로써 상기 메시지 인증 코드의 제2 추정치를 결정하도록 구성됨 -; 및
    상기 인증 코드의 상기 제1 추정치와 상기 메시지 인증 코드의 상기 제2 추정치가 특정된 정도로 유사한지 여부를 결정하도록 구성된 비교기를 포함하는, 무선 통신 디바이스.
  10. 제9항에 있어서,
    상기 메시지 인증 코드의 상기 제1 추정치와 상기 메시지 인증 코드의 상기 제2 추정치가 상기 특정된 정도로 유사하다고 결정하는 것에 응답하여, 상기 제2 STS를 포함하는 상기 메시지의 수신 시간에 기초하여 상기 무선 통신 디바이스와 상기 프루버 디바이스 사이의 레인지(range)를 결정하도록 구성된 레인징 모듈(ranging module)을 추가로 포함하는, 무선 통신 디바이스.
  11. 제9항에 있어서,
    제1 메시지를 초광대역(UWB) 통신으로서 변조하도록 구성된 변조기를 추가로 포함하는, 무선 통신 디바이스.
  12. 제9항에 있어서, 상기 제1 STS를 인코딩하는 것은 상기 제1 STS의 복수의 서브블록들을 상기 검증기 메시지의 개개의 비트들로 인코딩하는 것을 포함하고, 각각의 서브블록은 복수의 펄스들을 포함하는, 무선 통신 디바이스.
  13. 제12항에 있어서, 상기 제1 STS의 서브블록을 인코딩하는 것은, 상기 검증기 메시지의 상기 개개의 비트가 제1 값을 갖는 것에 응답하여 상기 서브블록의 상기 복수의 펄스들의 극성을 반전시키는 것, 및 상기 검증기 메시지의 상기 개개의 비트가 제2 값을 갖는 것에 응답하여 상기 서브블록의 상기 복수의 펄스들의 원래의 극성을 유지하는 것을 포함하는, 무선 통신 디바이스.
  14. 제12항에 있어서, 상기 제1 STS를 인코딩하는 것은 상기 서브블록들을 가드 구간(guard interval)들로 분리하는 것을 추가로 포함하는, 무선 통신 디바이스.
  15. 무선 통신 메시지들을 안전하게 교환하기 위한 방법으로서,
    검증기 디바이스에 의해:
    프루버 디바이스에 알려져 있지 않은 검증기 메시지를 사용하여, 상기 프루버 디바이스에 알려져 있는 제1 보안 훈련 시퀀스(STS)를 인코딩하는 단계;
    상기 제1 STS를 포함하는 제1 메시지를 상기 프루버 디바이스로 송신하는 단계;
    상기 검증기 디바이스에 알려져 있지 않은 프루버 메시지를 사용하여 인코딩되고 상기 검증기 디바이스에 알려져 있는 제2 STS를 포함하는 제2 메시지를 상기 프루버 디바이스로부터 수신하는 단계;
    상기 제2 STS를 디코딩함으로써 상기 프루버 메시지의 추정치를 결정하는 단계;
    메시지 인증 코드를 사용하여 인코딩되고 상기 검증기 디바이스에 알려져 있는 제3 STS를 포함하는 제3 메시지를 상기 프루버 디바이스로부터 수신하는 단계 - 상기 메시지 인증 코드는 상기 검증기 메시지 및 상기 프루버 메시지에 알고리즘을 적용한 결과임 -;
    상기 제3 STS를 디코딩함으로써 상기 메시지 인증 코드의 제1 추정치를 결정하는 단계;
    상기 프루버 메시지의 상기 추정치 및 상기 검증기 메시지에 상기 알고리즘을 적용함으로써 상기 메시지 인증 코드의 제2 추정치를 결정하는 단계; 및
    상기 메시지 인증 코드의 상기 제1 추정치와 상기 메시지 인증 코드의 상기 제2 추정치가 충분히 유사하다는 결정에 기초하여 상기 제2 메시지가 인증된(authentic) 것으로 결정하는 단계를 포함하는, 방법.
  16. 제15항에 있어서,
    상기 검증기 디바이스에 의해:
    상기 제2 메시지가 인증된 것으로 결정하는 것에 응답하여, 상기 제2 STS를 포함하는 상기 메시지의 수신 시간에 기초하여 상기 검증기 디바이스와 상기 프루버 디바이스 사이의 레인지를 결정하는 단계를 추가로 포함하는, 방법.
  17. 제15항에 있어서, 상기 제1 무선 통신 메시지 및 상기 제2 무선 통신 메시지는 초광대역(UWB) 통신들인, 방법.
  18. 제15항에 있어서, 상기 제1 STS를 인코딩하는 단계는 상기 제1 STS의 복수의 서브블록들을 상기 검증기 메시지의 개개의 비트들로 인코딩하는 단계를 포함하는, 방법.
  19. 제18항에 있어서, 상기 제1 STS의 서브블록을 인코딩하는 단계는, 상기 검증기 메시지의 상기 개개의 비트가 제1 값을 갖는 것에 응답하여 상기 서브블록의 적어도 하나의 펄스의 극성을 반전시키는 단계, 및 상기 검증기 메시지의 상기 개개의 비트가 제2 값을 갖는 것에 응답하여 상기 서브블록의 상기 적어도 하나의 펄스의 원래의 극성을 유지하는 단계를 포함하는, 방법.
  20. 제18항에 있어서, 상기 제1 STS를 인코딩하는 단계는 상기 서브블록들을 가드 구간들로 분리하는 단계를 추가로 포함하는, 방법.
KR1020190080812A 2018-07-05 2019-07-04 초광대역 보안 레인징 KR102351586B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862694329P 2018-07-05 2018-07-05
US62/694,329 2018-07-05
US16/459,733 US11184153B2 (en) 2018-07-05 2019-07-02 Ultra wideband secure ranging
US16/459,733 2019-07-02

Publications (2)

Publication Number Publication Date
KR20200005477A true KR20200005477A (ko) 2020-01-15
KR102351586B1 KR102351586B1 (ko) 2022-01-14

Family

ID=69101623

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190080812A KR102351586B1 (ko) 2018-07-05 2019-07-04 초광대역 보안 레인징

Country Status (4)

Country Link
US (1) US11184153B2 (ko)
JP (1) JP6929904B2 (ko)
KR (1) KR102351586B1 (ko)
CN (1) CN110691356B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022225298A1 (ko) * 2021-04-19 2022-10-27 삼성전자 주식회사 초광대역통신을 이용한 결제 방법 및 장치
KR20240034023A (ko) 2022-09-06 2024-03-13 고려대학교 산학협력단 Uwb hrp 모드에서의 거리 위조 공격 탐지 장치 및 방법

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11617148B2 (en) 2019-05-03 2023-03-28 Samsung Electronics Co., Ltd. Enhancement of flexibility to change STS index/counter for IEEE 802.15.4z
EP3967069B1 (en) 2019-07-12 2024-07-03 Samsung Electronics Co., Ltd. Electronic device for performing ranging by using ultra-wideband in wireless communication system, and method of operating the electronic device
CA3152444A1 (en) 2019-09-24 2021-04-01 Landon NICKERSON Smart ring
US11323294B2 (en) * 2020-01-08 2022-05-03 Nxp B.V. Ultra-wideband device power optimization
US11755111B2 (en) 2020-03-16 2023-09-12 Arkh, Inc. Spatially aware computing hub and environment
KR20210130400A (ko) * 2020-04-22 2021-11-01 삼성전자주식회사 초광대역 신호에 기초하여 측위 동작을 수행하는 방법 및 이를 지원하는 전자 장치
US11470571B2 (en) 2020-08-25 2022-10-11 Cisco Technology, Inc. Assigning UWB anchors for client ranging
US11828832B2 (en) 2020-08-25 2023-11-28 Cisco Technology, Inc. Infrastructure triggering techniques to facilitate secure ultra-wideband (UWB) ranging
US11564057B2 (en) 2020-08-25 2023-01-24 Cisco Technology, Inc. Prioritized scheduling for UWB ranging
US11457330B2 (en) 2020-08-25 2022-09-27 Cisco Technology, Inc. Dynamic anchor assignments for UWB ranging
US11575408B2 (en) * 2020-10-19 2023-02-07 Hyundai Mobis Co., Ltd. UWB system
EP4224395A4 (en) * 2020-10-30 2023-11-15 Samsung Electronics Co., Ltd. PAYMENT METHOD AND DEVICE USING ULTRA-WIDEBAND (UWB) COMMUNICATION
US11644525B2 (en) 2020-11-04 2023-05-09 Cisco Technology, Inc. Location accuracy augmentation method with ultra wideband
US11533698B2 (en) 2020-12-16 2022-12-20 Cisco Technology, Inc. Mapping method to compensate for UWB coverage gaps
JP7330224B2 (ja) * 2021-04-14 2023-08-21 株式会社東海理化電機製作所 制御装置、システム、およびプログラム
KR20220167676A (ko) * 2021-06-14 2022-12-21 삼성전자주식회사 Uwb 통신을 이용한 트랜잭션 방법 및 장치
US20230017748A1 (en) * 2021-07-14 2023-01-19 Samsung Electronics Co., Ltd. System and method for shaping ultra-wide band ranging timeline for coexistence with wi-fi communication
CN118251613A (zh) * 2021-10-27 2024-06-25 三星电子株式会社 用于uwb通信的方法和设备
WO2023096429A1 (en) * 2021-11-26 2023-06-01 Samsung Electronics Co., Ltd. Ultra-wideband device fop transmitting/receiving multiple packets and method for operating same
KR102477898B1 (ko) 2022-03-22 2022-12-15 주식회사 지오플랜 서버로부터의 세션키를 이용하는 동적 보안 레인징 방법 및 시스템
GB202207168D0 (en) * 2022-05-16 2022-06-29 Novelda As Wireless communication
EP4369637A1 (en) 2022-11-14 2024-05-15 3db Access AG New transmission code with zero correlation zone and modulated information

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006517373A (ja) * 2003-02-10 2006-07-20 三菱電機株式会社 時間ホッピング超広帯域信号のスペクトル線を除去する方法及びシステム
US20080259896A1 (en) * 2005-08-09 2008-10-23 Zafer Sahinoglu Device, Method And Protocol For Private Uwb Ranging
KR20090059405A (ko) * 2007-12-06 2009-06-11 연세대학교 산학협력단 펄스 위치 변조 기법을 이용한 초광대역 신호 전송 장치 및초광대역 신호 전송 방법
US20160366548A1 (en) * 2014-02-25 2016-12-15 Mediatek Inc. Direction finding and ftm positioning in wireless local area networks
US20180138993A1 (en) * 2016-11-11 2018-05-17 Nxp B.V. Processing module and associated method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070081505A1 (en) * 2005-10-12 2007-04-12 Harris Corporation Hybrid RF network with high precision ranging
GB2453383A (en) * 2007-10-05 2009-04-08 Iti Scotland Ltd Authentication method using a third party
US7970350B2 (en) * 2007-10-31 2011-06-28 Motorola Mobility, Inc. Devices and methods for content sharing
US9775034B2 (en) * 2015-02-06 2017-09-26 Nxp B.V. Communications with distance authentication
US9763046B2 (en) * 2015-08-27 2017-09-12 Intel IP Corporation Apparatus, system and method of Fine Timing Measurement (FTM)
AU2017250352B2 (en) * 2016-04-14 2020-04-16 Apple Inc. Methods and architectures for secure ranging
EP3370082B1 (en) 2017-03-02 2020-12-09 Nxp B.V. Processing module and associated method
EP3370365B1 (en) * 2017-03-02 2020-07-01 Nxp B.V. Processing module and associated method
EP3370083B1 (en) * 2017-03-02 2020-08-26 Nxp B.V. Processing module and associated method
EP3425867B1 (en) * 2017-07-05 2021-01-13 Nxp B.V. Communication devices and associated method
GB201720550D0 (en) 2017-12-08 2018-01-24 Decawave Ltd Ranging with simultaneous frames
US10924303B2 (en) 2018-03-05 2021-02-16 Apple Inc. Secure training sequence symbol structure

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006517373A (ja) * 2003-02-10 2006-07-20 三菱電機株式会社 時間ホッピング超広帯域信号のスペクトル線を除去する方法及びシステム
US20080259896A1 (en) * 2005-08-09 2008-10-23 Zafer Sahinoglu Device, Method And Protocol For Private Uwb Ranging
KR20090059405A (ko) * 2007-12-06 2009-06-11 연세대학교 산학협력단 펄스 위치 변조 기법을 이용한 초광대역 신호 전송 장치 및초광대역 신호 전송 방법
US20160366548A1 (en) * 2014-02-25 2016-12-15 Mediatek Inc. Direction finding and ftm positioning in wireless local area networks
US20180138993A1 (en) * 2016-11-11 2018-05-17 Nxp B.V. Processing module and associated method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022225298A1 (ko) * 2021-04-19 2022-10-27 삼성전자 주식회사 초광대역통신을 이용한 결제 방법 및 장치
KR20240034023A (ko) 2022-09-06 2024-03-13 고려대학교 산학협력단 Uwb hrp 모드에서의 거리 위조 공격 탐지 장치 및 방법

Also Published As

Publication number Publication date
JP6929904B2 (ja) 2021-09-01
KR102351586B1 (ko) 2022-01-14
US11184153B2 (en) 2021-11-23
US20200014526A1 (en) 2020-01-09
CN110691356B (zh) 2023-04-18
CN110691356A (zh) 2020-01-14
JP2020017947A (ja) 2020-01-30

Similar Documents

Publication Publication Date Title
KR102351586B1 (ko) 초광대역 보안 레인징
US10345435B2 (en) Waveform design for wi-fi time-of-flight estimation
KR101410764B1 (ko) 중요 정보 원격 삭제 장치 및 방법
EP3796584B1 (en) Improved physical layer security in wireless networks
CN111465008A (zh) 在无线通信中执行加密和认证时的初始化向量生成
CN113848771B (zh) 一种uwb锚点自动配置方法、装置、设备及储存介质
KR102480420B1 (ko) 보안 비행 시간 응용 분야들을 위한 채널 추정 결합
CN108966232B (zh) 基于服务网络的无线物联网物理层混合认证方法及系统
US10931708B2 (en) Secure ranging wireless communication
CN108206795A (zh) 基于置信传递的频率选择性衰落信道的盲认证方法和系统
CN109348477B (zh) 基于服务网络的无线物联网物理层认证方法
CN114514726A (zh) 无线网络中的安全密钥生成
CN108173791B (zh) 基于平滑技术的时变衰落信道的物理层盲认证方法及系统
US20190373463A1 (en) Physical Gate based Preamble Obfuscation for Securing Wireless Communication
CN110011980B (zh) 一种定位合法用户和窃听用户的方法与系统
WO2019113864A1 (zh) 基于平滑技术的频率选择性衰落信道的盲认证方法和系统
CN108199991A (zh) 基于置信传递的时变衰落信道的物理层盲认证方法和系统
Jain et al. Primary user authentication in cognitive radio network using authentication tag
WO2024082506A1 (en) Methods and apparatuses for secret key generation
US20220286859A1 (en) Methods, systems, and computer readable media for mitigating unauthorized message relay attacks
US20240244683A1 (en) Reader and Access Device Operation for Access Control without Bluetooth Low Energy Pairing
WO2024001372A1 (zh) 一种发起设备、响应设备和信息传输方法
US11510055B2 (en) Smoothing-technology-based physical layer blind authentication method and system for time-varying fading channel
KR20180079682A (ko) 인증서 발급 방법
Vo-Huu Software Defined Radio: A Double-Edged Sword for Security and Privacy in Wireless Systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant