TWI756762B - 透過飛行時間鑑認一第一裝置與一第二裝置之間鄰近性的系統及方法 - Google Patents

透過飛行時間鑑認一第一裝置與一第二裝置之間鄰近性的系統及方法 Download PDF

Info

Publication number
TWI756762B
TWI756762B TW109125858A TW109125858A TWI756762B TW I756762 B TWI756762 B TW I756762B TW 109125858 A TW109125858 A TW 109125858A TW 109125858 A TW109125858 A TW 109125858A TW I756762 B TWI756762 B TW I756762B
Authority
TW
Taiwan
Prior art keywords
authentication
bits
sequence
authentication sequence
bit
Prior art date
Application number
TW109125858A
Other languages
English (en)
Other versions
TW202121345A (zh
Inventor
布蘭特 韓森
Original Assignee
新加坡商Ams傳感器新加坡私人有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 新加坡商Ams傳感器新加坡私人有限公司 filed Critical 新加坡商Ams傳感器新加坡私人有限公司
Publication of TW202121345A publication Critical patent/TW202121345A/zh
Application granted granted Critical
Publication of TWI756762B publication Critical patent/TWI756762B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本發明闡述用於使用飛行時間基於鄰近性而無線地鑑認裝置之系統及方法。

Description

透過飛行時間鑑認一第一裝置與一第二裝置之間鄰近性的系統及方法
本發明係關於使用飛行時間技術鑑認鄰近性。
無線被動金鑰進入(「PKE」)係用於安全地存取各種資源之一越來越常見之技術。一種突出且不斷增長之使用情形係在汽車市場中。在世界範圍內生產了以無線PKE作為一高端特徵之數百萬車輛。無線PKE不需要使用者將鑰匙自其口袋或手提袋拿出並將鑰匙實體地插入至鎖中。鎖僅偵測鑰匙係存在的且自動地解鎖。一個問題係此等鑰匙可利用當前可用技術來破解。鑰匙是否存在通常基於信號衰減來判定。壞人使用中繼器來在一較長範圍內橋接信號以破解電子鑰匙,從而使得此類人能夠例如偷竊一車輛。此稱為一中繼攻擊。
打破一中繼攻擊之一種方式係鑑認嘗試存取(例如,嘗試存取一車輛)之裝置(例如,一鑰匙扣或一電子鑰匙)之鄰近性。本發明闡述藉由驗證一電子鑰匙與一對應電子鎖之間的信號(例如,射頻信號)之飛行時間而鑑認鄰近性。在某些實施方案中,用以鑑認鄰近性之一系統可使用一收發器及耦合至該收發器之控制電路。本發明將此系統稱為一鑑認系統。在某些實施方案中,鑑認系統在一第一裝置上產生一鑑認序列。舉例 而言,鑑認系統可包含係一車輛之部分之一第一裝置(例如,內建至車輛中之一模組)。在某些實施方案中,鑑認序列係一隨機產生之位元序列(例如,1及0)。在某些實施方案中,鑑認序列係一隨機產生之文數字元串。
鑑認系統可操作以將鑑認序列加密且使用收發器將經加密鑑認序列傳輸至一第二裝置。舉例而言,鑑認系統可使用一公開/私密金鑰基礎設施(「PKI」)來執行加密操作。在某些實施方案中,第二裝置係可用於存取一車輛之一電子鑰匙扣。鑰匙扣包含控制電路、一收發器、記憶體及其他組件。在某些實施方案中,替代使用PKI,鑑認系統使用單一金鑰來將資料加密/解密。舉例而言,該金鑰可係在將第一裝置與第二裝置配對時產生。第一裝置(例如,一車輛)與一第二裝置(例如,一電子鑰匙)可在工廠、一經銷商處或在另一適合地點/時間配對。
鑑認系統在收發器中自第二裝置接收一經加密傳回序列且將經加密傳回序列解密。在某些實施方案中,第二裝置已與第一裝置配對且包含第一裝置之一公開金鑰。第一裝置使用其私密金鑰來將經加密傳回序列解密。如上文所論述,在某些實施方案中,第一裝置係一車輛,且第二裝置係車輛鑑認以例如打開車門或以其他方式存取車輛及駕駛車輛之一電子鑰匙(例如,一鑰匙扣)。在某些實施方案中,加密/解密系統使用單一金鑰代替一公開/私密金鑰基礎設施。
鑑認系統依序接收未經加密鑑認序列之一第一組部分且將未經加密傳回序列之一第二組部分依序傳輸至第二裝置。在某些實施方案中,接收及傳輸操作係如下執行。第一裝置傳輸未經加密傳回序列之第一部分且記錄傳輸時間。第二裝置接收傳回序列之第一部分且比較該部分與儲存於第二裝置上的傳回序列之一對應部分。若該比較係成功的,則第二 裝置將未經加密鑑認序列之第一部分傳輸至第一裝置。
鑑認系統可操作以基於鑑認序列之每一部分之一飛行時間量測而判定第二裝置是否在第一裝置之一臨限距離內。在某些實施方案中,鑑認系統使用傳回信號之傳播延遲及/或相移來判定飛行時間。基於飛行時間,鑑認系統判定第一裝置與第二裝置之間的距離。鑑認系統比較基於飛行時間計算之距離與臨限距離以判定第二裝置是否在第一裝置之一臨限距離內。舉例而言,若基於飛行時間,鑑認系統判定第二裝置與第一裝置相距50米且臨限距離係5米,則鑑認系統指示一鑑認失敗。
隨後,鑑認系統接收鑑認序列之一部分。亦即,鑑認系統接收未經加密鑑認序列之一部分(亦即,第二裝置解密的鑑認序列之一部分)。舉例而言,鑑認系統自第二裝置接收下一位元(或在接收/傳輸操作剛剛開始之情況下,第一位元)。鑑認系統將所接收部分儲存於記憶體中,且比較相關聯於傳回序列之先前部分之傳輸之時間與接收到鑑認序列之該部分之一時間。
鑑認系統基於距離判定第二裝置是否在第一裝置之臨限距離內。若鑑認系統係一車輛存取系統之部分,則臨限距離可在工廠處、在經銷商處設定或由車輛之一購買者設定。臨限值設定可針對不同實施方案係不同的。舉例而言,針對一車輛,臨限距離可係3米,而針對一房屋之前門,臨限距離可係15米。
鑑認系統亦比較最初產生之鑑認序列之每一部分與鑑認序列中之一對應所接收部分,且判定最初產生之鑑認序列之每一部分是否匹配該對應所接收部分。亦即,除一距離判定之外,鑑認系統亦比較鑑認序列之所接收部分(例如,位元、數字、字元或另一適合部分)與對應最初產 生之部分。
基於判定最初產生之鑑認序列之每一部分匹配鑑認序列中之一對應所接收部分且第二裝置在第一裝置之臨限距離內,鑑認系統產生一鑑認成功指示。在某些實施方案中,鑑認系統致使車輛門打開,或若鑑認系統係一房屋之部分,則致使打開前門、後門或致使執行另一適合操作。熟習此項技術者將理解,鑑認系統可用於各種情境中。舉例而言,若一使用者正嘗試執行一金融交易或交換其他類型之敏感資訊,則可使用鄰近性鑑認來促成一交易。
在某些實施方案中,第二裝置(例如,一電子鑰匙)執行與第一裝置基本上相同之操作,但係利用傳回序列執行操作。亦即,第二裝置接收未經加密傳回序列(亦即,未由第一裝置加密)之部分。第二裝置比較傳回序列之所接收部分與傳回序列之最初產生之部分。若比較操作係成功的(亦即,該等部分相匹配),則第二裝置將下一部分傳輸至第一裝置。在某些實施方案中,第二裝置亦執行所接收部分之飛行時間量測且僅在第一裝置在第二裝置之一臨限距離內之情況下發送下一部分。
在某些實施方案中,鑑認系統基於判定第二裝置不在第一裝置之臨限距離內而產生一鑑認失敗指示。舉例而言,若飛行時間量測產生大於臨限距離之一距離,則鑑認系統指示(例如,向第一裝置之其他模組及/或向第二裝置)鑑認已失敗且拒絕存取(例如,不允許存取車輛)。亦即,若最初產生之鑑認序列之所有部分不匹配由第二裝置解密的鑑認序列之所接收部分,則鑑認系統指示一鑑認失敗。
在某些實施方案中,鑑認系統將鑑認失敗指示或鑑認成功指示中之一者傳輸至第二裝置。舉例而言,車輛將一鑑認失敗傳輸至電子 鑰匙,且電子鑰匙重新開始鑑認程序。在某些實施方案中,鑑認系統亦將一成功指示傳輸至第二裝置(例如,電子鑰匙)。一成功鑑認使得電子鑰匙能夠將命令傳輸至鑑認系統。針對一車輛,彼等命令包含鎖住車門、解鎖車門、打開車窗及其他適合命令。
在某些實施方案中,鑑認系統產生一文數序列(例如,一文數串)作為一鑑認序列且將該文數序列轉換成一第一位元串。亦即,傳輸及接收鑑認序列及傳回序列之部分之操作將涉及一逐位元傳送及比較操作。因此,第一裝置自第二裝置依序接收經解密鑑認序列之位元且逐位元傳輸傳回序列之位元。
在某些實施方案中,鑑認系統基於鑑認序列之選定部分之飛行時間量測藉由計算信號之傳播延遲或相移而判定第二裝置是否在一臨限距離內。
在某些實施方案中,鑑認系統將第一裝置與第二裝置配對。為了將第一裝置與第二裝置配對,鑑認系統在第一裝置上產生一第二鑑認序列。舉例而言,鑑認系統產生一文數、十六進位或二進位鑑認序列(例如,串)。鑑認系統將第二鑑認序列傳輸至第二裝置且將第二鑑認序列儲存於第一裝置處。在某些實施方案中,鑑認系統儲存第二鑑認序列以供稍後使用(例如,以驗證第二裝置之真實性)。第二裝置接收鑑認序列且亦儲存其以供稍後使用。
在某些實施方案中,鑑認系統在鑑認程序中使用第二鑑認序列。亦即,鑑認系統使用儲存於第一裝置及第二裝置兩者處之第二鑑認序列比較每一部分與鑑認序列中之一對應部分。當比較所接收之每一部分(例如,每一位元)時,鑑認系統可計算鑑認序列之每一所接收部分與第二 鑑認序列之一對應部分之一‘互斥或’(「XOR」)值。舉例而言,第二裝置在將適當位元傳輸至第一裝置之前對第二鑑認序列之部分(例如,一位元)與最初自第一裝置接收的鑑認序列之經解密位元執行一XOR運算。鑑認系統比較XOR值與鑑認序列之對應部分(例如,位元)。
在某些實施方案中,控制電路在鑑認程序期間產生第二鑑認序列。控制電路將第二鑑認序列之部分傳輸至第二裝置。第二裝置執行第二鑑認序列之一所接收部分與經解密鑑認序列之一對應部分之一XOR運算。結果被傳輸至第一裝置。控制電路比較所接收部分與對應於儲存在第一裝置上之鑑認序列和第二鑑認序列之對應位元之一XOR運算之一值。
在某些實施方案中,鑑認系統使用一經調變信號之低延時反射來避免處理延遲。在此等及其他實施方案中,鑑認系統包含一收發器及與該收發器耦合之控制電路。每當一裝置嘗試鑑認時,鑑認系統產生一新鑑認序列。在某些實施方案中,第一裝置使用一隨機數產生器產生鑑認序列。鑑認系統在一第一裝置處利用一第二裝置之一公開金鑰將在第一裝置上產生之一第一鑑認序列加密。儘管本發明之某些實施方案陳述PKI作為加密/解密方法,但PKI僅係例示性的。可使用其他可用加密/解密方法(例如,基於身份識別之加密,無憑證公開金鑰密碼編譯、基於憑證之加密及其他適合加密/解密方法。鑑認序列可係二進位序列、一文數序列、十六進位序列中之一者或另一適合序列。
鑑認系統使用收發器將經加密第一鑑認序列傳輸至第二裝置。第二裝置將經加密第一鑑認序列解密(例如,使用其私密金鑰)。當第二裝置將第一鑑認序列解密時,第二裝置準備好執行一逐位元傳輸操作。
鑑認系統在收發器中自第二裝置接收一第二鑑認序列。在某些實施方案中,第二鑑認序列係例用第一裝置之一公開金鑰加密。然而,公開金鑰加密僅係例示性的。可使用其他加密/解密系統,如上文所論述。在某些實施方案中,第二裝置(例如,一電子鑰匙)產生第二鑑認序列。第二裝置可使用PKI基礎實施或另一適合加密/解密方法。舉例而言,替代使用公開/私密金鑰進行加密/解密操作,鑑認系統可使用單一加密金鑰、一或多個加密憑證。憑證及/或加密金鑰可在配對程序期間分配。第二裝置傳輸經加密第二鑑認序列且鑑認系統(例如,在第一裝置上)接收經加密第二鑑認序列。鑑認系統將第二鑑認序列解密(例如,使用第一裝置之一私密金鑰)。鑑認系統可將第二鑑認序列解密且儲存其以供稍後使用。
鑑認系統開始一位元交換操作以鑑認第二裝置。鑑認系統在一第一調變頻率上依序接收未經加密第一鑑認序列之位元且在一第二調變頻率上將未經加密第二鑑認序列之位元依序傳輸至第二裝置。傳輸及接收係使用以下動作集執行。
鑑認系統針對第二鑑認序列之每一位元將一時脈信號及一資料信號傳輸(例如,使用一收發器)至第二裝置。該時脈信號指示循環之一部分且該資料信號指示被傳輸之一0或一1位元。鑑認系統自第二裝置接收回一對應時脈信號且判定該對應時脈信號是否具有一對應資料信號。亦即,當第二裝置接收(例如,自第一裝置)時脈信號及資料信號時,第二裝置判定下一位元(例如,需要發送至第一裝置的第一經解密鑑認序列之下一位元)是一0還是一1。若需要發送之位元係一1,則第二裝置將其接收之相同信號(亦即,時脈信號及資料信號兩者)重複返回至第一裝置。若需要 發送之位元係一0位元,則第二裝置傳輸其自第一裝置接收之相同時脈信號而不往回傳輸資料信號。此類型之系統實現一低延時回應時間(例如,使用單一邏輯閘)。
第一裝置上之鑑認系統判定其自第二裝置接收僅一時脈信號還是時脈信號及資料信號。回應於判定對應時脈信號具有對應資料信號,鑑認系統將第一複數個位元中之一傳回位元設定為一值1。回應於判定對應時脈信號不具有對應資料信號,鑑認系統將第一複數個位元中之傳回位元設定為一值0。
當接收到每一位元時,鑑認系統基於一相位差或傳播延遲中之一或多者判定第二鑑認序列之每一傳回位元之一所估計飛行時間。基於相位差判定所估計飛行時間可包括判定基頻信號(亦即,基頻)之間的一相位差。一個基頻可藉由將在第一調變頻率上傳輸或接收之一信號解調變而獲得,且另一基頻可藉由將在第二調變頻率上傳輸或接收之一信號解調變而獲得。判定相位差可包括:將在第一及/或第二調變頻率上傳輸及/或接收之位元解調變以獲得基頻;及判定所獲得基頻之間的相位差。
當判定飛行時間時,鑑認系統基於飛行時間判定第一裝置與第二裝置之間的距離。鑑認系統基於所估計飛行時間(例如,基於第一裝置與第二裝置之間的經判定距離)而判定第二裝置在第一裝置之臨限距離內。舉例而言,若臨限距離係三英尺且第二裝置係兩英尺遠,則鑑認系統判定第二裝置在第一裝置之臨限距離內。
另外,鑑認系統比較第二鑑認序列之每一傳回位元與第一鑑認序列之一對應位元。亦即,針對經解密第一鑑認序列之每一所接收位元,鑑認系統比較所接收位元與最初產生之第一鑑認序列中之一對應位 元。鑑認系統基於該比較而判定第二鑑認序列之每一位元是否匹配第一鑑認序列之對應位元。舉例而言,鑑認系統迭代遍歷每一位元(例如,如所接收之彼等位元)且比較彼等位元與最初產生之第一鑑認序列之對應位元。在所接收位元匹配最初產生之第一鑑認序列中之對應位元時,鑑認系統繼續匹配位元。若一位元不匹配,則鑑認系統指示鑑認失敗。
基於判定第一複數個位元中之每一傳回位元匹配第一鑑認序列之對應位元且第二裝置在第一裝置之臨限距離內(亦即,針對每一匹配位元),鑑認系統產生一成功鑑認之一指示。舉例而言,在接收位元時,鑑認系統可比較每一傳回位元與最初產生之第一鑑認序列之對應位元且亦使用飛行時間資訊判定第一裝置與第二裝置之間的距離。若針對每一傳回位元第一裝置在第二裝置之臨限距離內且所有對應位元相匹配,則鑑認系統判定鑑認係成功的。
當第二裝置參與同第一裝置之逐位元傳送時,第二裝置接收一位元(例如,一時脈信號及一資料信號)且判定該位元是一1還是一0。在某些實施方案中,第二裝置使用以下動作傳輸第一鑑認序列之一位元。第二裝置判定第二鑑認序列中之下一位元是一1還是一0。若下一位元係一1,則第二裝置將相同時脈及資料信號往回傳輸至第一裝置(例如,在一不同調變頻率上),從而向第一裝置指示(亦即,藉由使用相同信號)所傳輸位元係一1。若第二裝置需要傳輸一0,則第二裝置往回傳輸時脈信號而不傳輸資料信號。此類傳輸向第一裝置指示下一位元係一0。
在某些實施方案中,鑑認系統藉由執行以下動作而將第一裝置與第二裝置配對。鑑認系統針對第一裝置產生一第一私密金鑰及一第一公開金鑰,且針對第二裝置產生一第二私密金鑰及一第二公開金鑰。鑑 認系統將第一私密金鑰及第二公開金鑰儲存於第一裝置處且傳輸至第二裝置,且致使第二裝置將第二私密金鑰及第一公開金鑰儲存於第二裝置處。在某些實施方案中,配對程序使用不同加密方法。舉例而言,鑑認系統產生一個加密/解密金鑰且將彼金鑰儲存於第一裝置及第二裝置兩者上。在又一些實施方案中,鑑認系統產生用於將資料加密之一憑證或使用其他適合加密方法。
在某些實施方案中,鑑認系統傳輸具有第一裝置之身份識別之一存在信號。亦即,鑑認系統傳輸一存在信號,該存在信號將向接收該信號之任一電子裝置指示第一裝置準備好鑑認。若第一裝置自另一裝置接收一特定信號(例如,呈一特定格式之一信號),則第一裝置起始上文所闡述之鑑認協定/方法。在某些實施方案中,存在信號包含識別第一裝置之一串。該串可係十六進位串、文數串或二進位串。當第二裝置接收到存在信號時,第二裝置基於該信號而判定第一裝置是一經配對裝置還是一不同裝置。若第二裝置基於存在信號判定第一裝置係一經配對裝置,則第二裝置將請求鑑認(例如,請求上文所論述之一鑑認序列之一開始)之一信號傳輸至第一裝置。
在某些實施方案中,鑑認系統在執行逐位元比較時使用一XOR計算。具體而言,鑑認系統計算第二複數個位元中之位元(亦即,第二鑑認序列之一位元)與第一複數個位元中之一對應位元(亦即,第一鑑認序列之一位元)之間的一XOR值。鑑認系統比較XOR值與對應所接收位元。在此實施方案中,所接收位元亦係第一鑑認序列與第二鑑認序列之對應位元之一XOR值。第二裝置可在將位元傳輸至第一裝置之前執行一XOR運算。
第一與第二調變頻率係不同頻率。該等頻率中之每一者可被選擇為一基頻(亦即,待調變之信號)之整數倍。第一及第二調變頻率可係比基頻信號(其係一低頻信號)高之頻率。舉例而言,第一或第二調變頻率可係928MHz且基頻可係1MHz。對於第一及第二調變頻率,基頻可係共同的。
此可允許第一及第二調變頻率與基頻之精確對準。此可允許在第一經調變頻率上接收之第一複數個位元與基頻之精確對準。此亦可或替代地允許在第二調變頻率上傳輸之第二複數個位元與基頻之精確對準。精確對準可允許傳播延遲之較精確偵測,亦即,判定一信號內之一數位位元之一邊界應在何處。
判定所估計飛行時間可包括以下動作中之至少一者:判定在一基頻之循環之間存在的第一調變頻率上之第一複數個位元之一循環數目;判定在基頻之循環之間存在的第二調變頻率上之第二複數個位元之一循環數目;判定第一調變頻率上之第一複數個位元及第二調變頻率上之第二複數個位元之一干擾信號之一特徵數目。
判定所估計飛行時間可包括:判定在一基頻之循環之間存在的第一調變頻率上之第一複數個位元之一循環數目;及判定在基頻之循環之間存在的第二調變頻率上之第二複數個位元之一循環數目。
判定循環數目可包括:計數在基頻之循環之間存在的第一複數個位元之循環數目,及/或計數在基頻之循環之間存在的第二複數個位元之循環數目。
該等特徵可係一干擾信號之峰值、波峰、差拍或波谷中之一或多者。判定特徵數目可包括計數或觀察干擾信號之峰值、波峰、差拍 或波谷之數目。干擾信號可歸因於第一調變頻率上之第一複數個位元及第二調變頻率及基頻之間的相長干擾。相長干擾可係在傳輸及接收兩個方向上。
根據本發明之一態樣,提供一種方法。該方法包括:在一第一裝置上產生一鑑認序列;將該鑑認序列加密;使用一收發器將該經加密鑑認序列傳輸至一第二裝置;在該收發器中自該第二裝置接收一經加密傳回序列;將該經加密傳回序列解密;依序接收未經加密之該鑑認序列之第一複數個部分且將未經加密之該傳回序列之第二複數個部分依序傳輸至該第二裝置,其中依序傳輸及依序接收包括:基於該第一複數個部分中之每一部分之一飛行時間量測而判定該第二裝置是否在該第一裝置之一臨限距離內;比較該第一複數個部分中之每一部分與該鑑認序列中之一對應部分;及判定該第一複數個部分中之每一部分是否匹配該鑑認序列中之該對應部分;及基於判定該第一複數個部分中之每一部分匹配該鑑認序列中之一對應部分且該第二裝置在該第一裝置之該臨限距離內,產生一鑑認成功指示。
該方法可進一步包括基於判定該第二裝置不在該第一裝置之該臨限距離內而產生一鑑認失敗指示。
該方法可進一步包括將該鑑認失敗指示或該鑑認成功指示中之一者傳輸至該第二裝置。
該方法可進一步包括基於判定該第一複數個部分中之每一部分不匹配該鑑認序列中之該對應部分而產生一鑑認失敗指示。
產生該鑑認序列可包括:產生一文數序列;及將該文數序列轉換成一第一位元串。
自該第二裝置依序接收傳回序列之複數個部分包括接收一第二位元串。
將該第一裝置與該第二裝置配對可包括:在該第一裝置上產生一第二鑑認序列;將該第二鑑認序列傳輸至該第二裝置;及將該第二鑑認序列儲存於該第一裝置處。
比較每一部分與該鑑認序列中之一對應部分可包括:計算該第一複數個部分中之每一部分與該第二鑑認序列之一對應部分之一互斥或(「XOR」)值;及比較該XOR值與該鑑認序列之該對應部分。
根據本發明之另一態樣,提供一種方法。該方法包括:在一第一裝置處利用一第二裝置之一公開金鑰將在該第一裝置上產生之一第一鑑認序列加密;使用一收發器將該經加密第一鑑認序列傳輸至該第二裝置;在該收發器中自該第二裝置接收一第二鑑認序列,其中該第二鑑認序列係利用該第一裝置之一公開金鑰加密;使用該第一裝置之一私密金鑰將該第二鑑認序列解密;在一第一調變頻率上依序接收未經加密之該第一鑑認序列之第一複數個位元且在一第二調變頻率上將未經加密之該第二鑑認序列之第二複數個位元依序傳輸至該第二裝置,其中依序傳輸及依序接收包括:針對該第二複數個位元中之每一位元將一時脈信號及一資料信號傳輸至該第二裝置;自該第二裝置接收一對應時脈信號;判定該對應時脈信號是否具有一對應資料信號;回應於判定該對應時脈信號具有該對應資料信號,將該第一複數個位元中之一傳回位元設定為一值1;回應於判定該對應時脈信號不具有該對應資料信號,將該第一複數個位元中之該傳回位元設定為一值0;基於一相位差或傳播延遲中之一或多者判定該第一複數個位元中之每一傳回位元之一所估計飛行時間;基於該所估計飛行時間判 定該第二裝置在該第一裝置之臨限距離內;比較該第一複數個位元中之每一傳回位元與該第一鑑認序列之一對應位元;基於比較該第一複數個位元中之每一傳回位元與該第一鑑認序列之該對應位元而判定該第一複數個位元中之每一傳回位元是否匹配該第一鑑認序列之該對應位元;及基於判定該第一複數個位元中之每一傳回位元匹配該第一鑑認序列之該對應位元且該第二裝置在該第一裝置之該臨限距離內,產生一成功鑑認之一指示。
將該第一裝置與該第二裝置配對可包括:產生一第一私密金鑰及一第一公開金鑰;將該第一公開金鑰儲存於該第一裝置處;及將該第一私密金鑰儲存於該第二裝置處。
該方法可進一步包括傳輸具有該第一裝置之身份識別之一存在信號。
比較該第一複數個位元中之該傳回位元與該第一鑑認序列之該對應位元可包括:計算該第一複數個位元中之該傳回位元與該第二複數個位元中之一對應位元之間的一XOR值;及比較該XOR值與自該第二裝置接收之該對應位元。
判定該所估計飛行時間可包括以下動作中之至少一者:判定在一基頻之循環之間存在的該第一調變頻率上之該第一複數個位元之一循環數目;判定在該基頻之循環之間存在的該第二調變頻率上之該第二複數個位元之一循環數目;判定該第一調變頻率上之該第一複數個位元及該第二調變頻率上之該第二複數個位元之一干擾信號之一特徵數目。
根據本發明之另一態樣,提供一種非暫時性電腦可讀媒體。該媒體上儲存有電腦程式碼。該電腦程式碼在由一處理器執行時執行所闡述方法中之任一者。
在附圖及以下詳細說明中陳述一或多項實施方案之細節。依據詳細說明、附圖及申請專利範圍,其他特徵及優點將顯而易見。
100:電腦系統
102:匯流排/組件
104:硬體處理器/處理器/組件
106:記憶體/主記憶體/組件
108:唯讀記憶體/組件
110:儲存裝置/組件
112:控制電路
114:輸入/輸出介面/介面/組件
116:隨機數產生器
118:通信介面/組件
200:鑑認程序
202:動作
204:動作
206:動作
208:動作
210:動作
212:動作
214:動作
300:程序
302:動作
304:動作
306:動作
400:程序
402:動作
404:動作
406:動作
408:動作
410:動作
412:動作
414:動作
416:動作
500:方式
502:互斥或閘
504:位元
506:位元
508:位元
510:位元
512:位元
514:位元
600:程序
602:動作
604:動作
608:動作
610:動作
612:動作
614:動作
700:程序
702:動作
704:動作
706:動作
708:動作
710:動作
712:動作
714:動作
716:動作
718:動作
802:時槽
804:低振幅傳輸
806:高振幅傳輸
808:低振幅傳輸
810:高振幅傳輸
812:低振幅傳輸
813:時槽
814:振幅圖線
816:振幅圖線
820:時槽
822:時槽
824:傳播延遲
826:傳播延遲
900:模組
902:解調變器
904:數位化器
906:傳播延遲比較器
908:處理器模組
910:時序驗證模組
912:密碼編譯模組
914:遠端公開金鑰
916:隨機數產生器
918:時脈分頻器
920:數位振幅移位鍵控調變器
922:類比調變器
924:相位比較器
930:鎖相環路
950:模組
952:低延時帶通濾波器
954:類比緩衝器
956:數位化器
958:處理器模組
960:本端秘密金鑰
962:遠端公開金鑰
964:移位暫存器
966:解調變器
968:互斥或閘
970:類比調變器
972:密碼編譯模組
1002:第一信號/信號
1004:入射載波
1006:峰值
1008:週期
1012:第二信號/信號
1014:傳回載波
1016:峰值
1018:週期
1020:傳播延遲
1900:模組
1902:解調變器
1904:數位化器
1906:傳播延遲比較器
1908:處理器模組
1910:時序驗證模組
1912:密碼編譯模組
1914:遠端公開金鑰
1918:時脈分頻器
1920:數位振幅移位鍵控調變器
1922:類比調變器
1924:相位比較器
1930:鎖相環路
1940:低延時帶通濾波器/濾波器
1950:模組
1952:低延時帶通濾波器
1954:類比緩衝器
1956:數位化器
1958:處理器模組
1960:本端秘密金鑰
1962:遠端公開金鑰
1964:移位暫存器
1966:解調變器
1968:互斥或閘
1970:類比調變器
1980:時脈調整器
1982:時脈倍頻器
圖1圖解說明可用於鑑認兩個裝置以供存取之一電腦系統100。
圖2係圖解說明用於鑑認兩個裝置以供存取之動作之一方塊圖。
圖3圖解說明在接收及傳輸操作期間採取之動作。
圖4圖解說明在接收及傳輸操作期間採取之詳細動作。
圖5圖解說明一車輛與一電子鑰匙使用一XOR閘之一逐位元交換。
圖6係圖解說明用於鑑認兩個裝置以供存取之動作之另一方塊圖。
圖7圖解說明在接收及傳輸操作期間採取之動作。
圖8圖解說明用於一逐位元傳輸及接收操作之不同傳輸選項。
圖9圖解說明用於裝置鑑認之例示性模組。
圖10圖解說明例示性第一及第二調變頻率波形。
圖11圖解說明用於裝置鑑認之例示性模組。
圖1圖解說明可用於鑑認兩個裝置之一電腦系統。在某些實施方案中,電腦系統100係一特殊用途運算裝置。該特殊用途運算裝置經硬佈線以執行該等技術或包含經永久程式化以執行該等技術之數位電子 裝置,諸如一或多個特殊應用積體電路(ASIC)或場可程式化閘陣列(FPGA),或可包含經程式化以依據韌體、記憶體、其他儲存裝置或一組合中之程式指令執行該等技術之一或多個一般用途硬體處理器。此等特殊用途運算裝置亦可組合定製經硬佈線邏輯、ASIC或FPGA與定製程式化以實現該等技術。在各項實施例中,特殊用途運算裝置包含桌上型電腦系統、可攜式電腦系統、手持式裝置、網路裝置或併入有經硬佈線邏輯及/或程式邏輯以實施該等技術之任何其他裝置。
電腦系統100包含一匯流排102或用於傳遞資訊之其他通信機構,及與一匯流排102耦合以用於處理資訊之一硬體處理器104。舉例而言,硬體處理器104可包含一個一般用途微處理器。電腦系統100亦包含耦合至匯流排102以用於儲存待由處理器104執行之資訊及指令之記憶體106,諸如一隨機存取記憶體(RAM)或其他動態儲存裝置。在一項實施方案中,記憶體106用於儲存在待由處理器104執行之指令之執行期間之暫時性變數或其他中間資訊。此等指令在儲存於可由處理器104存取之非暫時性儲存裝置中時,使電腦系統100變成經定製以執行該等指令中規定之操作之一特殊用途機器。
電腦系統100進一步包含耦合至匯流排102以用於儲存用於處理器104之靜態資訊及指令之一唯讀記憶體(ROM)108或其他靜態儲存裝置。提供一儲存裝置110,諸如一磁碟、光碟、固態硬碟或三維交叉點記憶體,且耦合至匯流排102以用於儲存資訊及指令。
根據某些實施方案,由電腦系統100回應於處理器104執行記憶體106中所含有之一或多個指令之一或多個序列而執行所揭示技術。此類指令可係自另一儲存媒體(例如儲存裝置110)讀取至記憶體106中。主 記憶體106中所含有之指令序列之執行致使處理器104執行本文中所闡述之程序步驟。在某些實施例中,代替軟體指令或與其組合地,使用經硬佈線控制電路。
在某些實施方案中,電腦系統100亦包含耦合至匯流排102之一通信介面118(例如,具有一相關聯收發器)。通信介面118提供一雙向資料通信(例如,與其他裝置)。在某些實施方案中,通信介面118發送及接收攜載表示各種類型之資訊之數位資料串流的電信號、電磁信號或光學信號。通信介面118可支援各種協定。舉例而言,通信介面可支援藍芽、WiFi、USB及用於將一外部電子裝置連接至電腦系統100之其他適合協定。
在某些實施方案中,電腦系統100包含一輸入/輸出介面114。介面114可由電腦系統用於與外部裝置(例如,周邊裝置,包含成像裝置、定位裝置及其他適合裝置)通信。在某些實施例中,組件102、104、106、108、110、114及118中之一或多者經組合以形成控制電路112。
圖2係圖解說明用於鑑認兩個裝置以供存取之動作之一方塊圖。在某些實施方案中,第一裝置傳輸指示其準備好開始鑑認之一存在信號。當一第二裝置偵測到彼存在信號時,第二裝置向第一裝置傳訊(例如,透過一經傳輸命令)以開始鑑認。在某些實施方案中,存在信號包含第一裝置之一識別符,第二裝置偵測該識別符且判定是否開始鑑認程序(例如,第二裝置是否與第一裝置配對)。鑑認程序200可在第二裝置將開始鑑認之一指示發送至第一裝置時開始。在202處,控制電路(例如,控制電路112)產生(例如,在一第一裝置上)一鑑認序列。舉例而言,處理器 104可接收產生一鑑認序列之一指令(例如,儲存於記憶體106及/或ROM 108中)。處理器使用一隨機數產生器116來產生一隨機數序列且使用隨機產生的數字來產生鑑認序列。
在204處,控制電路(例如,控制電路112)將鑑認序列加密。各種方法可用於將鑑認序列加密,包含但不限於PKI,例如,基於身份識別之加密、無憑證公開金鑰密碼編譯、基於憑證之加密及其他適合方法。演算法可包含3DES、RSA AES、AES-128及其他適合演算法。為了將鑑認序列加密,處理器可自記憶體(例如,記憶體106)擷取鑑認序列且執行一加密演算法,將鑑認序列提供至該加密演算法。加密演算法可輸出經加密鑑認序列。
在206處,控制電路(例如,控制電路112)使用一收發器將經加密鑑認序列傳輸至一第二裝置。在某些實施方案中,控制電路使用通信介面118來指示一收發器將鑑認序列傳輸至第二裝置。第二裝置接收鑑認序列且將其解密。第二裝置可能已與第一裝置配對且可包含一金鑰來將所接收鑑認序列解密。第二裝置可儲存經解密鑑認序列以供未來使用。
在208處,控制電路(例如,控制電路112)在收發器中自第二裝置接收一經加密傳回序列。在某些實施方案中,第二裝置已產生一傳回序列且將該傳回序列加密(例如,使用第一裝置之一公開金鑰)。控制電路使用通信介面118自收發器接收該經加密序列。在210處,控制電路將經加密傳回序列解密。控制電路可使用一先前共用之金鑰(例如,其自身之私密金鑰)來將傳回序列解密且將經解密傳回序列儲存於記憶體106及/或儲存裝置110中。
在212處,控制電路(例如,控制電路112)依序接收未經加 密鑑認序列之第一複數個部分且將未經加密傳回序列之第二複數個部分依序傳輸至第二裝置。
圖3之程序300圖解說明在接收及傳輸操作期間採取之動作。在302處,控制電路基於所傳輸未經加密傳回序列之每一部分與所接收未經加密鑑認序列之對應部分之間的一飛行時間量測而判定第二裝置是否在第一裝置之一臨限距離內。如上文所論述,控制電路可以將未經加密傳回序列之一第一部分傳輸至第二裝置而開始。該第一部分可係一位元、一位元組、一字元或另一適合資料值。控制電路可使用通信介面來將未經加密傳回序列之部分傳輸(例如,使用一收發器)至第二裝置且亦儲存(例如,在記憶體106及/或儲存裝置110中)傳輸之一時間。
在某些實施方案中,第二裝置包含其自身之收發器及用於處理之控制電路。第二裝置具有如圖1中所闡述之某些或所有組件。第二裝置可接收傳回序列之部分且作為回應,往回發送未經加密鑑認序列之第一部分。該部分可係一位元、一位元組、一字元或另一適合資料值。在某些實施方案中,第二裝置處理傳回序列之所接收經加密部分。該處理可包含比較所接收第一部分與最初產生之傳回序列之第一部分。在某些實施方案中,若該等部分之間的比較係成功的,則第二裝置將未經加密鑑認序列之第一部分傳輸至第一裝置。然而,若該比較係不成功的,則第二裝置可指示鑑認已失敗。
當控制電路接收到(例如,自收發器經由通信介面118)未經加密鑑認序列之第一部分時,控制電路基於所傳輸信號與所接收信號之間的傳播延遲或相位差而計算該第一部分之一飛行時間。基於飛行時間,控制電路判定第一裝置與第二裝置之間的距離。
在304處,控制電路(例如,控制電路112)比較該第一複數個部分中之每一部分與鑑認序列中之一對應部分。亦即,控制電路比較(在接收到每一部分時)每一所接收部分與最初產生之鑑認序列之一對應部分。該比較可包含比較位元、位元組、字元或其他適合部分。在306處,控制電路(例如,控制電路112)判定該第一複數個部分中之每一部分是否匹配鑑認序列中之對應部分。亦即,控制電路判定未經加密鑑認序列之所接收部分是否匹配最初產生之鑑認序列之對應部分。針對每一所接收部分重複此程序。
繼續圖2,當已處理每一部分時,在214處,控制電路(例如,控制電路112)基於判定該第一複數個部分中之每一部分匹配鑑認序列中之一對應部分且第二裝置在第一裝置之臨限距離內,產生一鑑認成功指示。若在接收到每一部分時,控制電路判定未經加密鑑認序列之每一部分匹配未經加密鑑認序列之所接收部分且基於飛行時間量測,裝置在臨限距離內,則控制電路產生一成功指示。
圖4圖解說明由第一裝置在接收及傳輸操作期間採取之詳細動作。此等動作可與本發明中所闡述之加密/解密動作獨立地使用。在402處,控制電路(例如,控制電路112)將一未經加密傳回序列之一先前未經選擇部分自一第一裝置傳輸至一第二裝置。該傳輸序列以第一部分(例如,位元、位元組、字元或另一適合部分)開始。舉例而言,控制電路可擷取(例如,自記憶體106)未經加密傳回序列之第一部分且將彼部分傳輸至第二裝置。
在404處,控制電路接收一未經加密鑑認序列之一對應部分。控制電路可儲存(例如,在記憶體106及/或儲存裝置110中)所接收部 分。在406處,控制電路使用傳播延遲或相移資料基於一飛行時間量測而判定第一裝置與第二裝置之間的一距離。
在408處,控制電路比較未經加密鑑認序列之所接收部分與一最初產生之鑑認序列之一對應部分。控制電路可藉由比較所接收部分與最初產生之部分而做出此判定。
在410處,控制電路判定第一裝置與第二裝置之間的距離是否滿足一臨限值及未經加密鑑認序列之所接收部分是否匹配最初產生之鑑認序列之一對應部分。若經計算距離等於或小於臨限距離或在某些實施方案中小於臨限距離,則控制電路判定第二裝置在第一裝置之一臨限距離內。若控制電路判定第一裝置與第二裝置之間的距離滿足一臨限值且未經加密鑑認序列之所接收部分匹配最初產生之鑑認序列之一對應部分,則程序400移動至動作414。若控制電路判定第一裝置與第二裝置之間的距離不滿足一臨限值或未經加密鑑認序列之所接收部分不匹配最初產生之鑑認序列之一對應部分,則程序400移動至動作412。在412處,控制電路產生一鑑認失敗指示。彼指示可包含停止鑑認程序、向第二裝置傳輸一訊息中之一或多者及其他適合指示。
在414處,控制電路判定是否有任何額外部分要傳輸至第二裝置。若無額外部分要傳輸,則程序400移動至動作416,其中控制電路產生一鑑認成功指示。舉例而言,若該系統內建至一車輛中,則控制電路可致使一車輛打開一或多個車門。若有額外部分要傳輸,則程序400移動至動作402,其中將下一部分傳輸至第二裝置。
在某些實施方案中,控制電路在鑑認系統中使用簽章憑證。在此等實施方案中,第一裝置將一驗證憑證儲存於第一裝置上且將一 簽章憑證儲存於第二裝置上。第一裝置將資料(例如,一鑑認序列)傳輸至第二裝置。第二裝置接收該資料(例如,鑑認序列)且使用一簽章憑證來建立一簽章。第二裝置將該簽章傳輸至第一裝置。第一裝置接收該簽章且驗證該簽章。若驗證係成功的,則第一裝置繼續進行鑑認。
在某些實施方案中,控制電路基於判定第二裝置不在第一裝置之臨限距離內而產生一鑑認失敗指示。舉例而言,控制電路可使用一輸入/輸出介面114來傳遞該失敗。在某些實施方案中,控制電路可使用一通信介面118來將失敗指示傳輸至第二裝置。控制電路亦可將一成功指示傳遞至第二裝置。若存在一成功鑑認,則控制電路可接收(例如,透過通信介面118)待由主機系統執行之命令。舉例而言,若系統控制存取一房屋,若鑑認係成功的,則控制電路可打開最接近於第二裝置之門且使得第二裝置之使用者能夠例如打開其他門、啟動一加熱系統、一空氣調節系統或另一適合系統。若系統係一車輛之部分,則在鑑認之後,控制電路可接受打開一或多個車輛門、打開車輛之行李箱、啟動車輛之命令或接受另一適合命令。另外,控制電路基於判定所接收未經加密鑑認序列之一或多個部分不匹配對應最初產生之部分而產生一鑑認失敗指示。
在某些實施方案中,控制電路藉由儲存與該第二複數個部分中之一先前部分之傳輸(亦即,一未經加密傳回序列之一部分之傳輸)相關聯之一時間而判定第一裝置與第二裝置之間的一距離。控制電路進一步接收該第一複數個部分中之一部分(亦即,未經加密鑑認序列之一部分)且比較和該第二複數個部分中之先前部分(亦即,未經加密傳回序列之先前部分)之傳輸相關聯之時間與接收到該第一複數個部分中之該部分(亦即,未經加密鑑認序列之對應部分)之一時間。控制電路基於和該第二複數個 部分中之先前部分之傳輸相關聯之時間與接收到該第一複數個部分中之該部分之間的一差而判定第一裝置與第二裝置之間的一距離且基於該距離而判定第二裝置是否在第一裝置之臨限距離內。
在某些實施方案中,鑑認序列可係一第一位元串(例如,0與1之串)且傳回序列可係一第二位元串(例如,0與1之串)。在此實施方案中,交換可係一逐位元交換。
圖5圖解說明針對一小汽車與一電子鑰匙使用一XOR閘執行一逐位元交換之一種方式500。小汽車將位元504(具有一值0)發送至電子鑰匙。電子鑰匙選擇位元506(具有一值1)來傳回至小汽車。電子鑰匙可針對位元504及506之值使用XOR閘502來計算一值1以傳回至小汽車。小汽車在接收到該值時可對彼值與其所儲存鑑認序列或傳回序列進行XOR運算。若小汽車發送位元508(具有一值0)且鑰匙之下一位元係具有一值0之位元510,則XOR運算產生發送至小汽車之一0。若兩個位元皆等於1(例如,由位元512及514演示),則鑰匙將一值0傳回至小汽車。由於XOR閘係極快速的,因此給處理增加之時間係可忽略的且系統能夠高效地執行。
圖6係圖解說明用於鑑認兩個裝置以供存取之動作之另一方塊圖。如關於圖2所論述,第一裝置可傳輸指示其準備好開始鑑認之一存在信號。當一第二裝置偵測到彼存在信號時,第二裝置可向第一裝置傳訊以開始鑑認。在某些實施方案中,存在信號包含第一裝置之一識別符。第二裝置可偵測該識別符且判定是否開始鑑認程序(例如,第二裝置是否與第一裝置配對)。鑑認程序可在第二裝置將開始鑑認之一指示發送至第一裝置時開始。在602處,控制電路(例如,控制電路112)在一第一裝置處 利用一第二裝置之一公開金鑰將在第一裝置上產生之一第一鑑認序列加密。儘管圖6之動作參考利用公開金鑰加密及利用私密金鑰解密,但可使用一不同加密/解密方法。舉例而言,控制電路可使用單一加密金鑰(例如,在將第一裝置與第二裝置配對時共用)來將鑑認序列加密/解密。
在某些實施方案中,第一鑑認序列可係一位元(例如,二進位數字)序列。在某些實施方案中,一鑑認序列係表示任何形式之二進位串之一數位序列。
在604處,控制電路使用收發器將經加密第一鑑認序列傳輸至第二裝置。舉例而言,控制電路可使用通信介面118進行傳輸。在608處,控制電路在第一裝置之收發器中自第二裝置接收一第二鑑認序列,其中該第二鑑認序列係利用第一裝置之一公開金鑰加密。舉例而言,控制電路可自通信介面118接收第二鑑認序列。
在610處,控制電路使用第一裝置之一私密金鑰將第二鑑認序列解密。舉例而言,控制電路可使用第一裝置之私密金鑰對所接收第二鑑認序列執行一解密函數。在612處,控制電路在一第一調變頻率上依序接收未經加密第一鑑認序列之第一複數個位元且在一第二調變頻率上將未經加密第二鑑認序列之第二複數個位元依序傳輸至第二裝置。亦即,控制電路執行一逐位元傳送序列。
圖7圖解說明用以執行逐位元傳送操作之一種方式。在702處,控制電路針對第二複數個位元中之每一位元將一時脈信號及一資料信號傳輸至第二裝置。舉例而言,在如圖8中所圖解說明之時槽1(時槽802)中,控制電路致使由一低振幅傳輸804後續接著一高振幅傳輸806圖解說明之一時脈之傳輸。在第二時脈循環期間,控制電路致使一資料位元之一 傳輸。一低振幅傳輸後續接著一高振幅傳輸之組合向電子鑰匙指示具有一值0之一位元被發送。
在704處,控制電路自第二裝置接收一對應時脈信號。圖8圖解說明(在時槽1中)包含一低振幅傳輸808後續接著一高振幅傳輸810之一回應時脈信號。圖8圖解說明該回應偏移達一時脈傳播延遲。如上文所論述,控制電路可使用傳播延遲來計算兩個裝置之間的距離。
在706處,控制電路判定對應時脈信號是否具有一對應資料信號。在708處,控制電路回應於判定對應時脈信號具有對應資料信號而將第一複數個位元中之一傳回位元設定為一值1。在710處,控制電路回應於判定對應時脈信號不具有對應資料信號而將第一複數個位元中之一傳回位元設定為一值0。在某些實施例中,該信號可係一低振幅信號。
圖8圖解說明在時槽1中,來自第二裝置之傳回信號在低振幅傳輸812中係缺失的或具有一低振幅,因此,由第二裝置傳輸之位元係0。如圖8中進一步展示,振幅圖線814表示由小汽車進行之傳輸且振幅圖線816表示由電子鑰匙進行之傳輸。在時槽2(時槽813)中,圖8圖解說明(基於振幅改變)小汽車再次發送時脈信號,後續接著一0(時槽2之第二循環中之低振幅至高振幅)。電子鑰匙回應以一時脈信號(偏移達傳播延遲)及由小汽車發送之相同信號,從而指示來自電子鑰匙之下一位元係一1。亦即,電子鑰匙將信號之一複本往回發送至小汽車。在時槽3(時槽820)中,小汽車發送一時脈信號(低至高振幅改變)後續接著具有一值1之一位元(基於在時槽3之第二循環中,振幅自高改變為低)。電子鑰匙回應以(亦即,小汽車接收)一0(如展示低振幅信號(或根本無信號))。時槽4(時槽822)圖解說明一小汽車在時槽4之第一時脈循環中發送一時脈信號,後續 接著一1位元(基於一半時脈信號,高振幅至低振幅)。電子鑰匙回應以(亦即,小汽車接收)往回之一相同信號(時脈,後續接著資料信號)。指示一1位元被發送。
因此,圖8圖解說明在電子鑰匙發送與小汽車在先前傳輸中發送之信號相同之一信號時(無論信號是否係低振幅後續接著高振幅或反之亦然),該信號指示位元係一1位元。若電子鑰匙發送一低振幅信號或不發送信號,彼信號指示電子鑰匙已發送一0位元。為了沿循圖8之序列,小汽車發送0011且鑰匙按順序傳回0101。
在712處,控制電路基於一相位差或傳播延遲中之一或多者而判定第二複數個位元中之每一傳回位元之一所估計飛行時間。圖8圖解說明時脈之傳播延遲(亦即,傳播延遲824)及資料之傳播延遲(亦即,傳播延遲826)。控制電路可使用每一傳播延遲作為飛行時間量測。在某些實施例中,控制電路針對每一對應時槽使用時脈與資料傳播延遲之一組合。在某些實施例中,控制電路使用在第一與第二調變頻率下自信號解調變之基頻之間的相位差來判定飛行時間。
通常,可藉由比較一經反射信號(例如,光)與一入射信號以判定信號自一源(例如,一照明器)行進至一目標(例如,一感測器)需要多長時間來判定飛行時間。在某些實施例中,第一與第二裝置使用一射頻信號來通信。然而,由於射頻信號不同於光信號(例如,經反射信號與入射信號可彼此干擾),傳回信號由第二裝置傳輸且由第一裝置在一不同(例如,較高頻率)載波上接收。
各種調變選項可與本發明中所闡述之實施例一起使用。系統可使用振幅移位鍵控(「ASK」)、二進位相移鍵控(「BPSK」)、 QAM、同步位元及其他適合調變技術。在某些實施例中,可使用此等技術之組合(例如,振幅調變利用一同步位元時槽攜載一ASK數位調變)。
在714處,控制電路基於所估計飛行時間判定第二裝置在第一裝置之臨限距離內。舉例而言,控制電路可將飛行時間值乘以光速且將結果除以2來判定第一裝置與第二裝置之間的距離。在716處,控制電路比較第二複數個位元中之每一傳回位元與第一鑑認序列之一對應位元。舉例而言,控制電路依序比較第一鑑認序列之所接收位元與第一鑑認序列之對應最初產生之位元。在某些實施例中,電子鑰匙亦執行所接收位元(例如,第二鑑認序列之所接收位元)之比較。
在718處,控制電路基於比較第二複數個位元中之每一傳回位元與第一鑑認序列之對應位元而判定第二複數個位元中之每一位元是否匹配第一鑑認序列之對應位元。在某些實施例中,在程序700之每一階段處,程序700將比較之結果及第一與第二裝置之間的距離傳回圖6之程序600。程序600分析該等結果且指示程序600繼續(亦即,若在特定階段處第二裝置在第一裝置之臨限距離內且對應位元匹配)或若該距離不在該臨限值內或位元不匹配則皆中止程序700。
在圖6之614處,控制電路基於判定第二複數個位元中之每一位元匹配第一鑑認序列之對應位元且第二裝置在第一裝置之臨限距離內而產生一成功鑑認之一指示。
在某些實施方案中,控制電路將第一裝置與第二裝置配對。為了將第一裝置與第二裝置配對,控制電路針對第一裝置產生一第一私密金鑰及一第一公開金鑰且針對第二裝置產生一第二私密金鑰及一第二公開金鑰。控制電路將第一私密金鑰及第二公開金鑰儲存於第一裝置處; 且將第二私密金鑰及第一公開金鑰儲存於第二裝置處。在某些實施方案中,控制電路針對第一裝置及第二裝置兩者產生單一金鑰且將彼金鑰儲存於兩個裝置處。控制電路然後使用彼單一金鑰來將各種鑑認序列加密及解密。熟習此項技術者將理解,控制電路可使用可在配對程序期間設置之各種加密/解密方案。
在某些實施方案中,控制電路傳輸具有第一裝置之身份識別之一存在信號。如上文所論述,第二裝置使用該身份識別來判定第二裝置是否已與第一裝置配對(亦即,基於該身份識別)。若第二裝置判定其已與第一裝置配對,則第二裝置開始鑑認程序。該身份識別可係十六進位串、二進位串、一文數串或另一適合身份識別。
在某些實施方案中,使用一XOR運算來使用一個公開/私密金鑰對執行單向鑑認。在一中繼攻擊中,中繼裝置不能預測在任一方向上發送之資料。在此等及其他實施方案中,控制電路在比較操作中使用一XOR閘。具體而言,控制電路計算第二複數個位元中之位元與第一複數個位元中之一對應位元之間的一XOR值。亦即,控制電路判定兩個串之位元之間的一XOR值。控制電路然後比較XOR值與自第二裝置接收之對應位元。在此等實施方案中,第二裝置進行相同XOR運算使得位元相匹配。在某些實施方案中,控制電路接收一位元且執行所接收位元與第一鑑認序列中之一對應位元之間的一XOR運算。控制電路然後比較該結果與第二鑑認序列中之一對應位元。在此等實施方案中,第二裝置執行一類似操作。
圖9圖解說明用於裝置鑑認之例示性模組。模組900圖解說明內建至一第一裝置中(例如,內建至一車輛中)之一模組之一實例,且模 組950圖解說明內建至一第二裝置中(例如,內建至一電子鑰匙中)之一模組之一實例。模組900包含接收經調變信號且將彼信號解調變之一解調變器902。數位化器904自解調變器902接收該信號且將彼信號數位化。傳播延遲比較器906接收該信號且判定傳播延遲(亦即,飛行時間)。在某些實施方案中,相位比較器924用於判定飛行時間(例如,基於傳回信號之相移)。處理器模組908接收傳播延遲結果及經數位化信號。處理器模組908係本申請案中所論述之控制電路之一實例。處理器模組908使用時序驗證模組910來判定(例如,基於來自傳播延遲比較器906之輸出)第二裝置是否在第一裝置之一臨限距離內。密碼編譯模組912將所接收信號中之資料解密。處理器模組908使用遠端公開金鑰914來將傳輸至第二裝置之資料加密(例如,將鑑認串加密,然後將其傳輸至第二裝置)。處理器模組使用隨機數產生器916來產生鑑認序列。時脈分頻器918產生一時脈信號,且數位振幅移位鍵控(「ASK」)調變器920將數位資料(例如,位元)變換成一載波之振幅之變化。類比調變器922經由一較高頻率信號(諸如一無線電頻帶)傳送一類比基頻(低頻)信號。
在某些實施方案中,模組900包含用於準確時脈恢復之一鎖相環路930。該鎖相環路幫助在兩個裝置(例如,第一裝置與第二裝置)之間傳遞一精確時脈。具體而言,鎖相環路930使時脈域同步。數位時脈在低頻載波及高頻載波兩者之相位中之規則的特定點處轉變。鎖相環路930實現位元交換內之精確時序資訊。此技術改良相位偵測之準確度,此改良傳播延遲之量測且因此改良飛行時間距離之量測。
在某些實施方案中,此系統中需要三個不同調變頻率。兩個不同高頻調變載波(HF1及HF2)兩者攜載相同共同低頻調變(LF1)。模組 900在HF1上傳輸且模組950透過一低延時帶通濾波器952接收HF1並將其解調變,從而提取LF1。模組950在類比調變器970處調變HF2載波頻率上之LF1且將經調變信號傳輸至模組900,模組900使用解調變器902將該信號解調變,從而提取LF1。由於模組950極快速地處理信號,因此該程序可易受雜訊影響。一低延時帶通濾波器(例如,低延時帶通濾波器952)在不增加經反射信號之傳播延遲之情況下減輕雜訊之效應。數位化器956自低延時帶通濾波器952接收LF1信號且將彼信號數位化。類比緩衝器954亦自低延時帶通濾波器接收LF1。其允許基於是一0位元還是一1位元需要自模組950傳輸至模組900而抑制LF1之特定部分。
在某些實施方案中,第一裝置利用鎖相環路930來使時脈信號與載波頻率LF1及HF1兩者之一特定相位同步。一時脈分頻器用於使兩個載波基於一共同時脈。第二裝置在接收信號時使用低延時帶通濾波器,低延時帶通濾波器利用全部三個時脈域來以最小傳播延遲恢復數位信號。
模組950亦包含一處理器模組958。在某些實施方案中,模組950係內建至具有可包含記憶體(例如,用於儲存用於加密及解密之金鑰)之模組之第二裝置中之控制電路。處理器模組958包含用於將所接收資料解密之一本端秘密金鑰960及用於將傳輸至第一裝置之資料加密之一遠端公開金鑰962。在某些實施方案中,本端秘密金鑰960及遠端公開金鑰962係在配對程序期間產生。在某些實施方案中,處理器模組958包含密碼編譯模組972。調變器966將進入模組950之信號解調變。移位暫存器964含有自模組900傳輸之經解密鑑認序列。其藉由驅動至類比緩衝器之啟用/停用線而將此經解密序列編碼成LF1,從而抑制具有高準確度及低延 時之LF1之特定部分。在某些實施方案中,模組950包含對位元執行XOR運算之一XOR閘968。一類比調變器970調變在模組950內產生之HF2載波頻率上之LF1。
第一及第二調變頻率可係一基頻之整數倍。舉例而言,若基頻係1MHz,則第一調變頻率可選擇為928MHz。圖10圖解說明例示性第一及第二調變頻率波形。
未經加密第一鑑認序列之第一複數個位元作為第一信號1002在第一調變頻率上接收。第一信號1002包括與第一調變頻率對應之一入射載波1004。第一信號1002因此係在入射載波1004上調變之第一複數個位元(亦即,基頻)。如圖10中所圖解說明,第一信號1002具有可識別特徵,例如,峰值、差拍、波峰、波谷等。特定而言,已強調提示第一信號1002之峰值1006。第一信號1002可由第一裝置(例如,一車輛)自第二裝置(例如,鑰匙扣)接收。
然後如先前所闡述在第二調變頻率上傳輸未經加密第二鑑認序列之第二複數個位元作為第二信號1012。第二信號1012包括與第二調變頻率對應之一傳回載波1014。第二信號1012因此係在傳回載波1014上調變之第二複數個位元(亦即,基頻)。第二信號1012具有可識別特徵,例如,峰值、差拍、波峰、波谷等。特定而言,已強調提示第二信號1012之峰值1016。第二信號1012可自第一裝置(例如,車輛)傳輸至第二裝置(例如,鑰匙扣)。
第一調變被選擇為基頻之一整因子。類似地,第二調變頻率被選擇為基頻之一整因子。判定一所估計飛行時間包括:判定在基頻之循環之間存在的入射載波1004上之第一信號1002之一循環數目,及/或判 定在基頻之循環之間存在的傳回載波1014上之第二信號1012之一循環數目。此判定藉由計數循環數目來達成。
信號1002、1012之分別強調提示為1008及1018之週期可促成此判定。此外,信號1002、1012之峰值1006、1016可另外或替代地促成此判定。在峰值1006與1016之間圖解說明傳播延遲1020。
替代地或另外,判定所估計飛行時間包括:計數歸因於信號1002、1012之間在傳輸及接收兩個方向上之相長干擾所致之峰值。
雖然已闡述用於裝置鑑認之例示性模組,但熟習此項技術者將瞭解,其他組態係可能的。圖11圖解說明用於裝置鑑認之其他例示性模組。模組1900圖解說明內建至一第一裝置中(例如,內建至一車輛中)之一模組之一實例,且模組1950圖解說明內建至一第二裝置中(例如,內建至一電子鑰匙中)之一模組之一實例。模組1900包含如先前所闡述之模組900之所有元件,除非另有陳述。相同元件已用相同元件符號增加「1000」來識別。
模組1900之解調變器1902接收一經調變信號且將該信號解調變。低延時帶通濾波器1940對經解調變信號進行濾波。數位化器1904自濾波器1940接收經濾波信號且將彼信號數位化。傳播延遲比較器1906接收該信號且判定傳播延遲(亦即,飛行時間)。在某些實施方案中,相位比較器1924用於判定飛行時間(例如,基於傳回信號之相移)。
處理器模組1908係在本申請案中論述之控制電路之一實例。處理器模組1908接收傳播延遲結果及經數位化信號。處理器模組1908使用時序驗證模組1910來判定第二裝置是否在第一裝置之一臨限距離內。時序驗證模組1910自解調變器1902接收經解調變信號。處理器模 組1908基於在基頻之循環之間存在的第一信號1002之一經判定循環數目而判定第二裝置是否在第一裝置之一臨限距離內。
在某些實施方案中,時序驗證模組1910計數歸因於信號1002、1012之間的相長干擾所致之峰值1006、1016。
在某些實施方案中,處理器模組1908基於來自傳播延遲比較器1906之輸出而判定第二裝置是否在第一裝置之一臨限距離內。
模組1900在HF1上傳輸且模組1950接收HF1並將其解調變,從而提取LF1。模組1950在類比調變器1970處調變HF2載波頻率上之LF1且將經調變信號傳輸至模組1900,模組1900使用解調變器1902將該信號解調變,從而提取LF1。
解調變器1966將進入模組1950之信號解調變。經解調變信號由時脈調整器1980接收。時脈調整器1980基於由數位化器1956偵測之一所接收時脈信號而調整一傳輸時脈信號。經調整信號由時脈倍頻器1982接收。時脈倍頻器1982使經調整信號倍增,使得第二調變頻率係基頻之一精確整數倍。經倍增時脈信號由類比調變器1970接收。類比調變器1970按照自時脈倍頻器1982接收之經倍增時脈信號調變在模組1950內產生之HF2載波頻率上之LF1。以此方式,第二調變頻率係基頻之一精確整數倍。
本發明中所闡述之標的物及功能性操作之各項態樣可實施於數位電子電路中或實施於包含本說明書中所揭示之結構及其結構等效物之軟體、韌體或硬體中,或實施於其中之一或多者之組合中。另外,本發明中所闡述之標的物之態樣可實施為一或多個電腦程式產品,亦即,編碼於一電腦可讀媒體上以供資料處理設備執行或用以控制資料處理設備之操 作之電腦程式指令之一或多個模組。電腦可讀媒體可係一機器可讀儲存裝置、一機器可讀儲存基板、一記憶體裝置、實現一機器可讀經傳播信號之物質之一組合物或其中之一或多者之一組合。除硬體之外,該設備亦可包含建立用於所討論之電腦程式之一執行環境之程式碼,例如,構成處理器韌體之程式碼。
可以包含編譯語言或解譯語言之任何形式之程式設計語言來編寫一電腦程式(亦稱為一程式、軟體、軟體應用程式、指令碼或程式碼),且可將該電腦程式部署成任何形式,包含部署為一獨立程式或部署為一模組、組件、子常式或適合在一運算環境中使用之其他單元。一電腦程式不必對應於一檔案系統中之一檔案。一程式可儲存於保持其他程式或資料(例如,儲存於一標記語言文件中之一或多個指令碼)之一檔案之一部分中、儲存於專用於所討論之程式之單一檔案中或儲存於多個經協調檔案(例如,儲存一或多個模組、子程式或程式碼之若干部分之檔案)中。
雖然本說明書含有諸多具體細節,但不應將此等具體細節視為對本發明或可主張之內容之範疇的限制,而是應將其視為本發明之特定實施例所特有之特徵之說明。本說明書中在單獨實施例之內容脈絡中闡述之特定特徵亦可以組合方式實施於單項實施例中。相反地,在單項實施例之內容脈絡中闡述之各種特徵亦可單獨地或以任何適合子組合形式實施於多項實施例中。此外,儘管上文可將特徵闡述為以某些組合起作用且甚至最初主張如此,但來自一所主張組合之一或多個特徵在某些情形中可自該組合去除,且所主張組合可針對於一子組合或一子組合之變化形式。
類似地,雖然在圖式中以一特定次序繪示操作,但不應將此理解為需要以所展示之特定次序或以順序次序執行此類操作或執行所有 所圖解說明之操作以達成合意的結果。在特定情況下,多任務及並行處理可係有利的。
已闡述若干項實施例。然而,將理解,可在不背離本發明之精神及範疇之情況下做出各種修改。舉例而言,上文所闡述之步驟中之某些步驟可係獨立於次序的,且因此可以不同於所闡述之次序的一次序執行。
因此,其他實施方案在申請專利範圍之範疇內。
200:鑑認程序
202:動作
204:動作
206:動作
208:動作
210:動作
212:動作
214:動作

Claims (27)

  1. 一種鑑認一第一裝置與一第二裝置之間鄰近性的系統,其包括:一收發器;及控制電路,其耦合至該收發器,該控制電路可操作以:在一第一裝置上產生一鑑認序列;將該鑑認序列加密;使用該收發器將該經加密鑑認序列傳輸至一第二裝置;在該收發器中自該第二裝置接收一經加密傳回序列;將該經加密傳回序列解密;依序接收未經加密之該鑑認序列之第一複數個部分且將未經加密之該傳回序列之第二複數個部分依序傳輸至該第二裝置,其中依序傳輸及依序接收包括:基於該第一複數個部分中之每一部分之一飛行時間量測而判定該第二裝置是否在該第一裝置之一設定的臨限距離內;比較該第一複數個部分中之每一部分與該鑑認序列中之一對應部分;及判定該第一複數個部分中之每一部分是否匹配該鑑認序列中之該對應部分;及基於判定該第一複數個部分中之每一部分匹配該鑑認序列中之一對應部分且該第二裝置在該第一裝置之該臨限距離內,產生一鑑認成功指示。
  2. 如請求項1之系統,其中該控制電路進一步可操作以基於判定該第二裝置不在該第一裝置之該臨限距離內而產生一鑑認失敗指示。
  3. 如請求項1或請求項2之系統,其中該控制電路進一步可操作以將該鑑認失敗指示或該鑑認成功指示中之一者傳輸至該第二裝置。
  4. 如請求項1之系統,其中該控制電路進一步可操作以基於判定該第一複數個部分中之每一部分不匹配該鑑認序列中之該對應部分而產生一鑑認失敗指示。
  5. 如請求項1至2中任一項之系統,其中該控制電路可操作以藉由以下動作而產生該鑑認序列:產生一文數序列;及將該文數序列轉換成一第一位元串。
  6. 如請求項5之系統,其中該控制電路可操作以藉由接收一第二位元串而自該第二裝置依序接收該傳回序列之複數個部分。
  7. 如請求項1至2中任一項之系統,其中該控制電路可操作以藉由以下動作而將該第一裝置與該第二裝置配對:在該第一裝置上產生一第二鑑認序列;將該第二鑑認序列傳輸至該第二裝置;及將該第二鑑認序列儲存於該第一裝置處。
  8. 如請求項7之系統,其中該控制電路可操作以藉由以下動作而比較每一部分與該鑑認序列中之一對應部分:計算該第一複數個部分中之每一部分與該第二鑑認序列之一對應部分之一互斥或(「XOR」)值;及比較該XOR值與該鑑認序列之該對應部分。
  9. 一種鑑認一第一裝置與一第二裝置之間鄰近性的系統,其包括:一收發器;及控制電路,其耦合至該收發器,該控制電路可操作以:在一第一裝置處利用一第二裝置之一公開金鑰將在該第一裝置上產生之一第一鑑認序列加密;使用該收發器將該經加密第一鑑認序列傳輸至該第二裝置;在該收發器中自該第二裝置接收一第二鑑認序列,其中該第二鑑認序列係利用該第一裝置之一公開金鑰加密;使用該第一裝置之一私密金鑰將該第二鑑認序列解密;在一第一調變頻率上依序接收未經加密之該第一鑑認序列之第一複數個位元且在一第二調變頻率上將未經加密之該第二鑑認序列之第二複數個位元依序傳輸至該第二裝置,其中依序傳輸及依序接收包括:針對該第二複數個位元中之每一位元將一時脈信號及一資料信號傳輸至該第二裝置;自該第二裝置接收一對應時脈信號; 判定該對應時脈信號是否具有一對應資料信號;回應於判定該對應時脈信號具有該對應資料信號,將該第一複數個位元中之一傳回位元設定為一值1;回應於判定該對應時脈信號不具有該對應資料信號,將該第一複數個位元中之該傳回位元設定為一值0;基於一相位差或傳播延遲中之一或多者判定該第一複數個位元中之每一傳回位元之一所估計飛行時間;基於該所估計飛行時間判定該第二裝置在該第一裝置之一設定的臨限距離內;比較該第一複數個位元中之每一傳回位元與該第一鑑認序列之一對應位元;基於比較該第一複數個位元中之每一傳回位元與該第一鑑認序列之該對應位元而判定該第一複數個位元中之每一傳回位元是否匹配該第一鑑認序列之該對應位元;及基於判定該第一複數個位元中之每一傳回位元匹配該第一鑑認序列之該對應位元且該第二裝置在該第一裝置之該臨限距離內,產生一成功鑑認之一指示。
  10. 如請求項9之系統,其中該控制電路可操作以藉由以下動作而將該第一裝置與該第二裝置配對:產生一第一私密金鑰及一第一公開金鑰;將該第一公開金鑰儲存於該第一裝置處;及將該第一私密金鑰儲存於該第二裝置處。
  11. 如請求項9或10之系統,其中該控制電路進一步可操作以傳輸具有該第一裝置之身份識別之一存在信號。
  12. 如請求項9至10中任一項之系統,其中該控制電路可操作以藉由以下動作而比較該第一複數個位元中之該傳回位元與該第一鑑認序列之該對應位元:計算該第一複數個位元中之該傳回位元與該第二複數個位元中之一對應位元之間的一XOR值;及比較該XOR值與自該第二裝置接收之該對應位元。
  13. 如請求項9至10中任一項之系統,其中該控制電路可操作以藉由以下動作中之至少一者而判定該所估計飛行時間:判定在一基頻之循環之間存在的該第一調變頻率上之該第一複數個位元之一循環數目;判定在該基頻之循環之間存在的該第二調變頻率上之該第二複數個位元之一循環數目;及判定該第一調變頻率上之該第一複數個位元及該第二調變頻率上之該第二複數個位元之一干擾信號之一特徵數目。
  14. 一種鑑認一第一裝置與一第二裝置之間鄰近性的方法,其包括:在一第一裝置上產生一鑑認序列;將該鑑認序列加密; 使用一收發器將該經加密鑑認序列傳輸至一第二裝置;在該收發器中自該第二裝置接收一經加密傳回序列;將該經加密傳回序列解密;依序接收未經加密之該鑑認序列之第一複數個部分且將未經加密之該傳回序列之第二複數個部分依序傳輸至該第二裝置,其中依序傳輸及依序接收包括:基於該第一複數個部分中之每一部分之一飛行時間量測而判定該第二裝置是否在該第一裝置之一設定的臨限距離內;比較該第一複數個部分中之每一部分與該鑑認序列中之一對應部分;及判定該第一複數個部分中之每一部分是否匹配該鑑認序列中之該對應部分;及基於判定該第一複數個部分中之每一部分匹配該鑑認序列中之一對應部分且該第二裝置在該第一裝置之該臨限距離內,產生一鑑認成功指示。
  15. 如請求項14之方法,其進一步包括基於判定該第二裝置不在該第一裝置之該臨限距離內而產生一鑑認失敗指示。
  16. 如請求項14或請求項15之方法,其進一步包括將該鑑認失敗指示或該鑑認成功指示中之一者傳輸至該第二裝置。
  17. 如請求項14之方法,其進一步包括基於判定該第一複數個部分中之 每一部分不匹配該鑑認序列中之該對應部分而產生一鑑認失敗指示。
  18. 如請求項14至15中任一項之方法,其中產生該鑑認序列包括:產生一文數序列;及將該文數序列轉換成一第一位元串。
  19. 如請求項18之方法,其中自該第二裝置依序接收該傳回序列之複數個部分包括接收一第二位元串。
  20. 如請求項14至15中任一項之方法,其中將該第一裝置與該第二裝置配對包括:在該第一裝置上產生一第二鑑認序列;將該第二鑑認序列傳輸至該第二裝置;及將該第二鑑認序列儲存於該第一裝置處。
  21. 如請求項20之方法,其中比較每一部分與該鑑認序列中之一對應部分包括:計算該第一複數個部分中之每一部分與該第二鑑認序列之一對應部分之一互斥或(「XOR」)值;及比較該XOR值與該鑑認序列之該對應部分。
  22. 一種鑑認一第一裝置與一第二裝置之間鄰近性的方法,其包括:在一第一裝置處利用一第二裝置之一公開金鑰將在該第一裝置上產 生之一第一鑑認序列加密;使用一收發器將該經加密第一鑑認序列傳輸至該第二裝置;在該收發器中自該第二裝置接收一第二鑑認序列,其中該第二鑑認序列係利用該第一裝置之一公開金鑰加密;使用該第一裝置之一私密金鑰將該第二鑑認序列解密;在一第一調變頻率上依序接收未經加密之該第一鑑認序列之第一複數個位元且在一第二調變頻率上將未經加密之該第二鑑認序列之第二複數個位元依序傳輸至該第二裝置,其中依序傳輸及依序接收包括:針對該第二複數個位元中之每一位元將一時脈信號及一資料信號傳輸至該第二裝置;自該第二裝置接收一對應時脈信號;判定該對應時脈信號是否具有一對應資料信號;回應於判定該對應時脈信號具有該對應資料信號,將該第一複數個位元中之一傳回位元設定為一值1;回應於判定該對應時脈信號不具有該對應資料信號,將該第一複數個位元中之該傳回位元設定為一值0;基於一相位差或傳播延遲中之一或多者判定該第一複數個位元中之每一傳回位元之一所估計飛行時間;基於該所估計飛行時間判定該第二裝置在該第一裝置之一設定的臨限距離內;比較該第一複數個位元中之每一傳回位元與該第一鑑認序列之一對應位元;基於比較該第一複數個位元中之每一傳回位元與該第一鑑認序列 之該對應位元而判定該第一複數個位元中之每一傳回位元是否匹配該第一鑑認序列之該對應位元;及基於判定該第一複數個位元中之每一傳回位元匹配該第一鑑認序列之該對應位元且該第二裝置在該第一裝置之該臨限距離內,產生一成功鑑認之一指示。
  23. 如請求項22之方法,其中將該第一裝置與該第二裝置配對包括:產生一第一私密金鑰及一第一公開金鑰;將該第一公開金鑰儲存於該第一裝置處;及將該第一私密金鑰儲存於該第二裝置處。
  24. 如請求項22或23之方法,其進一步包括傳輸具有該第一裝置之身份識別之一存在信號。
  25. 如請求項22至23中任一項之方法,其中比較該第一複數個位元中之該傳回位元與該第一鑑認序列之該對應位元包括:計算該第一複數個位元中之該傳回位元與該第二複數個位元中之一對應位元之間的一XOR值;及比較該XOR值與自該第二裝置接收之該對應位元。
  26. 如請求項22至23中任一項之方法,其中判定該所估計飛行時間包括以下動作中之至少一者:判定在一基頻之循環之間存在的該第一調變頻率上之該第一複數個 位元之一循環數目;判定在該基頻之循環之間存在的該第二調變頻率上之該第二複數個位元之一循環數目;及判定該第一調變頻率上之該第一複數個位元及該第二調變頻率上之該第二複數個位元之一干擾信號之一特徵數目。
  27. 一種鑑認一第一裝置與一第二裝置之間鄰近性的非暫時性電腦可讀媒體,其上儲存有電腦程式碼,該電腦程式碼在由一處理器執行時執行如請求項14至26中任一項之方法。
TW109125858A 2019-07-30 2020-07-30 透過飛行時間鑑認一第一裝置與一第二裝置之間鄰近性的系統及方法 TWI756762B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201962880258P 2019-07-30 2019-07-30
US62/880,258 2019-07-30

Publications (2)

Publication Number Publication Date
TW202121345A TW202121345A (zh) 2021-06-01
TWI756762B true TWI756762B (zh) 2022-03-01

Family

ID=71995019

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109125858A TWI756762B (zh) 2019-07-30 2020-07-30 透過飛行時間鑑認一第一裝置與一第二裝置之間鄰近性的系統及方法

Country Status (6)

Country Link
US (1) US20220300595A1 (zh)
EP (1) EP4004879A1 (zh)
KR (1) KR20220012914A (zh)
CN (1) CN114026901B (zh)
TW (1) TWI756762B (zh)
WO (1) WO2021021025A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11751062B1 (en) * 2019-10-18 2023-09-05 Dialog Semiconductor B.V. Security apparatus and methods for wireless data exchange

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1152108A2 (fr) * 2000-05-03 2001-11-07 Delphi Technologies, Inc. Système d'accès dit mains libres pour véhicule automobile
TW201537203A (zh) * 2014-03-26 2015-10-01 Joy Technology Shen Zhen Co Ltd 距離量測裝置及距離量測方法
US20170187721A1 (en) * 2015-12-23 2017-06-29 Stmicroelectronics (Research & Development) Limited Secure communications using spad tof systems
US20170272906A1 (en) * 2016-03-15 2017-09-21 Dialog Semiconductor B.V. Determining the Distance Between Devices in a Wireless Data Exchange Protocol
CN107561567A (zh) * 2016-07-01 2018-01-09 李尔公司 采用飞行时间距离测量的被动进入系统
US20180093642A1 (en) * 2016-10-05 2018-04-05 The Swatch Group Research And Development Ltd Process and system for secure access to a determined space by means of a wearable object
CN107949766A (zh) * 2015-06-15 2018-04-20 修麦提克斯公司 高精度飞行时间测量系统
CN108701380A (zh) * 2016-01-13 2018-10-23 3Db数据接驳股份公司 用于安全距离测量的方法、装置和系统
JP2018169404A (ja) * 2011-02-21 2018-11-01 トランスロボティックス,インク. 距離および/または移動を感知するためのシステムおよび方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039190B1 (en) * 2000-08-18 2006-05-02 Nortel Networks Limited Wireless LAN WEP initialization vector partitioning scheme
US7793340B2 (en) * 2007-11-21 2010-09-07 Novell, Inc. Cryptographic binding of authentication schemes
US8976005B2 (en) * 2013-05-20 2015-03-10 Nxp B.V. Movement history assurance for secure passive keyless entry and start systems
CN104424779B (zh) * 2013-08-30 2017-12-12 比亚迪股份有限公司 通过移动终端控制车辆的系统、方法
WO2016059451A1 (en) * 2014-10-15 2016-04-21 Continental Automotive Gmbh Method and system for detecting relay attack for pase system
KR102133534B1 (ko) * 2015-07-01 2020-07-13 삼성전자주식회사 사용자 인증 방법 및 장치
WO2017144345A1 (de) * 2016-02-26 2017-08-31 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeuges
DE102016104771A1 (de) * 2016-03-15 2017-10-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät
US10343649B2 (en) * 2017-10-23 2019-07-09 Afero, Inc. Wireless key system and method
CN108235291A (zh) * 2017-12-29 2018-06-29 威马智慧出行科技(上海)有限公司 一种用于车辆防盗的安全认证装置及方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1152108A2 (fr) * 2000-05-03 2001-11-07 Delphi Technologies, Inc. Système d'accès dit mains libres pour véhicule automobile
JP2018169404A (ja) * 2011-02-21 2018-11-01 トランスロボティックス,インク. 距離および/または移動を感知するためのシステムおよび方法
TW201537203A (zh) * 2014-03-26 2015-10-01 Joy Technology Shen Zhen Co Ltd 距離量測裝置及距離量測方法
CN107949766A (zh) * 2015-06-15 2018-04-20 修麦提克斯公司 高精度飞行时间测量系统
US20170187721A1 (en) * 2015-12-23 2017-06-29 Stmicroelectronics (Research & Development) Limited Secure communications using spad tof systems
CN108701380A (zh) * 2016-01-13 2018-10-23 3Db数据接驳股份公司 用于安全距离测量的方法、装置和系统
US20170272906A1 (en) * 2016-03-15 2017-09-21 Dialog Semiconductor B.V. Determining the Distance Between Devices in a Wireless Data Exchange Protocol
CN107561567A (zh) * 2016-07-01 2018-01-09 李尔公司 采用飞行时间距离测量的被动进入系统
US20180093642A1 (en) * 2016-10-05 2018-04-05 The Swatch Group Research And Development Ltd Process and system for secure access to a determined space by means of a wearable object

Also Published As

Publication number Publication date
CN114026901A (zh) 2022-02-08
TW202121345A (zh) 2021-06-01
KR20220012914A (ko) 2022-02-04
US20220300595A1 (en) 2022-09-22
WO2021021025A1 (en) 2021-02-04
CN114026901B (zh) 2023-12-19
EP4004879A1 (en) 2022-06-01

Similar Documents

Publication Publication Date Title
US20240049165A1 (en) Methods and architectures for secure ranging
US11356265B2 (en) Secure communication between a vehicle and a remote device
EP1882346B1 (en) Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
US20140075186A1 (en) Multiple Access Key Fob
WO2021141620A1 (en) Remote grant of access to locked data storage device
JP7192122B2 (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
JP6444304B2 (ja) 一方向キーフォブ及び車両ペアリング
US20180288092A1 (en) Protection from relay attacks in wireless communication systems
US20160323246A1 (en) Signal modulation for secure communication
US9647842B2 (en) Dual-party session key derivation
US11366933B2 (en) Multi-device unlocking of a data storage device
TWI756762B (zh) 透過飛行時間鑑認一第一裝置與一第二裝置之間鄰近性的系統及方法
US20230289456A1 (en) Certificates in data storage devices
WO2021141618A1 (en) Multi-role unlocking of a data storage device
KR102415628B1 (ko) Dim을 이용한 드론 인증 방법 및 장치
US20220014918A1 (en) Wireless security protocol
US20210218558A1 (en) Enrolment of pre-authorized device
Djinko et al. Blockchain-based approach to thwart replay attacks targeting remote keyless entry systems
Gade et al. PAKAMAC: A PUF-based Keyless Automotive Entry System with Mutual Authentication
JP2003273864A (ja) 資格認証方法
US10530583B2 (en) Method for putting a first device in secure communication with a second device
CN117332387A (zh) 用户权限的确定方法、装置、设备及计算机存储介质
CN116228228A (zh) 区块链加密交易方法、装置、设备及存储介质