全国咨询热线:021-54902525
您的当前位置: 首页 > 资质荣誉

安全无线测距的制作方法

日期:2024-04-27  来源:雷竞技登录

  本公开一般而言涉及无线通信,并且更具体而言涉及执行安全无线测距(wirelessranging)。

  在过去几十年中,消费者电子设备已成为人类日常生活中日益重要的一部分。这些电子设备包括从蜂窝电话、膝上型电脑、平板电脑到电视和智能手表的任何设备。最近,许多消费者电子设备已经适配为包括无线通信能力,使得这些设备能彼此通信和协调。例如,随着启用无线的电子设备的可用性和使用日益广泛,个人现在可以能够执行诸如无线解锁/锁定车辆或计算机以及与电视或无线电装置无线交互的任务,所有这些都从个人的蜂窝电话或智能手表上执行。

  虽然这些电子设备彼此无线通信的能力带来了激动人心的新机会,但是这些进步也引入了新的挑战,诸如涉及安全性的挑战。事实上,在许多情况下,确保个人的电子设备与其正在寻求交互的其它设备在一定的距离内可能是重要的。例如,当个人的蜂窝电话或智能手表(并且因此可能个人本人)在超过一公里远时,允许个人的车辆或计算机解锁可能是不期望的,因为这样大的间隔距离可能潜在地使非预期的第三方获得对车辆或计算机没有经过授权的访问。

  对这些基于距离的无线通信(例如,无线测距)最常见的安全威胁类型有时被统称为“中继攻击”。虽然中继攻击有许多不同的形式—例如,远程欺诈攻击、黑手党(mafia)欺诈攻击、欺诈攻击和距离劫持—但是,每种类型的攻击通常涉及不诚实个人试图通过使诚实设备相信它正在与比其实际上更近的另一个诚实设备交互来获得对诚实个人的设备的访问。例如,当不诚实个人的设备位于第一诚实设备(例如,诚实个人的计算机)和第二诚实设备(例如,诚实个人的蜂窝电话)之间时,有几率发生黑手党欺诈攻击。在这种情况下,不诚实设备能能够拦截诚实设备之间的通信,并发出其自己的不诚实信号。例如,不诚实设备可能会试图向诚实计算机发送不诚实信号,以欺骗诚实计算机认为诚实蜂窝电话比它实际上更近—例如,在不诚实设备的位置处。最终的结果可能是诚实计算机被解锁,从而给予不诚实设备对诚实计算机的内容的访问,所有这些都在诚实个人不知道的情况下。

  近来,已经引入了某些“距离约束协议”作为用于防止中继攻击的潜在手段,其中一些已经由ieee802.11标准:802.11v和802.11mc编纂。但是,到目前为止所引入的距离约束协议具有共同的缺陷:在启用无线的设备之间传送的信号—其旨在确认设备的身份和位置—未被加密。因此,即使使用这一些距离约束协议,不诚实设备仍旧能拦截通信并操纵有效载荷,从而潜在地获得对启用无线的设备的内容的没有经过授权的访问。

  本公开提供了用于执行安全无线测距的系统、装置、方法和计算机程序产品实施例。

  无线测距通常是指使用在两个无线通信设施之间交换的信号的往返时间(rtt)测量来确定设备之间的间隔距离。常规的无线测距技术—诸如在ieee802.11v和802.11mc中描述的那些—在一些情况下可能是不期望的,因为这些技术不加密在无线通信设施之间交换的信号。这种加密的缺乏可能使无线通信设施容易受到“中继攻击”,诸如远程欺诈攻击、黑手党欺诈攻击、欺诈攻击和远程劫持。中继攻击背后的最大的目的是欺骗其中一个无线通信设施认为另一个无线通信设施位于比其实际更近的地方。如果成功,那么执行中继攻击的设备(不诚实无线通信设施)可以能轻松的获得对被欺骗的无线通信设施的没有经过授权的访问。

  但是,本文所讨论的实施例通过确保在无线通信设施之间交换的测量信号被加密(例如,安全无线测距)来防止中继攻击。本文公开的安全无线测距技术能适用于若干种不一样的无线技术,诸如但不限于wi-fi、蓝牙、射频识别(rfid)、近场通信(nfc)、60ghz通信和蜂窝通信,以及若干种不一样的无线通信设备。

  在实施例中,本文公开的安全无线测距技术能包括将测量请求与第一随机标识符一起从第一无线通信设施发送到第二无线通信设施。然后,第二无线通信设施可以使用第一随机标识符、第二随机标识符(由第二无线通信设备生成)和预共享密钥来导出瞬时密钥。第一和第二随机标识符以及预共享密钥表示在第一和第二无线通信设备之间共享但是对于任何其它无线通信设备不知道的值。因此,导出的瞬时密钥也可以表示仅在第一和第二无线通信设备之间共享的值。然后,瞬时密钥可以用于加密两个无线通信设备之间的未来通信。

  此外,导出的瞬时密钥对于两个无线通信设备之间的每个通信会话可以是唯一的,并且因此不能被潜在的不诚实无线通信设备预测或重放。在实施例中,瞬时密钥可以是232个随机位的序列,其中位的不同集合用于加密两个无线通信设备之间的不同通信。在一些实施例中,这些位可以被分组成52、104或208位的集合,这只是提供一些示例。但是,在不脱离本公开的精神和范围的情况下,位可以以从24位到232位的范围内的任意数量分组在一起。作为说明性示例,瞬时密钥的前52位可以由第一无线通信设备用于加密发送到第二无线通信设备的探测符号。类似地,瞬时密钥的第二组52位可以由第二无线通信设备用于加密发送到第一无线通信设备的探测符号。最后,瞬时密钥的最后128位可以用于加密在两个设备之间交换的实际测量数据。在实施例中,然后可以使用加密的测量数据来计算第一和第二无线通信设备之间的间隔距离,并且确定第一无线通信设备是否在第二无线通信设备的通信区域内。

  因此,本文公开的安全无线测距实施例确保了在两个无线通信设备之间交换的通信被加密,从而防止潜在的不诚实设备拦截在两个无线通信设备之间交换的信号并且欺骗其中一个设备的位置。

  本公开的实施例参考附图进行描述。在附图中,相同的标号指示相同或功能上类似的元件。此外,标号最左边的(一个或多个)数字识别其中该标号首次出现的附图。

  图2是用于确定无线通信设备之间的间隔距离(例如,无线测距)的现有技术方法的操作步骤的流程图。

  图4是根据本公开的示例性实施例的安全地确定无线通信设备之间的间隔距离(例如,安全无线测距)的示例性操作步骤的流程图。

  图1示出了根据本公开的示例性实施例的无线通信环境的框图。无线在第一无线和第二无线之间提供诸如一个或多个命令和/或数据之类的信息的无线通信。相关领域的技术人员将认识到无线可以被配置为使用wi-fi、蓝牙、射频识别(rfid)、近场通信(nfc)、60ghz通信、蜂窝通信等中的任何一个进行通信。此外,无线可以被实现为独立设备或分立设备,或者可以并入或耦合到其它电气设备或主机设备,诸如蜂窝电话、智能手表、便携式计算设备、相机、或全球定位系统(gps)单元或其它计算设备,诸如个人数字助理、视频游戏设备、膝上型电脑、台式计算机或平板电脑、诸如打印机或便携式音频和/或视频播放器的计算机外围设备,并且也可以被实现为钥匙扣、车辆远程访问设备或其它机制中的访问/锁定设备或家用电器(这只是提供一些示例)和/或在不脱离本公开的精神和范围的情况下对相关领域技术人员将显而易见的任何其它合适的电子设备。

  在实施例中,第一无线可以被配置为使用任何可接受的调制方案向第二无线发送第一无线。第二无线可以被配置为接收第一无线,并且如果需要,将第二无线发送回第一无线。以这种方式,第一无线和第二无线彼此交换信息(“通信”)。在第一和第二无线之间交换的信号可以表示任何数量的不同信号类型,包括:激活/解除激活信号、锁定/解锁信号和状态操纵信号,这只是提供一些示例。

  第一无线可以表示诸如智能手表的第一用户装备的示例性实施例,并且第二无线可以表示诸如膝上型计算机的第二用户装备的示例性实施例。计算机120可以被配置为使得在第一时间点,它被置于锁定状态,从而使其内容不可访问。计算机120还可以被配置为使得它可以使用智能手表110来解锁。在这种情况下,智能手表110可以宣布其存在并请求计算机120使用一个或多个第一无线将其状态从锁定改变为解锁。计算机120可以通过使用一个或多个第二无线的身份和正在请求的动作来响应。一旦被验证,计算机120可以将其当前状态从锁定改变为解锁。

  但是,在一些情况下,当第一无线距离第二无线太远,例如,在通信区域130之外时,可能不期望允许从第一无线发送的信号从第二无线引出响应动作。例如,在第二无线表示用户的计算机并且第一无线表示用户佩戴的智能手表的情况下,用户可能不希望智能手表在用户超过一公里远时解锁计算机。实际上,如果用户的计算机和(由用户佩戴的)智能手表之间如此大的距离被允许,那么未经授权的第三方可能在用户的计算机处于未锁定状态时潜在地获得对用户的计算机的访问。

  因此,第二无线也可以被配置为确定其自己与第一无线之间的间隔距离,以确定第一无线是否在可接受的范围内—即,在通信区域130内。在实施例中,通信区域130可以延伸直到距离第二无线几米,但是在不脱离本公开的精神和范围的情况下,其它通信范围也是可能的。过去已经实现的允许第二无线确定其与第一无线的间隔距离的两种方法已经被编纂成ieee标准,并且在ieee802.11v和802.11mc中具体描述。这些方法中的每种方法涉及传输至少两组信号:(i)确认帧;和(ii)测量帧。通过发送和接收这些信号,第二无线可以计算相对于第一无线的往返时间(rtt),然后该往返时间(rtt)可以用于确定其与第一无线是用于确定两个无线通信设备之间的间隔距离(例如,无线测距)的现有技术方法的操作步骤的流程图。图2的流程图参考图1的实施例进行描述。

  方法200从操作204开始,其中第一无线通过无线向第二无线发送测量开始帧。在操作206中,第二无线接收测量开始帧并且在操作208中通过向第一无线发送确认帧作为响应。在操作210中,确认帧由第一无线中,第二无线)发送到第一无线。第二无线)的时间在本文中被称为第一出发时间(t1)。在操作214中,第一测量帧(m1)由第一无线在本文被称为第一到达时间(t2)的时间接收到。第一无线中将其自己的确认帧发送回第二无线中被接收到。第一无线将其确认帧发送回第二无线的时间在本文中被称为第二出发时间(t3),并且第二无线从第一无线接收确认帧的时间在本文中被称为第二到达时间(t4)。

  在操作220中,第二无线向第一无线),并且第一无线)包括识别第一出发时间(t1)和第二到达时间(t4)的信息,这两个时间都由第二无线确定。

  在从第二无线)时,第一无线具有计算相对于第二无线的往返时间(rtt)的必要信息。实际上,rtt可以使用在操作212-218中确定的四个时间戳(t1-t4)来计算—即,使用对第一无线已知的第一到达时间(t2)和第二出发时间(t3)以及从第二无线)中的第一出发时间(t1)和第二到达时间(t4)。具体地,第一无线可以使用以下等式计算rtt:rtt=(t4-t1)-(t3-t2)。一旦已经计算rtt,第一无线中使用以下等式计算其与第二无线的距离:distance=(c/2)*rtt,其中c表示光速。然后,第一无线可以通过在发送回第二无线的后续帧中包括测量值来与第二无线共享该计算出的距离测量。这时,第一和第二无线之间的间隔距离对两个设备都是已知的。

  一旦已经确定间隔距离并且已经交换所有必要的通信帧,第一无线中发送测量停止帧,该帧随后在操作228中被第二无线接收到。

  如上所述,第二无线可以将计算出的间隔距离与其已知通信区域130进行比较来确定第一无线是否足够近,以允许从第一无线发送的信号(例如,解锁信号)从第二无线引出响应动作(例如,解锁设备的内容)。

  虽然图2中概述的现有技术方法就在可以引起响应动作之前确保授权的无线通信设备(诚实无线通信设备)彼此足够接近方面提供了一些安全优点,但是这种方法不能防止在无线内存在的不诚实无线通信设备可能试图的许多类型的攻击。为了本公开的目的,不诚实无线通信设备被认为是由想要在没有授权访问第二无线的情况下获得对第二无线的访问的个人操作的设备。不诚实无线通信设备试图获得对第二无线的未授权访问在本文中被称为“中继攻击”。中继攻击有许多不同的形式,包括远程欺诈攻击、黑手党欺诈攻击、恐怖欺诈攻击和距离劫持。虽然每种类型的中继攻击都有其独特的挑战,但是黑手党欺诈攻击通常被认为是最严重的,因为这些攻击可以在任何一个诚实无线通信设备(例如,无线)都不知道的情况下被安装。如图3所示,黑手党欺诈攻击涉及在两个诚实无线通信设备之间执行某种中间人攻击的攻击者。

  具体地,图3示出了根据本公开的示例性实施例的无线的框图。无线可以在第一无线和第二无线之间提供诸如一个或多个命令和/或数据之类的信息的无线通信。第一无线和第二无线可以分别表示第一无线和第二无线的示例性实施例。此外,应用于本文公开的两个无线通信设备的“第一”和“第二”指称仅用于说明性目的。实际上,在一些实施例中,“第一”指称可以用于指代第二无线,并且“第二”指称可以用于指代第一无线。

  与没有任何不诚实无线通信设备的无线不同,无线包括不诚实无线。在示例性实施例中,不诚实无线位于第一无线和第二无线之间,试图执行黑手党欺诈攻击。在这种情况下,不诚实无线可以能够在第二无线到达其预期目标第一无线之前拦截第二无线。在这样做时,不诚实无线可以被配置为将其自己的不诚实无线发送回第二无线。使用不诚实无线,不诚实无线可以能够欺骗第二无线相信第一无线比它实际上更近—例如,在通信区域330内,并且具体地在不诚实无线的位置处。最终的结果是,不诚实无线可以被授予对第二无线的内容的未授权访问。

  仅仅为了说明性目的,不诚实无线为了执行这种黑手党欺诈攻击可以执行的特定操作参考图2的操作步骤进行描述。例如,当不诚实无线之间时,不诚实无线可以能够拦截由第二无线发送的确认帧和测量帧(m1)。然后,不诚实无线可以将其自己的确认帧发送回第二无线。由不诚实无线生成的确认帧可以被配置为看起来像它源自第一无线,即使第一无线的外部。不诚实无线可以能够为三个原因生成这种不诚实确认帧。

  首先,不诚实无线可以能够估计在确认帧可以被发送回第二无线之前所需的等待时间。在实施例中,如果第二无线按预期在与第一无线通信,则该所需的等待时间可以表示第一无线中发送确认帧之间的延迟。如对于相关领域的技术人员将显而易见的,ieee802.11v和802.11mc标准要求第一无线必须在它可以将确认帧发送回第二无线之间等待一定量的时间。这个等待时间在本文中被称为短帧间间隔(sifs)。在实施例中,这个等待时间可能产生时间间隙,在此期间,不诚实无线可以潜在地拦截测量帧(m1),并且生成和发回其自己的不诚实确认帧(在图3中示为不诚实无线)。

  第二,确认帧通常具有已知的确定性有效载荷,并且因此可以被不诚实无线确定和复制。

  例如,第二无线mhz信道发送测量帧(m1)。在这种情况下,所需的sifs将表示大约25纳秒的不确定性,这转化为大约7.5米的不确定性。因此,在该说明性示例中,通过稍早于ieee802.11v和802.11mc所要求的时间—例如,提前大约10纳秒—生成不诚实确认帧,不诚实无线可以能够欺骗第二无线米。在一些实施例中,第二无线可能不能辨别不诚实确认帧是从不诚实无线发送的。

  除了生成不诚实确认帧之外,不诚实无线还可以通过操纵测量帧(m1)和(m2)中包含的时间戳信息来执行黑手党攻击,从而使第一无线看起来比它实际上更近—例如,在不诚实无线的位置处。与确认帧类似,测量帧(m1)和(m2)也通常没有被加密或认证,这使得不诚实无线可能操纵这些帧的内容。

  这种黑手党攻击的最终结果是不诚实无线可以潜在地获得对第二无线的内容的未经授权的访问。

  从前面的讨论中很显然,图2中概述的现有技术方法不能防止多种类型的中继攻击,诸如图3所示的黑手党欺诈攻击。这种现有技术方法中固有的缺点通常可归因于以下事实:在第一和第二无线之间交换的信号通常没有以任何有意义的方式被加密或认证。因此,即使使用图2的现有技术方法,不诚实无线仍然可以能够执行中继攻击,诸如图3所示的黑手党欺诈攻击。

  但是,根据本公开,可以实现允许安全确定第一和第二无线之间的间隔距离(例如,安全无线测距)的方法。这种安全无线测距方法涉及在第一和第二无线之间交换测量帧之前执行安全握手机制。该方法还包括使用预共享密钥来导出可用于保护交换测量帧的瞬时密钥。此外,所公开的安全无线测距方法还允许对在第一和第二无线之间交换的确认帧进行加密。

  图4是根据本公开的示例性实施例的安全地确定第一和第二无线通信设备之间的间隔距离(例如,安全无线测距)的示例性操作步骤的流程图。本公开不限于该操作描述。而是,根据本文的教导,对于相关领域技术人员将显而易见的是,其它操作控制流程也在本公开的精神和范围内。以下讨论描述了图4中的步骤。图4的流程图参考图1和图3的实施例进行描述。但是,方法400不限于这些实施例。

  方法400从操作404开始,其中第一无线生成i_nonce值。i_nonce可以是包括任意数量的随机字节的随机生成的值。例如,由第一无线生成的i_nonce可以是256位随机标识符(例如,32字节)。此外,i_nonce值可以被配置为仅一次性的值。因此,可以为在第一和第二无线之间发起的每个通信会话生成新的i_nonce值。通信会话可以表示当第一无线发送测量请求时开始和当第一无线发送停止信号时结束的时间段。

  在操作406中,第一无线通过无线向第二无线发送包括所生成的i_nonce值的测量请求。第二无线中接收测量请求和i_nonce值,并且在操作步骤410中,通过向第一无线发送回确认帧作为响应,该确认帧然后在操作412中被接收到。在操作414中,第二无线生成r_nonce值。类似于由第一无线生成的i_nonce值,r_nonce也可以是包括任意数量的随机字节的随机生成的值,诸如256位随机标识符。在实施例中,第二无线可以提取从第一无线接收到的i_nonce值,并且使用提取的值来生成对应的r_nonce值。

  在操作416中,第二无线导出瞬时密钥。在实施例中,可以使用与ieee802.11i中公开的四次握手技术类似的推导技术来导出瞬时密钥。(参见,例如,ieee802.11-04/0123r1,其内容通过引用被整体结合于此)。实际上,第二无线可以使用i_nonce和r_nonce值连同预共享密钥导出瞬时密钥。例如,在实施例中,i_nonce、r_nonce和预共享密钥值可以被馈送到伪随机函数生成器中,并且结果得到的值可以表示瞬时密钥。在实施例中,结果得到的瞬时密钥可以表示对于每个通信会话唯一的字节流。例如,瞬时密钥可以是232个随机位的序列。

  在实施例中,瞬时密钥的目的是对在第一和第二无线之间传送的测量数据进行加密和解密。导出的密钥被配置为是瞬时的,使得它仅可用于第一和第二无线之间的单个通信会话。实际上,一旦使用瞬时密钥,它就成为已知的值,因此如果该瞬时密钥被重用于将来的通信会话,那么可能潜在地被不诚实无线欺骗。因此,通过将密钥配置为是瞬时的,并且因此将其使用限于单个通信会话,可以减轻不诚实无线的将来攻击。

  上述预共享密钥可以是第一和第二无线都知道的共享密码,并且其目的可以是在设备之间交换任何测量数据之前认证两个设备。也可以从每个设备操作系统获得预共享密钥(参见图5)。作为说明性示例,预共享密钥可以是与属于第一和第二无线的用户的基于云的帐户相关联的密码。通过使用预共享密钥来导出瞬时密钥,只有知道预共享密钥的设备—例如,属于同一个基于云的帐户的设备—将能够加密和解密需要被交换以执行安全无线测距的测量数据。

  在操作418中,第二无线将生成的r_nonce值发送回第一无线,r_nonce值然后在操作420中被接收到。在操作422中,第一无线中基本上类似的过程导出瞬时密钥。例如,第一无线也可以通过将i_nonce、r_nonce和预共享密钥值输入到实现与由第二无线使用的伪随机函数生成器相同的随机化算法的伪随机函数生成器中来导出瞬时密钥。换句话说,由于第一和第二无线两者将相同的i_nonce、r_nonce和预共享密钥值(假设两个设备属于同一个基于云的帐户)输入到基本上相似的伪随机函数生成器,因此第一和第二无线两者应该导出相同的瞬时密钥。

  如果由第一和第二无线)的瞬时密钥匹配,那么设备将能够通过交换加密的测量数据成功地确定它们的间隔距离(例如,执行安全无线测距)。但是,如果由第一和第二无线导出的瞬时密钥不匹配,那么设备将不能加密和解密必要的测量数据,并且可能无法获得正确的间隔距离。作为说明性示例,当第一无线被不诚实无线替换时,瞬时密钥不能匹配,不诚实无线可以表示与第二无线不属于同一个基于云的帐户的设备,并且因此不知道预共享密钥的设备。

  在操作428中,第二无线生成第一受保护的探测符号。在实施例中,探测符号可以表示长训练字段、短训练字段、wi-fi符号等。但是,在不脱离本公开的精神和范围的情况下,也可以使用其它值来表示探测符号。此外,可以使用不同的随机位集合来加密探测符号。在一些实施例中,这些位可以被分组成52、104或208位的集合,这只是提供一些示例。但是,在不脱离本公开的精神和范围的情况下,位可以以从24位到232位的任意数量分组在一起。作为说明性示例,第二无线可以使用来自导出的瞬时密钥的第二组52位(例如,瞬时密钥的232位序列的位53-104)来加密探测符号。加密可以通过执行第二组52位和探测符号的按位乘法来执行。一旦生成第一受保护的探测符号,它就在操作430中被发送到第一无线中被接收到。

  在操作434中,第一无线对接收到的第一受保护的探测符号进行解密,以验证探测符号的有效载荷。例如,第一无线可以解密第一受保护的探测符号,并将结果得到的序列与来自导出的瞬时密钥的第二组52位进行比较。当解密的序列与来自导出的瞬时密钥的第二组52位匹配时,第二无线的身份被验证。但是,如果解密的序列与来自导出的瞬时密钥的第二组52位不匹配,那么第二无线被认为是不诚实的,并且接收到的探测符号被拒绝。

  一旦接收到的第一探测符号被验证,第一无线中生成第二受保护的探测符号。类似于第一受保护的探测符号,第二探测符号可以表示长训练字段、短训练字段或wi-fi符号,

  这只是提供一些示例。为了生成第二受保护的探测符号,第一无线可以使用来自导出的瞬时密钥的第一组52位(例如,瞬时密钥的232位序列的位1-52)来加密探测符号。加密可以通过执行第一组52位和探测符号的按位逻辑异或运算来执行。一旦生成第二受保护的探测符号,它就在操作438中被发送回第二无线中被接收到。

  在操作442中,第二无线对接收到的第二受保护的探测符号进行解密,以验证探测符号的有效载荷。例如,第二无线可以解密第二受保护的探测符号,并将结果得到的序列与来自导出的瞬时密钥的第一组52位进行比较。当解密的序列与来自导出的瞬时密钥的第一组52位匹配时,第一无线的身份被验证。但是,如果解密的序列与来自导出的瞬时密钥的第一组52位不匹配,那么第一无线被认为是不诚实的,并且接收到的探测符号被拒绝。

  一旦验证了两个设备的身份,就可以交换测量数据。在操作444中,第二无线加密第一组测量数据。在实施例中,可以使用包括来自导出的瞬时密钥的最后128位的加密密钥(例如,瞬时密钥的232位序列的位105-232)来加密第一组测量数据。第一组测量数据可以包括几个不同的值,包括时间戳t1和t4,其中时间戳t1表示当第二无线发送第一受保护的探测符号(操作430)时的时间,并且其中时间戳t4表示当第二无线接收第二受保护的探测符号(操作440)时的时间。

  在操作446中,第二无线将第一组加密的测量数据发送到第一无线中,第一组加密的测量数据在第一无线中,第一无线将确认帧发送回第二无线中被接收到。

  在操作454中,第一无线加密第二组测量数据。类似于第一组测量数据,可以使用包括来自导出的瞬时密钥的最后128位的加密密钥来加密第二组测量数据。第二组测量数据可以包括几个不同的值,包括时间戳t2和t3,其中时间戳t2表示当第一无线接收到第一受保护的探测符号时的时间(操作432),并且其中时间戳t3表示当第一无线发送第二受保护的探测符号时的时间(操作438)。

  在操作456中,第一无线将第二组加密的测量数据发送到第二无线中,第二组加密的测量数据在第二无线的现有技术无线的安全无线测距方法中使用的第一和第二组加密的测量数据对于每个通信会话是唯一的,并且不能由不诚实无线预测或重放。

  在从第一无线接收到第二组加密的测量数据之后,第二无线具有计算相对于第一无线的rtt的必要信息。实际上,rtt可以使用在步骤430、432、438和440中确定的四个时间戳(t1-t4)来计算。例如,第二无线可以使用以下等式计算rtt:rtt=(t4-t1)-(t3-t2)。一旦已经计算rtt,第二无线中使用以下等式计算其与第一无线的间隔距离:distance=(c/2)*rtt,其中c表示光速。此外,一旦第一无线中接收到第一测量数据,它也具有计算rtt和随后计算其与第二无线的间隔距离的必要信息。因此,第一无线之后的任何时间计算间隔距离(图4中未示出)。

  如上所述,第二无线然后可以将计算出的间隔距离与其已知通信区域330进行比较,以确定第一无线是否足够近以允许从第一无线发送的信号(例如,解锁信号)从第二无线引出响应动作(例如,解锁对应的装备件)。

  在一些情况下,第一和第二组测量数据可以在第一和第二无线之间被确定和交换多次,以尽量提高这些测量的准确性和可靠性。例如,可能期望采用多组测量数据的平均值,或者将置信因子应用于多组测量数据,以避免错误的测量。在这些情况下,每次交换测量数据时执行初始握手处理(操作404-442)可能是不期望的。因此,初始化向量(iv)可以包括在第一和第二组测量数据中作为避免必须执行多次握手处理的手段,在这种情况下,对于每个连续的测量数据的确定和交换,将只重复操作444-460。iv可以表示可以与瞬时密钥组合的单调增加的数字,使得不同的位序列被用来加密每个新的测量数据集合。在实施例中,iv可以与瞬时密钥连接以导出伪随机函数,其然后可以使用xor函数与测量数据组合以产生新的加密数据集合。

  在实施例中,第二无线还可以被配置为检测、登录和/或锁定试图获得对其内容的未授权访问的不诚实无线通信设备。例如,第二无线可以被配置为通过从不诚实设备接收到的信号来获得关于不诚实无线通信设备的识别信息。第二无线还可以被配置为将关于不诚实无线通信设备试图访问的辅助信息记录到存储器中。在实施例中,这种辅助信息可以包括试图访问的时间、或试图访问的位置。在这种情况下,第二无线可以拒绝为不诚实无线通信设备解锁其内容,和/或也可以保持在锁定状态,直到它从授权用户接收到输入。

  现在将参考图5更详细地描述第一和第二无线示出了根据本公开的示例性实施例的无线的框图。无线或第二无线的示例性实施例。无线和无线可以包括执行计算操作的一个或多个设备。例如,处理子系统510可以包括一个或多个微处理器、专用集成电路(asic)、微控制器和/或可编程逻辑器件。处理子系统510可以执行操作系统522(存储在存储器子系统512中),操作系统522包括用于处理用于执行硬件相关的任务的各种基本系统服务的过程(或一组指令)。

  存储器子系统512可以包括用于存储用于处理子系统510和无线的数据和/或指令的一个或多个设备。例如,存储器子系统512可以包括动态随机存取存储器(dram)、静态随机存取存储器(sram)和/或其它类型的存储器。更一般地,存储器子系统512可以包括被配置为存储信息的易失性存储器和/或非易失性存储器。此外,存储器子系统512可以包括用于控制对存储器的访问的机制。在一些实施例中,存储器子系统512包括存储器层次结构,其包括耦合到电子设备500中的存储器的一个或多个高速缓存。附加地或替代地,高速缓存中的一个或多个可以位于处理子系统510中。

  此外,存储器子系统512可以耦合到一个或多个高容量的大容量存储设备(未示出)。例如,存储器子系统512可以耦合到磁驱动器或光驱动器、固态驱动器或其它类型的大容量存储设备。在这些实施例中,存储器子系统512可以由电子设备500用作用于经常使用的数据的快速存取存储设备,而大容量存储设备能用于存储较不频繁使用的数据。

  无线可以包括处理器、控制器、无线电装置/天线、插座/插头和/或用于与其它无线通信设备进行无线通信的其它设备—例如,经由无线通信链接与其它设备通信的分组或帧。如前所述,相关领域技术人员将认识到,无线可以被配置为使用wi-fi、蓝牙、射频识别(rfid)、近场通信(nfc)、60ghz通信、蜂窝通信等中的任何一个进行通信。因此,无线可以被配置为使得能够经由这些无线协议中的任何一个与其它无线通信设备进行通信。用于耦合到无线链路、在无线链路上通信、和在无线链路上处理数据和事件的机制在本文中统称为“接口”或“无线接口”。

  在电子设备500内,处理子系统510、存储器子系统512和无线能够正常的使用总线耦合在一起。总线可以是子系统可以用于传送命令和数据的电、光或电光连接。虽然无线被示为仅具有一条总线,但是在不脱离本公开的精神和范围的情况下,在子系统之间不同数量或配置的电、光或电光连接是可能的。

  类似地,无线可以被实现为独立设备或分立设备,或者可以并入或耦合到其它电气设备或主机设备,诸如蜂窝电话、智能手表、便携式计算设备、相机、或全球定位系统(gps)单元或其它计算设备,诸如个人数字助理、视频游戏设备、膝上型电脑、台式计算机或平板电脑、诸如打印机或便携式音频和/或视频播放器的计算机外围设备(这只是提供一些示例)和/或在不脱离本公开的精神和范围的情况下对相关领域技术人员将显而易见的任何其它合适的电子设备。

  在实施例中,无线可以包括一个或多个附加的处理子系统510、存储器子系统512和/或无线。此外,有可能这些子系统中的一个或多个从无线中省略。另外,无线中未示出的一个或多个附加的子系统。例如,电子设备500可以包括但不限于:用于显示信息的显示子系统、数据收集子系统、音频和/或视频子系统、警报子系统、媒体处理子系统和/或输入/输出(i/o)子系统。此外,虽然在图5中示出了单独的子系统,但是,在不脱离本发明的精神和范围的情况下,给定子系统中的一些或全部可以集成到无线中的一个或多个其它子系统中和/或电子设备500中的组件的位置可以被改变。

  现在转回到无线所示,无线可以包括无线,其本身可以包括可以用于向和从其它无线通信设施发送和接收无线信号的硬件和/或软件机制。虽然无线被描述为仅具有单个无线,但是相关领域技术人员将认识到,也可以包括附加的无线电装置。

  在实施例中,设备500与其它无线通信设施之间的无线通信可以使用诸如网络体系架构中的物理层、链路层和/或网络层的低级硬件来实现。例如,无线通信可以至少部分地在媒体访问控制层中实现。但是,在其它实施例中,无线通信操作中的至少一些由可以被处理子系统510执行的一个或多个程序、模块或指令集(诸如存储在存储器子系统512中的可选通信模块520)执行。该一个或多个程序可以构成计算机程序机制。此外,存储器子系统512中的各种模块中的指令可以用:高级过程语言、面向对象编程语言和/或用汇编或机器语言来实现。注意的是,编程语言可以被编译或解释,例如,可配置或被配置为由处理子系统510执行。

  如上所述,无线,和/或第二无线的示例性实施例。在这种情况下,处理子系统510可以被配置为至少执行与图4所示的安全无线测距方法相关联的以下功能:生成i_nonce值;生成r_nonce值;导出用于每个通信会话的瞬时密钥;生成用于传输到其它无线通信设施的探测符号;加密生成的探测符号;解调和解密从其它无线通信设施接收到的受保护的探测符号;验证每个探测符号的有效载荷;加密和解密测量数据;计算无线与其它无线通信设施之间的间隔距离;以及确定其它无线通信设施是否在与无线相关联的通信区域内。

  此外,无线可以被配置为执行至少与图4所示的安全无线测距方法相关联的以下功能:发送/接收i_nonce值;发送/接收r_nonce值;发送/接收确认帧;发送/接收受保护的探测符号;以及发送/接收加密的测量数据。

  用于执行上述功能的过程(或(一个或多个)指令集)可以被包括在存储在存储器子系统512中的操作系统522中。此外,存储器子系统512可以被配置为存储在图4所示的安全无线测距方法期间使用的各种其它形式的信息,诸如预共享密钥、瞬时密钥、收集到的测量数据、以及关于与无线相关联的通信区域的信息,这只是提供一些示例。

  在实施例中,包括其上存储有控制逻辑(软件)的有形计算机可用或可读介质的有形装置或制造品在本文中也被称为计算机程序产品或程序存储设备。这包括但不限于处理系统110、存储器子系统512、操作系统522和通信模块520、以及体现前述任何组合的有形制造品。当这种控制逻辑由一个或多个数据处理设备(诸如处理系统110)执行时,使得这些数据处理设备如本文所述地那样操作。

  基于本公开中包含的教导,怎么样去使用除图5所示之外的其它数据处理设备、计算机系统和/或计算机体系架构来制造和使用本发明,对相关领域的技术人员将显而易见。具体地,实施例可以与除本文所描述之外的其它软件、硬件和/或操作系统实现一起操作。

  此外,本公开的实施例可以用硬件、固件、软件或其任何组合来实现。本公开的实施例还可以被实现为存储在机器可读介质上的指令,其可以由一个或多个处理器读取和执行。机器可读介质可以包括用于以机器(例如,计算设备)可读的形式存储或发送信息的任何机制。例如,机器可读介质可以包括只读存储器(rom);随机存取存储器(ram);磁盘存储介质;光存储介质;闪存设备;电、光、声或其它形式的传播信号(例如载波、红外信号、数字信号等)以及其它。此外,固件、软件、例程、指令在本文中可以被描述为执行某些动作。但是,应当认识到的是,这样的描述仅仅是为了方便起见,并且这些动作实际上起因于计算设备、处理器、控制器或其它设备执行固件、软件、例程、指令等。

  应当认识到的是,具体实施方式部分而不是发明内容和摘要部分旨在用于解释权利要求。发明内容和摘要部分可以阐述由(一个或多个)发明人所构想的本发明的一个或多个但不是全部的示例性实施例,并且因此不旨在以任何方式限制本发明或所附权利要求。

  虽然本文已经参考用于示例性领域和应用的示例性实施例描述了本发明,但是应当理解的是,本发明不限于此。其它实施例和对其的修改是可能的,并且在本发明的范围和精神内。例如,并且在不限制本段落的一般性的情况下,实施例不限于图中所示和/或本文所述的软件、硬件、固件和/或实体。此外,实施例(无论是不是本文明确描述的)对本文所述示例之外的其它领域和应用具有非常明显的效用。

  本文已经借助于示出具体功能及其关系的实现的功能构建块描述了实施例。为了方便描述,这些功能构建块的边界在本文已被任意定义。只要适当地执行具体功能和关系(或其等同物),就可以定义替代边界。此外,替代实施例可通过与本文所描述的不同的顺序来执行功能块、步骤、操作、方法等。

  本文中对“一种实施例”、“实施例”、“示例实施例”或类似短语的引用指示所描述的实施例可以包括特定特征、结构或特性,但是每个实施例可以不一定包括特定特征、结构或特性。另外,这些短语不一定指代相同的实施例。此外,无论本文是否明确提及或描述,当结合实施例描述特定特征、结构或特性时,将这些特征、结构或特性结合到其它实施例中将在相关领域的技术人员的知识范围之内。

  本发明的广度和范围不应当受到任何上述示例性实施例的限制,而是应当仅根据所附权利要求及其等同物来限定。

  本申请要求于2016年5月27日提交的美国临时申请no.62/342,466的优先权,其全部内容通过引用被结合于此。