[go: up one dir, main page]

CN107017988A - 在无线通信中使用的方法及无线发射/接收单元 - Google Patents

在无线通信中使用的方法及无线发射/接收单元 Download PDF

Info

Publication number
CN107017988A
CN107017988A CN201610833847.7A CN201610833847A CN107017988A CN 107017988 A CN107017988 A CN 107017988A CN 201610833847 A CN201610833847 A CN 201610833847A CN 107017988 A CN107017988 A CN 107017988A
Authority
CN
China
Prior art keywords
signal
certification
received
cir
wtru
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610833847.7A
Other languages
English (en)
Inventor
L·肖
C·叶
S·马图尔
Y·C·沙阿
A·列兹尼克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Patent Holdings Inc
Original Assignee
InterDigital Patent Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Patent Holdings Inc filed Critical InterDigital Patent Holdings Inc
Publication of CN107017988A publication Critical patent/CN107017988A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种在无线通信中使用的方法和无线发射接收单元。所述方法包括:从无线发射/接收单元WTRU接收信号;以及通过以下过程来认证所接收到的信号:检查有效的预定信道脉冲响应CIR测量并且如果所述有效的预定CIR测量存在,则物理地认证所接收到的信号,其中所述物理地认证包括通过以下过程评估所接收到的信号的信道脉冲响应CIR测量:将所述CIR测量的形态与所述有效的预定CIR测量的形态进行比较,和如果所述CIR测量的形态与所述预定CIR测量的形态不匹配,则较高层处理所接收到的信号。

Description

在无线通信中使用的方法及无线发射/接收单元
本申请是申请日为2009年09月18日、申请号为200980142472.8、名称为“用于安全无线通信的认证”的中国专利申请的分案申请。
技术领域
本申请涉及无线通信。
背景技术
在典型的无线通信中,两个无线发射/接收单元(WTRU),爱丽丝和鲍勃,在信道上互相通信。为了排除非法实体,伊芙(Eve),爱丽丝(Alice)和鲍勃(Bob)通过加密来保护他们的通信。传统的依赖于计算难度的加密技术随着计算能力有效性的增加,越来越不起作用。此外,伊芙可通过欺骗以各种方式破坏合法的通信,例如通过模仿合法的通信实体来拒绝业务或信号。
信息理论安全加密技术消除了对于计算难度的依赖。例如,爱丽丝和鲍勃可以使用无线信道的互易性来提取密钥。这些技术通常依赖于交换信号或探测、无线信道,例如以时分双工(TDD)的方式,来收集相关的信息,从该相关的信息获得公共的秘密比特。在探测期间,爱丽丝和鲍勃很难确定他们接收到的信号来自于合法的源。因而用于提供安全(secure)无线通信的认证的方法和装置是有益的。
发明内容
提供了一种用于安全无线通信的认证的方法和装置。物理地认证接收到的信号,并在较高层处理所述信号。物理认证包括使用所接收到的信号的信道脉冲响应(CIR)测量和预定参考数据来执行假设检验。较高层处理包括通过使用信号中的单向哈希链值来验证所述信号。一旦信号被认证,则可以执行安全无线通信。
附图说明
更详细的理解可以从下述结合附图给出的示例的描述中得到,其中:
图1示出了用于执行安全无线通信的认证的网络示例的框图;
图2示出了用于执行安全无线通信的认证的无线发射/接收单元和基站的示例的框图;
图3示出了用于安全无线通信的认证的方法示例的示意图;
图4是双重认证的方法示例的流程图;
图5示出了使用基于单向哈希链的较高层处理的双重认证的方法示例的示意图;以及
图6示出了使用重新认证来认证安全无线通信的方法示例的框图。
具体实施方式
在下文中提到时,术语“无线发射/接收单元(WTRU)”包括但不局限于用户设备(UE)、移动站、固定或移动用户单元、传呼机、蜂窝电话、个人数字助理(PDA)、计算机或能够在无线环境中操作的任何其它类型的用户设备。下文提及的术语“基站”包括但不局限于节点-B、站点控制器、接入点(AP)或能够在无线环境中操作的任何其它类型的接口设备。术语“WTRU”和“基站”并不是互斥的。例如,WTRU可以是增强型家庭节点B(H(e)NB)。
在下文中提到时,术语“爱丽丝”包括作为合法通信实体的WTRU或基站。在下文中提到时,术语“鲍勃”包括作为合法通信实体的WTRU或基站。在下文中提到时,术语“信息理论安全”包括但不限于非常安全、无条件的安全以及几乎是信息理论上的安全。在下文中提到时,术语“信任”、“被信任”和“值得信任”,以及各种变形,都指示用于评价一个单元是否将以特定方式运行的可计量和可观察的方式。
图1示出了用于执行安全无线通信的认证的无线通信网络100的示例的框图。网络100包括第一WTRU 110(爱丽丝)、基站120(鲍勃)、和非法通信实体130(伊芙)。爱丽丝与鲍勃通信。伊芙尝试进行干扰。
虽然为了简洁起见而显示为WTRU,但是爱丽丝可以是基站、或任何能够执行无线通信的其他装置。虽然为了简洁起见而显示为基站,但是鲍勃可以是WTRU、或任何能够执行无线通信的其他装置。此外,显而易见的是,无线和有线设备的任何组合都可以包括在无线通信网络100中。
图2是无线通信网络100的示例的更详细的框图,所述无线通信网络100包括显示为WTRU 110的爱丽丝和显示为基站120的鲍勃。如图所示,爱丽丝和鲍勃被配置为执行用于安全无线通信的认证的方法。
除了在典型的WTRU中可以发现的元件外,WTRU 110还包括具有可选连接的存储器213的处理器211、至少一个收发信机215、可选的电池217和天线219。处理器211被配置为执行用于安全无线通信的认证的方法。收发信机215与处理器211和天线219通信,以促进无线通信的发送和接收。在电池217用于WTRU 110中的情况下,它给收发信机215和处理器211供电。
除了在典型的基站中可以发现的元件外,基站120还包括具有可选连接的存储器223的处理器221、收发信机225、和天线227。处理器221被配置为执行用于安全无线通信的认证的方法。收发信机225与处理器221和天线227通信,以促进无线通信的发送和接收。
在典型的丰富散布的环境中,无线电信道响应在空间中快速地去相关。可使用将信道探测、带宽W上的M个复杂频率响应采样与假设检验相结合的基于物理层信道的方法来确定是否由同一个通信实体做出了当前和之前的通信尝试。这样,能够认证合法实体,并且能够检测出非法实体。
响应于欺骗攻击,接收机不能检测特定百分比的非法信号,称作丢失率,从而接受欺骗消息是有效的。一旦错失了攻击,在合法通信实体尝试认证时,接收机可生成特定百分比的错误拒绝,称作误报警率。为了抵消误报警和漏检的非零的可能性,以及由于遗漏或丢失信号的去相关的可能性,可将依赖于哈希函数的完全(purely)加密性质和基于转化单向函数(F(.))的计算难度提供加密保护的单向哈希链与基于信道的方法相结合。
图3是用于安全无线通信的认证的方法示例的流程图。爱丽丝发送包括唯一标识符(例如,媒体介入控制(MAC)地址)的信号A1给鲍勃,以在310中建立连接。鲍勃接收信号A1,并使用双重认证算法在320中认证所述信号,所述算法包括基于信道的验证和完全加密验证。伊芙通过在330中发送包括爱丽丝的MAC地址的欺骗信号E1给鲍勃,尝试进行欺骗攻击,从而获得非法接入。鲍勃在340中接收伊芙的欺骗信号E1,并使用双重认证算法来检测伊芙的欺骗攻击。鲍勃在350中响应于检测到伊芙的欺骗攻击,而执行安全算法,例如依赖于系统的方法。
图4是双重认证的方法示例的流程图。鲍勃在410接收包括唯一标识符(MAC地址)的信号,并基于接收到的信号生成信道脉冲响应(CIR)测量。鲍勃在420检查参考表,以确定是否存在与MAC地址相关联的有效参考CIR数据。如果存在CIR参考数据,则鲍勃在430执行以太方法中的指纹(FP)技术。例如,典型的FP方法包括用于记录与特定WTRU相关联的CIR测量的形态(shape)的存储机制的配置,例如,经由MAC地址。一旦接收到意图从WTRU发起的信号,接收机获得信号的CIR测量,并将其与记录的CIR相比较。如果两个CIR匹配,则信号解释为可信。
如果FP方法没有检测到可能的攻击(I(k)=0),或者如果不存在CIR参考数据(I(k)=2),则鲍勃在440执行较高层处理,例如MAC层认证。可选地,较高层处理可以是名义上的,从而I2(k)=0,或者可以省略。如果CIR参考数据已被认证,则将其记录在参考表中。
CIR测量可能会随时间失去时效。例如,在等于信道一致性时间的周期过去之后,CIR可以完全去相关。失效的信道数据的使用会导致误报警。因而,CIR参考表包括用于每个CIR记录的定时器。当定时器达到最大生命周期,NT时,CIR记录终止,并且可选地,被删除。设置了CIR记录,的最大生命周期,NT,从而在相关信道相干时间内每个CIR记录终止。
回过头参考图4,在430中FP方法使用CIR数据和假设检验来区分发射机以及检测欺骗消息。假设检验包括运行检验统计函数,其提供与检验门限相比较的矩阵,以产生假设结果。检验统计函数,L(H0,H1),被计算用于评价输入CIR数据,H1,和参考CIR数据,H0,之间的差异。检验统计函数的结果与检验门限Thre相比较。如果H0和H1没有足够相似使L(H0,H1)>Thre,则FP方法报警。其中I(k)指示FP方法在时间k处的结果,FP方法可表示为:
检验统计函数近似地表示基于时间不变信道模型的广义似然比检验。信道参数,例如信道相干时间,可随着时间显著地变化,并且可以依赖于环境的变化。显而易见的是在不超出本申请的范围的情况下,可依赖于特定信道模型实施其他的函数。表1示出了检验统计函数的若干示例性应用。
表1
如表1所示,检验统计,第一行、第三行和第五行处理时域中的CIR数据,而对应的第二行、第四行和第八行处理信道频率响应。此外,第一行至第六行和第八行使用复数标量,以抵消由于接收机本地振荡器的变化所引起的信道响应的相位漂移。
CIR后处理(CPP)方法可用于调整时域中的信道脉冲响应,其中两个CIR向量在时间上变化,以增加形态中的交叠。CPP方法可减小信道估计中定时错误的影响,并且可以减小误报警率。为了支持时间变化,CPP方法可以可选地包括,例如,CIR形态修整、上采样和功率标准化。
所述门限,Thre,可以是预先指定的门限。例如,可使用基于经验数据的固定门限。可替换地,可使用自适应的门限。为了建立自适应门限,爱丽丝发送Ntrain训练消息给鲍勃,从而教导鲍勃检验门限的范围。鲍勃确定检验统计的百分位值作为检验门限。例如,鲍勃可为信道选择低门限,该低门限显示低时间变化,从而在误报警率和丢失率之间平衡。
再次参考图4,如果FP算法检测到可能的攻击(I(k)=1),例如,欺骗攻击,则报警。鲍勃在450中执行安全策略。在某些实施方式中,鲍勃简单地丢弃信号,而不执行较高层处理。可替换地,鲍勃执行较高层处理来进一步评估接收到的信号的真实性。如果信号也没能执行较高层处理,那么丢弃该信号。例如,鲍勃可执行单向哈希链,以进一步评估接收到的信号的真实性。
图5是使用基于单向哈希链的较高层处理的双重认证的方法示例的示意图。在该实施方式中,爱丽丝发送的每个信号都包括来自单向哈希链的元素。单向哈希链包括基于公众已知的单向哈希函数F(.)的元素序列,例如,使用对Xi的认识,可针对所有的j>i计算Xj,此外,对于任何k<i,计算F(Xk)是在计算过程上是困难的。
其中整数N表示预定数量的信号,单向哈希链可表示为:
X1→X2=F(X1)→X3=F(X2)→......→XN=F(XN-1) 等式(2)
如图5所示,爱丽丝在510中选择随机种子X1和N的值。N的值基于爱丽丝对于她想要发送的探测总数的估计。爱丽丝和鲍勃在515中同意将要发送信号所处于的速率。例如,爱丽丝估计为N,并向鲍勃发送消息指示N。可替换地,爱丽丝和鲍勃可在先前的通信中同意N值。可选地,爱丽丝对于N的选择可被配置为协议参数。显而易见的是,在不超出本申请的范围的情况下,可执行同意N值的任何方法。
爱丽丝在520中基于X1成功地计算和存储N个哈希函数值。例如,X1的哈希可表示为X2=F(X1),而X2的哈希可表示为X3=F(F(X1))。可选地,单向哈希链可进行预先计算并存储。
爱丽丝在530开始处向鲍勃发送N个信号系列,包括她的MAC地址和计算的哈希值。例如,爱丽丝在530中包括第一信号A1中的元素XN,在540中包括第二信号A2中的元素XN-1,以及560-570中等等。从而所述链的元素以相反的顺序显示。鲍勃接收第一信号A1和第二信号A2,并在532、542中使用FP方法验证它们。
伊芙在545中尝试通过发送包括爱丽丝的MAC地址的信号E1给鲍勃来欺骗爱丽丝。接收到信号的任何人可使用公众已知的函数F(.)来计算包含在信号中的元素的哈希,以证实其等于包括在之前信号中的元素,从而确信所述信号是由与发送之前信号的实体相同的实体所发送的。而且,由于哈希函数F(.)是单向的,对于包含在收到信号中的哈希元素的认识,t=t0,不能用于预测包含在后面收到信号中的哈希元素,例如在t>t0时到达的信号。因此,鲍勃在547中接收伊芙的信号E1,计算哈希值,并确定CIR和哈希值不匹配,从而拒绝伊芙的欺骗尝试。
爱丽丝在550中发送包含单向哈希链元素XN-2的第三信号A3。然而,鲍勃不接收第三信号。爱丽丝在560中发送包含单向哈希链元素XN-3的第四信号A4。鲍勃在562中接收第四信号A4,并识别出信号已经丢失。
如果信号丢失,则下一个接收到的信号的合法性将通过递归计算最近接收到的信号中的元素的哈希进行确定。因而在564,鲍勃基于他和爱丽丝已经同意的在信道上发送信号的速率确定丢失信号的数量,m。鲍勃在566中计算哈希F(F(F(..F(Xn)))...),其中Xn是最近信号中的哈希元素,并且哈希函数被应用m次。鲍勃在568中比较新哈希值和包含在先前正确接收的信号A2中的哈希值,并验证信号A4
基于单向哈希链的认证不依赖于无线信道,并且没有透露爱丽丝和鲍勃之间得出的任何密钥的任何部分。例如,如果爱丽丝和鲍勃基于无线信道的公共随机性生成了加密密钥,那么这些密钥在单向哈希链认证期间没有被公共地披露,并且被保留用于加密。由于为了提取特定长度密钥而需要交换的信号数量可由常数N进行适当的上界限定,因此可使用常量的存储器来存储单向哈希链。
可选地,为了保护不受简单的替换攻击,其中伊芙从信号中读取哈希元素,并使用这些数字来欺骗信号,哈希元素公开的包括前同步码比特的每个信号的消息认证码和序列号,可附加在信号的末尾。使用下一哈希元素来计算消息认证码,所述下一哈希元素在下一信号中作为密钥披露。
在某些实施方式中,单向哈希链被扩展以通过在第一单向哈希链之后级联第二单向哈希链来保护进一步的信号。来自第二链开始处的元素被包括在来自第一链末尾的元素。这有效地在第一链结束之前验证了第二链的开始处。
显而易见的是,通过把适当量的重要性归属于为每个接收到的探测计算的假设检验的成果,可以以各种方式使用基于信道和基于单向链的数据源相关的组合。例如可以为消息子集执行单向链认证或基于信道的认证。
不考虑使用的较高层处理的方法,如果爱丽丝通过认证,则结果可表示为I2(k)=0,如果检测到可能的攻击,则I2(k)=1。因而,所有的认证决定Ia(k)可表示为:
其中H1(k)是从时间k时接收的信号中得到的CIR,H0(k)可表示为:
其中鲍勃有可靠的参考信道响应,起因于爱丽丝发送的用于定时器还没有终止的消息,CIR向量H的源可指定为S(H)。例如,S(H0(k))=爱丽丝和I(k)<2。误报警率Pfa和丢失率Pm可表示为:
其中鲍勃没有可靠的参考信道响应,误报警率PFA和丢失率PM可表示为:
其中Pfa2和Pm2分别表示较高层处理的误报警率和丢失率,总误报警率PFAA可表示为:
与Pfa和Pm相比,总误报警率的性能更依赖于PFA和PM;然而,由于依赖于爱丽丝和伊芙两者的定时器限制NT、较高层处理和发送模式,因此PFA和PM的评估需要更多的工作。例如,如果伊芙更频繁地发送欺骗消息,则PFA和PM增加,即使包括Pfa和Pm的所有其他事项各自保持为常量。由于很难获得PFA和PM的广义封闭型表达式,因此它们可以被界定为Pfa和Pm的函数,所述Pfa和Pm更容易评估。
例如,如果每个时间单元鲍勃都从爱丽丝Pa或伊芙Pe那里接收到一个信号,并且消息的源是时间独立的,那么相等分配的信号可表示为:
其中CIR定时器NT小于信道相关时间,相同信道的任何两个CIR向量的相关性在信道相关时间、总误报警率的下限和丢失率内是常量,FP方法可表示为:
图6示出了具有重新认证的安全无线通信的认证方法示例的框图。爱丽丝在610中向鲍勃发送第一信号A1。鲍勃在612中接收信号A1,并使用较高层处理来认证该信号。鲍勃在614中存储爱丽丝的CIR参考数据,该CIR参考数据包括定时器T1
爱丽丝在620中向鲍勃发送第二信号A2。鲍勃在622中接收信号A2,基于接收的信号生成CIR测量,定位存储的CIR参考数据,执行FP方法,并认证爱丽丝。
伊芙在630中使用包括爱丽丝的MAC地址的欺骗信号E1来尝试获得非法接入。鲍勃在632中接收伊芙的信号E1,基于接收的信号生成CIR测量,定位存储的CIR参考数据,并检测欺骗信号。
定时器T1在640中终止。爱丽丝在650中向鲍勃发送第三信号A3。鲍勃在652中接收信号A3,基于接收的信号生成CIR测量,寻找但是不定位存储的CIR参考数据,使用较高层处理来认证信号A3,并存储爱丽丝的CIR参考数据,其包括定时器T2。例如,鲍勃可使用参考图6描述的单向哈希链方法来认证信号A3
伊芙在660中使用包括爱丽丝的MAC地址的欺骗信号E2,尝试获得非法接入。鲍勃在662中接收伊芙的信号E2,基于接收的信号生成CIR测量,定位存储的CIR参考数据,并检测欺骗信号。
虽然本发明的特征和元素以特定的结合进行了描述,但每个特征或元素可以在没有其它特征和元素的情况下单独使用,或在与或不与其它特征和元素结合的各种情况下使用。这里提供的方法或流程图可以在由通用计算机或处理器执行的计算机程序、软件或固件中实施,其中所述计算机程序、软件或固件是包含在计算机可读存储介质中的。关于计算机可读存储介质的实例包括只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导体存储设备、内部硬盘和可移动磁盘之类的磁介质、磁光介质以及CD-ROM磁盘和数字多功能光盘(DVD)之类的光介质。
举例来说,恰当的处理器包括:通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何一种集成电路(IC)和/或状态机。
与软件相关联的处理器可以用于实现射频收发机,以便在无线发射接收单元(WTRU)、用户设备(UE)、终端、基站、移动性管理实体(MME)或演进型分组核(EPC)、或任何主机计算机中加以使用。WTRU可以与采用包括软件定义无线电(SDR)以及其他组件在内的硬件和/或软件形式实施的模块结合使用,例如相机、摄像机模块、可视电话、扬声器电话、振动设备、扬声器、麦克风、电视收发机、免提耳机、键盘、模块、调频(FM)无线电单元、近场通信模块(NFC)模块、液晶显示器(LCD)显示单元、有机发光二极管(OLED)显示单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器和/或任何无线局域网(WLAN)或超宽带(UWB)模块。
实施例
1.一种在无线通信中使用的方法,该方法包括:
从无线发射/接收单元(WTRU)接收信号;以及
认证接收到的信号。
2.根据上述实施例中任一实施例所述的方法,其中所述认证包括双重认证。
3.根据上述实施例中任一实施例所述的方法,其中所述认证包括物理地认证接收到的信号。
4.根据上述实施例中任一实施例所述的方法,其中所述认证包括较高层处理接收到的信号。
5.根据上述实施例中任一实施例所述的方法,其中所述物理地认证包括以太中的指纹识别(FP)认证所述信号。
6.根据上述实施例中任一实施例所述的方法,其中所述物理地认证包括基于包括在信号中的数据来确定预定的物理属性是否可用。
7.根据上述实施例中任一实施例所述的方法,其中所述物理地认证包括确定接收到的信号的物理属性是否和与包括在接收到的信号中的数据相关联的预定物理属性相匹配。
8.根据上述实施例中任一实施例所述的方法,其中所述物理地认证包括评估接收到的信号的信道脉冲响应(CIR)测量。
9.根据上述实施例中任一实施例所述的方法,其中评估CIR测量包括比较接收到的信号的CIR测量的形态和与包括在接收到的信号中的数据相关联的预定CIR测量的形态。
10.根据上述实施例中任一实施例所述的方法,其中认证接收到的信号包括存储与包括在接收到的信号中的数据相关联的接收到的信号的物理属性。
11.根据上述实施例中任一实施例所述的方法,其中存储物理属性包括存储定时器。
12.根据上述实施例中任一实施例所述的方法,其中物理地认证包括忽略与终止定时器相关联的信息。
13.根据上述实施例中任一实施例所述的方法,该方法还包括:
响应于认证失败,而执行安全策略。
14.根据上述实施例中任一实施例所述的方法,其中物理地认证包括假设检验。
15.根据上述实施例中任一实施例所述的方法,其中假设检验包括使用检验统计函数来计算假设结果。
16.根据上述实施例中任一实施例所述的方法,其中假设检验包括比较假设检验结果和门限。
17.根据上述实施例中任一实施例所述的方法,其中假设检验包括自适应地确定所述门限。
18.根据上述实施例中任一实施例所述的方法,其中自适应地确定包括从WTRU接收指示门限的信号。
19.根据上述实施例中任一实施例所述的方法,其中较高层处理包括完全密码验证。
20.根据上述实施例中任一实施例所述的方法,其中较高层处理包括单向哈希链认证。
21.根据上述实施例中任一实施例所述的方法,其中单向哈希链认证包括从多个信号中的每个信号中提取消息认证码。
22.根据上述实施例中任一实施例所述的方法,其中消息认证码包括前同步码比特。
23.根据上述实施例中任一实施例所述的方法,其中消息认证码包括单向哈希链元素。
24.根据上述实施例中任一实施例所述的方法,其中消息认证码包括序列号。
25.根据上述实施例中任一实施例所述的方法,其中接收信号包括接收多个信号。
26.根据上述实施例中任一实施例所述的方法,其中多个接收到的信号中的每个信号包括单向哈希链的元素。
27.根据上述实施例中任一实施例所述的方法,其中较高层处理包括确定多个信号中的第一信号中的第一单向哈希链元素的哈希值是否与多个信号中的第二信号中第二单向哈希链元素相匹配。
28.根据上述实施例中任一实施例所述的方法,该方法还包括:
接收指示对多个信号有重要性(count for)的信号的信号。
29.根据上述实施例中任一实施例所述的方法,该方法还包括:
接收指示多个信号的传输速率的信号。
30.根据上述实施例中任一实施例所述的方法,所述确定包括使用第一单向哈希链元素和第二单向哈希链元素来递归地计算丢失的哈希值。
31.根据上述实施例中任一实施例所述的方法,其中较高层处理包括确定多个信号中的第三信号中的第三单向哈希链元素的哈希值是否与多个信号中的第二信号中第四单向哈希链元素相匹配。
32.根据上述实施例中任一实施例所述的方法,该方法还包括:
执行与WTRU的安全无线通信。
33.根据上述实施例中任一实施例所述的方法,其中所述认证包括基于信道的验证。
34.根据上述实施例中任一实施例所述的方法,其中所述认证包括拒绝欺骗攻击。
35.根据上述实施例中任一实施例所述的方法,其中所述信号包括指示WTRU的标识的信息。
36.根据上述实施例中任一实施例所述的方法,其中检验统计函数表示广义似然比检验。
37.根据上述实施例中任一实施例所述的方法,其中似然比检验基于时间不变信道模型。
38.根据上述实施例中任一实施例所述的方法,其中检验统计函数依赖于信道模型。
39.根据上述实施例中任一实施例所述的方法,其中检验统计函数包括在时域中处理CIR数据。
40.根据上述实施例中任一实施例所述的方法,其中检验统计函数包括处理信道频率响应。
41.根据上述实施例中任一实施例所述的方法,其中检验统计函数包括使用复杂标量来抵消相位漂移。
42.根据上述实施例中任一实施例所述的方法,其中测量CIR包括执行CIR后处理。
43.根据上述实施例中任一实施例所述的方法,其中CIR后处理包括调整CIR测量。
44.根据上述实施例中任一实施例所述的方法,其中CIR后处理包括CIR形态修整。
45.根据上述实施例中任一实施例所述的方法,其中CIR后处理包括上采样。
46.根据上述实施例中任一实施例所述的方法,其中CIR后处理包括功率标准化。
47.根据上述实施例中任一实施例所述的方法,其中所述门限是预先指定的。
48.根据上述实施例中任一实施例所述的方法,其中所述门限基于经验数据的。
49.根据上述实施例中任一实施例所述的方法,其中所述门限是自适应分配的。
50.根据上述实施例中任一实施例所述的方法,其中自适应分配包括从WTRU接收训练消息。
51.根据上述实施例中任一实施例所述的方法,其中接收训练消息包括确定检验统计的范围。
52.一种配置为执行上述实施例中任一实施例所述的至少一部分的无线发射/接收单元(WTRU)。
53.一种配置为执行上述实施例中任一实施例所述的至少一部分的基站。
54.一种配置为执行上述实施例中任一实施例所述的至少一部分的集成电路。

Claims (19)

1.一种在无线通信中使用的方法,该方法包括:
从无线发射/接收单元WTRU接收信号;以及
通过以下过程来认证所接收到的信号:
检查有效的预定信道脉冲响应CIR测量并且如果所述有效的预定CIR测量存在,则物理地认证所接收到的信号,其中所述物理地认证包括通过以下过程评估所接收到的信号的信道脉冲响应CIR测量:将所述CIR测量的形态与所述有效的预定CIR测量的形态进行比较,和
如果所述CIR测量的形态与所述预定CIR测量的形态不匹配,则较高层处理所接收到的信号。
2.根据权利要求1所述的方法,其中所述物理地认证包括:
基于包括在所述信号中的数据来确定预定的物理属性是否可用;以及
在所述预定的物理属性可用的情况下,确定所接收到的信号的物理属性是否与所述预定的物理属性相匹配。
3.根据权利要求1所述的方法,其中所述认证所接收到的信号包括存储与包括在所接收到的信号中的数据相关联的所接收到的信号的物理属性和定时器。
4.根据权利要求1所述的方法,该方法还包括:
响应于认证失败而执行安全策略。
5.根据权利要求1所述的方法,其中所述物理地认证包括假设检验,该假设检验包括:
使用检验统计函数来计算假设结果;以及
将所述假设结果与门限进行比较。
6.根据权利要求5所述的方法,其中所述假设检验包括适应性地确定所述门限。
7.根据权利要求1所述的方法,其中所述较高层处理包括完全密码验证。
8.根据权利要求1所述的方法,其中所述接收信号包括从所述WTRU接收多个信号,其中每个信号包括单向哈希链的元素;并且
所述较高层处理包括确定所述多个信号中的第一信号中的第一单向哈希链元素的哈希值是否与所述多个信号中的第二信号中的第二单向哈希链元素相匹配。
9.根据权利要求1所述的方法,该方法还包括:
执行与所述WTRU的安全无线通信。
10.一种无线发射/接收单元WTRU,该WTEU包括:
接收机,被配置成接收来自第二WTRU的信号;以及
处理器,被配置成通过以下过程来认证所接收到的信号:
检查有效的预定信道脉冲响应CIR测量并且如果所述有效的预定CIR测量存在,则物理地认证所接收到的信号,其中所述物理地认证包括通过以下过程评估所接收到的信号的信道脉冲响应CIR测量:将所述CIR测量的形态与所述有效的预定CIR测量的形态进行比较,和
如果所述CIR测量的形态与所述预定CIR测量的形态不匹配,则较高层处理所接收到的信号。
11.根据权利要求10所述的WTRU,其中所述处理器被配置成通过以下过程来进行物理地认证:
基于包括在所述信号中的数据来确定预定的物理属性是否可用;以及
在所述预定的物理属性可用的情况下,确定所接收到的信号的物理属性是否与所述预定的物理属性相匹配。
12.根据权利要求10所述的WTRU,其中所述处理器被配置成存储与包括在所接收到的信号中的数据相关联的所接收到的信号的物理属性和定时器。
13.根据权利要求10所述的WTRU,其中所述处理器被配置成响应于认证失败而执行安全策略。
14.根据权利要求10所述的WTRU,其中所述处理器被配置成通过执行假设检验来进行物理地认证,所述假设检验包括:
使用检验统计函数来计算假设结果;以及
将所述假设结果与门限进行比较。
15.根据权利要求14所述的WTRU,其中所述处理器被配置成适应性地确定门限。
16.根据权利要求10所述的WTRU,其中所述处理器被配置成通过执行完全密码验证来执行较高层处理。
17.根据权利要求10所述的WTRU,其中所述接收机被配置成从所述第二WTRU接收多个信号,其中每个信号包括单向哈希链的元素;以及
所述处理器被配置成通过确定所述多个信号中的第一信号中的第一单向哈希链元素的哈希值是否与所述多个信号中的第二信号中的第二单向哈希链元素相匹配来执行较高层处理。
18.根据权利要求10所述的WTRU,该WTRU还包括:
发射机,被配置成执行与所述第二WTRU的安全无线通信。
19.一种在无线通信中使用的方法,该方法包括:
从无线发射/接收单元WTRU接收信号;以及
通过以下过程来认证所接收到的信号:
检查存储的信道脉冲响应CIR参考数据并且使用定时器来确定所述存储的信道脉冲响应CIR参考数据是否是有效的,如果没有发现有效的存储的CIR参考数据,则使用较高水平认证来评估所接收到的信号;
如果所述信号使用所述较高水平认证被认证,则将所接收到的信号的估计的CIR测量存储为新存储的CIR参考数据;和
在另一时间周期,使用所述新存储的CIR参考数据来认证所述WTRU。
CN201610833847.7A 2008-09-19 2009-09-18 在无线通信中使用的方法及无线发射/接收单元 Pending CN107017988A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US9848008P 2008-09-19 2008-09-19
US61/098,480 2008-09-19
CN200980142472.8A CN102197624B (zh) 2008-09-19 2009-09-18 用于安全无线通信的认证

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200980142472.8A Division CN102197624B (zh) 2008-09-19 2009-09-18 用于安全无线通信的认证

Publications (1)

Publication Number Publication Date
CN107017988A true CN107017988A (zh) 2017-08-04

Family

ID=41460098

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200980142472.8A Expired - Fee Related CN102197624B (zh) 2008-09-19 2009-09-18 用于安全无线通信的认证
CN201610833847.7A Pending CN107017988A (zh) 2008-09-19 2009-09-18 在无线通信中使用的方法及无线发射/接收单元

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN200980142472.8A Expired - Fee Related CN102197624B (zh) 2008-09-19 2009-09-18 用于安全无线通信的认证

Country Status (5)

Country Link
US (2) US9596599B2 (zh)
EP (1) EP2351289A1 (zh)
KR (2) KR101270372B1 (zh)
CN (2) CN102197624B (zh)
WO (1) WO2010033802A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111951434A (zh) * 2019-04-30 2020-11-17 罗伯特·博世有限公司 超宽带智能感测系统和方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6688434B2 (en) 2002-02-22 2004-02-10 Ecolab Inc. Conveyor and lubricating apparatus, lubricant dispensing device, and method for applying lubricant to conveyor
KR101299282B1 (ko) 2008-10-31 2013-08-26 인터디지탈 패튼 홀딩스, 인크 다수의 상향링크 반송파를 사용하는 무선 전송 방법 및 장치
US8620334B2 (en) 2009-03-13 2013-12-31 Interdigital Patent Holdings, Inc. Method and apparatus for carrier assignment, configuration and switching for multicarrier wireless communications
JP5706173B2 (ja) * 2011-01-26 2015-04-22 任天堂株式会社 情報処理プログラム、情報処理装置、情報処理方法および情報処理システム
WO2013036794A1 (en) * 2011-09-08 2013-03-14 Drexel University Reconfigurable antenna based solutions for device authentication and instrusion detection in wireless networks
US9078205B2 (en) 2012-03-09 2015-07-07 Qualcomm Incorporated Methods and apparatus for enabling non-destaggered channel estimation
US9923822B2 (en) 2013-08-28 2018-03-20 Qualcomm Incorporated Methods and apparatus for multiple user uplink
US20150063190A1 (en) * 2013-08-28 2015-03-05 Qualcomm Incorporated Methods and apparatus for multiple user uplink
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
CN107046468B (zh) * 2017-06-14 2020-10-02 电子科技大学 一种物理层认证门限确定方法及系统
WO2019061515A1 (zh) * 2017-09-30 2019-04-04 深圳大学 鲁棒的无线通信物理层斜率认证方法和装置
WO2020182849A1 (en) * 2019-03-14 2020-09-17 Abb Schweiz Ag Method of authentication of wireless communication based on physical layer security
CN113055057B (zh) * 2019-12-27 2022-05-20 电子科技大学 一种基于毫米波多天线信道稀疏峰值特性的物理层认证方法
US12395525B2 (en) 2020-12-10 2025-08-19 Samsung Electronics Co., Ltd. Detection of spoofing or jamming attacks in wireless communication system
WO2022126143A1 (en) * 2021-01-22 2022-06-16 Futurewei Technologies, Inc. Method for improved hash chaining authentication
CN114598495B (zh) * 2022-01-20 2023-02-07 北京邮电大学 基于多时隙信道特征的物理层认证方法及装置
CN115580503B (zh) * 2022-10-18 2025-06-24 珠海格力电器股份有限公司 无线控制方法、智能家居设备及客户端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003069799A3 (en) * 2002-02-11 2003-11-27 Univ Manchester Method for discriminating between transmitters using channel impulse responses
CN1747382A (zh) * 2005-09-06 2006-03-15 徐文祥 随机加密及身份认证方法
US7088966B2 (en) * 2001-12-07 2006-08-08 Dell Products L.P. Wireless connection controller
US7320070B2 (en) * 2002-01-08 2008-01-15 Verizon Services Corp. Methods and apparatus for protecting against IP address assignments based on a false MAC address

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5263026A (en) * 1991-06-27 1993-11-16 Hughes Aircraft Company Maximum likelihood sequence estimation based equalization within a mobile digital cellular receiver
US6249252B1 (en) * 1996-09-09 2001-06-19 Tracbeam Llc Wireless location using multiple location estimators
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
US6363131B1 (en) * 1998-04-29 2002-03-26 Hughes Electronics Corporation Method and apparatus for joint timing synchronization and frequency offset estimation
US6615040B1 (en) * 1999-01-22 2003-09-02 At&T Corp. Self-configurable wireless systems: spectrum monitoring in a layered configuration
US7219368B2 (en) * 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
US6678270B1 (en) * 1999-03-12 2004-01-13 Sandstorm Enterprises, Inc. Packet interception system including arrangement facilitating authentication of intercepted packets
US6498864B1 (en) * 1999-10-05 2002-12-24 Morton F. Roseman Apparatus for authenticating products and authorizing processes using the magnetic properties of a marker
US7151925B2 (en) * 2001-09-10 2006-12-19 Industrial Technology Research Institute Software defined radio (SDR) architecture for wireless digital communication systems
EP1343286A1 (en) * 2002-03-04 2003-09-10 BRITISH TELECOMMUNICATIONS public limited company Lightweight authentication of information
WO2005017809A2 (en) * 2003-08-15 2005-02-24 Docomo Communications Laboratories Usa, Inc. Method and apparatus for authentication of data streams with adaptively controlled losses
US8713626B2 (en) * 2003-10-16 2014-04-29 Cisco Technology, Inc. Network client validation of network management frames
JP2007510349A (ja) 2003-10-29 2007-04-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理ランダム関数を共有する信頼できるフォワード秘密鍵のシステム及び方法
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
US7289972B2 (en) * 2004-06-25 2007-10-30 Virginia Tech Intellectual Properties, Inc. Cognitive radio engine based on genetic algorithms in a network
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
US7599308B2 (en) * 2005-02-04 2009-10-06 Fluke Corporation Methods and apparatus for identifying chronic performance problems on data networks
US7562228B2 (en) * 2005-03-15 2009-07-14 Microsoft Corporation Forensic for fingerprint detection in multimedia
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
JP2007074618A (ja) * 2005-09-09 2007-03-22 Sony Corp 無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
US20070136587A1 (en) * 2005-12-08 2007-06-14 Freescale Semiconductor, Inc. Method for device authentication
WO2007091779A1 (en) * 2006-02-10 2007-08-16 Lg Electronics Inc. Digital broadcasting receiver and method of processing data
US7934095B2 (en) * 2006-11-10 2011-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
US8042033B2 (en) * 2006-11-29 2011-10-18 Lg Electronics Inc. Protection of access information in wireless communications
US20100246825A1 (en) * 2007-09-07 2010-09-30 University Of Maryland Wireless communication method and system for transmission authentication at the physical layer

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7088966B2 (en) * 2001-12-07 2006-08-08 Dell Products L.P. Wireless connection controller
US7320070B2 (en) * 2002-01-08 2008-01-15 Verizon Services Corp. Methods and apparatus for protecting against IP address assignments based on a false MAC address
WO2003069799A3 (en) * 2002-02-11 2003-11-27 Univ Manchester Method for discriminating between transmitters using channel impulse responses
CN1747382A (zh) * 2005-09-06 2006-03-15 徐文祥 随机加密及身份认证方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111951434A (zh) * 2019-04-30 2020-11-17 罗伯特·博世有限公司 超宽带智能感测系统和方法
CN111951434B (zh) * 2019-04-30 2023-12-08 罗伯特·博世有限公司 超宽带智能感测系统和方法

Also Published As

Publication number Publication date
US20170188235A1 (en) 2017-06-29
WO2010033802A1 (en) 2010-03-25
EP2351289A1 (en) 2011-08-03
CN102197624A (zh) 2011-09-21
US20140173682A1 (en) 2014-06-19
KR20110057250A (ko) 2011-05-31
KR20110091041A (ko) 2011-08-10
US9596599B2 (en) 2017-03-14
CN102197624B (zh) 2016-10-12
KR101270372B1 (ko) 2013-06-10

Similar Documents

Publication Publication Date Title
CN107017988A (zh) 在无线通信中使用的方法及无线发射/接收单元
Mathur et al. Radio-telepathy: extracting a secret key from an unauthenticated wireless channel
Kim et al. The swiss-knife RFID distance bounding protocol
Li et al. Securing wireless systems via lower layer enforcements
Liu et al. Practical user authentication leveraging channel state information (CSI)
Tian et al. A new ultralightweight RFID authentication protocol with permutation
Mathur et al. Exploiting the physical layer for enhanced security [security and privacy in emerging wireless networks]
Xie et al. Security model of authentication at the physical layer and performance analysis over fading channels
Cheng et al. Efficient physical‐layer secret key generation and authentication schemes based on wireless channel‐phase
CN107017997A (zh) 一种身份验证方法、阅读器和标签
CN114039732B (zh) 一种物理层认证方法、系统、设备及计算机可读存储介质
CN106792685A (zh) 一种基于载波频率和接收信号强度的联合认证方法
CN119696813A (zh) 量子保密通信应用安全性测试方法、系统、设备和介质
WO2017040124A1 (en) System and method for detection of cloned devices
Boshoff et al. UWB physical layer key sharing using the frequency domain CIR magnitude
Zhao et al. Efficient and secure key extraction using CSI without chasing down errors
Yu et al. AuthCTC: Defending against waveform emulation attack in heterogeneous IoT environments
Baha’A et al. Using dummy data for RFID tag and reader authentication
Parameswarath et al. A quantum safe authentication protocol for remote keyless entry systems in cars
CN115174220B (zh) 一种基于动态时间规整的物理层安全认证方法
CN118264413A (zh) 基于隐蔽物理层签名的通信密钥安全隔离方法及系统
Aman et al. Data Provenance for IoT using Wireless Channel Characteristics and Physically Unclonable Functions
Zhu et al. An improved RFID-based authentication protocol for rail transit
CN109982326B (zh) 一种基于大尺度衰落特征的物理层安全认证方法
Eccher et al. Physical Layer Authentication via Underwater Acoustic Multipath Channel Crafting

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170804