FR3158161A3 - Procédé de contremesure contre des attaques de type intermédiaire dans le cadre du protocole UWB - Google Patents
Procédé de contremesure contre des attaques de type intermédiaire dans le cadre du protocole UWB Download PDFInfo
- Publication number
- FR3158161A3 FR3158161A3 FR2414278A FR2414278A FR3158161A3 FR 3158161 A3 FR3158161 A3 FR 3158161A3 FR 2414278 A FR2414278 A FR 2414278A FR 2414278 A FR2414278 A FR 2414278A FR 3158161 A3 FR3158161 A3 FR 3158161A3
- Authority
- FR
- France
- Prior art keywords
- transmitter
- distance
- threshold value
- receiver devices
- distance measurement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S13/00—Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
- G01S13/74—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
- G01S13/76—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
- G01S13/765—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted with exchange of information between interrogator and responder
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S13/00—Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
- G01S13/02—Systems using reflection of radio waves, e.g. primary radar systems; Analogous systems
- G01S13/06—Systems determining position data of a target
- G01S13/08—Systems for measuring distance only
- G01S13/10—Systems for measuring distance only using transmission of interrupted, pulse modulated waves
- G01S13/20—Systems for measuring distance only using transmission of interrupted, pulse modulated waves whereby multiple time-around echoes are used or eliminated
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S13/00—Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
- G01S13/74—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
- G01S13/76—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
- G01S13/767—Responders; Transponders
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S13/00—Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
- G01S13/74—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
- G01S13/76—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
- G01S13/78—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted discriminating between different kinds of targets, e.g. IFF-radar, i.e. identification of friend or foe
- G01S13/785—Distance Measuring Equipment [DME] systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/104—Location integrity, e.g. secure geotagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Radar Systems Or Details Thereof (AREA)
- Mobile Radio Communication Systems (AREA)
- Dc Digital Transmission (AREA)
- Lock And Its Accessories (AREA)
- Optical Radar Systems And Details Thereof (AREA)
Abstract
L’invention concerne un procédé de contremesure contre une attaque visant à perturber une mesure de distance obtenue en mesurant des temps de transmission de signaux entre des dispositifs émetteurs/récepteurs (TX, RX) de signaux de type UWB, le procédé comprenant des étapes consistant à : réaliser une première mesure de distance (DTU) en mesurant des temps de transmission entre des premières interfaces de communication (TX1, RX1) de type UWB, des dispositifs émetteurs/récepteurs ; réaliser une deuxième mesure de distance (DTB1) entre les dispositifs émetteurs/récepteurs, par des deuxièmes interfaces de communication (TX2, RX2) d’un type distinct de UWB, des dispositifs émetteurs/récepteurs ; et seulement si un écart entre les première et deuxièmes mesures de distance est inférieur à une première valeur de seuil, activer ou non une opération, en fonction d’une comparaison de la première mesure de distance à une deuxième valeur de seuil (TH).
Figure 1
Description
La présente invention concerne le protocole UWB ("Ultra Wide Band") mis en œuvre pour évaluer une distance de transmission sur la base du temps de transmission de messages échangés entre deux dispositifs émetteurs/récepteurs. En particulier la présente invention vise à contrer les attaques de type intermédiaire ou "man-in-the-middle" visant à perturber les transmissions entre deux dispositifs émetteurs/récepteurs, afin de fausser l’évaluation de la distance entre ces deux dispositifs.
De nombreuses applications mettent en œuvre le protocole UWB pour évaluer précisément et de manière sûre une distance sur la base d’un temps de transmission de messages entre dispositifs émetteurs/récepteurs. C’est le cas par exemple d’une application d’ouverture de portière de véhicule "main libre" permettant de déverrouiller la portière du véhicule lorsque la clé est détectée à une distance inférieure à une valeur de seuil, typiquement un à deux mètres. Ainsi, l’utilisateur n’a pas besoin de prendre la clé dans sa main pour presser un bouton de déclenchement d’ouverture sur la clé, et donc peut laisser la clé dans sa poche. Par ailleurs, certains smartphones sont équipés d’une interface UWB qui peut être exploitée par une application installée dans le smartphone pour faire office de clé "main libre".
Pour obtenir une évaluation de distance avec une précision inférieure à un mètre, à l’aide du protocole UWB, il est nécessaire de prendre en compte les propagations multi-trajets. En effet, sous l’effet d’une propagation multi-trajets, le récepteur d’un message reçoit plusieurs copies du message émis qui peuvent être déformées et atténuées. Chacune de ces copies est décalée dans le temps en fonction du temps de propagation dans le trajet emprunté par la copie. Ainsi, l’étalement des temps de propagation des copies peut correspondre à plusieurs mètres d’écart. Pour obtenir la précision requise, le récepteur doit déterminer le temps d’arrivée de la première copie reçue. Cette tâche s’avère particulièrement ardue notamment lorsque des obstacles sont présents entre l’émetteur et le récepteur.
Un attaquant situé entre l’émetteur et le récepteur, peut tromper ce dernier en émettant un message configuré pour être perçu comme la première copie d’un message émis par un émetteur authentique. Ainsi, un attaquant peut par exemple ouvrir la porte d’un véhicule garé devant un local où se trouve le propriétaire du véhicule.
Le protocole IR-UWB ("Impulse Radio" – UWB) basé sur la transmission d’impulsions très étroites permet d’améliorer la précision de la mesure de distance en facilitant la détection de la première copie du message transmis. Cependant, ce protocole ne permet pas de contrer totalement les attaques intermédiaires, mais simplement de borner l’altération de la distance évaluée, résultant de l’attaque à la période de réception de toutes les copies produites par la transmission multi-trajets.
Des protocoles de limitation de distance ("Distance Bounding") introduisent des mécanismes de cryptographie. Cependant, ces protocoles ne s’appliquent pas à la couche physique PHY qui est concernée par le type d’attaque précédemment décrit.
Il est donc souhaitable de proposer un procédé permettant de contrer des attaques intermédiaires dans le cadre du protocole UWB appliqué à la mesure de distance entre deux dispositifs émetteurs/récepteurs.
Des modes de réalisation concernent un procédé de contremesure contre une attaque visant à perturber une mesure de distance obtenue en mesurant des temps de transmission de signaux entre des premier et deuxième dispositifs émetteurs/récepteurs de signaux de type "Ultra Wide Band" - UWB, le procédé comprenant des étapes consistant à : réaliser une première mesure de distance séparant les premier et deuxième dispositifs émetteurs/récepteurs, par le premier dispositif émetteur/récepteur, en mesurant des temps de transmission entre des premières interfaces de communication de type UWB, appartenant respectivement aux premier et deuxième dispositifs émetteurs/récepteurs ; réaliser une deuxième mesure de distance séparant les premier et deuxième dispositifs émetteurs/récepteurs, dans le premier dispositif émetteur/récepteur, par des deuxièmes interfaces de communication appartenant respectivement aux premier et deuxième dispositifs émetteurs/récepteurs, les deuxièmes interfaces de communication étant d’un type distinct de UWB ; réaliser une première comparaison des première et deuxièmes mesures de distance ; si un écart entre les première et deuxièmes mesures de distance est inférieur à une première valeur de seuil, activer ou non une première opération par le premier dispositif émetteur/récepteur, en fonction du résultat d’une deuxième comparaison consistant à comparer la première mesure de distance à une deuxième valeur de seuil ; et si un écart entre les première et deuxièmes mesures de distance est supérieur à la valeur de seuil, ne pas activer la première opération, la seconde mesure de distance étant réalisée en mesurant des temps de transmission entre les deuxièmes interfaces de communication, les deuxièmes interfaces de communication étant de type Bluetooth Low Energy – BLE, les deux dispositifs réalisant les première et deuxièmes mesures de distance et réalisant la première comparaison, le deuxième dispositif émetteur/récepteur activant une deuxième opération si l’écart entre les première et deuxième mesures de distance est supérieur à la première valeur de seuil, la première mesure de distance étant calculée à l’aide d’une première mesure de durée entre un instant d’émission d’un message d’interrogation et un instant de réception d’un message de réponse, par l’une des première interfaces de communication des premier et deuxième dispositifs émetteur/récepteur, et d’une deuxième mesure une durée entre un instant de réception du message d’interrogation et un instant d’émission du message de réponse, par l’autre des première interfaces de communication des premier et deuxième dispositifs émetteur/récepteur, la première mesure de distance étant en outre calculée à l’aide d’une troisième mesure de durée entre l’instant de réception du message de réponse et un instant d’émission d’un second message d’interrogation, par l’une des première interfaces de communication des premier et deuxième dispositifs émetteur/récepteur, et d’une mesure une durée entre l’instant d’émission du premier message de réponse et un instant de réception du second message d’interrogation par l’autre des première interfaces de communication des premier et deuxième dispositifs émetteur/récepteur, la première opération comprenant un déverrouillage de porte et est activée si l’écart entre les première et deuxième mesures de distance est inférieur à la première valeur de seuil, et si la première mesure de distance est inférieure à une deuxième valeur de seuil, la première opération comprenant en outre un verrouillage de porte et est activée si l’écart entre les première et deuxièmes mesures de distance est supérieur à la première valeur de seuil, ou si la première mesure de distance est supérieure à une deuxième valeur de seuil.
Ainsi, en utilisant deux canaux de communication distincts, il est possible d’obtenir deux mesures de distance et de comparer les mesures obtenues. Etant donné qu’il est moins probable qu’un attaquant puisse perturber simultanément les deux mesures, une telle attaque peut être détectée par une simple comparaison des deux mesures de distance. La mise en œuvre de cette contremesure s’avère particulièrement simple puisque les dispositifs intégrant une interface de communication de type UWB comprennent généralement une autre interface de communication.
Des modes de réalisation peuvent également concerner un système comprenant des premier et deuxième dispositifs émetteurs/récepteurs, chacun des premier et deuxième dispositifs émetteurs/récepteurs comprenant : une première interface de communication de type UWB, et une deuxième interface de communication d’un type distinct de UWB, le système étant configuré pour mettre en œuvre le procédé précédemment défini.
La présente invention sera bien comprise à l’aide de la description qui suit d’exemples de réalisation en référence aux figures annexées, dans lesquelles des signes de références identiques correspondent à des éléments structurellement et/ou fonctionnellement identiques ou similaires.
Lagure 1 représente un deux dispositifs émetteurs/récepteurs TX, RX échangeant des messages de mesure de distance selon le protocole UWB. Le dispositif TX se trouve à une distance DT du dispositif RX. Le dispositif TX est configuré pour prendre l’initiative de déclencher une mesure de distance avec le dispositif RX. Le dispositif RX est configuré pour déclencher une opération, par exemple une opération de sécurité comme un déverrouillage ou une ouverture de porte si la distance mesurée entre les dispositifs TX et RX est inférieure à une valeur de seuil de distance TH.
Dans une configuration d’attaque présentée par la figure 1, le dispositif TX échange avec le dispositif RX des messages de mesure de position. Ainsi, le dispositif RX évalue la distance DT qui le sépare du dispositif RX. Un attaquant muni d’un dispositif émetteur AX se positionne à une distance DA du dispositif RX, inférieure à la valeur de seuil TH et émet des signaux aptes à perturber les messages reçus par le dispositif RX. Les signaux émis par le dispositif AX de l’attaquant sont configurés pour fausser la distance évaluée par de dispositif RX, de sorte que cette distance corresponde à la distance DA avec le dispositif AX. L’attaquant peut ainsi déclencher l’action exécutée par le dispositif RX en se positionnant à une distance DA inférieure à la valeur de seuil TH. A cet effet, le dispositif AX peut être configuré pour exploiter le traitement multi-trajet des signaux reçus, exécuté par le dispositif RX.
A noter que l’action exécutée par le dispositif RX peut aussi être un verrouillage de porte lorsque la distance DL avec le dispositif TX est supérieure à une seconde valeur de seuil. Dans ce cas, l’attaquant peut viser à empêcher cette action en positionnant le dispositif AX suffisamment proche du dispositif RX pour que la distance mesurée par le dispositif RX reste inférieure à cette seconde valeur de seuil.
Les figures 2A, 2B illustrent des procédés TFM1, TFM2 d’évaluation de distance SS-TWR ("Single Sided - Two Way Ranging") et DS-TWR ("Double Sided - Two Way Ranging") pouvant être utilisés pour mesurer la distance DT entre les dispositifs TX et RX. Dans le procédé d’évaluation TFM1 illustré par la figure 2A, le dispositif TX envoie un message M1 de requête de mesure de distance au dispositif RX, et le dispositif RX envoie en réponse un message M2 de réponse de mesure de distance au dispositif TX. La distance DT entre les dispositifs TX et RX peut ainsi être évaluée par l’équation suivante :
DT = C.(T1’ – T1)/2, (1)
dans laquelle T1 est la durée écoulée entre l’instant de réception du message M1 par le dispositif RX et l’instant d’émission du message M2 par le dispositif RX, T1’ est la durée écoulée entre l’instant d’émission du message M1 par le dispositif TX et l’instant de réception du message M2 par le dispositif TX, et C est la vitesse de propagation des ondes électromagnétiques dans l’air. Le temps de vol (T1’ – T1)/2 (= (TOF1+TOF2)/2) correspond à la moyenne du temps de transmission TOF1 du message M1 et du temps de transmission TOF2 du message M2 entre les dispositifs TX et RX. La durée T1’ peut être transmise par le dispositif TX au dispositif RX dans un message MD suivant le message M2.
Dans le procédé TFM2 d’évaluation DS-TWR de la figure 2B, le dispositif TX envoie le message M1 de requête de mesure de distance au dispositif RX, le dispositif RX envoie en réponse le message M2 de réponse de mesure de distance au dispositif TX, et le dispositif TX envoie en réponse un message M3 de réponse de mesure de distance au dispositif RX. La distance DT entre les dispositifs TX et RX peut être évaluée par l’équation suivante :
DT = C.(T1’.T2’ – T1.T2)/(2.(T1+T2+T1’+T2’)), (2)
dans laquelle T1 est la durée écoulée entre l’instant de réception du message M1 par le dispositif RX et l’instant d’émission du message M2 par le dispositif RX, T1’ est la durée écoulée entre l’instant d’émission du message M1 par le dispositif TX et l’instant de réception du message M2 par le dispositif TX, T2 est la durée écoulée entre l’instant de réception du message M2 par le dispositif TX et l’instant d’émission du message M3 par le dispositif TX, et T2’ est la durée écoulée entre l’instant d’émission du message M2 par le dispositif RX et l’instant de réception du message M3 par le dispositif RX. Les durées T1’ et T2 peuvent être transmises par le dispositif TX au dispositif RX dans le message M3 ou dans un message MD’ suivant.
Une fois que la distance DT est évaluée, le dispositif RX peut comparer la distance DT à une valeur de seuil TH et déclencher une action en fonction du résultat de la comparaison.
Il convient d’observer que dans les figures 2A, 2B, les rôles des dispositifs TX et RX peuvent être inversés, et le dispositif TX peut finalement évaluer la distance DT et la transmettre au dispositif RX.
Par ailleurs, la mesure de distance DT peut être obtenue à partir des mesures de durée T1, T1’, T2, T2’ par des équations différentes. Par exemple la mesure de distance peut être obtenue par un calcul de moyenne de distances obtenues à l’aide de l’équation (1) appliquée d’une part aux mesures de durées T1 et T1’, et d’autre part aux mesures de durées T2 et T2’.
La figure 3 représente des étapes S1 à S26 d’un procédé de commande à distance en fonction de la distance entre un dispositif déclencheur d’une commande, à savoir le dispositif émetteur/récepteur TX et un dispositif exécutant la commande, à savoir le dispositif RX. Les dispositifs TX, RX comprennent chacun une première interface de communication TX1, RX1 de type UWB, et une seconde interface de communication TX2, RX2, par exemple de type BLE ("Bluetooth Low Energy") ou WiFi™. Les interfaces de communication de type BLE ou WiFi™ présentent l’avantage de pouvoir rester actives ou en veille sans consommation électrique excessive, ce qui n’est pas le cas des interfaces de communication de type UWB. Il peut donc être avantageux que la première interface RX2 soit inactive en dehors des périodes où il n’est pas nécessaire de mesurer la distance DT avec le dispositif TX.
A l’étape S1, le dispositif TX commande l’émission d’un message de réveil WK par sa seconde interface de communication TX2. A l’étape S2 suivante, le dispositif TX active sa première interface de communication TX1. A l’étape S3, le message WK est transmis par la seconde interface de communication TX2 du dispositif TX à la seconde interface de communication RX2 du dispositif RX. A l’étape S4, la seconde interface de communication RX2 transmet le message de réveil WK au dispositif RX qui active sa première interface de communication RX1, à l’étape S5. A l’étape S6, l’activation de la première interface de communication RX1 déclenche l’émission d’un message AK d’activation d’un procédé d’évaluation de distance. Le message AK est reçu par la première interface de communication TX1 du dispositif TX. A l’étape S7, la première interface de communication TX1 active le procédé d’évaluation TFM qui peut être le procédé TFM1 ou TFM2 précédemment décrits. A l’issue de l’exécution du procédé d’évaluation TFM par l’interface de communication TX1, aux étapes S8 et S9, la première interface de communication TX1 transmet au dispositif TX et à la première interface de communication RX1, la mesure de temps de vol T1’ et éventuellement la mesure de temps de vol T2, selon le procédé d’évaluation TFM1 ou TFM2 exécuté.
A l’étape S10, à l’issue de l’exécution du procédé d’évaluation TFM par la première interface de communication RX1, cette dernière transmet au dispositif RX la mesure de temps de vol T1 et éventuellement la mesure de temps de vol T2’, selon le procédé d’évaluation TFM1 ou TFM2 exécuté. A l’étape S11, les temps de vol T1’, T2 reçus par la première interface de communication RX1 sont transmis au dispositif RX. A l’étape S12, le dispositif RX relève l’heure courante et la mémorise dans une donnée d’horodatage ("timestamp") TS1. A l’étape S13, la donnée d’horodatage TS1, et éventuellement le temps de vol T1 et le temps de vol T2’ sont transmis à la seconde interface de communication RX2. A l’étape S14, la seconde interface de communication RX2 transmet la donnée d’horodatage TS1, et éventuellement le temps de vol T1, et le temps de vol T2’ à la seconde interface de communication TX2 du dispositif TX. A l’étape S15, la seconde interface de communication TX2 transmet les données reçues (TS1, T1, T2’) au dispositif TX. A l’étape S16, le dispositif TX relève l’heure courante et la mémorise dans une donnée d’horodatage TS2. Aux étapes S17, S18 et S19, la donnée d’horodatage TS2 est transmise au dispositif RX, par l’intermédiaire des secondes interfaces TX2 et RX2. A la réception de la donnée d’horodatage TS2, à l’étape S20, le dispositif RX relève l’heure courante et la mémorise dans une donnée d’horodatage TS3. Ensuite, le dispositif RX calcule une distance DTB1 en fonction des données d’horodatage TS2 et TS3, et calcule une distance DTU en fonction des temps de vol T1’ et éventuellement T2 reçus et des temps de vol T1 et éventuellement T2’ mesurés et fournis par la première interface de communication RX1.
A l’étape S21, le dispositif RX compare les distances DTU et DTB1. Le dispositif RX exécute l’étape S22 si les distances DTB2 et DTU présentent une différence non significative, par exemple inférieure à une première valeur de seuil, sinon il exécute l’étape S23. A l’étape S22, le dispositif RX exécute une opération CM1 en fonction de la mesure de distance DTU qui est alors jugée correcte. Cette opération peut consister à comparer la mesure de distance DTU à une deuxième valeur de seuil de distance et à exécuter une commande par exemple un déverrouillage de porte si la mesure de distance DTU est inférieure à la valeur de seuil de distance. L’étape S23 peut comprendre l’exécution d’une autre commande CM2 et éventuellement l’émission d’un signal d’alarme.
Dans l’exemple où la commande CM1 est un déverrouillage de porte, la commande CM2 peut comprendre le verrouillage de la porte.
A la suite de l’étape S18, le dispositif TX peut exécuter les étapes S24 à S26 de vérification de distances mesurées. A l’étape S24, le dispositif TX calcule à son tour la distance DTU en fonction des temps de vol T1 et éventuellement T2’ reçus et des temps de vol T1’ et éventuellement T2 mesurés et fournis par la première interface de communication TX1, et calcule une distance DTB2 en fonction des données d’horodatage TS1 et TS2. A l’étape S25, le dispositif TX compare les distances DTB2 et DTU, et émet un signal d’alarme à l’étape S26 si les distances DTB2 et DTU présentent une différence significative, par exemple supérieure à la première valeur de seuil.
La première valeur de seuil et le mode de comparaison mis en œuvre aux étapes S21 et S25 sont déterminées de manière à tenir compte des différences de précision des mesures de distance obtenues par les calculs de temps de vol des transmissions entre les première interfaces TX1, RX1 et entre les seconde interfaces TX2, RX2. En effet, un calcul de distance à partir de temps de vol d’une transmission BLE par exemple (de l’ordre du mètre) est beaucoup moins précise qu’un calcul de distance à partir de temps de vol d’une transmission UWB (de l’ordre de 10 cm).
Si les secondes interfaces de communication TX2, RX2 en ont la capacité, elles peuvent relever directement les données d’horodatage TS1, TS2, TS3. Ainsi, on peut réduire les délais de latence entre l’instant du relevé de chaque donnée d’horodatage et l’instant à horodater d’émission ou de réception du message, et donc la précision de l’horodatage.
Dans une version simplifiée, la donnée d’horodatage TS3 n’est pas relevée, et le distance DTB1 est calculée par le dispositif RX à l’étape S20, en fonction des données d’horodatage TS1 et TS2.
Grâce à ces dispositions, il est possible de détecter une attaque sur les transmissions entre les premières interfaces TX1 et RX1, visant à perturber la mesure de distance entre les dispositifs TX et RX. En effet, pour qu’une telle attaque soit réalisée avec succès, il faudrait que l’attaquant perturbe également les transmissions entre les secondes interfaces TX2 et RX2 et que cette perturbation conduise à une mesure de distance perturbée voisine de la mesure de distance perturbée déterminée à l’aide des transmissions entre les premières interfaces TX1, RX1.
Il apparaîtra clairement à l’homme de l’art que la présente invention est susceptible de diverses variantes de réalisation et diverses applications. En particulier, l’invention n’est pas limitée à la mesure de la distance entre les dispositifs TX et RX par la mesure de temps de vol à l’aide des deuxièmes interfaces de communication TX2, RX2. En effet, cette deuxième mesure de distance peut être effectuée par tout autre moyen suffisamment précis pour permette de valider la première mesure de distance obtenue par les temps de vol mesurés par les premières interfaces de communication TX1, RX1. Par exemple, l’un des dispositifs TX, RX peut être fixe et avoir une position connue précisément. L’autre des dispositifs peut déterminer sa position par tout moyen par exemple à l’aide d’un système de positionnement géographique par satellite.
L’invention peut s’appliquer au contrôle d’opérations comme l’ouverture et le verrouillage d’une porte telle qu’une porte de véhicule ou d’un local, l’ouverture d’une barrière par exemple d’accès à des parkings. L’invention peut également s’appliquer à des opérations de validation par exemple d’un paiement par téléphone mobile, ou encore d’un billet de concert ou de transport en commun. L’invention peut également s’appliquer à des opérations d'accès par exemple à un appareil personnel comme un ordinateur personnel ou une tablette, ou encore à des opérations d’activation d’appareils comme des appareils électroménagers.
Claims (2)
1. Procédé de contremesure contre une attaque visant à perturber une mesure de distance obtenue en mesurant des temps de transmission de signaux entre des premier et deuxième dispositifs émetteurs/récepteurs (TX, RX) de signaux de type "Ultra Wide Band" - UWB, le procédé comprenant des étapes consistant à :
réaliser une première mesure de distance (DTU) séparant les premier et deuxième dispositifs émetteurs/récepteurs, par le premier dispositif émetteur/récepteur (RX), en mesurant des temps de transmission entre des premières interfaces de communication (TX1, RX1) de type UWB, appartenant respectivement aux premier et deuxième dispositifs émetteurs/récepteurs ;
réaliser une deuxième mesure de distance (DTB1) séparant les premier et deuxième dispositifs émetteurs/récepteurs, dans le premier dispositif émetteur/récepteur, par des deuxièmes interfaces de communication (TX2, RX2) appartenant respectivement aux premier et deuxième dispositifs émetteurs/récepteurs, les deuxièmes interfaces de communication étant d’un type distinct de UWB ;
réaliser une première comparaison des première et deuxièmes mesures de distance ;
si un écart entre les première et deuxièmes mesures de distance est inférieur à une première valeur de seuil, activer ou non une première opération par le premier dispositif émetteur/récepteur, en fonction du résultat d’une deuxième comparaison consistant à comparer la première mesure de distance à une deuxième valeur de seuil (TH) ; et
si un écart entre les première et deuxièmes mesures de distance est supérieur à la valeur de seuil, ne pas activer la première opération,
la seconde mesure de distance étant réalisée en mesurant des temps de transmission entre les deuxièmes interfaces de communication (TX2, RX2), les deuxièmes interfaces de communication (TX2, RX2) étant de type Bluetooth Low Energy – BLE, les deux dispositifs (TX, RX) réalisant les première et deuxième mesures de distance (DTU, DTB1, DTB2) et réalisant la première comparaison, le deuxième dispositif émetteur/récepteur activant une deuxième opération (AL) si l’écart entre les première et deuxièmes mesures de distance est supérieur à la première valeur de seuil, la première mesure de distance étant calculée à l’aide d’une première mesure de durée (T1’) entre un instant d’émission d’un message d’interrogation (M1) et un instant de réception d’un message de réponse (M2), par l’une des première interfaces de communication des premier et deuxième dispositifs émetteur/récepteur (TX, RX), et d’une deuxième mesure une durée (T1) entre un instant de réception du message d’interrogation et un instant d’émission du message de réponse, par l’autre des première interfaces de communication des premier et deuxième dispositifs émetteur/récepteur, la première mesure de distance étant en outre calculée à l’aide d’une troisième mesure de durée (T2) entre l’instant de réception du message de réponse (M2) et un instant d’émission d’un second message d’interrogation (M3), par l’une des première interfaces de communication des premier et deuxième dispositifs émetteur/récepteur (TX, RX), et d’une mesure une durée (T2’) entre l’instant d’émission du premier message de réponse et un instant de réception du second message d’interrogation par l’autre des première interfaces de communication des premier et deuxième dispositifs émetteur/récepteur, la première opération comprenant un déverrouillage de porte et est activée si l’écart entre les première et deuxième mesures de distance est inférieur à la première valeur de seuil, et si la première mesure de distance est inférieure à une deuxième valeur de seuil, la première opération comprenant en outre un verrouillage de porte et est activée si l’écart entre les première et deuxième mesures de distance est supérieur à la première valeur de seuil, ou si la première mesure de distance est supérieure à une deuxième valeur de seuil.
réaliser une première mesure de distance (DTU) séparant les premier et deuxième dispositifs émetteurs/récepteurs, par le premier dispositif émetteur/récepteur (RX), en mesurant des temps de transmission entre des premières interfaces de communication (TX1, RX1) de type UWB, appartenant respectivement aux premier et deuxième dispositifs émetteurs/récepteurs ;
réaliser une deuxième mesure de distance (DTB1) séparant les premier et deuxième dispositifs émetteurs/récepteurs, dans le premier dispositif émetteur/récepteur, par des deuxièmes interfaces de communication (TX2, RX2) appartenant respectivement aux premier et deuxième dispositifs émetteurs/récepteurs, les deuxièmes interfaces de communication étant d’un type distinct de UWB ;
réaliser une première comparaison des première et deuxièmes mesures de distance ;
si un écart entre les première et deuxièmes mesures de distance est inférieur à une première valeur de seuil, activer ou non une première opération par le premier dispositif émetteur/récepteur, en fonction du résultat d’une deuxième comparaison consistant à comparer la première mesure de distance à une deuxième valeur de seuil (TH) ; et
si un écart entre les première et deuxièmes mesures de distance est supérieur à la valeur de seuil, ne pas activer la première opération,
la seconde mesure de distance étant réalisée en mesurant des temps de transmission entre les deuxièmes interfaces de communication (TX2, RX2), les deuxièmes interfaces de communication (TX2, RX2) étant de type Bluetooth Low Energy – BLE, les deux dispositifs (TX, RX) réalisant les première et deuxième mesures de distance (DTU, DTB1, DTB2) et réalisant la première comparaison, le deuxième dispositif émetteur/récepteur activant une deuxième opération (AL) si l’écart entre les première et deuxièmes mesures de distance est supérieur à la première valeur de seuil, la première mesure de distance étant calculée à l’aide d’une première mesure de durée (T1’) entre un instant d’émission d’un message d’interrogation (M1) et un instant de réception d’un message de réponse (M2), par l’une des première interfaces de communication des premier et deuxième dispositifs émetteur/récepteur (TX, RX), et d’une deuxième mesure une durée (T1) entre un instant de réception du message d’interrogation et un instant d’émission du message de réponse, par l’autre des première interfaces de communication des premier et deuxième dispositifs émetteur/récepteur, la première mesure de distance étant en outre calculée à l’aide d’une troisième mesure de durée (T2) entre l’instant de réception du message de réponse (M2) et un instant d’émission d’un second message d’interrogation (M3), par l’une des première interfaces de communication des premier et deuxième dispositifs émetteur/récepteur (TX, RX), et d’une mesure une durée (T2’) entre l’instant d’émission du premier message de réponse et un instant de réception du second message d’interrogation par l’autre des première interfaces de communication des premier et deuxième dispositifs émetteur/récepteur, la première opération comprenant un déverrouillage de porte et est activée si l’écart entre les première et deuxième mesures de distance est inférieur à la première valeur de seuil, et si la première mesure de distance est inférieure à une deuxième valeur de seuil, la première opération comprenant en outre un verrouillage de porte et est activée si l’écart entre les première et deuxième mesures de distance est supérieur à la première valeur de seuil, ou si la première mesure de distance est supérieure à une deuxième valeur de seuil.
2. Système comprenant des premier et deuxième dispositifs émetteurs/récepteurs (TX, RX), chacun des premier et deuxième dispositifs émetteurs/récepteurs comprenant :
une première interface de communication (RX1, TX1) de type UWB, et
une deuxième interface de communication (RX1, TX1) d’un type distinct de UWB, le système étant configuré pour mettre en œuvre le procédé selon la revendication 1.
une première interface de communication (RX1, TX1) de type UWB, et
une deuxième interface de communication (RX1, TX1) d’un type distinct de UWB, le système étant configuré pour mettre en œuvre le procédé selon la revendication 1.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR2314263 | 2023-12-15 | ||
| FR2314263A FR3157051A1 (fr) | 2023-12-15 | 2023-12-15 | Procédé de contremesure contre des attaques de type intermédiaire dans le cadre du protocole UWB |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| FR3158161A3 true FR3158161A3 (fr) | 2025-07-11 |
Family
ID=91072691
Family Applications (5)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR2314263A Pending FR3157051A1 (fr) | 2023-12-15 | 2023-12-15 | Procédé de contremesure contre des attaques de type intermédiaire dans le cadre du protocole UWB |
| FR2414278A Pending FR3158161A3 (fr) | 2023-12-15 | 2024-12-16 | Procédé de contremesure contre des attaques de type intermédiaire dans le cadre du protocole UWB |
| FR2414276A Pending FR3158159A3 (fr) | 2023-12-15 | 2024-12-16 | Procédé de contremesure contre des attaques de type intermédiaire dans le cadre du protocole UWB |
| FR2414274A Pending FR3158158A3 (fr) | 2023-12-15 | 2024-12-16 | Procédé de contremesure contre des attaques de type intermédiaire dans le cadre du protocole UWB |
| FR2414277A Pending FR3158160A3 (fr) | 2023-12-15 | 2024-12-16 | Procédé de contremesure contre des attaques de type intermédiaire dans le cadre du protocole UWB |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR2314263A Pending FR3157051A1 (fr) | 2023-12-15 | 2023-12-15 | Procédé de contremesure contre des attaques de type intermédiaire dans le cadre du protocole UWB |
Family Applications After (3)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR2414276A Pending FR3158159A3 (fr) | 2023-12-15 | 2024-12-16 | Procédé de contremesure contre des attaques de type intermédiaire dans le cadre du protocole UWB |
| FR2414274A Pending FR3158158A3 (fr) | 2023-12-15 | 2024-12-16 | Procédé de contremesure contre des attaques de type intermédiaire dans le cadre du protocole UWB |
| FR2414277A Pending FR3158160A3 (fr) | 2023-12-15 | 2024-12-16 | Procédé de contremesure contre des attaques de type intermédiaire dans le cadre du protocole UWB |
Country Status (2)
| Country | Link |
|---|---|
| FR (5) | FR3157051A1 (fr) |
| WO (1) | WO2025125217A1 (fr) |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10328898B2 (en) * | 2016-10-12 | 2019-06-25 | Denso International America, Inc. | Passive entry / passive start systems and methods for vehicles |
| US11470451B2 (en) * | 2020-06-16 | 2022-10-11 | Denso International America, Inc. | System and method for automated data collection and anchor location evaluation |
| US11378672B2 (en) * | 2020-09-25 | 2022-07-05 | Apple Inc. | Techniques for improving ranging between electronic devices |
| US11770703B2 (en) * | 2021-04-06 | 2023-09-26 | Qualcomm Incorporated | Passive digital key systems |
| DE102021003616A1 (de) * | 2021-07-13 | 2023-01-19 | Mercedes-Benz Group AG | Verfahren zum Autorisieren des Zugangs zu einem Kraftfahrzeug mittels eines mobilen elektronischen Identifikationsgebers |
-
2023
- 2023-12-15 FR FR2314263A patent/FR3157051A1/fr active Pending
-
2024
- 2024-12-10 WO PCT/EP2024/085444 patent/WO2025125217A1/fr active Pending
- 2024-12-16 FR FR2414278A patent/FR3158161A3/fr active Pending
- 2024-12-16 FR FR2414276A patent/FR3158159A3/fr active Pending
- 2024-12-16 FR FR2414274A patent/FR3158158A3/fr active Pending
- 2024-12-16 FR FR2414277A patent/FR3158160A3/fr active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| FR3158160A3 (fr) | 2025-07-11 |
| FR3158158A3 (fr) | 2025-07-11 |
| FR3157051A1 (fr) | 2025-06-20 |
| WO2025125217A1 (fr) | 2025-06-19 |
| FR3158159A3 (fr) | 2025-07-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2583484B1 (fr) | Procédé de sécurisation d'une communication sans fil, dispositif récepteur et système de communication mettant en oeuvre ce procédé | |
| Ranganathan et al. | Are we really close? Verifying proximity in wireless systems | |
| US20220099818A1 (en) | Techniques for improving ranging between electronic devices | |
| EP3066648A1 (fr) | Authentification d'un utilisateur muni d'un appareil mobile auprès d'un véhicule | |
| EP1921462A1 (fr) | Procédé d'estimation de la distance entre deux équipements radio | |
| EP3497953B1 (fr) | Authentification de dispositif basée sur la proximité | |
| FR3051047A1 (fr) | Procede de localisation par ondes ultra haute frequence d'un dispositif portable d'acces "mains libres" a un vehicule, dispositif de localisation et dispositif portable associes | |
| FR3030850A1 (fr) | Procede de controle de l'acces a au moins une fonctionnalite d'un vehicule automobile | |
| FR2848709A1 (fr) | Procede pour la localisation d'un dispositif portatif de systeme de securisation mains-libres, et systeme de securisation mains-libres associe | |
| FR2795826A1 (fr) | Procede et dispositif de localisation d'un emetteur dans l'espace | |
| FR3158161A3 (fr) | Procédé de contremesure contre des attaques de type intermédiaire dans le cadre du protocole UWB | |
| WO2020260033A1 (fr) | Procédé d'activation d'une fonction d'un véhicule par ultra haute fréquence avec un équipement portable d'utilisateur et dispositif d'activation d'une fonction associé | |
| EP4114097B1 (fr) | Détection d objets communicants pour interactions de proximité | |
| FR3113738A1 (fr) | Procédé d’activation d’une fonction d’un véhicule par ultra large bande avec un équipement portable d’utilisateur, système et dispositif d’activation d’une fonction associés | |
| WO2011036395A1 (fr) | Procédé permettant de commander à distance l'exécution d'au moins une fonction d'un système informatique. | |
| EP1148190A1 (fr) | Procédé de sécurisation d'une communication pour un système d'accès dit mains libres | |
| EP3350619B1 (fr) | Procédé de détermination d'une distance entre un véhicule et un identifiant | |
| CA3162243C (fr) | Procede et systeme d'auto-localisation a partir d'ondes radioelectriques, programme et support de programme correspondants | |
| FR3120939A1 (fr) | Procede de determination de la position d’un equipement portable par rapport a un vehicule automobile et equipement portable associe | |
| JP4710551B2 (ja) | 無線警報装置及びそのプログラム | |
| FR2891519A1 (fr) | Systeme d'ajustement d'informations d'etat d'un vehicule entre au moins deux transmetteurs d'identification | |
| FR3151167A1 (fr) | Procédé de contrôle d’accès sécurisé pour autoriser un accès à espace sécurisé et fonctionnant dans un mode de communication en Ultra Large Bande activé par un utilisateur | |
| WO2025012553A1 (fr) | Procédé de contrôle d'accès sécurisé pour autoriser un accès à espace sécurisé par localisation d'un terminal mobile connecté au moyen de balises de géolocalisation fonctionnant en ultra large bande | |
| FR3149993A1 (fr) | Procédé d’estimation de la distance d’un élément par rapport à un véhicule | |
| FR3145213A1 (fr) | Système de détection d’obstacle comportant deux modules UWB, pour un véhicule automobile |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PLFP | Fee payment |
Year of fee payment: 2 |