首页 / 专利库 / 专利权 / 实施例 / 安全无线测距

安全无线测距

阅读:328发布:2023-01-24

专利汇可以提供安全无线测距专利检索,专利查询,专利分析的服务。并且本 申请 涉及安全无线测距。提供了用于安全地确定无线通信设备之间的间隔距离的 实施例 。这些实施例包括在第二无线通信设备处从第一无线通信设备接收测量 请求 和第一随机标识符。实施例还包括使用第一随机标识符、由第二设备生成的第二随机标识符和预共享密钥来导出瞬时密钥。第一和第二随机标识符、预共享密钥和从其导出的瞬时密钥在第一和第二设备之间共享,但是对于任何其它设备是不知道的。实施例还包括使用瞬时密钥加密在两个设备之间交换的测量数据,并且使用加密的测量数据来计算和验证设备之间的间隔距离。因此,这些实施例防止不诚实无线通信设备拦截通信和欺骗两个诚实设备之一的 位置 。,下面是安全无线测距专利的具体信息内容。

1.一种用于执行安全无线测距的方法,包括:
在第一无线通信设备处接收来自第二无线通信设备的第一随机标识符和测量请求
在第一无线通信设备处生成第二随机标识符;
使用第一随机标识符、第二随机标识符和预共享密钥导出瞬时密钥,其中瞬时密钥包括第一子部分、第二子部分和第三子部分;
在第一无线通信设备处生成第一探测符号;
使用瞬时密钥的第一子部分加密第一探测符号以产生第一受保护的探测符号;
将第一受保护的探测符号从第一无线通信设备发送到第二无线通信设备;
在第一无线通信设备处接收来自第二无线设备的第二受保护的探测符号;
在第一无线通信设备处收集第一测量数据;
使用瞬时密钥的第三子部分加密第一测量数据,以产生第一加密的测量数据;
将第一加密的测量数据从第一无线设备发送到第二无线通信设备;
在第一无线通信设备处接收来自第二无线通信设备的第二加密的测量数据;以及使用第一和第二加密的测量数据确定第一和第二无线通信设备之间的间隔距离。
2.如权利要求1所述的方法,还包括:
在第一无线通信设备处收集第三测量数据;以及
使用瞬时密钥的第三子部分和初始化向量加密第三测量数据,以产生第三加密的测量数据。
3.如权利要求2所述的方法,其中瞬时密钥仅对于第一和第二无线通信设备之间的单个通信会话有效。
4.如权利要求1所述的方法,其中预共享密钥是与基于的帐户相关联的标识符,并且其中第一和第二无线通信设备两者都属于所述基于云的帐户。
5.如权利要求1所述的方法,其中导出瞬时密钥通过将第一和第二随机标识符以及预共享密钥馈送到伪随机函数生成器中来执行。
6.如权利要求1所述的方法,其中第一测量数据包括当第一受保护的探测符号从第一无线通信设备发送时的时间戳,以及当第二受保护的探测符号在第一无线通信设备处被接收到时的时间戳。
7.如权利要求2所述的方法,还包括:
基于所确定的第一和第二无线通信设备之间的间隔距离,确定第二无线通信设备是否在与第一无线通信设备相关联的通信区域之外;以及
当第二无线通信设备被确定为在通信区域之外时,防止将第三加密的测量数据从第一无线通信设备传输到第二无线通信设备。
8.如权利要求1所述的方法,其中第一探测符号包括长训练字段、短训练字段或Wi-Fi符号中的至少一个。
9.一种无线通信设备,包括:
无线接口,被配置为:
从第二无线通信设备接收受保护的探测符号,
将第一加密测量数据发送到第二无线通信设备,以及
从第二无线通信设备接收第二加密的测量数据;
处理器,被配置为:
使用第一随机标识符、第二随机标识符和预共享密钥导出瞬时密钥,其中瞬时密钥包括第一子部分、第二子部分和第三子部分,
解密接收到的受保护的探测符号,
通过将解密的探测符号与瞬时密钥的第一子部分进行比较来验证第二无线通信设备的身份,其中无线接口还被配置为仅当确定解密的探测符号与瞬时密钥的第一子部分匹配时才将第一加密的测量数据发送到第二无线通信设备,以及
使用第一和第二加密的测量数据计算与第二无线通信设备的间隔距离;以及存储器,耦合到处理器,被配置为存储瞬时密钥、预共享密钥、第一和第二测量数据以及用于由处理器执行的一组指令。
10.如权利要求9所述的无线通信设备,其中第一和第二随机标识符每个都是不同的64位随机数。
11.如权利要求9所述的无线通信设备,其中瞬时密钥是232位随机化序列,并且其中第一子部分包括前52位,第二子部分包括第二组52位,并且第三子部分包括最后128位。
12.如权利要求9所述的无线通信设备,其中存储器被配置为,当确定解密的探测符号与瞬时密钥的第一子部分匹配时并且当基于所确定的第二无线通信设备与第一无线通信设备之间的间隔距离而确定第二无线通信设备在与第一无线通信设备相关联的通信区域内时,对第二无线通信设备可访问
13.一种安全无线通信系统,包括:
第一无线通信设备,具有处理器、无线接口和存储器,被配置为:
使用第一随机标识符、第二随机标识符和预共享密钥导出瞬时密钥,其中瞬时密钥包括第一子部分、第二子部分和第三子部分,
使用瞬时密钥的第一子部分加密第一探测符号以产生第一受保护的探测符号,以及通过无线通信链路发送第一受保护的探测符号;以及
第二无线通信设备,具有处理器、无线接口和存储器,被配置为:
经由无线通信链路从第一无线通信设备接收第一受保护的探测符号,
解密接收到的第一受保护的探测符号,
确定解密的探测符号是否与瞬时密钥的第一个子部分匹配,
使用瞬时密钥的第三子部分加密第一测量数据,以产生第一加密的测量数据,以及只有当解密的探测符号与瞬时密钥的第一子部分匹配时,才将第一加密的测量数据发送到第一无线通信设备。
14.如权利要求13所述的安全无线通信系统,其中第一无线通信设备是蜂窝电话或智能手表中的至少一个,并且其中第二无线通信设备是计算机。
15.如权利要求13所述的安全无线通信系统,其中第二无线通信设备还被配置为通过无线通信链路向第一无线通信设备发送第二受保护的探测符号,并且其中第一测量数据包括当第二受保护的探测符号发送到第一无线通信设备时的时间戳,以及当第一受保护的探测符号在第二无线通信设备处被接收到时的时间戳。
16.如权利要求15所述的安全无线通信系统,其中第一无线通信设备还被配置为通过无线通信链路向第二无线通信设备发送加密的第二测量数据,并且其中加密的第二测量数据包括当第二受保护的探测符号在第一无线通信设备处被接收到时的时间戳,以及当第一受保护的探测符号发送到第二无线通信设备时的时间戳。
17.如权利要求16所述的安全无线通信系统,其中第二无线通信设备还被配置为使用第一和第二加密的测量数据来计算与第一无线通信设备的间隔距离。
18.如权利要求13所述的安全无线通信系统,其中第二无线通信设备还被配置为收集和加密第三测量数据,并且其中第一无线通信设备还被配置为收集和加密第四测量数据。
19.如权利要求18所述的安全无线通信系统,其中第三和第四测量数据使用瞬时密钥的第三子部分和初始化向量进行加密。
20.如权利要求19所述的安全无线通信系统,其中初始化向量是每次收集到附加测量数据时单调增加的数字。

说明书全文

安全无线测距

技术领域

[0001] 本公开一般而言涉及无线通信,并且更具体而言涉及执行安全无线测距(wireless ranging)。

背景技术

[0002] 在过去几十年中,消费者电子设备已成为人们日常生活中日益重要的一部分。这些电子设备包括从蜂窝电话、膝上型电脑、平板电脑到电视和智能手表的任何设备。最近,许多消费者电子设备已经适配为包括无线通信能,使得这些设备可以彼此通信和协调。例如,随着启用无线的电子设备的可用性和使用日益广泛,个人现在可以能够执行诸如无线解/锁定车辆或计算机以及与电视或无线电装置无线交互的任务,所有这些都从个人的蜂窝电话或智能手表上执行。
[0003] 虽然这些电子设备彼此无线通信的能力带来了激动人心的新机会,但是这些进步也引入了新的挑战,诸如涉及安全性的挑战。事实上,在许多情况下,确保个人的电子设备与其正在寻求交互的其它设备在一定的距离内可能是重要的。例如,当个人的蜂窝电话或智能手表(并且因此可能个人本人)在超过一公里远时,允许个人的车辆或计算机解锁可能是不期望的,因为这样大的间隔距离可能潜在地使非预期的第三方获得对车辆或计算机未经授权的访问
[0004] 对这些基于距离的无线通信(例如,无线测距)最常见的安全威胁类型有时被统称为“中继攻击”。虽然中继攻击有许多不同的形式—例如,远程欺诈攻击、黑手党(mafia)欺诈攻击、恐怖主义欺诈攻击和距离劫持—但是,每种类型的攻击通常涉及不诚实个人试图通过使诚实设备相信它正在与比其实际上更近的另一个诚实设备交互来获得对诚实个人的设备的访问。例如,当不诚实个人的设备位于第一诚实设备(例如,诚实个人的计算机)和第二诚实设备(例如,诚实个人的蜂窝电话)之间时,可能发生黑手党欺诈攻击。在这种情况下,不诚实设备可以能够拦截诚实设备之间的通信,并发出其自己的不诚实信号。例如,不诚实设备可能会试图向诚实计算机发送不诚实信号,以欺骗诚实计算机认为诚实蜂窝电话比它实际上更近—例如,在不诚实设备的位置处。最终的结果可能是诚实计算机被解锁,从而给予不诚实设备对诚实计算机的内容的访问,所有这些都在诚实个人不知道的情况下。
[0005] 近来,已经引入了某些“距离约束协议”作为用于防止中继攻击的潜在手段,其中一些已经由IEEE 802.11标准:802.11v和802.11mc编纂。但是,到目前为止所引入的距离约束协议具有共同的缺陷:在启用无线的设备之间传送的信号—其旨在确认设备的身份和位置—未被加密。因此,即使使用这些距离约束协议,不诚实设备仍然可以拦截通信并操纵有效载荷,从而潜在地获得对启用无线的设备的内容的未经授权的访问。发明内容
[0006] 本公开提供了用于执行安全无线测距的系统、装置、方法和计算机程序产品实施例
[0007] 无线测距通常是指使用在两个无线通信设备之间交换的信号的往返时间(RTT)测量来确定设备之间的间隔距离。常规的无线测距技术—诸如在IEEE 802.11v和802.11mc中描述的那些—在一些情况下可能是不期望的,因为这些技术不加密在无线通信设备之间交换的信号。这种加密的缺乏可能使无线通信设备容易受到“中继攻击”,诸如远程欺诈攻击、黑手党欺诈攻击、恐怖主义欺诈攻击和远程劫持。中继攻击背后的主要目的是欺骗其中一个无线通信设备认为另一个无线通信设备位于比其实际更近的地方。如果成功,那么执行中继攻击的设备(不诚实无线通信设备)可以能够获得对被欺骗的无线通信设备的未经授权的访问。
[0008] 但是,本文所讨论的实施例通过确保在无线通信设备之间交换的测量信号被加密(例如,安全无线测距)来防止中继攻击。本文公开的安全无线测距技术可以适用于若干种不同类型的无线技术,诸如但不限于Wi-Fi、蓝牙、射频识别(RFID)、近场通信(NFC)、60GHz通信和蜂窝通信,以及若干种不同类型的无线通信设备。
[0009] 在实施例中,本文公开的安全无线测距技术可以包括将测量请求与第一随机标识符一起从第一无线通信设备发送到第二无线通信设备。然后,第二无线通信设备可以使用第一随机标识符、第二随机标识符(由第二无线通信设备生成)和预共享密钥来导出瞬时密钥。第一和第二随机标识符以及预共享密钥表示在第一和第二无线通信设备之间共享但是对于任何其它无线通信设备不知道的值。因此,导出的瞬时密钥也可以表示仅在第一和第二无线通信设备之间共享的值。然后,瞬时密钥可以用于加密两个无线通信设备之间的未来通信。
[0010] 此外,导出的瞬时密钥对于两个无线通信设备之间的每个通信会话可以是唯一的,并且因此不能被潜在的不诚实无线通信设备预测或重放。在实施例中,瞬时密钥可以是232个随机位的序列,其中位的不同集合用于加密两个无线通信设备之间的不同通信。在一些实施例中,这些位可以被分组成52、104或208位的集合,这只是提供一些示例。但是,在不脱离本公开的精神和范围的情况下,位可以以从24位到232位的范围内的任意数量分组在一起。作为说明性示例,瞬时密钥的前52位可以由第一无线通信设备用于加密发送到第二无线通信设备的探测符号。类似地,瞬时密钥的第二组52位可以由第二无线通信设备用于加密发送到第一无线通信设备的探测符号。最后,瞬时密钥的最后128位可以用于加密在两个设备之间交换的实际测量数据。在实施例中,然后可以使用加密的测量数据来计算第一和第二无线通信设备之间的间隔距离,并且确定第一无线通信设备是否在第二无线通信设备的通信区域内。
[0011] 因此,本文公开的安全无线测距实施例确保了在两个无线通信设备之间交换的通信被加密,从而防止潜在的不诚实设备拦截在两个无线通信设备之间交换的信号并且欺骗其中一个设备的位置。附图说明
[0012] 本公开的实施例参考附图进行描述。在附图中,相同的标号指示相同或功能上类似的元件。此外,标号最左边的(一个或多个)数字识别其中该标号首次出现的附图。
[0013] 图1示出了根据本公开的示例性实施例的第一无线通信环境的框图
[0014] 图2是用于确定无线通信设备之间的间隔距离(例如,无线测距)的现有技术方法的操作步骤的流程图
[0015] 图3示出了根据本公开的示例性实施例的第二无线通信环境的框图。
[0016] 图4是根据本公开的示例性实施例的安全地确定无线通信设备之间的间隔距离(例如,安全无线测距)的示例性操作步骤的流程图。
[0017] 图5示出了根据本公开的示例性实施例的无线通信设备的框图。

具体实施方式

[0018] 图1示出了根据本公开的示例性实施例的无线通信环境的框图。无线通信环境100在第一无线通信设备110和第二无线通信设备120之间提供诸如一个或多个命令和/或数据之类的信息的无线通信。相关领域的技术人员将认识到无线通信设备110和120可以被配置为使用Wi-Fi、蓝牙、射频识别(RFID)、近场通信(NFC)、60GHz通信、蜂窝通信等中的任何一个进行通信。此外,无线通信设备110和/或120可以被实现为独立设备或分立设备,或者可以并入或耦合到其它电气设备或主机设备,诸如蜂窝电话、智能手表、便携式计算设备、相机、或全球定位系统(GPS)单元或其它计算设备,诸如个人数字助理、视频游戏设备、膝上型电脑、台式计算机或平板电脑、诸如打印机或便携式音频和/或视频播放器的计算机外围设备,并且也可以被实现为钥匙扣、车辆远程访问设备或其它机制中的访问/锁定设备或家用电器(这只是提供一些示例)和/或在不脱离本公开的精神和范围的情况下对相关领域技术人员将显而易见的任何其它合适的电子设备。
[0019] 在实施例中,第一无线通信设备110可以被配置为使用任何可接受的调制方案向第二无线通信设备120发送第一无线信号140。第二无线通信设备120可以被配置为接收第一无线信号140、处理信号140,并且如果需要,将第二无线信号150发送回第一无线通信设备110。以这种方式,第一无线通信设备110和第二无线通信设备120彼此交换信息(“通信”)。在第一和第二无线通信设备110和120之间交换的信号可以表示任何数量的不同信号类型,包括:激活/解除激活信号、锁定/解锁信号和状态操纵信号,这只是提供一些示例。
[0020] 第一无线通信设备110可以表示诸如智能手表的第一用户装备的示例性实施例,并且第二无线通信设备120可以表示诸如膝上型计算机的第二用户装备的示例性实施例。计算机120可以被配置为使得在第一时间点,它被置于锁定状态,从而使其内容不可访问。
计算机120还可以被配置为使得它可以使用智能手表110来解锁。在这种情况下,智能手表
110可以宣布其存在并请求计算机120使用一个或多个第一无线信号140将其状态从锁定改变为解锁。计算机120可以通过使用一个或多个第二无线信号150验证智能手表110的身份和正在请求的动作来响应。一旦被验证,计算机120可以将其当前状态从锁定改变为解锁。
[0021] 但是,在一些情况下,当第一无线通信设备110距离第二无线通信设备120太远,例如,在通信区域130之外时,可能不期望允许从第一无线通信设备110发送的信号从第二无线通信设备120引出响应动作。例如,在第二无线通信设备120表示用户的计算机并且第一无线通信设备110表示用户佩戴的智能手表的情况下,用户可能不希望智能手表在用户超过一公里远时解锁计算机。实际上,如果用户的计算机和(由用户佩戴的)智能手表之间如此大的距离被允许,那么未经授权的第三方可能在用户的计算机处于未锁定状态时潜在地获得对用户的计算机的访问。
[0022] 因此,第二无线通信设备120也可以被配置为确定其自己与第一无线通信设备110之间的间隔距离,以确定第一无线通信设备110是否在可接受的范围内—即,在通信区域130内。在实施例中,通信区域130可以延伸直到距离第二无线通信设备120几米,但是在不脱离本公开的精神和范围的情况下,其它通信范围也是可能的。过去已经实现的允许第二无线通信设备120确定其与第一无线通信设备110的间隔距离的两种方法已经被编纂成IEEE标准,并且在IEEE 802.11v和802.11mc中具体描述。这些方法中的每种方法涉及传输至少两组信号:(i)确认;和(ii)测量帧。通过发送和接收这些信号,第二无线通信设备
120可以计算相对于第一无线通信设备110的往返时间(RTT),然后该往返时间(RTT)可以用于确定其与第一无线通信设备110的间隔距离。
[0023] 图2是用于确定两个无线通信设备之间的间隔距离(例如,无线测距)的现有技术方法的操作步骤的流程图。图2的流程图参考图1的实施例进行描述。
[0024] 方法200从操作204开始,其中第一无线通信设备110通过无线通信链路202向第二无线通信设备120发送测量开始帧。在操作206中,第二无线通信设备120接收测量开始帧并且在操作208中通过向第一无线通信设备110发送确认帧作为响应。在操作210中,确认帧由第一无线通信设备110接收到。在操作212中,第二无线通信设备120将第一测量帧(M1)发送到第一无线通信设备110。第二无线通信设备120发送第一测量帧(M1)的时间在本文中被称为第一出发时间(t1)。在操作214中,第一测量帧(M1)由第一无线通信设备110在本文被称为第一到达时间(t2)的时间接收到。第一无线通信设备110然后在操作216中将其自己的确认帧发送回第二无线通信设备120,其然后在操作218中被接收到。第一无线通信设备110将其确认帧发送回第二无线通信设备120的时间在本文中被称为第二出发时间(t3),并且第二无线通信设备120从第一无线通信设备110接收确认帧的时间在本文中被称为第二到达时间(t4)。
[0025] 在操作220中,第二无线通信设备120向第一无线通信设备110发送第二测量帧(M2),并且第一无线通信设备110在操作222中接收第二测量帧(M2)。第二测量帧(M2)包括识别第一出发时间(t1)和第二到达时间(t4)的信息,这两个时间都由第二无线通信设备120确定。
[0026] 在从第二无线通信设备120接收到第二测量帧(M2)时,第一无线通信设备110具有计算相对于第二无线通信设备120的往返时间(RTT)的必要信息。实际上,RTT可以使用在操作212-218中确定的四个时间戳(t1-t4)来计算—即,使用对第一无线通信设备110已知的第一到达时间(t2)和第二出发时间(t3)以及从第二无线通信设备120接收到在测量帧(M2)中的第一出发时间(t1)和第二到达时间(t4)。具体地,第一无线通信设备110可以使用以下等式计算RTT:RTT=(t4-t1)-(t3-t2)。一旦已经计算RTT,第一无线通信设备110然后就可以在操作224中使用以下等式计算其与第二无线通信设备120的距离:Distance=(c/2)*RTT,其中c表示光速。然后,第一无线通信设备110可以通过在发送回第二无线通信设备120的后续帧中包括测量值来与第二无线通信设备120共享该计算出的距离测量。这时,第一和第二无线通信设备110和120之间的间隔距离对两个设备都是已知的。
[0027] 一旦已经确定间隔距离并且已经交换所有必要的通信帧,第一无线通信设备110然后就在操作226中发送测量停止帧,该帧随后在操作228中被第二无线通信设备120接收到。
[0028] 如上所述,第二无线通信设备120可以将计算出的间隔距离与其已知通信区域130进行比较来确定第一无线通信设备110是否足够近,以允许从第一无线通信设备110发送的信号(例如,解锁信号)从第二无线通信设备120引出响应动作(例如,解锁设备的内容)。
[0029] 虽然图2中概述的现有技术方法就在可以引起响应动作之前确保授权的无线通信设备(诚实无线通信设备)彼此足够接近方面提供了一些安全优点,但是这种方法不能防止在无线通信环境100内存在的不诚实无线通信设备可能试图的许多类型的攻击。为了本公开的目的,不诚实无线通信设备被认为是由想要在没有授权访问第二无线通信设备120的情况下获得对第二无线通信设备120的访问的个人操作的设备。不诚实无线通信设备试图获得对第二无线通信设备120的未授权访问在本文中被称为“中继攻击”。中继攻击有许多不同的形式,包括远程欺诈攻击、黑手党欺诈攻击、恐怖欺诈攻击和距离劫持。虽然每种类型的中继攻击都有其独特的挑战,但是黑手党欺诈攻击通常被认为是最严重的,因为这些攻击可以在任何一个诚实无线通信设备(例如,无线通信设备110和120)都不知道的情况下被安装。如图3所示,黑手党欺诈攻击涉及在两个诚实无线通信设备之间执行某种中间人攻击的攻击者。
[0030] 具体地,图3示出了根据本公开的示例性实施例的无线通信环境300的框图。无线通信环境300可以在第一无线通信设备310和第二无线通信设备320之间提供诸如一个或多个命令和/或数据之类的信息的无线通信。第一无线通信设备310和第二无线通信设备320可以分别表示第一无线通信设备110和第二无线通信设备120的示例性实施例。此外,应用于本文公开的两个无线通信设备的“第一”和“第二”指称仅用于说明性目的。实际上,在一些实施例中,“第一”指称可以用于指代第二无线通信设备320,并且“第二”指称可以用于指代第一无线通信设备310。
[0031] 与没有任何不诚实无线通信设备的无线通信环境100不同,无线通信环境300包括不诚实无线通信设备360。在示例性实施例中,不诚实无线通信设备360位于第一无线通信设备310和第二无线通信设备320之间,试图执行黑手党欺诈攻击。在这种情况下,不诚实无线通信设备360可以能够在第二无线信号350到达其预期目标第一无线通信设备310之前拦截第二无线信号350。在这样做时,不诚实无线通信设备360可以被配置为将其自己的不诚实无线信号340发送回第二无线通信设备320。使用不诚实无线信号340,不诚实无线通信设备360可以能够欺骗第二无线通信设备320相信第一无线通信设备310比它实际上更近—例如,在通信区域330内,并且具体地在不诚实无线通信设备360的位置处。最终的结果是,不诚实无线通信设备360可以被授予对第二无线通信设备320的内容的未授权访问。
[0032] 仅仅为了说明性目的,不诚实无线通信设备360为了执行这种黑手党欺诈攻击可以执行的特定操作参考图2的操作步骤进行描述。例如,当不诚实无线通信设备360位于第一和第二无线通信设备310和320之间时,不诚实无线通信设备360可以能够拦截由第二无线通信设备320发送的确认帧和测量帧(M1)。然后,不诚实无线通信设备360可以将其自己的确认帧发送回第二无线通信设备320。由不诚实无线通信设备360生成的确认帧可以被配置为看起来像它源自第一无线通信设备310,即使第一无线通信设备310可能位于通信区域330的外部。不诚实无线通信设备360可以能够为三个原因生成这种不诚实确认帧。
[0033] 首先,不诚实无线通信设备360可以能够估计在确认帧可以被发送回第二无线通信设备320之前所需的等待时间。在实施例中,如果第二无线通信设备320按预期在与第一无线通信设备310通信,则该所需的等待时间可以表示第一无线通信设备310在操作214中接收测量帧(M1)和在操作216中发送确认帧之间的延迟。如对于相关领域的技术人员将显而易见的,IEEE 802.11v和802.11mc标准要求第一无线通信设备310必须在它可以将确认帧发送回第二无线通信设备320之间等待一定量的时间。这个等待时间在本文中被称为短帧间间隔(SIFS)。在实施例中,这个等待时间可能产生时间间隙,在此期间,不诚实无线通信设备360可以潜在地拦截测量帧(M1),并且生成和发回其自己的不诚实确认帧(在图3中示为不诚实无线信号340)。
[0034] 第二,确认帧通常具有已知的确定性有效载荷,并且因此可以被不诚实无线通信设备360确定和复制。
[0035] 第三,确认帧通常没有被加密或认证,并且因此可以被篡改。
[0036] 例如,第二无线通信设备320可以被配置为以40MHz的采样率通过20MHz信道发送测量帧(M1)。在这种情况下,所需的SIFS将表示大约25纳秒的不确定性,这转化为大约7.5米的不确定性。因此,在该说明性示例中,通过稍早于IEEE 802.11v和802.11mc所要求的时间—例如,提前大约10纳秒—生成不诚实确认帧,不诚实无线通信设备360可以能够欺骗第二无线通信设备320认为第一无线通信设备310比它实际近多达大约7.5米。在一些实施例中,第二无线通信设备320可能不能辨别不诚实确认帧是从不诚实无线通信设备360发送的。
[0037] 除了生成不诚实确认帧之外,不诚实无线通信设备360还可以通过操纵测量帧(M1)和(M2)中包含的时间戳信息来执行黑手党攻击,从而使第一无线通信设备310看起来比它实际上更近—例如,在不诚实无线通信设备360的位置处。与确认帧类似,测量帧(M1)和(M2)也通常没有被加密或认证,这使得不诚实无线通信设备360可能操纵这些帧的内容。
[0038] 这种黑手党攻击的最终结果是不诚实无线通信设备360可以潜在地获得对第二无线通信设备320的内容的未经授权的访问。
[0039] 从前面的讨论中很显然,图2中概述的现有技术方法不能防止多种类型的中继攻击,诸如图3所示的黑手党欺诈攻击。这种现有技术方法中固有的缺点通常可归因于以下事实:在第一和第二无线通信设备310和320之间交换的信号通常没有以任何有意义的方式被加密或认证。因此,即使使用图2的现有技术方法,不诚实无线通信设备360仍然可以能够执行中继攻击,诸如图3所示的黑手党欺诈攻击。
[0040] 但是,根据本公开,可以实现允许安全确定第一和第二无线通信设备310和320之间的间隔距离(例如,安全无线测距)的方法。这种安全无线测距方法涉及在第一和第二无线通信设备310和320之间交换测量帧之前执行安全握手机制。该方法还包括使用预共享密钥来导出可用于保护交换测量帧的瞬时密钥。此外,所公开的安全无线测距方法还允许对在第一和第二无线通信设备310和320之间交换的确认帧进行加密。
[0041] 图4是根据本公开的示例性实施例的安全地确定第一和第二无线通信设备之间的间隔距离(例如,安全无线测距)的示例性操作步骤的流程图。本公开不限于该操作描述。而是,根据本文的教导,对于相关领域技术人员将显而易见的是,其它操作控制流程也在本公开的精神和范围内。以下讨论描述了图4中的步骤。图4的流程图参考图1和图3的实施例进行描述。但是,方法400不限于这些实施例。
[0042] 方法400从操作404开始,其中第一无线通信设备310生成I_Nonce值。I_Nonce可以是包括任意数量的随机字节的随机生成的值。例如,由第一无线通信设备310生成的I_Nonce可以是256位随机标识符(例如,32字节)。此外,I_Nonce值可以被配置为仅一次性的值。因此,可以为在第一和第二无线通信设备310和320之间发起的每个通信会话生成新的I_Nonce值。通信会话可以表示当第一无线通信设备310发送测量请求时开始和当第一无线通信设备310发送停止信号时结束的时间段。
[0043] 在操作406中,第一无线通信设备310通过无线通信链路402向第二无线通信设备320发送包括所生成的I_Nonce值的测量请求。第二无线通信设备320在操作408中接收测量请求和I_Nonce值,并且在操作步骤410中,通过向第一无线通信设备310发送回确认帧作为响应,该确认帧然后在操作412中被接收到。在操作414中,第二无线通信设备320生成R_Nonce值。类似于由第一无线通信设备310生成的I_Nonce值,R_Nonce也可以是包括任意数量的随机字节的随机生成的值,诸如256位随机标识符。在实施例中,第二无线通信设备320可以提取从第一无线通信设备310接收到的I_Nonce值,并且使用提取的值来生成对应的R_Nonce值。
[0044] 在操作416中,第二无线通信设备320导出瞬时密钥。在实施例中,可以使用与IEEE 802.11i中公开的四次握手技术类似的推导技术来导出瞬时密钥。(参见,例如,IEEE 
802.11-04/0123r1,其内容通过引用被整体结合于此)。实际上,第二无线通信设备320可以使用I_Nonce和R_Nonce值连同预共享密钥导出瞬时密钥。例如,在实施例中,I_Nonce、R_Nonce和预共享密钥值可以被馈送到伪随机函数生成器中,并且结果得到的值可以表示瞬时密钥。在实施例中,结果得到的瞬时密钥可以表示对于每个通信会话唯一的字节流。例如,瞬时密钥可以是232个随机位的序列。
[0045] 在实施例中,瞬时密钥的目的是对在第一和第二无线通信设备310和320之间传送的测量数据进行加密和解密。导出的密钥被配置为是瞬时的,使得它仅可用于第一和第二无线通信设备310和320之间的单个通信会话。实际上,一旦使用瞬时密钥,它就成为已知的值,因此如果该瞬时密钥被重用于将来的通信会话,那么可能潜在地被不诚实无线通信设备360欺骗。因此,通过将密钥配置为是瞬时的,并且因此将其使用限于单个通信会话,可以减轻不诚实无线通信设备360的将来攻击。
[0046] 上述预共享密钥可以是第一和第二无线通信设备310和320都知道的共享密码,并且其目的可以是在设备之间交换任何测量数据之前认证两个设备。也可以从每个设备操作系统获得预共享密钥(参见图5)。作为说明性示例,预共享密钥可以是与属于第一和第二无线通信设备310和320的用户的基于的帐户相关联的密码。通过使用预共享密钥来导出瞬时密钥,只有知道预共享密钥的设备—例如,属于同一个基于云的帐户的设备—将能够加密和解密需要被交换以执行安全无线测距的测量数据。
[0047] 在操作418中,第二无线通信设备320将生成的R_Nonce值发送回第一无线通信设备310,R_Nonce值然后在操作420中被接收到。在操作422中,第一无线通信设备310使用与第二无线通信设备320在操作416中基本上类似的过程导出瞬时密钥。例如,第一无线通信设备310也可以通过将I_Nonce、R_Nonce和预共享密钥值输入到实现与由第二无线通信设备310使用的伪随机函数生成器相同的随机化算法的伪随机函数生成器中来导出瞬时密钥。换句话说,由于第一和第二无线通信设备310和320两者将相同的I_Nonce、R_Nonce和预共享密钥值(假设两个设备属于同一个基于云的帐户)输入到基本上相似的伪随机函数生成器,因此第一和第二无线通信设备310和320两者应该导出相同的瞬时密钥。
[0048] 如果由第一和第二无线通信设备310和320导出(分别为操作416和422)的瞬时密钥匹配,那么设备将能够通过交换加密的测量数据成功地确定它们的间隔距离(例如,执行安全无线测距)。但是,如果由第一和第二无线通信设备310和320导出的瞬时密钥不匹配,那么设备将不能加密和解密必要的测量数据,并且可能无法获得正确的间隔距离。作为说明性示例,当第一无线通信设备310被不诚实无线通信设备360替换时,瞬时密钥不能匹配,不诚实无线通信设备360可以表示与第二无线通信设备320不属于同一个基于云的帐户的设备,并且因此不知道预共享密钥的设备。
[0049] 在操作424中,第一无线通信设备310将确认帧发送回第二无线通信设备320,该确认帧然后在操作426中被接收到。
[0050] 在操作428中,第二无线通信设备120生成第一受保护的探测符号。在实施例中,探测符号可以表示长训练字段、短训练字段、Wi-Fi符号等。但是,在不脱离本公开的精神和范围的情况下,也可以使用其它值来表示探测符号。此外,可以使用不同的随机位集合来加密探测符号。在一些实施例中,这些位可以被分组成52、104或208位的集合,这只是提供一些示例。但是,在不脱离本公开的精神和范围的情况下,位可以以从24位到232位的任意数量分组在一起。作为说明性示例,第二无线通信设备320可以使用来自导出的瞬时密钥的第二组52位(例如,瞬时密钥的232位序列的位53-104)来加密探测符号。加密可以通过执行第二组52位和探测符号的按位乘法来执行。一旦生成第一受保护的探测符号,它就在操作430中被发送到第一无线通信设备310,并且在操作432中被接收到。
[0051] 在操作434中,第一无线通信设备310对接收到的第一受保护的探测符号进行解密,以验证探测符号的有效载荷。例如,第一无线通信设备310可以解密第一受保护的探测符号,并将结果得到的序列与来自导出的瞬时密钥的第二组52位进行比较。当解密的序列与来自导出的瞬时密钥的第二组52位匹配时,第二无线通信设备320的身份被验证。但是,如果解密的序列与来自导出的瞬时密钥的第二组52位不匹配,那么第二无线通信设备320被认为是不诚实的,并且接收到的探测符号被拒绝。
[0052] 一旦接收到的第一探测符号被验证,第一无线通信设备310就在操作436中生成第二受保护的探测符号。类似于第一受保护的探测符号,第二探测符号可以表示长训练字段、短训练字段或Wi-Fi符号,
[0053] 这只是提供一些示例。为了生成第二受保护的探测符号,第一无线通信设备310可以使用来自导出的瞬时密钥的第一组52位(例如,瞬时密钥的232位序列的位1-52)来加密探测符号。加密可以通过执行第一组52位和探测符号的按位逻辑异或运算来执行。一旦生成第二受保护的探测符号,它就在操作438中被发送回第二无线通信设备320,并且在操作440中被接收到。
[0054] 在操作442中,第二无线通信设备320对接收到的第二受保护的探测符号进行解密,以验证探测符号的有效载荷。例如,第二无线通信设备320可以解密第二受保护的探测符号,并将结果得到的序列与来自导出的瞬时密钥的第一组52位进行比较。当解密的序列与来自导出的瞬时密钥的第一组52位匹配时,第一无线通信设备310的身份被验证。但是,如果解密的序列与来自导出的瞬时密钥的第一组52位不匹配,那么第一无线通信设备310被认为是不诚实的,并且接收到的探测符号被拒绝。
[0055] 一旦验证了两个设备的身份,就可以交换测量数据。在操作444中,第二无线通信设备320加密第一组测量数据。在实施例中,可以使用包括来自导出的瞬时密钥的最后128位的加密密钥(例如,瞬时密钥的232位序列的位105-232)来加密第一组测量数据。第一组测量数据可以包括几个不同的值,包括时间戳t1和t4,其中时间戳t1表示当第二无线通信设备320发送第一受保护的探测符号(操作430)时的时间,并且其中时间戳t4表示当第二无线通信设备320接收第二受保护的探测符号(操作440)时的时间。
[0056] 在操作446中,第二无线通信设备320将第一组加密的测量数据发送到第一无线通信设备310。并且在操作448中,第一组加密的测量数据在第一无线通信设备310处被接收到。在操作450中,第一无线通信设备310将确认帧发送回第二无线通信设备320,该确认帧然后在操作452中被接收到。
[0057] 在操作454中,第一无线通信设备310加密第二组测量数据。类似于第一组测量数据,可以使用包括来自导出的瞬时密钥的最后128位的加密密钥来加密第二组测量数据。第二组测量数据可以包括几个不同的值,包括时间戳t2和t3,其中时间戳t2表示当第一无线通信设备310接收到第一受保护的探测符号时的时间(操作432),并且其中时间戳t3表示当第一无线通信设备310发送第二受保护的探测符号时的时间(操作438)。
[0058] 在操作456中,第一无线通信设备310将第二组加密的测量数据发送到第二无线通信设备320。并且在操作458中,第二组加密的测量数据在第二无线通信设备320处被接收到。与来自图2的现有技术无线测距方法的测量帧(M1)和(M2)不同,在图4的安全无线测距方法中使用的第一和第二组加密的测量数据对于每个通信会话是唯一的,并且不能由不诚实无线通信设备360预测或重放。
[0059] 在从第一无线通信设备310接收到第二组加密的测量数据之后,第二无线通信设备320具有计算相对于第一无线通信设备310的RTT的必要信息。实际上,RTT可以使用在步骤430、432、438和440中确定的四个时间戳(t1-t4)来计算。例如,第二无线通信设备320可以使用以下等式计算RTT:RTT=(t4-t1)-(t3-t2)。一旦已经计算RTT,第二无线通信设备320然后在操作460中使用以下等式计算其与第一无线通信设备310的间隔距离:Distance=(c/2)*RTT,其中c表示光速。此外,一旦第一无线通信设备310在操作448中接收到第一测量数据,它也具有计算RTT和随后计算其与第二无线通信设备320的间隔距离的必要信息。
因此,第一无线通信设备310可以在操作448之后的任何时间计算间隔距离(图4中未示出)。
[0060] 如上所述,第二无线通信设备320然后可以将计算出的间隔距离与其已知通信区域330进行比较,以确定第一无线通信设备310是否足够近以允许从第一无线通信设备310发送的信号(例如,解锁信号)从第二无线通信设备320引出响应动作(例如,解锁对应的装备件)。
[0061] 在一些情况下,第一和第二组测量数据可以在第一和第二无线通信设备310和320之间被确定和交换多次,以尽量提高这些测量的准确性和可靠性。例如,可能期望采用多组测量数据的平均值,或者将置信因子应用于多组测量数据,以避免错误的测量。在这些情况下,每次交换测量数据时执行初始握手处理(操作404-442)可能是不期望的。因此,初始化向量(IV)可以包括在第一和第二组测量数据中作为避免必须执行多次握手处理的手段,在这种情况下,对于每个连续的测量数据的确定和交换,将只重复操作444-460。IV可以表示可以与瞬时密钥组合的单调增加的数字,使得不同的位序列被用来加密每个新的测量数据集合。在实施例中,IV可以与瞬时密钥连接以导出伪随机函数,其然后可以使用XOR函数与测量数据组合以产生新的加密数据集合。
[0062] 在实施例中,第二无线通信设备320还可以被配置为检测、登录和/或锁定试图获得对其内容的未授权访问的不诚实无线通信设备。例如,第二无线通信设备320可以被配置为通过从不诚实设备接收到的信号来获得关于不诚实无线通信设备的识别信息。第二无线通信设备320还可以被配置为将关于不诚实无线通信设备试图访问的辅助信息记录到存储器中。在实施例中,这种辅助信息可以包括试图访问的时间、或试图访问的位置。在这种情况下,第二无线通信设备320可以拒绝为不诚实无线通信设备解锁其内容,和/或也可以保持在锁定状态,直到它从授权用户接收到输入。
[0063] 现在将参考图5更详细地描述第一和第二无线通信设备310和320的内部组件。图5示出了根据本公开的示例性实施例的无线通信设备500的框图。无线通信设备500可以表示第一无线通信设备110和310或第二无线通信设备120和320的示例性实施例。无线通信设备500可以包括处理子系统510、存储器子系统512和无线子系统514。
[0064] 处理子系统510可以包括执行计算操作的一个或多个设备。例如,处理子系统510可以包括一个或多个微处理器、专用集成电路(ASIC)、微控制器和/或可编程逻辑器件。处理子系统510可以执行操作系统522(存储在存储器子系统512中),操作系统522包括用于处理用于执行硬件相关的任务的各种基本系统服务的过程(或一组指令)。
[0065] 存储器子系统512可以包括用于存储用于处理子系统510和无线子系统514的数据和/或指令的一个或多个设备。例如,存储器子系统512可以包括动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)和/或其它类型的存储器。更一般地,存储器子系统512可以包括被配置为存储信息的易失性存储器和/或非易失性存储器。此外,存储器子系统512可以包括用于控制对存储器的访问的机制。在一些实施例中,存储器子系统512包括存储器层次结构,其包括耦合到电子设备500中的存储器的一个或多个高速缓存。附加地或替代地,高速缓存中的一个或多个可以位于处理子系统510中。
[0066] 此外,存储器子系统512可以耦合到一个或多个高容量的大容量存储设备(未示出)。例如,存储器子系统512可以耦合到磁驱动器光驱动器、固态驱动器或其它类型的大容量存储设备。在这些实施例中,存储器子系统512可以由电子设备500用作用于经常使用的数据的快速存取存储设备,而大容量存储设备可以用于存储较不频繁使用的数据。
[0067] 无线子系统514可以包括处理器、控制器、无线电装置/天线、插座/插头和/或用于与其它无线通信设备进行无线通信的其它设备—例如,经由无线通信链接与其它设备通信的分组或帧。如前所述,相关领域技术人员将认识到,无线通信设备500可以被配置为使用Wi-Fi、蓝牙、射频识别(RFID)、近场通信(NFC)、60GHz通信、蜂窝通信等中的任何一个进行通信。因此,无线子系统514可以被配置为使得能够经由这些无线协议中的任何一个与其它无线通信设备进行通信。用于耦合到无线链路、在无线链路上通信、和在无线链路上处理数据和事件的机制在本文中统称为“接口”或“无线接口”。
[0068] 在电子设备500内,处理子系统510、存储器子系统512和无线子系统514可以使用总线516耦合在一起。总线516可以是子系统可以用于传送命令和数据的电、光或电光连接。虽然无线通信设备500被示为仅具有一条总线516,但是在不脱离本公开的精神和范围的情况下,在子系统之间不同数量或配置的电、光或电光连接是可能的。
[0069] 类似地,无线通信设备500可以被实现为独立设备或分立设备,或者可以并入或耦合到其它电气设备或主机设备,诸如蜂窝电话、智能手表、便携式计算设备、相机、或全球定位系统(GPS)单元或其它计算设备,诸如个人数字助理、视频游戏设备、膝上型电脑、台式计算机或平板电脑、诸如打印机或便携式音频和/或视频播放器的计算机外围设备(这只是提供一些示例)和/或在不脱离本公开的精神和范围的情况下对相关领域技术人员将显而易见的任何其它合适的电子设备。
[0070] 在实施例中,无线通信设备500可以包括一个或多个附加的处理子系统510、存储器子系统512和/或无线子系统514。此外,有可能这些子系统中的一个或多个从无线通信设备500中省略。另外,无线通信设备500可以包括图5中未示出的一个或多个附加的子系统。例如,电子设备500可以包括但不限于:用于显示信息的显示子系统、数据收集子系统、音频和/或视频子系统、警报子系统、媒体处理子系统和/或输入/输出(I/O)子系统。此外,虽然在图5中示出了单独的子系统,但是,在不脱离本发明的精神和范围的情况下,给定子系统中的一些或全部可以集成到无线通信设备500中的一个或多个其它子系统中和/或电子设备500中的组件的位置可以被改变。
[0071] 现在转回到无线子系统514。如图5所示,无线子系统514可以包括无线电装置518,其本身可以包括可以用于向和从其它无线通信设备发送和接收无线信号的硬件和/或软件机制。虽然无线子系统514被描述为仅具有单个无线电装置518,但是相关领域技术人员将认识到,也可以包括附加的无线电装置。
[0072] 在实施例中,设备500与其它无线通信设备之间的无线通信可以使用诸如网络体系架构中的物理层、链路层和/或网络层的低级硬件来实现。例如,无线通信可以至少部分地在媒体访问控制层中实现。但是,在其它实施例中,无线通信操作中的至少一些由可以被处理子系统510执行的一个或多个程序、模或指令集(诸如存储在存储器子系统512中的可选通信模块520)执行。该一个或多个程序可以构成计算机程序机制。此外,存储器子系统512中的各种模块中的指令可以用:高级过程语言、面向对象编程语言和/或用汇编或机器语言来实现。注意的是,编程语言可以被编译或解释,例如,可配置或被配置为由处理子系统510执行。
[0073] 如上所述,无线通信设备500可以表示第一无线通信设备110或310,和/或第二无线通信设备120或320的示例性实施例。在这种情况下,处理子系统510可以被配置为至少执行与图4所示的安全无线测距方法相关联的以下功能:生成I_Nonce值;生成R_Nonce值;导出用于每个通信会话的瞬时密钥;生成用于传输到其它无线通信设备的探测符号;加密生成的探测符号;解调和解密从其它无线通信设备接收到的受保护的探测符号;验证每个探测符号的有效载荷;加密和解密测量数据;计算无线通信设备500与其它无线通信设备之间的间隔距离;以及确定其它无线通信设备是否在与无线通信设备500相关联的通信区域内。
[0074] 此外,无线子系统514可以被配置为执行至少与图4所示的安全无线测距方法相关联的以下功能:发送/接收I_Nonce值;发送/接收R_Nonce值;发送/接收确认帧;发送/接收受保护的探测符号;以及发送/接收加密的测量数据。
[0075] 用于执行上述功能的过程(或(一个或多个)指令集)可以被包括在存储在存储器子系统512中的操作系统522中。此外,存储器子系统512可以被配置为存储在图4所示的安全无线测距方法期间使用的各种其它形式的信息,诸如预共享密钥、瞬时密钥、收集到的测量数据、以及关于与无线通信设备500相关联的通信区域的信息,这只是提供一些示例。
[0076] 在实施例中,包括其上存储有控制逻辑(软件)的有形计算机可用或可读介质的有形装置或制造品在本文中也被称为计算机程序产品或程序存储设备。这包括但不限于处理系统110、存储器子系统512、操作系统522和通信模块520、以及体现前述任何组合的有形制造品。当这种控制逻辑由一个或多个数据处理设备(诸如处理系统110)执行时,使得这些数据处理设备如本文所述地那样操作。
[0077] 基于本公开中包含的教导,如何使用除图5所示之外的其它数据处理设备、计算机系统和/或计算机体系架构来制造和使用本发明,对相关领域的技术人员将显而易见。具体地,实施例可以与除本文所描述之外的其它软件、硬件和/或操作系统实现一起操作。
[0078] 此外,本公开的实施例可以用硬件、固件、软件或其任何组合来实现。本公开的实施例还可以被实现为存储在机器可读介质上的指令,其可以由一个或多个处理器读取和执行。机器可读介质可以包括用于以机器(例如,计算设备)可读的形式存储或发送信息的任何机制。例如,机器可读介质可以包括只读存储器(ROM);随机存取存储器(RAM);磁盘存储介质;光存储介质;闪存设备;电、光、声或其它形式的传播信号(例如载波、红外信号、数字信号等)以及其它。此外,固件、软件、例程、指令在本文中可以被描述为执行某些动作。但是,应当认识到的是,这样的描述仅仅是为了方便起见,并且这些动作实际上起因于计算设备、处理器、控制器或其它设备执行固件、软件、例程、指令等。
[0079] 结论
[0080] 应当认识到的是,具体实施方式部分而不是发明内容和摘要部分旨在用于解释权利要求。发明内容和摘要部分可以阐述由(一个或多个)发明人所构想的本发明的一个或多个但不是全部的示例性实施例,并且因此不旨在以任何方式限制本发明或所附权利要求。
[0081] 虽然本文已经参考用于示例性领域和应用的示例性实施例描述了本发明,但是应当理解的是,本发明不限于此。其它实施例和对其的修改是可能的,并且在本发明的范围和精神内。例如,并且在不限制本段落的一般性的情况下,实施例不限于图中所示和/或本文所述的软件、硬件、固件和/或实体。此外,实施例(无论是否本文明确描述的)对本文所述示例之外的其它领域和应用具有显著的效用。
[0082] 本文已经借助于示出具体功能及其关系的实现的功能构建块描述了实施例。为了方便描述,这些功能构建块的边界在本文已被任意定义。只要适当地执行具体功能和关系(或其等同物),就可以定义替代边界。此外,替代实施例可以利用与本文所描述的不同的顺序来执行功能块、步骤、操作、方法等。
[0083] 本文中对“一种实施例”、“实施例”、“示例实施例”或类似短语的引用指示所描述的实施例可以包括特定特征、结构或特性,但是每个实施例可以不一定包括特定特征、结构或特性。另外,这些短语不一定指代相同的实施例。此外,无论本文是否明确提及或描述,当结合实施例描述特定特征、结构或特性时,将这些特征、结构或特性结合到其它实施例中将在相关领域的技术人员的知识范围之内。
[0084] 本发明的广度和范围不应当受到任何上述示例性实施例的限制,而是应当仅根据所附权利要求及其等同物来限定。
[0085] 对相关申请的交叉引用
[0086] 本申请要求于2016年5月27日提交的美国临时申请No.62/342,466的优先权,其全部内容通过引用被结合于此。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈