CN107592122A - 信号处理系统和方法 - Google Patents

信号处理系统和方法 Download PDF

Info

Publication number
CN107592122A
CN107592122A CN201710387480.5A CN201710387480A CN107592122A CN 107592122 A CN107592122 A CN 107592122A CN 201710387480 A CN201710387480 A CN 201710387480A CN 107592122 A CN107592122 A CN 107592122A
Authority
CN
China
Prior art keywords
multipath component
multipath
authentication unit
signal
reference signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710387480.5A
Other languages
English (en)
Other versions
CN107592122B (zh
Inventor
阿里·海尔特·科内利斯·科佩拉尔
梁豪松
史蒂芬·德鲁德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN107592122A publication Critical patent/CN107592122A/zh
Application granted granted Critical
Publication of CN107592122B publication Critical patent/CN107592122B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • H04B1/7097Interference-related aspects
    • H04B1/711Interference-related aspects the interference being multi-path interference
    • H04B1/7115Constructive combining of multi-path signals, i.e. RAKE receivers
    • H04B1/7117Selection, re-selection, allocation or re-allocation of paths to fingers, e.g. timing offset control of allocated fingers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00198Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00261Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function
    • G07C2009/00293Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function anti-theft

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

根据本发明的第一方面,提供信号处理系统,所述信号处理系统包括:接收单元,其被配置成接收包括多个多路径组件的至少一个信号;验证单元,其被配置成使至少一个受测试的多路径组件与从所述多个多路径组件中的一个或多个中导出的参考信号相关。根据本发明的第二方面,构想出对应的信号处理方法。根据本发明的第三方面,提供对应的计算机程序。

Description

信号处理系统和方法
技术领域
本发明涉及一种信号处理系统。此外,本发明涉及一种对应的信号处理方法和一种对应的计算机程序。
背景技术
被动无钥门禁(Passive Keyless Entry,PKE)系统是在不需要主动地使用钥匙或密钥卡的情况下向用户提供进入受保护区域(例如,受保护的对象,例如,房屋、办公楼或汽车)权限的系统。唯一要求是用户随身携带密钥卡并且他或她在受保护区域附近。可能需要改善现有PKE系统的安全性。
发明内容
根据本发明的第一方面,提供信号处理系统,所述信号处理系统包括:接收单元,其被配置成接收包括多个多路径组件的至少一个信号;验证单元,其被配置成使至少一个受测试的多路径组件与从所述多个多路径组件中的一个或多个中导出的参考信号相关。
在一个或多个实施例中,所述受测试的多路径组件在时间上早于从中导出所述参考信号的所述一个或多个多路径组件而被接收。
在一个或多个实施例中,所述参考信号从最强的一个或多个多路径组件中被导出。在一个或多个实施例中,接收单元包括瑞克接收器(rake receiver),所述瑞克接收器具有分配到受测试的多路径组件的指,并且所述指的输出端耦合到验证单元的输入端。
在一个或多个实施例中,验证单元被配置成通过:使用所述多个多路径组件中的一个或多个产生解调信号、解码解调信号、重新编码所述解码的结果、以及调制所述重新编码的结果,来导出所述参考信号。
在一个或多个实施例中,验证单元被进一步配置成解码和重新编码解调信号的仅一部分。
在一个或多个实施例中,验证单元被进一步配置成在将受测试的一个或多个多路径组件与参考信号相关之前缓冲受测试的一个或多个多路径组件。
在一个或多个实施例中,验证单元被进一步配置成从受测试的多路径组件中选择符号子集,且从参考信号中选择对应的符号子集并且仅使所述子集彼此相关。
在一个或多个实施例中,验证单元被进一步配置成验证相关性的结果是否线性地增大。
在一个或多个实施例中,验证单元被进一步配置成使受测试的多路径组件的组合与所述参考信号相关。
在一个或多个实施例中,验证单元被进一步配置成通过侧信道接收参考信号。
在一个或多个实施例中,验证单元被进一步配置成在多个多路径组件集群中选择每个集群的最早的多路径组件,并且通过将其最早的多路径组件与参考信号相关来验证每个集群。
在一个或多个实施例中,受保护对象包括所阐述的种类的系统,所述对象为或包括车辆、办公楼、工厂、能源工厂或支付端。
根据本发明的第二方面,构想出信号处理方法,所述信号处理方法包括:通过接收单元接收包括多个多路径组件的至少一个信号;通过验证单元将至少一个受测试的多路径组件与从所述多个多路径组件中的一个或多个中导出的参考信号相关。
根据本发明的第三方面,提供计算机程序,所述计算机程序包括非暂时性指令,所述指令(当经执行时)执行或控制所阐述种类的方法。
附图说明
将参考附图更详细地描述实施例,在附图中:
图1示出了估计的信道脉冲响应的例子;
图2示出了信号处理系统的说明性实施例;
图3示出了信号处理方法的说明性实施例;
图4示出了接收单元的说明性实施例;
图5示出了验证单元的说明性实施例;
图6示出了验证单元的另一说明性实施例。
具体实施方式
被动无钥门禁(PKE)系统是在不需要主动地使用钥匙或密钥卡的情况下向用户提供进入受保护区域(例如,受保护的对象,例如,房屋、办公楼或汽车)的权限的系统。唯一要求是用户随身携带密钥卡并且他或她在受保护区域附近。在受保护区域的附近的要求可被视为验证器(即,执行验证过程的受保护区域)与证明器(即,向验证器提供凭证的认证令牌,例如,密钥卡)之间的位置验证问题。根据本发明,位置验证被限制于距离验证问题。验证验证器与证明器之间的距离的目的在于阻止攻击,在攻击中挑战和响应通过在验证器与证明器之间的较大距离的恶意人员被转送。系统的被动无钥特征暗示着此类中继攻击可能在不通知密钥卡拥有者的情况下发生。可以结合短程检测机制进行接近度检查。当用户在受保护区域的附近时,在受保护区域中的检测器检测密钥卡的存在并且可以起始与密钥卡通信使得密钥卡的凭证可以被验证器认证。然而,这一方法易受到所谓的中继攻击的影响。举例来说,在2011年2月6日到9日在加利福尼亚州圣地亚哥市的2011网络和分布式系统安全会议(Network and Distributed System Security Symposium,NDSS)中由A.Francillon、B.Danev和S.Capkun发表的文章“现代汽车中的被动无钥门禁和开始系统的中继攻击(Relay Attacks on Passive Keyless Entry and Start Systems in ModernCars)”中已经描述了中继攻击。
可如下执行中继攻击。恶意人员可以触发短程检测机制并且转送受保护区域与具有(例如)缆线的密钥卡之间的通信协议的起始。经由中继的通信协议的起始引起密钥卡的响应。密钥卡的响应也可以由攻击者转送到受保护区域,但是或许密钥卡与受保护区域之间的所使用的通信具有比接近度要求所接受的范围更大的范围。由于PKE系统设计的目的为不需要密钥卡拥有者的主动参与,所以拥有者将不会察觉中继攻击。此外,在无检查消息的情况下,挑战和响应在受保护区域与密钥卡之间通过攻击者被转送。因此,攻击者并不必须产生响应;他仅必须转发挑战和响应。
保护系统对抗中继攻击的方法是添加用于确定受保护区域与密钥卡之间的距离的构件。当距离大于接近度要求所能接受的距离时,拒绝进入受保护区域。具体地说,基于电磁波的飞行时间(TOF)的距离测量值可用于确定受保护区域与密钥卡之间的距离。越过太大距离转送挑战和响应的攻击者将不能实现他的进入受保护区域的尝试,这是因为TOF将指示距离太大。希望不仅仅转送信号的恶意人员可以试图模拟消息的时间推进,但是由于随机的和计算上的困难挑战他们无法成功地模拟更短的TOF。
消息通常被分解为数据包以便有助于它们的传输。随后,数据包至少包含前导码字段、标头字段以及包含数据包的所谓的有效负载(即,所传输的实际数据)的一个或多个帧。TOF测量可以通过对数据包的特定部分的接收加时戳来进行。在一些通信标准中,测距字段可以存在于数据包中以便确定TOF。当此类测距字段包含确定性的值时,攻击者可以利用这一特性且在空中注入与受保护区域和密钥卡之间的真实的通信相比在时间上提前的信号,使得TOF确定将产生较小的值并且对应的范围计算将得出较小距离确定的结论。缓解这一安全缺陷的方法是使用具有随机的但是较早协定的测距标记的测距字段。然而,这一方法需要额外构件以达成关于测距标记值的协议。举例来说,随机标记字段可以使用额外的消息来协定;替代地,可以通过发射器和接收器来同步产生测距标记。在IEEE802.15.4a标准中,数据包格式具有非测距字段并且建议使用例如帧起始定界符(SOFD)与标头字段之间的界限。然而,SOFD字段的内容是固定并且因此可能易于被攻击者插入到消息交换中以便实现更短的TOF。此外,已知的前导码前置于SOFD;因此,在采集阶段期间攻击者可能已经开始推进TOF测量。
TOF测量通常通过将接收到的信号与顺序相关来进行的,所述顺序存在于所发射的信号中并且人们想要使用所述顺序以用于确定消息的到达时间。这一顺序可以为在测距字段中的顺序或SOFD顺序。相关是指计算相关系数的过程,所述相关系数示出接收到的信号与所述顺序之间的相似度的程度。在多路径通信的情况下,将出现若干相关性命中,但是对于TOF确定来说最早的多路径组件是相关的,其通常为视线(LOS)组件。此类LOS组件可能与稍后在信道脉冲响应中的多路径组件相比较弱。举例来说,受保护区域与密钥卡之间的无线电路径可被人员(例如,用户)的身体阻挡使得直接路径的传播被减弱并且可能与行进较长路径的无线电波相比较弱。
应注意TOF确定与信道脉冲响应的估计密切地相关。对于TOF确定人们感兴趣的是信号能量的最早到达,而对于信道脉冲响应估计人们感兴趣的是可有助于整个消息的成功解码的全部多路径组件。举例来说,在瑞克接收器中,可连贯地组合最强多路径组件的份额以使得在符号判定装置处的信噪比(SNR)最大化。通过可预测的前导码和测距标记(或SOFD),最早的多路径组件的时间到达可以被攻击者通过传输前导码和测距标记的时间高级版本来轻易地操控。然而,在不可预测有效负载(例如,挑战和/或响应)的情况下攻击者无法对数据包的其余部分执行此操作。
图1示出了估计的信道响应的例子。接收到的信号的第一多路径组件在大约100ns到达使得可以假定发射器与接收器之间的距离为大约30米。在200ns之后看到更多反射,意味着这些无线电路径行进60米或更多。然而,如之前所论述的,通过可预测的信号较早的多路径组件可以轻易地被攻击者模拟。较早的多路径组件的模拟在有效负载阶段期间变得更加困难,这是因为在所述阶段中数据是不可预测的或较少可预测的。出现了最早的多路径组件是否是真实的无线电波或是所模拟的电波的问题。本发明所揭示的系统和方法有助于验证在多路径组件上调制的内容。
以下情况可以被区分:
-系统可以仅基于TOF确定作出它的进入判定,所述TOF确定是基于前导码和测距字段进行的。系统将并不验证在数据包的其余部分期间最早的多路径组件是否仍然存在。在此情况下,在数据包的其余部分期间攻击者并不必须模拟最早的多路径组件。
-当在数据包的有效负载部分期间在系统中检查到最早的多路径组件的存在时,攻击者必须遵循另一策略。具体地说,在有效负载阶段期间他还必须模拟最早的多路径组件,但是他具有这样的问题:他并不知道在有效负载阶段期间调制哪一个信息。攻击者可以遵循的策略为给予最早的多路径组件一个幅值,所述幅值恰好足够高以在TOF测量期间在前导码和SOFD中能够被检测到,但是并不足够高以在有效负载阶段期间允许解调或在有效负载期间不利地影响多路径组合器输出。由于攻击者无法完全预测有效负载,所以他必须通过随机数据来调制所模拟的多路径组件。以此方式系统将在假定的最早的多路径组件的到达时间处感测到信号能量的存在,但是无法检查最早的多路径组件的内容是否是真实的或随机的。对于接受TOF确定系统可以遵循两个过程:
1)仅当能够解调最早的多路径组件并且检查它的内容与其它多路径组件的内容的一致性时,它可以接受TOF确定。这种方法的缺点在于最早的多路径组件应当是足够强的;否则的话测距测量值将被丢弃。这一点导致相较于测距稳固性的通信稳固性中的不对称性。因为对于通信人们想要使用最强多路径组件的份额,所以与基于最早的多路径组件的份额的测距相比通信更加稳固。此外,最早的多路径组件的单独的解调需要复制调制和解码资源。
2)系统可能仅检查最早的多路径组件的存在,但是在这种情况下攻击者的任务简单得多。攻击者必须模拟最早的多路径组件的存在,但是他并不必须关心在此多路径组件上调制的信息。
本发明所揭示的系统和方法有助于在不解调这一组件的情况下检查最早的多路径组件的一致性。如上文所论述,通过从其它多路径组件中单独地解调内容来检查最早的多路径组件的内容的一致性可能是困难的且昂贵的。最早的多路径组件可能是非常微弱的并且对于通信稳固性优选的是组合最强多路径组件的信息。因此,根据本发明提供信号处理系统,其包括:接收单元,其被配置成接收包括多个多路径组件的至少一个信号;验证单元,其被配置成使至少一个受测试的多路径组件与从所述多个多路径组件中的一个或多个中导出的参考信号相关。此外,构想出对应的信号处理方法。使用本发明所揭示的系统和方法,可以例如实现以下实用的且高效的一致性检查:参考信号可以从信号的最强多路径组件中导出,并且参考信号可用于验证存在于最早的多路径组件中的信息的一致性。这一点继而能够实现在不解调此组件的情况下检查最早的多路径组件的一致性。
因此,在一个或多个实施例中,受测试的多路径组件在时间上早于多路径组件被接收,从所述多路径组件中导出参考信号。另外,在一个或多个实施例中,从最强多路径组件中导出参考信号。然而,受测试的多路径组件也可以为另一多路径组件,举例来说,它不是必须为最早的多路径组件。举例来说,可以在若干多路径组件上运行验证,并且其中验证测试成功的最早的(到达时间)一个将用于范围确定。
图2示出了信号处理系统200的说明性实施例。系统200包括以操作方式耦合到验证单元204的接收单元202。接收单元202具有用于接收输入信号的输入端。验证单元204具有用于输出的输出端,此外信息的一致性的验证结果存在于受测试的一个或多个多路径组件中。
图3示出了信号处理方法300的说明性实施例。在302处,方法包括通过接收单元202接收包括多个多路径组件的至少一个信号。此外,在304处,方法300包括通过验证单元204使至少一个受测试的多路径组件与从所述多个多路径组件中的一个或多个中导出的参考信号相关。
图4示出了瑞克接收器400的说明性实施例。在此非限制性例子中,接收单元包括瑞克接收器400。应注意,本发明所揭示的系统和方法还可以采用能够处理多路径组件的其它类型的接收器,例如,信道匹配滤波器。瑞克接收器400具有输入端402、组合器输出端404和第一路径瑞克指输出端406。在实用的且高效的实施方案中,瑞克接收器400具有分配到受测试的多路径组件的指。在此例子中,第一路径瑞克指406对应于所述指。瑞克指的输出端406耦合到验证单元的输入端(未示出)。具体地说,示出了瑞克接收器,所述瑞克接收器除常规的瑞克组合器输出端之外还具有分配到受测试的多路径组件的指。在此例子中,受测试的多路径组件是最早的多路径组件(第一路径)。这一指的输出被单独地转发到其中进行关于内容的一致性检查的验证单元。在存在两个或大于两个受测试的多路径组件的情况下,那么单独的指可以被分配到每一个受测试的多路径组件。在这种情况下,这些指的输出也可以被转发到验证单元。应注意,除瑞克接收器400之外,接收单元可以包含可支持瑞克接收器400的其它块(未示出),例如,载波/时钟同步块和信道估计块。
图5示出了验证单元500的说明性实施例。验证单元500包括以操作方式耦合到解码器504的解调器502、以操作方式耦合到解码器504的重新编码器506和以操作方式耦合到重新编码器506的调制器508。此外,验证单元500包括缓冲器510、乘法器516、累加器512以及用于确定累加器512的输出是否大于或等于阈值“T”的比较器514。乘法器516和累加器512的组合(即,积分器)可被称为相关器。在操作中,缓冲器510获取第一路径指的输出(未示出)作为输入。此外,解调器502获取接收单元的组合器输出(未示出)作为输入。此外,比较器514输出指示相关性处理结果的验证结果。具体地说,验证结果指示受测试的多路径组件(在此例子中通过第一路径指的输出实施)是否与参考信号(在此例子中通过调制器508的输出实施)足够相似。应注意相关器可以包括复数乘法器,在所述复数乘法器中受测试的多路径组件的所接收的基带信号乘以参考基带信号的共轭复数。
因此,在一个或多个实施例中,验证单元被配置成导出参考信号,方法是:使用所述多个多路径组件中的一个或多个来产生解调信号、解码解调信号、重新编码所述解码的结果以及调制所述重新编码的结果。这一点产生实用的且高效的实施方案。更确切地说,验证单元可以转发接收单元的经解调的和经解码的组合器输出,并且同时在不解调此组件的情况下验证最早的多路径组件的一致性。此外,在一个或多个实施例中,验证单元被进一步配置成在将受测试的多路径组件与参考信号相关之前缓冲受测试的多路径组件。缓冲受测试的多路径组件可以补偿通过解调器、解码器、重新编码器和调制器所引入的时延。因此,所述缓冲器实现受测试的多路径组件与参考信号的时间对准。
图5示出了包含解调器502和解码器504的验证单元500。然而,在其它实施例中,解调器502和解码器504可以形成接收单元的一部分。应注意,接收单元通常已经包含解调器和解码器。因此,在实用的且高效的实施方案中,验证单元的重新编码器506可以简单地处理接收单元的解码器的输出。此外,在其它实施例中,验证单元可以通过侧信道接收参考信号;在这种情况下,由块502、504、506、508以及块510组成的路径可以不是必要的,并且因此验证单元可以仅包括例如块512、514、516。
因此,在此非限制性例子中,所提出的一致性检查为在最早的多路径组件上的信息与重新编码的经调制的信号之间的相关性。经调制和经编码的输出在重新编码和调制之后作为参考信号用于第一路径指的信号。用于存储第一路径指输出的缓冲器可用于补偿解调器、解码器、重新编码器和调制器时延。替代地,参考信号可以通过旁信道(未示出)被接收并且被直接地馈送到相关器,更确切地说馈送到乘法器516。以此方式,可以省去重新编码器506、调制器508和缓冲器510。侧信道可以为加密信道。当在最早的多路径组件上的信息是真实的时,相关性值将线性地相当地增大。在攻击者模拟具有随机数据的最早的多路径组件的情况下,相关性结果将并不线性地增大,但是它将围绕零随机地移动。在此表示非限制性例子的实施方案中,用于成功地验证的阈值T应当单一地取决于所测试的多路径组件的强度。
此外,在一个或多个实施例中,验证单元被进一步配置成仅解码和重新编码解调信号的一部分。因此,可以实现缓冲器的大小与验证过程的性能之间的折衷方案。缓冲器大小与验证性能之间的折衷方案可以通过跳过解码器和重新编码器的部分来实现。举例来说,根据标准IEEE802.15.4a,使用卷积码和里德-所罗门(Reed-Solomon,RS)码的级联。例如可以仅重新编码和调制维特比解码器的输出(即,仅经解码的卷积码),使得可以避免在验证路径中RS解码器和编码器的时延。具体地说,这一点导致在重新编码路径中的较低时延并且因此对于第一路径指输出需要较小缓冲器。
图6示出了验证单元600的另一说明性实施例。除图5中所示的组件之外,验证单元600还包括以操作方式耦合到缓冲器510的第一选择器602和以操作方式耦合到调制器508的第二选择器604。在操作中,第一选择器602获取第一路径指的输出(未示出)作为输入、选择所述输出的一部分并且将所选择部分提供到缓冲器510。此外,第二选择器604获取调制器508的输出作为输入、选择所述输出的一部分并且将所选择部分作为输入提供到相关性处理。替代地,第二选择器604可置于解码器504与重新编码器506之间。在这种情况下,第二选择器604获取解码器504的输出作为输入、选择所述输出的一部分并且就所选择部分作为输入提供到重新编码器506。应注意,术语“部分”相应地指代受测试的多路径组件的符号的子集和参考信号的子集。
因此,在一个或多个实施例中,验证单元被进一步配置成选择受测试的多路径组件的一部分(在此例子中通过第一路径指的输出的一部分实施)且选择参考信号的对应的部分(在此例子中通过调制器508的输出的一部分实施)以及仅使所述部分彼此相关。因此,可以实现缓冲器大小的另外的减少并且可以同时实现更可靠的验证过程。一般而言,有效负载越长,则将获得更多的扩展增益并且可以作出更加稳固的最早的路径验证。因为有效负载的一些部分可以预测,所以可以从相关性中排除这些部分以便预期通过攻击者的操控。攻击者可以例如增强可预测部分使得累加器值将快速的增长。然而,根据本发明,可以从验证过程中排除有效负载的可预测部分。也就是说,仅通过验证在第一路径指输出上的信号的一部分可以实现缓冲器大小的减小,并且如果可以从验证过程中排除可预测信息,那么验证可以变得更可靠。
此外,在一个或多个实施例中,验证单元被进一步配置成验证相关性的结果是否线性地增大。因此,PKE系统的安全性可以在如下意义上另外的增加:也可以对相关性结果演化为时间的函数的方法进行限制,使得攻击者无法通过极少侥幸的猜测而影响相关性结果(即,相关性结果应该线性地增大)。
应注意,本发明所揭示的系统和方法不仅可以施加到信号的最早的多路径组件,而且还施加到其它多路径组件或一组多路径组件。举例来说,可以在若干多路径组件上执行验证,并且其中验证测试成功的最早的(到达时间)一个可以用于范围确定。在另一可能的实施方案中,第一路径可以与一个或多个第二路径组合使得在两个真实的路径的情况下成功概率将增大。换句话说,在一个或多个实施例中,验证单元被进一步配置成使受测试的多路径组件的组合与参考信号相关。根据这些实施例,还可以以如针对主信号所进行的相似的方法(即,如图4中所示,在瑞克接收器中组合多路径组件)形成两个或大于两个受测试的组件的组合信号。在较小瑞克配置中组合两个或大于两个受测试的多路径组件之后,验证信号是否包含所预期的信息并不在个体受测试的多路径组件上进行,而是在它们的组合的结果上进行。在所有受测试的组合多路径组件都真实的情况下,验证值(相关器值)将较高并且到达时间测量值将由于非结论性的验证值而被丢弃的概率将较小。在并不是所有多路径组件都是真实的情况下,验证值将相应地小于所预期的。应注意,如果使用这些实施例,那么成功攻击的概率还可以增大。然而,通过选择相似强度的第二路径并且通过相应地增大针对接受的阈值,可以实现虚假接受与错误拒绝性之间的折衷方案。
此外,在一个或多个实施例中,验证单元被进一步配置成在多个多路径组件集群中选择每个群集的最早的多路径组件,并且通过使它的最早的多路径组件与参考信号相关来验证每个群集。具体地说,信道估计通常产生多路径组件的集群。根据这些实施例,验证(即,相关性)仅可以执行于第一群集的最早的(即,第一)多路径组件上。因而,如果验证结果指示这一多路径组件不是真实的多路径组件(例如,如果相关性值并不如所期望的线性地增大),那么所述组件所属于的整个群集可被视为不是真实的。换句话说,同一群集的所有其它多路径组件被视为不是真实的。随后,下一群集的最早的(即,第一)多路径组件可以得到验证。同样,如果验证结果指示这一多路径组件不是真实的多路径组件,那么所述组件所属于的整个群集可被视为不是真实的。可以重复这一过程直至多路径组件产生肯定的验证结果,这一多路径组件可随后用于范围确定。这些实施例可以引起资源的更有效的使用,这是因为对于多路径组件的整个群集仅需要执行一个相关。也就是说,仍然可以测试每个群集,但是可以减少实施方案复杂度。应注意,虽然已经将这一过程描述为顺序过程,但是还可能的是并行地测试所述集群的最早的多路径组件。
本文中所描述的系统和方法可以至少部分地由一个计算机程序或多个计算机程序实施,所述计算机程序可以在单个计算机系统中或跨越多个计算机系统以激活和非激活两种状态呈多种形式存在。例如,这些计算机程序可以作为由程序指令组成的软件程序存在于源代码、目标代码、可执行码或其它格式中以用于执行一些步骤。以上格式中的任一格式可以压缩或未压缩形式在计算机可读媒体上实施,计算机可读媒体可以包含存储装置和信号。
如本文所使用,术语“移动装置”指代任何类型的便携式电子装置,包括蜂窝式电话、个人数字助理(Personal Digital Assistant,PDA)、智能电话、平板计算机等。此外,术语“计算机”指代包括例如通用中央处理单元(central processing unit,CPU)、专用处理器或微控制器等处理器的任何电子装置。计算机能够接收数据(输入),能够对数据执行一系列预先确定的操作,且由此能够产生呈信息或信号形式的结果(输出)。根据上下文,术语“计算机”将意指(具体来说)处理器或(更一般地)与单个壳体或外壳内容纳的相关元件的集合相关联的处理器。
术语“处理器”或“处理单元”是指数据处理电路,所述数据处理电路可以是微处理器、协处理器、微控制器、微型计算机、中央处理单元、现场可编程门阵列(FPGA)、可编程逻辑电路和/或基于存储于存储器中的可操作指令控制信号(模拟信号或数字信号)的任何电路。术语“存储器”是指一个存储电路或多个存储电路,例如只读存储器、随机存取存储器、易失性存储器、非易失性存储器、静态存储器、动态存储器、快闪存储器、高速缓冲存储器和/或存储数字信息的任何电路。
如本文中所使用,“计算机可读媒体”或“存储媒体”可以是能够容纳、存储、传达、传播或传输计算机程序以供指令执行系统、设备或装置使用或结合指令执行系统、设备或装置使用的任何构件。计算机可读媒体可以是(例如但不限于)电子、磁性、光学、电磁、红外线或半导体系统、设备、装置或传播媒体。计算机可读媒体的更加具体的实例(非穷尽性列表)可以包括以下各项:具有一个或多个导线的电连接、便携式计算机磁盘、随机存取存储器(random access memory,RAM)、只读存储器(readonly memory,ROM)、可擦除可编程只读存储器(erasable programmable read-only memory,EPROM或闪存存储器)、光纤、便携式光盘只读存储器(compact disc read-only memory,CDROM)、数字多功能光盘(digitalversatile disc,DVD)、蓝光光盘(Blu-ray disc,BD)以及存储卡。
应注意,已经参考不同主题描述了以上实施例。具体来说,一些实施例可能已参考方法类的权利要求来描述,而其它实施例可能已参考设备类的权利要求来描述。然而,本领域的技术人员将从上述内容了解到,除非另有说明,否则除属于一种类型标的物的特征的任意组合外,与不同标的物相关的特征的任意组合,特别是方法类的权利要求的特征和设备类的权利要求的特征的组合,也视为与此文档一起揭示。
此外,应注意,图式是示意性的。在不同图式中,用相同的参考标记表示相似或相同的元件。此外,应注意,为了提供说明性实施例的简洁描述,可能并未描述属于技术人员的习惯做法的实施细节。应了解,在任何此类实施方案的发展中,如在任何工程或设计项目中,必须制定大量实施方案特定的决策以便实现研发者的特定目标,例如遵守系统相关的和商业相关的约束条件,所述约束条件在不同的实施方案中可能不同。此外,应了解,此类发展努力可能是复杂且耗时的,但不过是本领域的技术人员进行设计、制造和生产的例行任务。
最后,应注意,技术人员将能够在不脱离所附权利要求书的范围的情况下设计许多替代性实施例。在权利要求书中,置于圆括号之间的任何参考标记不应解释为限制权利要求。词语“包括”不排除在权利要求中列出那些元件或步骤之外的元件或步骤的存在。元件之前的词语“一”不排除多个此类元件的存在。权利要求书中叙述的措施可以借助于包括若干不同元件的硬件和/或借助于适当编程的处理器来实施。在列出若干构件的装置权利要求中,可以通过硬件中的同一个物件实施若干这些构件。仅凭在彼此不同的从属权利要求中叙述了某些措施这一事实,并不指示不能有利地使用这些措施的组合。
参考符号列表
100 估计的信道脉冲响应
200 信号处理系统
202 接收单元
204 验证单元
300 信号处理方法
302 接收包括多路径组件的信号
304 使受测试的多路径组件与参考信号相关
400 瑞克接收器
402 瑞克接收器的输入
404 瑞克接收器的输出
406 第一路径指
500 验证单元
502 解调
504 解码
506 重新编码
508 调制
510 缓冲
512 累加
514 比较
516 倍增
600 验证单元
602 选择
604 选择

Claims (10)

1.一种信号处理系统,其特征在于,包括:
接收单元,其被配置成接收包括多个多路径组件的至少一个信号;
验证单元,其被配置成使至少一个受测试的多路径组件与从所述多个多路径组件中的一个或多个中导出的参考信号相关。
2.根据权利要求1所述的系统,其特征在于,所述受测试的多路径组件在时间上早于从中导出所述参考信号的所述一个或多个多路径组件而被接收。
3.根据在前的任一项权利要求所述的系统,其特征在于,所述接收单元包括瑞克接收器,其中所述瑞克接收器具有分配到所述受测试的多路径组件的指,并且其中所述指的输出端耦合到所述验证单元的输入端。
4.根据在前的任一项权利要求所述的系统,其特征在于,所述验证单元被配置成通过:使用所述多个多路径组件中的一个或多个产生解调信号、解码所述解调信号、重新编码所述解码的结果、以及调制所述重新编码的所述结果,来导出所述参考信号。
5.根据在前的任一项权利要求所述的系统,其特征在于,所述验证单元被进一步配置成在将所述受测试的一个或多个多路径组件与所述参考信号相关之前缓冲所述受测试的一个或多个多路径组件。
6.根据在前的任一项权利要求所述的系统,其特征在于,所述验证单元被进一步配置成从所述受测试的多路径组件中选择符号子集且从所述参考信号中选择对应的符号子集,并且仅使所述子集彼此相关。
7.根据在前的任一项权利要求所述的系统,其特征在于,所述验证单元被进一步配置成使受测试的多路径组件的组合与所述参考信号相关。
8.根据在前的任一项权利要求所述的系统,其特征在于,所述验证单元被进一步配置成在多个多路径组件集群中选择每个集群的最早的多路径组件,并且通过将其最早的多路径组件与所述参考信号相关来验证每个集群。
9.一种包括根据在前的任一项权利要求所述的系统的受保护的对象,其特征在于,所述对象是或包括车辆、办公楼、工厂、能源工厂或支付终端。
10.一种信号处理方法,其特征在于,包括:
通过接收单元来接收包括多个多路径组件的至少一个信号;
通过验证单元使至少一个受测试的多路径组件与从所述多个多路径组件中的一个或多个中导出的参考信号相关。
CN201710387480.5A 2016-06-08 2017-05-26 信号处理系统和方法 Active CN107592122B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16173467.8 2016-06-08
EP16173467.8A EP3255805B1 (en) 2016-06-08 2016-06-08 Signal processing system and method

Publications (2)

Publication Number Publication Date
CN107592122A true CN107592122A (zh) 2018-01-16
CN107592122B CN107592122B (zh) 2020-12-29

Family

ID=56131342

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710387480.5A Active CN107592122B (zh) 2016-06-08 2017-05-26 信号处理系统和方法

Country Status (3)

Country Link
US (1) US9916708B2 (zh)
EP (1) EP3255805B1 (zh)
CN (1) CN107592122B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106452629B (zh) * 2016-11-07 2019-03-15 北京交通大学 一种基于核功率密度的无线信道多径分簇方法
DE102019211264A1 (de) * 2019-07-30 2021-02-04 Continental Automotive Gmbh Steuerungseinrichtung für ein Kraftfahrzeugzugangs- oder Lokalisierungssystem und Verfahren

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1134908A2 (en) * 2000-02-28 2001-09-19 Texas Instruments Incorporated Spread spectrum path estimation
US20050078741A1 (en) * 2003-08-09 2005-04-14 Hun-Geun Song Apparatus and method for detecting a timing error in a mobile communication system
CN1901389A (zh) * 2005-07-22 2007-01-24 财团法人工业技术研究院 无线通信系统中用于路径选择与信号处理之装置
CN101103549A (zh) * 2005-01-18 2008-01-09 株式会社Ntt都科摩 移动通信终端及多路径干扰去除方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0022634D0 (en) * 2000-09-15 2000-11-01 Koninkl Philips Electronics Nv Secondary station and method of operating the station
US6618434B2 (en) * 2001-05-31 2003-09-09 Quicksilver Technology, Inc. Adaptive, multimode rake receiver for dynamic search and multipath reception
US7010017B2 (en) * 2002-01-30 2006-03-07 Qualcomm Inc. Receiver noise estimation
GB0410617D0 (en) * 2004-05-12 2004-06-16 Ttp Communications Ltd Path searching
US7480356B2 (en) * 2004-12-08 2009-01-20 Telefonaktiebolaget L M Ericsson (Publ) Method of and system for path selection in rich multipath conditions
US8126098B2 (en) * 2006-09-12 2012-02-28 Marvell World Trade Ltd. Multi-rake receiver
US9125168B2 (en) * 2013-01-23 2015-09-01 Intel Corporation Polled time-of-flight response
JP2016511403A (ja) * 2013-02-25 2016-04-14 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 微分到来角を用いた自律的方向探知
US8930045B2 (en) * 2013-05-01 2015-01-06 Delphi Technologies, Inc. Relay attack prevention for passive entry passive start (PEPS) vehicle security systems
US9114720B2 (en) * 2013-07-11 2015-08-25 Delphi Technologies, Inc. Vehicle positioning system for wireless charging stations
US9613475B2 (en) 2015-05-27 2017-04-04 Nxp B.V. Communications with interaction detection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1134908A2 (en) * 2000-02-28 2001-09-19 Texas Instruments Incorporated Spread spectrum path estimation
US20050078741A1 (en) * 2003-08-09 2005-04-14 Hun-Geun Song Apparatus and method for detecting a timing error in a mobile communication system
CN101103549A (zh) * 2005-01-18 2008-01-09 株式会社Ntt都科摩 移动通信终端及多路径干扰去除方法
CN1901389A (zh) * 2005-07-22 2007-01-24 财团法人工业技术研究院 无线通信系统中用于路径选择与信号处理之装置

Also Published As

Publication number Publication date
CN107592122B (zh) 2020-12-29
US20170358158A1 (en) 2017-12-14
US9916708B2 (en) 2018-03-13
EP3255805B1 (en) 2020-09-02
EP3255805A1 (en) 2017-12-13

Similar Documents

Publication Publication Date Title
Bui et al. OWL: A reliable online watcher for LTE control channel measurements
CN104704388B (zh) 用于改善基于空间的认证的服务器算法
Avoine et al. A framework for analyzing RFID distance bounding protocols
CN105162778B (zh) 基于射频指纹的跨层认证方法
US8892031B2 (en) Method of securing a wireless communication, receiver device and communication system implementing this method
US10476678B2 (en) Methods and systems for high throughput and cyber-secure data communications
Yang et al. Resisting relay attacks on vehicular passive keyless entry and start systems
KR101419575B1 (ko) Rf 신호의 발신원 및/또는 내용을 인식하는 수단을 제공하는 방법
CN105701876B (zh) 用于处理多个记录策略的装置和方法
Khan et al. A double adaptive approach to tackle malicious users in cognitive radio networks
Zhao et al. Securing cooperative spectrum sensing against dc‐ssdf attack using trust fluctuation clustering analysis in cognitive radio networks
Curran et al. Securing the open-service: A candidate navigation message authentication scheme for galileo E1 OS
CN107592122A (zh) 信号处理系统和方法
CN109068284B (zh) 基于物联网设备之间群组连接的物理层认证方法及系统
Ruotsalainen et al. LoRaWAN physical layer-based attacks and countermeasures, a review
CN104935548A (zh) 基于智能纹身设备的身份验证方法、装置及系统
CN105491562A (zh) 一种无线传感器网络抗攻击加密定位方法和装置
CN109348477B (zh) 基于服务网络的无线物联网物理层认证方法
Wesson Secure navigation and timing without local storage of secret keys
Khan et al. Global navigation satellite systems spoofing detection through measured autocorrelation function shape distortion
Margaria et al. A first-of-a-kind spoofing detection demonstrator exploiting future Galileo E1 OS authentication
Hussain et al. TIGHT: A cross-layer RF distance bounding realization for passive wireless devices
US20050228659A1 (en) Stealth communication method
Long et al. A mechanism for detecting session hijacks in wireless networks
CN108199991B (zh) 基于置信传递的时变衰落信道的物理层盲认证方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant