CN114223179B - 安全超宽带测距 - Google Patents

安全超宽带测距 Download PDF

Info

Publication number
CN114223179B
CN114223179B CN202080057144.4A CN202080057144A CN114223179B CN 114223179 B CN114223179 B CN 114223179B CN 202080057144 A CN202080057144 A CN 202080057144A CN 114223179 B CN114223179 B CN 114223179B
Authority
CN
China
Prior art keywords
data
receiver
accumulator
correlation
threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202080057144.4A
Other languages
English (en)
Other versions
CN114223179A (zh
Inventor
加洛斯罗·尼奥卡斯
德赖斯·纳伊克
西亚恩·麦克罗伊
迈克尔·麦克劳林
伊戈尔·多特利奇
马库斯·奥杜恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
De Kawi Co ltd
Original Assignee
De Kawi Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by De Kawi Co ltd filed Critical De Kawi Co ltd
Priority to CN202410338400.7A priority Critical patent/CN118018370A/zh
Publication of CN114223179A publication Critical patent/CN114223179A/zh
Application granted granted Critical
Publication of CN114223179B publication Critical patent/CN114223179B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0224Channel estimation using sounding signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/7163Spread spectrum techniques using impulse radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0212Channel estimation of impulse response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

一种用于无线通信系统中的方法,该无线通信系统包括发射器和接收器,该方法包括:在接收器中接收包括多个信道失真同步码和多个信道失真密码的数据,在接收器生成接收器密码序列,该接收器密码序列包括多个接收器密码,分析接收的数据以标识接收的数据中的多个信道失真密码和多个接收器密码之间的相关性,在累加器中将标识的相关性累加为累加器数据,标识累加器数据中的一个或多个峰值,标识累加器数据中满足一个或多个准则的第一相关性峰值,使用该第一相关性峰值来标识来自发射器的数据包的第一路径。

Description

安全超宽带测距
技术领域
本发明一般涉及无线通信系统,尤其涉及适于执行安全超宽带(ultra-wideband,“UWB”)信道探测和测距的无线通信系统。
背景技术
例如,在超宽带(“UWB”)通信系统中,UWB发射器执行一系列特殊处理步骤,以准备有效载荷数据用于经由基于包的UWB信道传输。在接收时,UWB接收器执行对应的一系列反向步骤,以恢复数据有效载荷并计算距离。在IEEE标准802.15.4(“802.15.4”)和802.15.4a(“802.15.4a”)中完整描述了这两系列处理步骤的细节,在本文提交这些标准的副本,并通过引用将其全部内容明确并入本文。众所周知,这些标准描述了系统的发送部分和接收部分的所需功能,但仅规定了系统的发送部分的实施方式细节,允许实施者选择如何实施接收部分。
一个或多个实施人员已经开发了用于UWB通信系统的某些改进,在以下未决申请或已公布的专利中充分描述了这些改进,所有这些申请或专利的全部内容都被明确地并入本文:
“A Method and Apparatus for Transmitting and ReceivingConvolutionally Coded Data”,US7636397,2009年12月22日公开;
“A Method and Apparatus for Generating Codewords”,US7787544,2010年7月31日公开;
“A Method and Apparatus for Transmitting and ReceivingConvolutionally Coded Data”,US8358709,2013年1月22日公开;以及
“Receiver for Use in an Ultra-Wideband Communication System”,US8437432,2013年5月7日公开;
“Convolution Code for Use in a Communication System”,US8677224,2014年3月18日公开;
“Adaptive Ternary A/D Converter for Use in an Ultra-WidebandCommunication System”,US8436758,2013年5月7日公开;
“Receiver for Use in an Ultra-Wideband Communication System”,US8760334,2014年6月24日公开;
“Receiver for Use in an Ultra-Wideband Communication System”,US9054790,2015年6月9日公开;
“Adaptive Ternary A/D Converter for Use in an Ultra-WidebandCommunication System”,US9325338,2016年4月26日公开。
“Secure Channel Sounding”,PCT申请EP2017/052564,于2017年2月6日提交,并于2017年8月10日公布为WO/2017/134310。
发明内容
本发明的各方面在独立权利要求中阐述,优选的特征在从属权利要求中阐述。
本文描述了一种用于包括发射器和接收器的无线通信系统的方法,该方法包括:在接收器中接收包括多个信道失真密码的数据;在接收器生成接收器密码序列,该接收器密码序列包括多个接收器密码;分析接收的数据以标识接收的数据中的多个信道失真密码与多个接收器密码之间的相关性;在累加器中将标识的相关性累加为累加器数据;标识累加器数据中的一个或多个峰值;标识累加器数据中满足一个或多个准则的第一相关性峰值;使用第一相关性峰值来标识来自发射器的数据包的第一路径。
最终的目标是计算到达时间(time-of-arrival,TOA),TOA随后可以被用来计算飞行时间,再计算接收器和发射器之间的距离。为此,需要标识与发射器和接收器之间的包的第一路径或最直接路径相关的相关性峰值(例如,后面的峰值可能指示接收到相同的包,但是该相同的包从一个或多个表面反射,因此到达接收器需要更长时间)。然而,例如,如果恶意攻击在累加器数据中创建峰值或累加器数据中存在大量噪声,则可能存在可以被标识为第一峰值的若干峰值。因此,累加器数据中的一个或多个标识的峰值中的一个峰值会被标识或选择为指示第一路径(但仅当该峰值满足一个或多个准则时)。换言之,累加器数据中标识的一个或多个峰值是候选的第一路径峰值。可能存在一个以上的准则用于接受上述峰值来计算飞行时间,在这些情况下,该峰值必须满足一个以上的准则(在大多数情况下必须满足全部准则)。在一些情况下,这些准则被称为接受一个峰值作为用于计算飞行时间的第一相关性峰值的最终准则。
当然,发射器和接收器可以是既能够发射又能够接收的设备。在一些场景下,发射器能够进行发送,也能进行接收,而接收器只能接收(但不能发送)消息或包。
优选地,上述方法是测距方法和/或上述无线通信系统是超宽带UWB网络。
优选地,上述累加器是接收器的一部分。
接收的数据可以包括从发射器发送的数据包,该数据包已经在接收信道上失真。
第一相关性峰值通常是满足一个或多个准则的时间上最早的相关性峰值。
第一路径通常是数据信号或数据包从发射器到达接收器的第一路径。在无线通信中,由于信号的散射、反射、或折射,在发射器和接收器之间,无线信号可能有若干路径。例如,直接路径(或“视线”路径)将是最短的路径(例如一条直线),因此首先到达发射器的数据信号(称为“第一路径”)通常已经通过直接路径到达接收器。标识经过直接路径的数据信号以及该信号何时到达接收器是有用的,因为这可以提供关于从接收器到发射器的距离和/或方向的准确信息。当数据信号在发射器和接收器之间被反射或折射时,可能会出现间接路径,该数据信号将比经过第一路径(或直接路径)的数据信号更晚到达接收器,因为该数据信号将传播更长的距离。
优选地,接收的数据是多个脉冲的形式。
该方法还可以包括在接收器中接收包括多个信道失真同步码的数据。信道失真同步码可用于信道探测,这可以改进数据包的接收。
上述方法可以包括执行一个或多个诊断测试以验证在接收数据期间接收器性能和参数在预期限制内。如果某些诊断检查失败,则累加器数据中标识的峰值可能被拒绝。例如,准则可能包括在接收数据期间通过诊断测试。
通常通过无线通信协议(例如超宽带通信)在接收器接收数据或接收数据包。
发射器和接收器都应该知道预期的密码序列。可以例如使用密码安全伪随机数生成器(cryptographically secure pseudorandom number generator,CSPRNG)在发射器和接收器伪随机地生成密码序列。因此,发射器可以生成发射器密码序列以包括在发送到接收器的包中,而接收器可以生成相同的接收器密码序列以与接收的包中接收的密码序列进行比较。在发射器和接收器中,可以通过设置用于初始化CSPRNG的公共种子和随机数来生成相应的密码序列。
因此,上述方法还可以包括,在发射器中生成发射器密码序列,以及向接收器发送包括发射器密码序列的包。
优选地,上述方法还包括对标识的累加器数据中满足一个或多个准则的第一相关性峰值应用一个或多个对策检查;如果未通过一个或多个对策检查,则拒绝标识的第一路径和/或拒绝数据包。通过对标识的第一相关性峰值应用一个或多个对策检查,可以提高安全性。
优选地,标识累加器数据中满足一个或多个准则的第一相关性峰值的步骤包括:将累加器数据中标识的一个或多个峰值与阈值进行比较,以标识超过阈值的第一相关性峰值。
换言之,上述一个或多个准则中的一个准则是超过阈值。
优选地,上述方法还包括基于以下中的一个或多个来计算上述阈值:密码序列的长度;密码序列的脉冲重复频率(pulse repetition frequency,PRF);使用的发射功率;一个或多个旁瓣最小化接收器算法的配置;所需的安全级别;以及接收器增益的静态配置。这些参数是静态参数,因此阈值可以是预定的或预配置的。
可选地,上述方法还包括:测量一个或多个参数;基于测量的一个或多个参数计算阈值。因此,可以使用动态参数来设置阈值。阈值可以选择为预配置的静态参数和测量的一个或多个动态参数的函数(因此随着测量的动态参数的值变化而变化)。
例如,可以通过分析与参数相关的一个或多个执行的诊断例程的结果来计算阈值。
在一些实施例中,测量的一个或多个动态参数选自:累加器(或当使用一个以上的累加器时,多个累加器)中的平均噪声级别;在预期的第一路径之前的累加器数据中的一个或多个最高峰值的幅度;多径反射强度和多径分布;载波频率偏移(carrier frequencyoffset,CFO);在接收器中应用的自动增益控制(automatic gain control,AGC)的动态行为;模数转换器(analog-to-digital,ADC)的配置,优选地包括收敛的ADC阈值。可以根据从先前接收的Ipatov序列或同步序列或从先前的包中得到的第一路径峰值的位置来估计预期的第一路径峰值的位置。通过查看累加器数据中第一路径的预期位置(在一些情况下称为累加器的前兆区域(precursor area))之前的累加器数据中的一个或多个最高峰值的幅度,可以考虑噪声级别。
优选地,计算阈值包括将阈值设置为至少预定的最小阈值。
可选地,接收的数据还包括信道失真同步码、帧起始定界符、和/或有效载荷数据;并且其中,标识累加器数据中满足一个或多个准则的第一相关性峰值包括:记录在接收器处在接收信道失真密码期间的一个或多个模数输出统计;记录在接收器处在接收同步码、帧起始定界符、以及有效载荷数据中的至少一个期间的一个或多个模数输出统计;并且其中,标识累加器数据中满足一个或多个准则的第一相关性峰值包括:确定在接收信道失真密码期间的一个或多个统计的值与在接收同步码、帧起始定界符、以及有效载荷数据中的至少一个期间的统计的值相差不大于预定差值。
在一些情况下,在同步部分和密码序列之间存在脉冲重复频率(PRF)变化,例如在同步部分和密码序列之间的PRF增加。在这种情况下,在接收密码期间的密码ADC统计将更高,因此在将同步ADC统计与密码ADC统计进行比较之前,需要对与同步码相关的统计(或与密码相关的统计)进行缩放。例如,在4z增强模式中,SYNC的PRF=100MHz,而密码的PRF=128MHz,因此在一般条件下,预期密码包括的高于ADC阈值的脉冲将比同步序列多28%。因此,该方法可以还包括基于相对脉冲重复频率(PRF)缩放对于信道失真密码、同步码、帧起始定界符、或有效载荷数据中的一个的ADC统计的值,并且其中,确定在接收信道失真密码期间的一个或多个统计的值是否与在接收同步码、帧起始定界符、以及有效载荷数据中的至少一个期间的统计的值相差大于预定差值的步骤基于缩放的ADC统计的值。
优选地,一个或多个模数输出统计指示模数转换器的能量级别,优选地,指示每单位时间的能量率。
可选地,接收器密码序列包括多个密码符号,其中,分析接收的数据包括:标识接收器密码序列中的多个密码符号中的每一个密码符号与接收的数据中的多个信道失真密码的相关性强度(以及优选地,相位);对具有高于指定的最小相关性强度阈值的相关性强度并且优选地还在相位限制内的符号进行计数;并且其中,上述一个或多个准则包括:具有高于指定的最小相关性强度阈值(并且优选地,还在相位限制内)的相关性强度的符号的数量高于预定的符号相关性数量阈值,或者接收器密码序列中具有高于相关性强度阈值(并且优选地,还在相位限制内)的相关性强度的符号的比例高于预定的符号相关性比例阈值。
例如,密码序列可以包括预定数量的密码符号,例如在50至500个密码符号之间。在某些实施例中,密码序列包括128个密码符号或256个密码符号。每个符号通常包括多个脉冲,例如至少50个和/或少于500个脉冲。例如,每个符号可以约为64或128个脉冲。密码序列可以包括多个段(例如在2至10段之间,例如2或4段),每个段由多个符号(例如在20至500个符号之间,优选地,在50至200个符号之间,例如64个符号)组成。密码序列的每个段可以在接收器的不同累加器中累加。
根据上述方法,其中,上述一个或多个准则基于监测随时间变化的累加器增长率。可以测量累加器数据中第一路径峰值的增长率或在第一路径峰值的预期位置处的增长率。通过从Ipatov序列或同步序列中确定第一路径峰值的位置,或者从来自相同发射器的一个或多个先前接收的包中确定第一路径峰值,可以得到累加器数据中第一路径峰值的预期位置。在一些实施例中,在标识了密码累加器数据中的可能的第一路径峰值之后,可以得到密码中的第一路径峰值的增长率;因此,可以回顾性地分析增长率以验证第一路径峰值是真实的、可信的第一路径峰值。
上述准则可以基于监测在多个延迟时间中的每个延迟时间处的累加器增长率。多个延迟时间中的每个延迟时间可以是接收同步部分、SFD、和/或密码符号中的一个期间。优选地,在实轴和虚轴上执行累加器增长率的监测。
优选地,监测随时间变化的累加器增长率包括:基于累加器数据(例如基于累加器数据中的第一路径峰值)计算线性增长函数;将随时间变化的累加器增长率(优选地在第一路径峰值处)与线性增长函数进行比较;并且其中,上述一个或多个准则中的一个准则包括:累加器增长率与线性增长函数的偏离小于预定的增长率偏离阈值。可以使用用于计算累加器增长率偏离多远的度量的函数来确定累加器增长率是否偏离大于或小于预定的偏离阈值。
如果在任何特定时间的增长率与线性增长函数的梯度(gradient)相差大于预定的梯度差阈值,则增长率可以偏离大于增长率偏离阈值。
在一些实施例中,使用第一路径来计算发射器和接收器之间的飞行时间和/或距离。计算发射器与接收器之间的飞行时间和/或距离可能首先涉及计算到达接收器的时间。可以通过标识密码累加器中与第一路径(或最短、最直接的路径,例如直线路径)对应的峰值来确定到达接收器的时间,该峰值在本文中称为“第一路径峰值”。
该方法还可以包括:基于加密累加器数据中满足一个或多个准则的第一相关性峰值,计算发射器和接收器之间的第一飞行时间;在同步累加器中累加接收的信道失真同步数据中的相关性;基于同步累加器中的第一相关性峰值计算发射器和接收器之间的第二飞行时间;并且其中,标识第一路径包括:如果第一飞行时间与第二飞行时间相差小于预定的飞行时间差阈值,则将累加器数据中满足一个或多个准则的第一相关性峰值标识为指示第一路径相关性峰值。换言之,要接受第一相关性峰值的飞行时间作为指示发射器和接收器之间的第一路径,还需要满足一个附加的准则(因此,第一相关性峰值的飞行时间可用作发射器和接收器之间飞行时间的准确表示,并用于计算发射器和接收器之间的距离)。该附加的准则是计算出的第一飞行时间和计算出的第二飞行时间相差小于飞行时间差阈值。可以预先确定飞行时间差阈值。
飞行时间差阈值可以小于10ns,优选地,小于5ns,更优选地,小于3ns。通常,飞行时间阈值将至少约为0.2ns,或至少约为0.5ns。在一些实施例中,飞行时间差阈值至少为1ns且不大于5ns,在一些实施例中,至少为2ns且不大于4ns。第一路径检测的精度通常在+/-0.2ns左右,但在一些情况下可能更差,例如在低信噪比(signal to noise ratio,SNR)条件下,误差可能高达+/-0.5ns。因此,如果第一飞行时间估计具有+0.5ns误差,而第二飞行时间估计具有-0.5ns误差,这将导致总共1ns的误差。
该方法还可以包括:在同步累加器中累加接收的信道失真同步数据中的相关性;基于同步累加器中的第一相关性峰值计算发射器和接收器之间的第一飞行时间;在密码累加器中累加接收的信道失真密码数据中的相关性;基于加密累加器中的第一相关性峰值计算发射器和接收器之间的第二飞行时间;并且其中,计算第二飞行时间包括:仅当计算出的第一飞行时间与计算出的第二飞行时间相差小于预定的飞行时间差阈值时,才接受第二飞行时间。
在一些实施例中,接收的数据中的信道失真密码至少与第一数据包和第二数据包对应,并且其中,上述方法还包括:基于密码累加器数据中满足第一数据包中的一个或多个准则的第一相关性峰值,计算发射器和接收器之间的第一飞行时间;基于密码累加器数据中满足第二数据包中的一个或多个准则的第一相关性峰值,计算发射器和接收器之间的第二飞行时间;确定计算出的第一飞行时间和计算出的第二飞行时间之间的差值;仅当计算出的第一飞行时间和计算出的第二飞行时间相差小于预定的飞行时间差阈值时,才接受第一飞行时间和第二飞行时间中的一个,作为标识数据包从发射器到接收器的第一路径。因此,用于接受飞行时间计算的最终准则包括附加准则,即,计算出的第一飞行时间和计算出的第二飞行时间相差小于飞行时间差阈值。
在该情况下,在一些实施例中,仅当第一飞行时间与第二飞行时间相差小于预定的飞行时间差阈值时,才可将与第一数据包相关联的相关性峰值和与第二数据包相关联的相关性峰值标识为满足一个或多个准则。
可以基于标识接收的数据中的SFD而将峰值与不同的数据包相关联;通过接收SFD而在时间上分隔的峰值可以对应于不同的包。
在一些实施例中,在同步/SFD/数据和密码之间存在PRF(脉冲重复频率)变化,则可以在比较ADC统计之前对ADC统计进行缩放,以提供更好的比较。例如,其中,接收的数据还包括信道失真同步码、帧起始定界符、和/或有效载荷数据;则标识累加器数据中满足一个或多个准则的第一相关性峰值包括:记录在接收器处在接收信道失真密码期间的第一组一个或多个模数输出统计;记录在接收器处在接收同步码、帧起始定界符、以及有效载荷数据中的至少一个期间的第二组一个或多个模数输出统计;并且其中,标识累加器数据中满足一个或多个准则的第一相关性峰值包括:确定同步码、帧起始定界符、以及有效载荷数据中的至少一个与密码之间的脉冲重复频率(PRF)的变化;基于确定的变化缩放第一组模数输出统计;确定第一组的缩放值与第二组的值相差不大于预定差值;或者基于确定的变化缩放第二组模数输出统计;确定第二组的缩放值与第一组的值相差不大于预定差值。
在一些情况下,在接收器接收数据的步骤之前,上述方法包括:在发射器生成发射器密码序列,该发射器密码序列包括多个发射器密码;从发射器发送包,该包包括多个发射器码。
在一些实施例中,累加信道失真密码和接收器密码之间的标识的相关性包括在多个密码累加器中累加相关性;标识一个或多个峰值是基于多个密码累加器。
该密码序列可以包括多个段(例如N个段),每个段由多个符号组成。通常,密码段是4096个脉冲,该密码段由64个符号组成,每个符号有64个脉冲。因此,多个段(例如,N个段)是由间隙分隔的N*4096个脉冲。每个段通常会累加到一个单独的累加器中。因此可能有N个密码累加器。N一般在2到10之间。
根据上述方法,其中,多个信道失真密码和/或多个发射器密码和/或多个接收器密码包括多个码集。
例如,多个信道失真密码和/或接收器密码序列(以及优选地,发射器密码序列)包括m个密码的N个集合。
在一些实施例中,每个信道失真密码集在不同段中被接收器接收,并且优选地,其中,每一段中的相关性在单独的累加器中被累加。
通常,发射器将在不同的段中发送每个发射器密码集。例如,发射器密码的N个集合中的每一个集合在数据包的不同段中发送。
在一些实施例中,分析接收的数据以标识数据包中的多个信道失真密码和多个接收器密码之间的相关性包括:通过将每个信道失真密码与具有信道失真密码的对应码的接收器密码集中的对应接收器密码相关,来开发m个信道相关性的集合。
优选地,上述方法还包括:基于与第一段相关联的相关性峰值计算发射器和接收器之间的第一飞行时间;基于与第二段相关联的相关性峰值计算发射器和接收器之间的第二飞行时间,优选地,其中,第一段和第二段与同一数据包相关联;并且其中,上述一个或多个准则包括计算出的第一飞行时间和计算出的第二飞行时间相差小于预定的飞行时间差阈值。
例如,仅当第一飞行时间与第二飞行时间相差小于预定的飞行时间差阈值时,才可将与第一段相关联的相关性峰值和与第二段相关联的相关性峰值标识为满足一个或多个准则。可以分别在第一累加器和第二累加器的累加器数据中标识第一段和第二段的相关性峰值。例如,该方法包括:基于加密累加器数据中的第一段的满足一个或多个准则的第一相关性峰值,计算发射器和接收器之间的第一飞行时间;基于加密累加器数据中的第二段的满足一个或多个准则的第一相关性峰值,计算发射器和接收器之间的第二飞行时间,优选地,其中,第一段和第二段与同一数据包相关联;仅当计算出的第一飞行时间和计算出的第二飞行时间相差小于预定的飞行时间差阈值时,才接受第一飞行时间和第二飞行时间中的一个,作为标识数据包从发射器到接收器的第一路径。
在一些实施例中,标识的相关性在多个累加器中累加,并且上述方法还包括:标识满足一个或多个准则的多个第一相关性峰值,每个标识的第一相关性峰值与多个累加器中的一个累加器对应;比较累加器数据在每个标识的第一相关性峰值周围的分布;仅当累加器数据在每个标识的第一相关性峰值周围的分布充分相似时,才使用标识的多个第一相关性峰值来标识来自发射器的数据包的第一路径。
多个累加器可以各自涉及不同的密码累加器(例如,用于密码的不同段的密码累加器)和/或数据包的不同部分(例如,同步、密码、和/或SFD)。每个峰值周围的数据优选地是直接围绕峰值的区域中的数据,例如围绕峰值(例如,时间上围绕)的预定数量的累加器值,例如围绕峰值的至少10个累加器值,或围绕峰值的至少20个累加器值。围绕峰值的累加器值一般少于100个。通常,考虑的数据对称地围绕峰值。
可以通过计算指示每个标识的第一相关性峰值周围的累加器数据相同的概率的函数,来确定分布是否充分相似。
累加器数据的分布可以是信道估计幅度。
优选地,上述方法还包括:通过计算分布的相似性的度量和确定分布的相似性在相似性阈值内,来确定累加器数据在每个标识的第一相关性峰值周围的分布是否充分相似。
一个示例中的分布相似性度量是秩和检验。
可选地,上述方法还包括,在确定累加器数据在每个标识的第一相关性峰值周围的分布是否充分相似之前:基于以下中的一个或多个将每个标识的第一相关性峰值周围的数据进行正态化:对应的相关性峰值的幅度;对应的序列(例如密码段或同步序列)的长度;在累加对应的序列期间检测到的能量脉冲数。
可选地,接收的数据还包括多个信道失真同步码,并且上述方法还包括:优选地,在接收器基于多个信道失真同步码从接收的数据包开发基于同步的信道估计。
在这种情况下,由发射器发送的包将包括多个同步码。例如,同步码可以是Ipatov码。从信道失真同步码开发信道估计可以包括将信道失真同步码与预期的同步码相关并在同步累加器中累加重复的相关性。标识累加器数据中的一个或多个峰值也可以基于同步累加器(例如,除了一个或多个密码累加器之外)。
在一些实施例中,上述方法还包括:在接收器基于多个信道失真密码从接收的数据包开发信道估计。
可选地,标识累加器数据中满足一个或多个准则的第一相关性峰值包括:基于信道估计选择信道匹配滤波器;使用信道匹配滤波器解调接收的数据;如果解调的数据正确,则标识满足一个或多个准则中的一个准则。因此,用于接受第一峰值作为指示第一路径的最终准则包括:基于信道估计的解调的数据是正确的。如果该数据与预期数据匹配,则该数据可被标识为正确。
该方法可以包括通过使用循环冗余校验(cyclic redundancy check,CRC)来确定解调的数据是否正确。
可选地,标识的相关性在多个累加器中累加,并且上述方法还包括:标识满足一个或多个准则的多个第一相关性峰值,每个标识的第一相关性峰值与多个累加器中的一个累加器对应;比较信道估计数据在每个标识的第一相关性峰值处的相位;仅当累加器数据在每个标识的第一相关性峰值处的相位在相位差阈值内时,才使用标识的多个第一相关性峰值来标识来自发射器的数据包的第一路径。因此,用于接受峰值作为指示第一路径的最终准则包括在每个峰值处的相位在相位差阈值内。
相位差阈值优选地较小,例如10度或更小,或5度或更小。相位差阈值可以约为4度,例如,优选地,相位差阈值为至少1度或至少2度。在一些实施例中,存在与过渡相关的相位变化(例如,在序列之间),例如预定的相位偏移。在这种情况下,相位差阈值将是围绕预定的相位偏移的阈值。
比较在每个相关性峰值处的相位可以包括计算在每个峰值处的连续样本之间的相位差值。
上述方法还可以包括确定与每个累加器的第一相关性峰值中的每一个对应的信道估计;并且其中,比较累加器数据的相位包括比较每个确定的信道估计的相位。
优选地,标识的相关性在多个累加器中累加,并且上述方法还包括:标识满足一个或多个准则的多个第一相关性峰值,每个标识的第一相关性峰值与多个累加器中的一个累加器对应;比较信道估计数据在每个标识的第一相关性峰值处的相位;仅当累加器数据在每个标识的第一相关性峰值处的相位相同或相差在相位差阈值内的预定相位偏移时,才使用标识的多个第一相关性峰值来标识来自发射器的数据包的第一路径。相位偏移优选地为至少80度且不大于180度。例如,相位偏移可以是至少100度和/或不大于150度。在一些实施例中,相位偏移在130度和140度之间。相位差阈值(上文所述)意味着在相位偏移的差阈值内的值将被接受。例如相位差偏移可能约为138度,在大约4度的容差或阈值内。
这可以包括选择围绕峰值或紧接峰值的多个样本(例如,四个样本,优选地,两个或多于两个,优选地,少于10个)。
可选地,上述一个或多个准则基于从训练数据集学习的分类。因此,该分类可以从机器学习中推导出来。
例如,上述一个或多个准则可以使用基于逻辑回归的评估来学习。
优选地,上述方法还包括:使用分辨率限制在五级或更少级(优选地,三级或更少级(例如,在ADC输出端仅为两级或三级))的模数转换器将接收的数据从模拟转换为数字。通常使用更多的ADC输出级别,例如8或10。然而,发明人发现降低分辨率提供了改进的结果。
可选地,接收的数据包括在接收多个信道失真密码之前接收的信道失真同步码;上述方法还包括:基于信道失真同步码选择增益和/或模数转换器参数;在接收多个信道失真密码期间保持选择的增益和/或模数转换器参数。
在一些实施例中,接收的数据包括信道失真同步码、帧起始定界符、和/或有效载荷数据;上述方法还包括:基于信道失真同步码、帧起始定界符、和/或有效载荷数据读取第一组增益和/或模数转换器参数;基于接收的多个信道失真密码读取第二组增益和/或模数转换器参数;确定第一组增益和/或模数转换器参数与第二组增益和/或模数转换器参数之间的差值;仅当确定的差值不超过每个参数的预定参数阈值时,才使用第一相关性峰值来标识第一路径。因此,用于接受飞行时间的最终准则可以包括:要求确定的差值不超过每个参数的预定参数阈值。例如,仅当确定的差值不超过每个参数的预定参数阈值时,才能满足一个或多个准则中的一个准则。
在一些情况下,上述方法还包括:基于接收的数据估计载波频率偏移(CFO);计算接收的数据的定时偏移以补偿接收器的时钟和发射器的时钟之间的偏移,其中,接收时间的调整基于估计的CFO;其中,定时调整被限制为预定的最大调整,优选地,基于预定的包持续时间和/或最大允许时钟频率偏移(clock frequency offset,CFO);对接收的数据的定时偏移进行不大于计算的上述调整的调整。
优选地,通过根据种子的伪随机生成来执行密码序列的生成;发射器和接收器使用同一种子。发射器和接收器也可以使用同一随机数来生成密码序列。
优选地,在使用由发起方发送的第一消息和由响应方发送的第二消息的单边双向测距中,上述方法还包括:基于由响应方接收的第一数据包估计第一载波频率偏移(firstcarrier frequency offset,CFO1);基于由发起方接收的第二数据包估计第二载波频率偏移(second carrier frequency offset,CFO2);仅当CFO1充分接近CFO2时,才标识累加器数据中的相关性峰值满足一个或多个准则。
可选地,上述方法还包括:接收器执行对候选第一路径峰值之前的噪声分布的分析,并且仅当噪声分布充分类似于典型的高斯噪声分布时,才标识累加器数据中的相关性峰值满足一个或多个准则。根据上述方法,其中,分析接收的数据以标识数据包中的多个信道失真密码和多个接收器密码之间的相关性包括:通过将每个信道失真密码与对应的接收器密码相关来开发信道相关性的集合。
在一些实施例中,上述方法还包括:将累加器数据中出现在满足一个或多个准则的第一相关性峰值之前的已标识峰值指定为对应于假早期第一路径(false early firstpath)。
可选地,上述方法还包括:在接收器估计与接收的数据相关联的第一载波频率偏移估计;在接收器接收由发射器计算的第二载波频率偏移估计;比较第一载波频率偏移估计和第二载波频率偏移估计;其中,如果第一频率偏移估计与第二频率偏移估计的负值相差小于频率偏移差阈值,则满足一个或多个准则中的一个准则。
频率载波偏移与发射器和接收器的时钟频率的差值有关,例如,相对时钟频率。
可以通过无线通信协议(例如,通过超宽带通信)在接收器的数据中接收第二载波频率偏移,例如,接收的数据可以包括有效载荷数据,该有效载荷数据包括第二频率偏移估计。在其他实施例中,第二载波频率偏移通过与接收上述接收的数据的通信协议不同的通信协议接收。
第二载波频率偏移估计可以例如基于从接收器发送到发射器的先前数据包在发射器估计。
频率偏移差阈值通常小于5ppm,优选地,不超过2ppm,或者甚至可以是1ppm。
因为这些偏移都是相对偏移,所以需要考虑负值,所以这些偏移之间的反值也是如此。换言之,如果第一频率偏移估计与符号相反的第二频率偏移估计相差小于频率偏移差阈值,则可以满足一个或多个准则。
还描述了一种用于包括发射器和接收器的无线通信系统中的方法,该方法包括:在接收器中接收包括多个信道失真同步码的数据;在接收器估计与接收的数据相关联的第一载波频率偏移估计;在接收器接收由发射器计算的第二载波频率偏移估计(例如,由发射器基于先前从接收器发送并由发射器接收的包计算);比较第一载波频率偏移估计和第二载波频率偏移估计;如果第一频率偏移估计与第二频率偏移估计的负值相差大于频率偏移差阈值,则确定受到攻击的可能性增大。如果第一频率偏移估计与第二频率偏移估计的负值相差大于频率偏移差阈值,则将不满足接受峰值作为指示发射器和接收器之间的第一路径的最终准则,因此将不使用相关性峰值来执行第一路径的飞行时间测量。
在一些实施例中,该方法还包括:如果第一频率偏移估计与第二频率偏移估计的负值相差大于频率偏移差阈值,则丢弃接收的数据。
优选地,标识累加器数据中满足一个或多个准则的相关性峰值包括:确定累加器中在峰值之前的累加器数据的分布;如果累加器中累加器数据的分布基本上为正态分布,则标识峰值满足一个或多个准则中的一个准则。因此,用于接受峰值作为指示第一路径的最终准则可以包括:累加器数据的分布基本上是正态分布的。
在一些情况下,确定累加器数据的分布包括:计算在峰值之前的累加器数据的平均噪声值(mean noise value,MNV);确定在峰值之前的累加器数据中超过MNV的阈值倍数(例如二MNV、三MNV、五MNV、或七MNV)的累加器样本的比例;并且其中,上述准则基于超过MNV的阈值倍数的累加器样本的比例。
在峰值之前的累加器数据是指在时间上位于累加器数据峰值之前的累加器数据。
还描述了一种具有用于执行上述方法的装置的设备或系统。
还描述了一种无线接收器,该无线接收器用于:接收包括多个信道失真密码的数据;生成包括多个接收器密码的接收器密码序列;分析接收的数据以标识接收的数据中的多个信道失真密码与多个接收器密码之间的相关性;在累加器中将标识的相关性累加为累加器数据;标识累加器数据中的一个或多个峰值;标识累加器数据中满足一个或多个准则的第一相关性峰值;使用第一相关性峰值来标识来自发射器的数据包的第一路径。
该接收器还可以用于执行或参与上述方法。
还描述了一种无线通信系统,包括:如上文所述的接收器;以及发射器。
还描述了包括软件代码的计算机可读介质,当由数据处理设备执行时,该软件代码适于执行如上文所述的方法。
如本文所述的任何系统特征也可以作为方法特征提供,反之亦然。如本文所使用的,装置加功能特征可以根据其对应的结构替代地表示。
本发明的一个方面中的任何特征可以以任何适当的组合应用于本发明的其他方面。特别地,方法方面可应用于系统方面,反之亦然。此外,一个方面中的任何、一些、和/或所有特征可以以任何适当的组合应用于任何其他方面中的任何、一些、和/或所有特征。
还应理解,在本发明的任何方面中描述和定义的各种特征的特定组合可以独立地实现和/或提供和/或使用。
附图说明
仅通过示例的方式结合附图描述了用于超宽带通信的方法和系统,在附图中:
图1示出了超宽带物理层(ultra-wideband physical layer,UWB PHY)帧结构;
图2示出了在有效载荷数据之前插入了密码序列的UWB帧;
图3示出了在有效载荷数据部分之后附加了密码序列的UWB帧;
图4示出了来自密码累加器的示例信道计数曲线图;
图5示出了来自密码累加器的另一个示例信道计数曲线图和各种可能的检测阈值级别;
图6示出了对于不同的接受阈值,随机攻击者序列满足接受阈值的概率;
图7示出了4096比特长的HRP系统的假阳性(false-positive)检测率;
图8示出了累加器中真假路径的示例增长率;
图9示出了累加器中真假路径的另一示例增长率;
图10示出了示例性攻击中的原始序列和重传序列;以及
图11示出了对密钥卡(keyfob)和锚(anchor)系统的攻击的框图。
具体实施方式
UWB系统可以通过分析包到达接收器的时间来确定发射器和接收器之间的距离。UWB系统的特征可以是具有低速脉冲(low-rate pulse,LRP)或高速脉冲(high-ratepulse,HRP)。相比于HRP系统,在LRP系统中,脉冲以更低的速率(例如1MHz左右)发射,但每脉冲功率更高(HRP系统的典型速率可以>64MHz)。
IEEE标准802.15.4-2011描述了具有图1所示的帧结构和双向测距能力的超宽带物理层(UWB PHY)。以下缩写在图1和后续的图中用于表示框架的某些部分:
·SYNC-同步模式
·SFD-起始帧定界符
·PHR-物理层(physical layer,PHY)报头
同步模式是形成帧前导码的符号序列,该符号序列可以基于具有使其用于信道探测目的某些特性(包括完美的周期自相关)的预定义码序列。
从测距安全角度来看,该结构存在以下漏洞:
1)如果事先已知或通过监听包检测到SYNC的起始,则SYNC的其余部分是完全可预测的。
2)SYNC是周期性的,即SYNC一次又一次地重复相同的符号,因此只延迟一个符号的版本看起来几乎与没有延迟的原始版本相同。
3)攻击者可以发送相同的SYNC或重传具有这样的延迟的真正SYNC,将假相关性峰值注入累加器,从而影响测距过程。
虽然可以采取多种对策来防止这种攻击,但从理论上讲,攻击者可以想出更复杂的攻击设备和机制来击败这些对策。通常,本文描述的方法解决设计改进的第一路径检测方法的问题,以允许接收器以安全的方式选择来自真正的发射器的真第一路径,即没有假阳性的较早检测(例如由噪声峰值、信道类型、硬件缺陷、或攻击触发的假阳性的较早检测)。
为了解决这些漏洞并提供用于更安全的信道探测和测距的装置,可以将附加的密码生成序列(“CIPHER”)附加(或插入)到包。例如,密码序列可以由伪随机极性的脉冲组成,这些脉冲是不可重复或不可预测的(例如,由密码安全伪随机数生成器(CSPRNG)生成)。
图2示出了在数据前插入密码序列的UWB帧。图3示出了在末尾附加了密码序列的UWB帧。
上述密码包含预期的、密码生成的脉冲(或比特)。在LRP系统中,密码生成的密钥或密码的典型长度可以是32、64、或128,在HRP系统中,可以是4096、8192...N*4096。
由于LRP系统中的脉冲数量要少得多,因此只有在所有比特(或几乎所有比特)被正确接收时才能达到高级别的安全性,而在HRP系统中,即使大量(甚至>40%)的比特被错误接收,测距交换仍然是极其安全的。
在LRP和HRP中,接收器都是在将接收到的比特与本地生成的参考进行比较的基础上工作的。这可以以相关器(具有累加器)的形式实现,该相关器以不同的延迟交叉比较输入信号。累加器中的每个延迟将与信号所传播的一定距离对应;较近的距离将导致累加器中较小延迟下的相关性。或者,代替使用较长的累加器,可以仅在一个延迟下验证相关性;在这种情况下,系统需要知道最可能的距离/延迟(可能来自较早的序列/前导或交换),并使用加密序列进行验证。可以实施某些阈值级别以验证所获得的相关性是否足够强以表示安全接收的第一路径。
信道脉冲分析(channel impulse analysis,CIA)算法负责分析存储在累加器中的任何信道脉冲响应估计。CIA算法可以确定第一路径的位置,并由此计算飞行时间(time-of-flight,TOF)、到达时间(time-of-arrival,TOA),并最后计算发射器和接收器之间的距离。CIA算法还计算第一路径的相位,并根据实施的到达相位差(phase-difference-of-arrival,PDOA)模式,计算适当累加器之间的相位差。CIA算法可以补偿模拟前端中已知的变化,例如由于增益控制决策或温度变化引起的延迟变化。
尽管存在噪声、各种硬件缺陷、甚至攻击者进行了恶意操作,但是如果接收器能够非常可靠地确定第一路径的位置,则测距将是安全的。虽然攻击者无法预测密码序列以引入较早的相关性峰值,但攻击者可以试图通过发射各种干扰模式来混淆接收器,甚至完全无视监管发射功率限制。这种恶意传输可能会干扰加密序列的接收。因此,本文描述的方法的目标之一是:尽管可能由于传输信道而引入失真,也要验证接收的密码序列的完整性。
图4示出了来自密码累加器的示例信道计数曲线图401,示出了弱早期路径(由垂直线410标记)和强反射430、440、450。
虽然可以通过简单地设置较高的检测阈值来提高测距安全性,但这也会降低灵敏度。在图5中,示出了来自密码累加器的另一示例信道曲线图501和各种可能的检测阈值级别,约为290的级别(相关性强度)的第一阈值510、约为595的级别的第二阈值、以及约为880的级别的第三阈值530。第三阈值530虽然在理论上提供了针对假第一路径检测的最高保护,但在该示例中会导致错过真正的第一路径540的峰值,该峰值仅处于620的级别。
第一路径检测算法不一定需要基于简单地定位高于阈值的第一样本。可以使用多种方法,例如测试各种“有条件的”较低阈值。使用较低的阈值可以帮助标识较早和较弱的第一路径,并且可以与附加的验证步骤结合使用,以保持较高的安全级别。例如,附加的验证步骤可以包括比较通过发送和接收两个密码段获得的第一路径位置;或者比较来自两个不同数据包的密码。
为了保持非常高的安全性,而不显著降低灵敏度,改进的方法可以考虑更多的因素来决定哪些早期相关性峰值是潜在的候选以及是否接受这些早期相关性峰值。一些方法可以通过检测有害干扰来消除潜在攻击,如果存在有害干扰,则忽略测距结果。
本文描述了在安全的第一路径检测过程中可以执行和考虑的多个步骤和检查,以提高安全性。
一种可能的攻击机制可能涉及恶意攻击者不断触发测距交换,并以较高的功率发送在时间上与真正的传输重叠的随机比特模式,从而覆盖原始消息,以企图在累加器的较早部分触发足够高的相关性,使得接收器将人为插入的相关性峰值解释为真正的相关性峰值。
根据所需的安全级别,可以在相关性阈值上设置更强或更弱的要求。
对于要求100%比特(或接近100%,取决于安全级别)正确的LRP系统,很容易确定32比特、64比特、以及128比特长密钥的成功攻击概率分别为:2-32(2.33e-10)、2-64(5.42e-20)、以及2-128(2.94e-39)(假设需要正确接收100%比特)。
对于HRP系统,可以实现与LRP相同的概率。为了匹配32比特、64比特、以及128比特长的LRP密钥的安全级别,使用4096比特密码序列的示例HRP接收器需要将检测阈值设置在与正确接收大约55%、57%、60.5%的比特对应的级别。
图6说明了32比特、64比特、128比特、以及4096比特密钥的第一路径接受阈值所需的正确接收比特的最小百分比。图7示出了4096比特长的HRP的假阳性检测率。
图6示出了攻击者猜测(例如,通过发送随机比特)超过或等于HRP系统(配置为4096加密脉冲)中特定百分比的比特的概率,攻击者猜测将导致特定的相关性峰值。为了该示例的目的,我们假设相关性峰值幅度总是一个正的(绝对的)值,即,负相关会引起特定(正的)幅度峰值。例如,错误地猜测所有比特会导致相关性峰值为-4096,但在该示例中,由于我们忽略峰值符号,-4096将等效于+4096。
忽略符号是因为在多径信道中,当使用相干接收器时,每条路径将具有不同的相位。即使接收器试图将主(最强)路径锁定在特定相位(如0度),第一个较弱的路径也可能具有完全不同的相位。因此,在后处理中,在搜索第一路径时,忽略相位并分析绝对值。因此,将相关性阈值设置为0将实现100%的假阳性率,因为绝对相关性结果将始终大于或等于0。
图6演示了猜测128比特中的所有128比特(在LRP系统中)与猜测4096比特中的至少2478比特(在HRP系统中猜测大于60%的比特)难度相同。
在绝大多数情况下,HRP系统上的攻击者通过发送随机比特模式,其正确猜测的比特数将少于2148(平均为2048)。猜测到的比特数大于2148的概率为0.0019,大于2200的概率为2.175e-06,大于2248的概率为4.3983e-10。因此,可以根据特定的安全要求设置阈值。
也可以使用更长的HRP密码长度(N*4096),这将使得对于给定阈值(相对于峰值相关性),成功攻击的概率变得更低。
在LRP和HRP中,设计者可以选择实现任何期望的安全级别的一组参数。如果成功攻击的概率要求是例如低于1e-19,则在LRP中应使用64比特长密钥;在使用4096比特密码的HRP中,应使用高于2340个正确脉冲的检测阈值。选择适当的参数,可以在LRP和HRP中配置和实现几乎任何安全级别。
LRP和HRP都有灵敏度限制,在灵敏度限制处很难检测到非常弱的第一路径。由于发射功率有限,提高安全级别与灵敏度成反比。在LRP中,更安全的长序列将导致每脉冲/比特的功率降低,从而降低灵敏度。在HRP中,提高相关性阈值也会有类似的效果。
对于LRP,存在(几乎)100%的正确性要求,影响甚至单个比特的任何短时故障或干扰(不一定是恶意的,因为可能来自附近的脉冲噪声源,例如另一个不相关的UWB发射器)都将导致测距交换失败。另一方面,HRP更加鲁棒,能够容忍大部分密码的干扰和破坏。例如,将非常安全的阈值设置为2340个正确比特,即使4096个比特中的1756个比特可能被破坏,剩余比特的相关性仍然足够强以通过(假设可以以足够的质量接收剩余比特)。
为了提供更安全的测距和距离估计方法,我们提供了用于包括发射器和接收器的无线通信系统中的方法。发射器和接收器都根据同一种子伪随机地生成m个码的相同码集。注意,码可以是简单的二进制相移键控(binary phase shift keying,BPSK)正脉冲或负脉冲,或者可以是更长的码,例如长度为k的格雷码(golay code),或者甚至是伪随机选择的随机二进制码。然后,接收器可以另外修改接收器码集,以例如减少相关旁瓣的数量。然后,发射器发送发射器码集,接收器接收发送的码集的信道失真形式。然后,接收器通过将生成的接收器码集的每个码与发射器码集的信道失真形式的对应码相关来开发m个信道相关性的集合;最后,通过累加m个信道相关性的集合来开发信道估计。
在一个实施例中,接收器处理信道估计,该信道估计标识满足某些所需准则的最早相关性峰值。最早的相关性峰值位置将影响飞行时间测量,从而影响发射器和接收器之间的距离测量。对于接受峰值作为有效相关性峰值(即,从真正的发射器接收的包),可能需要满足多个准则。在最简单的情况下,准则可能是其该峰值的幅度超过预配置的固定阈值。该阈值的值可以取决于一个或多个参数。这些参数可以是预定的,也可以是静态的。在一些实施例中,阈值选择可以附加地或替代地基于动态参数。示例参数是发射功率、所需的安全级别、累加器中的噪声级别、密码序列的长度、检测到的信道特性(例如反射强度)、载波频率偏移(CFO)、增益参数(例如自动增益控制(AGC))。使用多个参数和/或动态参数可以通过允许降低检测阈值而仍然提供所需的安全级别来提高接收器的第一路径灵敏度。
在一些实施例中,最终阈值选择算法可以组合静态参数和动态参数。当阈值是动态参数的函数时,也可以使用静态最小阈值。如果最初基于一个或多个动态(和可选的静态)参数计算的阈值低于预定的最小阈值(该最小阈值本身可以基于其他静态参数),则将使用最小级别进行比较。最小阈值级别可以是固定值,也可以取决于某些静态参数,例如密码长度、发射功率、所需的安全级别、或其他静态参数。因此,即使在检测阈值计算取决于累加器噪声级别且累加器几乎无噪声(例如,由恶意攻击导致)的情况下,意外的噪声样本也不会触发错误检测。
在一些实施例中,与通常具有更高分辨率(例如3比特或更多)的典型模数转换器(ADC)相比,接收器可以被配置为使用低分辨率ADC,例如由单个阈值(即2个级别)组成的1比特,或由两个阈值(即3个级别)组成的1.5比特。一种可能的攻击机制是攻击者对信道探测序列的一小部分使用增加的功率,例如以比序列其余部分高得多的功率发送具有随机极性的信号。由于该信号具有更高的功率,该信号将在受害接收器中实现比真信号更高的相关性峰值,并且触发虚假第一路径检测所需的正确猜测将少得多。击败这种攻击的一种方法是使用具有较低分辨率的接收器,例如,与具有8个或多于8个级别(3比特或更多的ADC在无线接收器中常见)的寻常接收器ADC相比,具有较低分辨率的接收器具有数量更少的ADC级别(例如2、3、4、5、6、或7个级别),以及在信道探测序列的接收期间固定这些级别的阈值和接收器增益(或者仅允许这些级别的阈值和接收器增益稍微改变)。
在另一实施例中,控制接受密码相关性峰值作为有效峰值的函数还可以使用在接收整个包期间(和/或在接收先前包期间和/或在静默期间)早先收集的附加信息和统计。该信息可以例如指示在接收信号中是否存在可能干扰接收器(特别是最早路径检测算法)的正常工作的异常情况。在这种情况下,该算法不仅可以自适应第一路径接受阈值(如前文所述),而且例如如果某些关于信道质量的诊断信息不令人满意,还可以有条件地拒绝某些包。
这样的诊断和可能的干扰的示例可以是攻击者使用设备和方法使信号失真,以试图影响测量的距离。攻击者可以使用例如UWB发射器和/或放大器,发射各种干扰突发或其他模式,或者以较高的功率重传可能存在一些失真的原始信号。攻击的目的可能是向累加器中注入人为故障或相关性峰值,这可能被解释为真正的相关性峰值,从而导致测量距离的减小。为了防止这种攻击导致任何影响,接收器可以采用多种附加的方法和测试,并收集附加的诊断信息进行分析。这些附加的方法和测试可能包括:
A、验证ADC输出统计在整个数据帧的接收期间至少基本不变。可以将密码期间的ADC输出的统计与早期序列(例如,Ipatov同步、数据符号)期间的预期或测量的ADC输出统计进行比较。例如,ADC统计可以包括每单位时间(例如,符号持续时间)内具有高、中、或低能量的脉冲数。这样的分析将确认在包期间接收到的信号属性是恒定的还是改变的(例如由于攻击者发送较短的信号突发或干扰突发,或者仅在包的加密部分期间发送干扰而导致)。
B、在初始同步状态之后冻结增益设置和/或ADC参数,以防止可能影响接收器增益设置的潜在攻击。冻结接收器增益设置将实现恒定和可预测的信号接收功率。冻结接收器增益设置还使收集关于信号的可靠ADC统计和检测恶意干扰变得更加容易。这可以防止攻击,例如,攻击包括发送脉冲突发或以不同的发射功率(更高或可变的发射功率)重传整个或部分原始序列。这样的攻击可能导致累加器中出现异常内容,这些异常内容可能被(潜在地)错误地解释。
C、作为在信道探测序列的接收期间冻结增益设置和/或ADC阈值参数的替代方案,可以替代地验证增益和阈值表现得与未被攻击的序列预期的相同,例如增益和阈值没有太大变化或者增益和阈值的变化程度在预期内。
D、在累加过程中监测每个密码符号的相关性强度(以及可选地,相位),并设置对相关性足够好(例如,具有足够强的相关性和在特定相位限制内)的符号的最小数量的要求。这是为了确保(几乎)所有密码符号一致并且相似地相关,并且攻击者不会只破坏其中的一些符号,或者生成短时突发类型的干扰。
E、使用信道匹配滤波器验证数据解调的正确性,可以基于选择的信道估计来计算数据解调的正确性。如果系统受到随机噪声的攻击,信道估计被破坏,也很有可能导致数据有效载荷解调失败。选择的信道匹配滤波器可以是基于Ipatov(SYNC)的信道匹配滤波器或者是基于密码段之一的信道匹配滤波器。
F、比较基于Ipatov(SYNC)和密码累加器计算的到达时间。基于Ipatov(SYNC)和密码累加器计算的到达时间都是对同一信道的估计(但使用不同的码测量),因此上述到达时间应该得到非常相似的结果。如果系统受到攻击,Ipatov序列和密码在完全相同的延迟产生假相关性峰值的可能性极小。
G、比较基于来自不同包(例如一个接一个地(例如,连续地,或在一定的时间差内)发送(或接收)的包)的密码累加器计算的到达时间。
H、比较基于来自在同一包期间发送的两个(或多于两个)密码段(例如连续的密码段)的密码累加器计算的到达时间。
I、比较在sync/Ipatov序列和密码累加器之间(或者在从不同段获得的密码累加器之间(例如,在密码包括若干段的情况下))的第一路径区域周围的信道估计幅度分布。虽然上述分布应该是相似的(因为假设信道在整个包的接收期间是不变的),但幅度可以被缩放,例如与在Ipatov序列和密码序列累加期间收集的序列长度和能量脉冲数量成比例。可以设计一个函数来计算所比较的第一路径区域具有相同分布的概率。
在一些实施例中,所使用的上述函数可以是秩和检验(也称为Wilcoxon秩和检验或Mann-Whitney U检验)。秩和检验是一种非参数假设检验,可以用来确定两组独立的样本是否是从具有相同分布的总体中选择的。现在将描述秩和检验的示例。注意,Wilcoxon秩和检验和Mann-WhitneyU检验的统计不完全相同,但两者具有相同的效率。
秩和检验具有95%的学生检验(student-test)效率,但不需要先验信息。
秩和检验包含以下5个步骤:
1.分别从包含nA个样本和nB个样本的两个总体A和B中的每一个中获得样本。假设所有样本都是相互独立的。
2.将得到的所有样本按从l到(nA+nB)的升序排列。层级(tier)(具有相同值的样本)具有相同的秩。
3.分别对来自总体A和B的样本的所有秩进行求和,并标记为wA和wB
4.当nA和nB均为10或更大并且nA≤nB时,我们可以将wA的分布视为正态分布(μA,σA),其中:
如果存在层级,则使用以下校正,k是不同层级的数量,ti是共享秩的样本的数量。
则,
5.将z与由显著性水平确定的阈值进行比较。如果|z|≤阈值,则我们接受一个零假设,即,除非采取替代假设,否则上述两个总体来自相同的分布。
提出的用于验证第一路径的双秩和检验包括以下步骤:
1.计算等效Ipatov_first_path=Cipher_first_path-implementation_specific_offset
2.在Ipatov和密码中分别从底层(第一路径估计)采样,其中nIp=ncy=30。
3.从样本中移除DC偏移,然后计算每个样本的幅度,并用峰值幅度对样本进行正态化。密码中的DC偏移是由CIA算法提供的。在Ipatov中,DC偏移=median(accumulator(1:((first path-1)))。
4.进行第一秩和检验,其中阈值3(相当于显著性水平0.135%)。对于任何统计|z1|>3,将其标记为假早期第一路径。
假设Ipatov和密码通过同一信道但噪声不同,则除非密码的第一路径落在噪声区域而不是信道窗口,否则|z1|将足够小。
然而,如果假早期第一路径很小并且靠近信道窗口,则统计|z1|也将足够小。为了在这种情况下检测假早期第一路径,引入了第二阶秩和检验。
5.对于通过第一秩和检验的包,使用相同的30个密码样本和移除前5个样本的25个Ipatov样本进行第二秩和检验,nIp=25并且ncy=30。然后我们得到第二统计z2。
6.如果绝对差|z1-z2|<0.58,则计算密码中的第一路径和峰值路径的幅度比,如果该比值r<0.25,则将其标记为假早期第一路径。
第5点和第6点背后的原理是:如果密码中只有一个伪强第一路径,则不能通过第一秩和检验。然而,如果在密码累加器中有一个真实强第一路径,那么该路径也应该在Ipatov累加器中。因此,如果我们移除肯定包含第一路径的Ipatov中的前五个样本,那么除非第一路径在Ipatov累加器中是弱的或不存在的(例如,由攻击增加),否则差值|z1-z2|将足够大。
总之,提出的双秩和检验通过两个主要方法检测假早期第一路径:
1.第一秩和检验捕获所有落入噪声区域的假早期第一路径,以及靠近但强的假早期第一路径。
2.通过第二秩和检验和跟踪第一路径与峰值路径的比值来捕捉弱的、封闭的假早期第一路径。
J、比较Ipatov/sync模式和密码之间(或密码段之间)的第一路径区域中的样本相位。取决于如何处理序列之间的过渡(Ipatovsync、SFD、密码、以及数据),相位可以在整个包中固定,或者可以添加特定相位偏移。在减去由于与过渡相关的相位变化而导致的任何影响之后,各个相位应是相似的。相位一致性检验可以验证密码和Ipatov(或连续密码段)第一路径区域在后续样本之间具有相似的相位差。
可能有第二种情况;除了验证第一路径区域中的样本的相位匹配之外,还可以验证连续样本之间的相位变化(进展(progression))匹配。下面将描述一个示例:
该检验背后的核心思想是:如果密码第一路径是真实第一路径,则sync模式或Ipatov前导码也将在这些位置包含信号能量,并且在第一路径区域的相位将是相似的。如果存在早期假密码第一路径,则无论是由于旁瓣还是由于攻击,Ipatov累加器中的对应部分将包含不同的噪声样本,因此相位将不同。
这种方法可能有许多优点:
·通过比较第一路径区域的相位,比较了第一路径的实际形状,而不仅仅是样本的分布;
·通过比较相位而不是幅度,避免了由于不同累加长度而需要正态化;
·与PDOA(到达相位差)应用不同,绝对相位并不重要。采用相对相位进展而不是绝对相位,可以避免由于相位提前和模糊函数而导致的误差。
可以考虑一些变型。
i.选择第一路径样本:
·在密码累加器中,从第一路径位置之前的样本开始考虑四个样本的窗口;
·在sync模式或Ipatov累加器中,基于Ipatov和密码累加器第一路径之间存在固定偏移,采取四个样本的对应窗口。
ii.转换为相位进展:
·计算每组样本中的四个相位(在下文中,假设相位用度数(degree)表示)。
·转换为三个相位进展(在Matlab中的diff(angles))。
iii.考虑两个相位进展之间的差值:
·取两个相位进展之间的差值
·转换为在-180度和180度之间的角度
·三个相位差中的两个相位差需要在5度以内。
K、应用基于机器学习的分类算法来评估第一路径估计的完整性,例如使用基于机器学习的逻辑回归评估基于密码的到达时间。基于机器学习的分类算法从训练数据集中学习正确和错误的第一路径估计的完整性的概率和形状,训练数据集可以包含来自不同用例的模拟测量或真实测量的数据。当学习阶段完成时,算法学习到的经验和模式被应用于测量的累加器,以预测第一路径估计的完整性。基于机器学习逻辑回归的分类可以用于通过对输出建模(例如遵循二进制伯努利(Bernoulli)分布)来从训练数据集中学习如何分类早期第一路径。现在将描述一个示例。
如果我们将早期第一路径归类为“1”,而将正确的第一路径归类为“0”,那么早期第一路径检测就变成了一个二元分类问题。在机器学习中,人们提出了许多分类算法。考虑到低计算复杂度、快速处理时间、以及标记训练数据(我们知道哪些估计是早期第一路径,哪些不是)的要求,逻辑回归是一个很好的开始候选。
逻辑回归是一种基于统计的分类算法。逻辑模型是一种模型,其中,事件概率的对数赔率(log-odd)是独立变量或预测变量的线性组合。在逻辑回归中,我们假设输出遵循二进制Bernoulli分布,其中,概率为
表1逻辑回归中的概率
其中,x=(x1,x2,...,xn)是输入特征向量,θ=(θ1,θ2,...,θn)是参数或系数向量,y是训练数据中的已知标记。则似然函数为
其中,逻辑回归中的成本函数-log(L(θ|x))为
-log(L(θ|x))=-∑iyilog(hθ(xi))+(1-yi)log((1-hθ(xi)))
逻辑回归使用优化技术来获得基于配对训练数据集(x,y)最小化成本函数的参数向量
使用系数向量我们可以用Tabl来预测新的数据中y为“0”和“1”的概率。在与预定义的阈值进行比较后,如果概率大于阈值,则y可以被分类为“1”,在其他情况下被分类为“0”。
在利用逻辑回归进行早期路径检测时,输入特征向量x可以是密码累加器中第一路径估计周围的样本,并且可以根据缺失的和假的早期第一路径的检测要求设置阈值。
同时,由于早期第一路径的概率比正确的第一路径的概率要小得多。即使我们调整阈值,训练过程也会倾向于偏向主要类(dominant class)。主要类是大多数样本所属的类。例如,因为真实第一路径的样本数远大于假早期第一路径的样本数,因此真实第一路径是主要类。为了减轻数据不平衡的影响,我们在成本函数中对不同的类赋予不同的权重,使类“1”的实例成本高于类“0”的实例成本。那么成本函数就变成了
-log(L(θ|x))=-∑iwi(yilog(hθ(xi))+(1-Yi)log((1-hθ(xi))))
其中,wi是每个实例的成本并且其值为
对于系数向量的估计,我们需要使用训练数据训练逻辑回归分类器。训练集中的分类误差称为训练误差。为了测试逻辑回归分类器的性能,应使用不相交的数据集作为测试数据集。同样,测试集中的分类误差称为测试误差。测试误差也称为泛化误差(generalization error),作为对预测未见数据的能力的度量。
我们使用训练误差来调整特征长度和阈值。在测试数据集上对逻辑回归分类器的性能进行评估。
L、分析在每个延迟(其随时间累加)下的相关器输出(相关比特的总和)。分析可以在实轴和虚轴上进行。真正的弱第一路径的属性是在每个相关符号中生成弱相关输出,得到特定延迟下的缓慢但稳定的累加器增长。旁瓣、模仿弱路径(例如,由攻击者的恶意传输引入)将导致噪声严重和随机的相关器输出(在一些情况下是正的,在一些情况下是负的)。因此,在这种延迟下累加器增长将是混乱的:在一些情况下在正确的方向上增长,在一些情况下在另一方向上强烈地倒退。
因此,对累积样本的增长模式的监测将提供用于区分真正的缓慢增长的第一路径和假路径(例如,旁瓣导致的假路径)的混乱增长的准则。
图8和图9示出了示例模式。例如,该算法可以计算增长函数偏离理想线性增长的距离,并根据该准则实施接受路径的阈值。
图8和图9示出了真假路径的增长率。
M、攻击者可以在高功率下以可变的重传延迟记录并重传真正的信号脉冲。这将引入附加的强路径,该强路径将看起来像强反射。定时恢复算法可以在选择的特定窗口中锁定最强能量,然后尽量保持对最强信号的锁定。如果重传路径具有可变的延迟,则可以通过定时恢复算法来补偿变化的延迟,使整个相关窗口移位,从而缩短真正路径的视距(apparent distance)。存在若干可能的方法可以抵消这种情况:
·在载波和基带(调制)时钟(在发射器中)同步的情况下,因为载波和基带始时钟是紧密同步的,所以在接收器中可以根据载波频率偏移(CFO)计算定时恢复调整。通常需要一个缩放因子来计算基于CFO的定时偏移调整。
·或者(即,在发射器载波和基带时钟不同步的情况下),在接收包期间,可以限制定时恢复算法允许应用的最大定时移位。考虑到包的短持续时间和允许的最大时钟差容限,包期间的最大定时偏移是有限的并且可以计算。如果攻击者人为地将路径定时偏移移位超过该值,则接收器将只能在指定的限制内遵循该移位,从而阻止对第一路径位置的明显改变。
N、攻击者可以攻击测距协议。在单边双向测距中,需要补偿双方的时钟差。这是因为如果发射器的时钟和接收器的时钟不同,响应延迟将以不同的速率计时。补偿通常包括减去取决于响应延迟持续时间和时钟差(CFO,载波频率偏移)的补偿因子。如果攻击者以稍微改变的速率重新发送原始响应消息,接收器将估计错误的CFO并执行错误的补偿,这可能导致距离缩短。为了防止这种情况,应该比较在接收两个测距包期间在双方计算的两个CFO估计(CFO1和CFO2)。如果CFO1不接近-CFO2,则可能指示某种载波时钟操作,在这种情况下,主机处理器可能拒绝距离测量。测量的CFO1和CFO2可以在数据有效载荷中传输,也可以通过其他协议传输。例如,可能需要检查CFO1和-CFO2的差值在1ppm以内,例如abs(CFO1+CFO2)=<1ppm。
CFO通常在-40ppm到+40ppm的范围内。
图10和图11示出了这样的攻击的示例。攻击者重传由一系列脉冲组成的原始消息,但传输速率略低,导致消息被拉伸(stretched),如图10所示。
在下面的图11中,发起者(在本例中是密钥卡)从响应者(锚)接收修改后的响应消息,并计算一个错误的CFO2。在密钥卡看来,锚的时钟较慢。密钥卡预测预期的响应应该更晚到达,因为锚以比密钥卡更慢的速率计时响应延迟。因此,密钥卡(使用错误的CFO2)计算距离并减去错误的时间偏移(转换为距离偏移),这将导致密钥卡估计的距离较小。
为了防止这种攻击,可以比较由锚估计的CFO1和由密钥卡估计的CFO2。在正常情况下,CFO1应该接近-CFO2。例如,准则可以是abs(CFO1-CFO2)小于1ppm,但在其他实施例中,准则可以是abs(CFO1-CFO2)小于2ppm或小于3ppm。只有当错误的CFO大于20-40ppm时,对CFO的攻击才会提供有意义的距离缩短。
O、累加器中的前兆区域(即第一路径之前的区域)在正常情况下是有噪声的,并且噪声通常应具有正态分布或类高斯(Gaussian-like)分布。接收器可以对前兆样本的实际分布进行分析。这种分析可以例如使用平均噪声值(MNV)并检查有多少个前兆样本在2*MNV、3*MNV、5*MNV、7*MNV以上。在许多类型的恶意攻击中,前兆区域的噪声会有异常的分布,例如,可能会有更多的样本与平均噪声相比具有相当高的幅度(“尖峰(spike)”)。验证将涉及检查低噪声样本和高噪声样本的比例是否与典型的类高斯噪声分布所预期的一样。示例攻击可能是恶意发射器在前导码期间或前导码之后发射高功率的随机脉冲。这将导致接收器增益适应该高功率的随机脉冲和ADC阈值增加;因此,将不会有噪音通过ADC。因此,累加器将非常干净,没有常见的背景噪声,但可能包含一些“尖峰”。这种验证方法将有助于标识出现异常高数量的高“尖峰”并可能导致拒绝测距测量的情况。
尽管示出了具体的架构,但是可以采用任何适当的硬件/软件架构。例如,外部通信可以经由有线网络连接。
上述实施例和示例将理解为说明性示例。还设想了其他实施例、方面、或示例。应理解,关于任何实施例、方面、或示例所描述的任何特征可以单独使用,或者与所描述的其他特征结合使用,并且还可以与任何其他实施例、方面、或示例的一个或多个特征结合使用,或者与任何其他实施例、方面、或示例的任何组合结合使用。此外,在不脱离所附权利要求中定义的本发明的范围的情况下,也可以采用上文未描述的等价和修改。

Claims (46)

1.一种用于超宽带(UWB)无线通信系统中的方法,所述UWB无线通信系统包括发射器和接收器,所述方法包括:
在所述接收器中接收包括多个信道失真密码的数据;
在所述接收器生成接收器密码序列,所述接收器密码序列包括多个接收器密码;
分析接收的所述数据,以标识接收的所述数据中的所述多个信道失真密码与所述多个接收器密码之间的相关性;
在累加器中将标识的所述相关性累加为累加器数据;
标识所述累加器数据中的一个或多个峰值;
标识所述累加器数据中满足一个或多个准则的第一相关性峰值;以及
使用所述第一相关性峰值来标识来自所述发射器的数据包的第一路径,
其中,所述标识所述累加器数据中满足一个或多个准则的第一相关性峰值包括:
将所述一个或多个峰值与阈值进行比较,以标识超过所述阈值的第一相关性峰值。
2.根据权利要求1所述的方法,还包括:
对标识的所述累加器数据中满足一个或多个准则的所述第一相关性峰值应用一个或多个对策检查;以及
如果未通过所述一个或多个对策检查,则拒绝标识的所述第一路径和/或拒绝所述数据包。
3.根据权利要求1所述的方法,还包括基于以下中的一个或多个来计算所述阈值:
所述密码序列的长度;
所述密码序列的脉冲重复频率(PRF);
使用的发射功率;
一个或多个旁瓣最小化接收器算法的配置,
所需的安全级别;以及
接收器增益的静态配置。
4.根据权利要求3所述的方法,还包括:
测量一个或多个参数;以及
基于测量的所述一个或多个参数计算所述阈值。
5.根据权利要求4所述的方法,其中,所述一个或多个参数选自:
所述累加器中的平均噪声级别;
在预期的第一路径之前的所述累加器数据中的一个或多个最高峰值的幅度;
多径反射强度和多径分布;
载波频率偏移(CFO);
在所述接收器应用的自动增益控制(AGC)的动态行为;
模数转换器(ADC)的配置。
6.根据权利要求5所述的方法,其中所述ADC的配置包括收敛的ADC阈值。
7.根据权利要求3至6中任一项所述的方法,其中,计算所述阈值包括将所述阈值设置为至少预定的最小阈值。
8.根据权利要求1至6中任一项所述的方法,其中,接收的所述数据还包括信道失真同步码、帧起始定界符、和/或有效载荷数据;并且其中,标识所述累加器数据中满足一个或多个准则的第一相关性峰值包括:
记录在所述接收器处在接收所述信道失真密码期间的一个或多个模数输出统计;
记录在所述接收器处在接收所述同步码、所述帧起始定界符、以及所述有效载荷数据中的至少一个期间的一个或多个模数输出统计;以及
其中,标识所述累加器数据中满足一个或多个准则的第一相关性峰值包括:
确定在接收所述信道失真密码期间的所述一个或多个统计的值与在接收所述同步码、所述帧起始定界符、以及所述有效载荷数据中的至少一个期间的所述统计的值相差不大于预定差值。
9.根据权利要求1至6中任一项所述的方法,其中,接收的所述数据还包括信道失真同步码、帧起始定界符、和/或有效载荷数据;并且其中,标识所述累加器数据中满足一个或多个准则的第一相关性峰值包括:
记录在所述接收器处在接收所述信道失真密码期间的第一组一个或多个模数输出统计;
记录在所述接收器处在接收所述同步码、所述帧起始定界符、以及所述有效载荷数据中的至少一个期间的第二组一个或多个模数输出统计;以及
其中,标识所述累加器数据中满足一个或多个准则的第一相关性峰值包括:
确定所述同步码、所述帧起始定界符、以及所述有效载荷数据中的所述至少一个与所述密码之间的脉冲重复频率(PRF)的变化;以及
基于确定的所述变化缩放第一组模数输出统计;以及
确定第一组的缩放值与第二组的值相差不大于预定差值;或
基于确定的所述变化缩放所述第二组模数输出统计;以及
确定第二组的缩放值与第一组的值相差不大于预定差值。
10.根据权利要求8所述的方法,其中,所述一个或多个模数输出统计指示模数转换器的能量级别。
11.根据权利要求10所述的方法,其中,所述模数转换器的能量级别是每单位时间的能量率。
12.根据权利要求1至6中任一项所述的方法,其中,所述接收器密码序列包括多个密码符号,并且其中,分析接收的所述数据包括:
标识所述接收器密码序列中的所述多个密码符号中的每一个密码符号与接收的所述数据中的所述多个信道失真密码的相关性强度;以及
对具有高于指定的最小相关性强度阈值的相关性强度的符号进行计数;以及
其中,所述一个或多个准则包括:
所述接收器密码序列中具有高于相关性强度阈值的相关性强度的符号的比例高于预定的符号相关比例阈值。
13.根据权利要求1至6中任一项所述的方法,其中,所述接收器密码序列包括多个密码符号,并且其中,分析接收的所述数据包括:
标识所述接收器密码序列中的所述多个密码符号中的每一个密码符号与接收的所述数据中的所述多个信道失真密码的相关性强度和相位;以及
对具有高于指定的最小相关性强度阈值的相关性强度并且还在相位限制内的符号进行计数;以及
其中,所述一个或多个准则包括:
所述接收器密码序列中具有高于相关性强度阈值的相关性强度并且还在相位限制内的符号的比例高于预定的符号相关比例阈值。
14.根据权利要求1至6中任一项所述的方法,其中,所述一个或多个准则基于监测随时间变化的累加器增长率。
15.根据权利要求14所述的方法,其中,所述随时间变化的累加器增长率是所述累加器数据中的所述第一相关性峰值的所述增长率或所述第一路径峰值的预期位置处的增长率。
16.根据权利要求14所述的方法,其中,监测所述随时间变化的累加器增长率包括:
基于所述累加器数据计算线性增长函数;以及
将所述随时间变化的累加器增长率与所述线性增长函数进行比较;并且其中,所述一个或多个准则中的一个准则包括:
所述累加器增长率与所述线性增长函数的偏离小于预定的增长率偏离阈值。
17.根据权利要求1至6中任一项所述的方法,还包括:
使用所述第一路径计算所述发射器和所述接收器之间的飞行时间和/或距离。
18.根据权利要求1至6中任一项所述的方法,还包括:
在同步累加器中累加接收的信道失真同步数据中的相关性;
基于所述同步累加器中的第一相关性峰值计算所述发射器和所述接收器之间的第一飞行时间;
基于所述累加器数据中的第一相关性峰值计算所述发射器和所述接收器之间的第二飞行时间;并且其中,计算所述第二飞行时间包括:
仅当计算出的所述第一飞行时间与计算出的所述第二飞行时间相差小于预定的飞行时间差阈值时,才接受所述第二飞行时间。
19.根据权利要求1至6中任一项所述的方法,其中,接收的所述数据中的所述信道失真密码与至少第一数据包和第二数据包对应,并且其中,所述方法还包括:
基于密码累加器数据中满足所述第一数据包中的所述一个或多个准则的所述第一相关性峰值,计算所述发射器和所述接收器之间的第一飞行时间;
基于所述密码累加器数据中满足所述第二数据包中的所述一个或多个准则的所述第一相关性峰值,计算所述发射器和所述接收器之间的第二飞行时间;
确定计算出的所述第一飞行时间和计算出的所述第二飞行时间之间的差值;以及
仅当计算出的所述第一飞行时间和计算出的所述第二飞行时间相差小于预定的飞行时间差阈值时,才接受所述第一飞行时间或所述第二飞行时间中的一个,作为标识数据包从所述发射器到所述接收器的所述第一路径。
20.根据权利要求1至6中任一项所述的方法,其中,标识所述累加器数据中的相关性峰值满足一个或多个准则包括:
确定所述峰值之前的所述累加器中的所述累加器数据的分布;以及
如果所述累加器中的所述累加器数据的所述分布为正态分布,则标识所述峰值满足所述一个或多个准则中的一个准则。
21.根据权利要求20的方法,其中,确定所述累加器数据的所述分布包括:
计算所述峰值之前的所述累加器数据的平均噪声值(MNV);以及
确定所述峰值之前的所述累加器数据中超过所述MNV的阈值倍数的累加器样本的比例;并且其中
所述准则基于超过所述MNV的所述阈值倍数的累加器样本的所述比例。
22.根据权利要求1至6中任一项所述的方法,还包括:
基于加密累加器数据中的第一段的满足所述一个或多个准则的第一相关性峰值,计算所述发射器和所述接收器之间的第一飞行时间;以及
基于所述加密累加器数据中的第二段的满足所述一个或多个准则的第一相关性峰值,计算所述发射器和所述接收器之间的第二飞行时间;以及
仅当计算出的所述第一飞行时间和计算出的所述第二飞行时间相差小于预定的飞行时间差阈值时,才接受所述第一飞行时间和所述第二飞行时间中的一个,作为标识数据包从所述发射器到所述接收器的所述第一路径。
23.根据权利要求22所述的方法,其中,所述第一段和所述第二段与同一数据包相关联。
24.根据权利要求1至6中任一项所述的方法,其中,标识的相关性在多个累加器中累加,并且所述方法还包括:
标识满足所述一个或多个准则的多个第一相关性峰值,每个标识的第一相关性峰值与所述多个累加器中的一个累加器对应;以及
比较所述累加器数据在每个标识的所述第一相关性峰值周围的分布;以及
仅当所述累加器数据在每个标识的所述第一相关性峰值周围的所述分布充分相似时,才使用标识的所述多个第一相关性峰值来标识来自所述发射器的数据包的所述第一路径。
25.根据权利要求24所述的方法,其中,所述方法还包括:通过计算所述分布的相似性的度量和确定所述分布的相似性在相似性阈值内,来确定所述累加器数据在每个标识的所述第一相关性峰值周围的所述分布是否充分相似。
26.根据权利要求24所述的方法,其中,所述方法还包括,在确定所述累加器数据在每个所述标识的第一相关性峰值周围的所述分布是否充分相似之前:
基于以下中的一个或多个将每个所述标识的第一相关性峰值周围的所述数据正态化:
对应的所述相关性峰值的幅度;
对应的序列的长度;以及
在累加对应的所述序列期间检测到的能量脉冲数。
27.根据权利要求26所述的方法,其中,所述对应的序列是密码段或同步序列。
28.根据权利要求1至6中任一项所述的方法,其中,接收的所述数据还包括多个信道失真同步码,并且所述方法还包括:
基于所述多个信道失真同步码从接收的所述数据包开发基于同步的信道估计。
29.根据权利要求28所述的方法,其中,所述开发基于同步的信道估计是在所述接收器处执行的。
30.根据权利要求1至6中任一项所述的方法,还包括:
在所述接收器基于所述多个信道失真密码从接收的所述数据包开发信道估计。
31.根据权利要求1至6中任一项所述的方法,其中,标识所述累加器数据中满足一个或多个准则的第一相关性峰值包括:
基于信道估计选择信道匹配滤波器;
使用所述信道匹配滤波器解调接收的所述数据;以及
如果解调的所述数据正确,则标识满足所述一个或多个准则中的一个准则。
32.根据权利要求1至6中任一项所述的方法,其中,标识的相关性在多个累加器中累加,并且所述方法还包括:
标识满足所述一个或多个准则的多个第一相关性峰值,每个标识的第一相关性峰值与所述多个累加器中的一个累加器对应;
比较信道估计数据在每个所述标识的第一相关性峰值处的相位;以及
仅当所述累加器数据在每个所述标识的第一相关性峰值处的所述相位在相位差阈值内时,才使用标识的所述多个第一相关性峰值来标识来自所述发射器的数据包的所述第一路径。
33.根据权利要求1至6中任一项所述的方法,其中,标识的相关性在多个累加器中累加,并且所述方法还包括:
标识满足所述一个或多个准则的多个第一相关性峰值,每个标识的第一相关性峰值与所述多个累加器中的一个累加器对应;
比较信道估计数据在每个所述标识的第一相关性峰值处的相位;以及
仅当所述累加器数据在每个所述标识的第一相关性峰值处的所述相位相同或相差在相位差阈值内的预定相位偏移时,才使用标识的所述多个第一相关性峰值来标识来自所述发射器的数据包的所述第一路径。
34.根据权利要求1至6中任一项所述的方法,其中,所述一个或多个准则基于从训练数据集学习的分类。
35.根据权利要求1至6中任一项所述的方法,还包括:使用分辨率限制在五级或更少级的模数转换器将接收的所述数据从模拟转换为数字。
36.根据权利要求1至6中任一项所述的方法,还包括:使用分辨率限制在三级或更少级的模数转换器将接收的所述数据从模拟转换为数字。
37.根据权利要求1至6中任一项所述的方法,其中,接收的所述数据包括在接收所述多个信道失真密码之前接收的信道失真同步码;所述方法还包括:
基于所述信道失真同步码选择增益和/或模数转换器参数;
在接收所述多个信道失真密码期间保持选择的所述增益和/或模数转换器参数。
38.根据权利要求1至6中任一项所述的方法,其中,接收的所述数据包括信道失真同步码、帧起始定界符、和/或有效载荷数据;所述方法还包括:
基于所述信道失真同步码、帧起始定界符、和/或有效载荷数据读取第一组增益和/或模数转换器参数;
基于接收的所述多个信道失真密码读取第二组增益和/或模数转换器参数;以及
确定所述第一组增益和/或模数转换器参数与所述第二组增益和/或模数转换器参数之间的差值;
仅当确定的所述差值不超过每个所述参数的预定参数阈值时,才使用所述第一相关性峰值来标识所述第一路径。
39.根据权利要求1至6中任一项所述的方法,还包括:基于接收的所述数据估计载波频率偏移(CFO);
计算接收的所述数据的定时偏移以补偿所述接收器的时钟和所述发射器的时钟之间的偏移,其中,接收时间的调整基于估计的所述CFO;其中,定时调整被限制为预定的最大调整;以及
对接收的所述数据的所述定时偏移进行不大于计算的所述调整的调整。
40.根据权利要求39所述的方法,其中,所述定时调整基于预定的包持续时间和/或最大允许时钟频率偏移(CFO)。
41.根据权利要求1至6中任一项所述的方法,还包括:
在所述接收器估计与接收的所述数据相关联的第一载波频率偏移估计;
在所述接收器接收由所述发射器计算的第二载波频率偏移估计;以及
比较所述第一载波频率偏移估计和所述第二载波频率偏移估计;
其中,如果所述第一载波频率偏移估计与所述第二载波频率偏移估计的负值相差小于频率偏移差阈值,则满足所述一个或多个准则中的一个准则。
42.一种设备,具有用于执行权利要求1至41中任一项所述的方法的装置。
43.一种超宽带(UWB)无线接收器,包括:
用于接收包括多个信道失真密码的数据的装置;
用于生成包括多个接收器密码的接收器密码序列的装置;
用于分析接收的所述数据,以标识接收的所述数据中的所述多个信道失真密码与所述多个接收器密码之间的相关性的装置;
用于在累加器中将标识的所述相关性累加为累加器数据的装置;
用于标识所述累加器数据中的一个或多个峰值的装置;
用于标识所述累加器数据中满足一个或多个准则的第一相关性峰值的装置;以及
用于使用所述第一相关性峰值来标识来自发射器的数据包的第一路径的装置,
其中,所述用于标识所述累加器数据中满足一个或多个准则的第一相关性峰值的装置包括:
用于将所述一个或多个峰值与阈值进行比较,以标识超过所述阈值的第一相关性峰值的装置。
44.根据权利要求43所述的接收器,还包括用于执行或参与根据权利要求2至41中任一项所述的方法的装置。
45.一种无线通信系统,包括:
根据权利要求43或44所述的接收器;以及
发射器,被配置为执行或参与根据权利要求1至41中任一项所述的方法。
46.一种计算机可读介质,包括软件代码,当由数据处理设备执行时,所述软件代码用于执行根据权利要求1至41中任一项所述的方法。
CN202080057144.4A 2019-06-13 2020-06-10 安全超宽带测距 Active CN114223179B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410338400.7A CN118018370A (zh) 2019-06-13 2020-06-10 安全超宽带测距

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB1908534.9 2019-06-13
GBGB1908534.9A GB201908534D0 (en) 2019-06-13 2019-06-13 Secure ultra wide band ranging
GB1910816.6A GB2584733B (en) 2019-06-13 2019-07-29 Secure ultra wide band ranging
GB1910816.6 2019-07-29
PCT/EP2020/066141 WO2020249644A1 (en) 2019-06-13 2020-06-10 Secure ultra wide band ranging

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202410338400.7A Division CN118018370A (zh) 2019-06-13 2020-06-10 安全超宽带测距

Publications (2)

Publication Number Publication Date
CN114223179A CN114223179A (zh) 2022-03-22
CN114223179B true CN114223179B (zh) 2024-04-09

Family

ID=67432223

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202080057144.4A Active CN114223179B (zh) 2019-06-13 2020-06-10 安全超宽带测距
CN202410338400.7A Pending CN118018370A (zh) 2019-06-13 2020-06-10 安全超宽带测距

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202410338400.7A Pending CN118018370A (zh) 2019-06-13 2020-06-10 安全超宽带测距

Country Status (5)

Country Link
US (1) US20220239532A1 (zh)
CN (2) CN114223179B (zh)
DE (1) DE112020002827T5 (zh)
GB (3) GB201908534D0 (zh)
WO (1) WO2020249644A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11546766B2 (en) * 2019-09-16 2023-01-03 Nxp B.V. First path acceptance for secure ranging
JP7366792B2 (ja) * 2020-02-14 2023-10-23 株式会社東海理化電機製作所 通信装置、情報処理方法、及びプログラム
US11627531B2 (en) * 2020-11-29 2023-04-11 Silicon Laboratories Inc. WLAN receiver early power down based on center frequency offset detection
EP4057029A1 (en) * 2021-03-12 2022-09-14 Nxp B.V. Communication device and method of operating the same
EP4148462A1 (en) * 2021-09-10 2023-03-15 Nxp B.V. Uwb ranging method, device, and system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7352704B1 (en) * 2003-08-29 2008-04-01 National Semiconductor Corporation Method and apparatus for multi-path delay spread detection in wideband CDMA systems
CN103457887A (zh) * 2012-06-04 2013-12-18 西安秦码软件科技有限公司 基于仿射投影算法构建超宽带信道均衡器模型
CN105763492A (zh) * 2016-04-26 2016-07-13 电子科技大学 基于基扩展模型信道信息的物理层认证方法
CN108886380A (zh) * 2016-02-04 2018-11-23 戴卡维夫有限公司 安全信道测量

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000012848A1 (de) * 1998-09-01 2000-03-09 Leopold Kostal Gmbh & Co. Kg Verfahren zum durchführen einer schlüssellosen zugangsberechtigungskontrolle sowie schlüssellose zugangsberechtigungskontrolleinrichtung
JP3943305B2 (ja) * 2000-01-19 2007-07-11 三菱電機株式会社 スペクトル拡散受信装置、およびスペクトル拡散受信方法
JP2001211101A (ja) * 2000-01-26 2001-08-03 Nec Corp 低消費電力cdma受信機、及びその消費電力低減方法
US6438367B1 (en) * 2000-11-09 2002-08-20 Magis Networks, Inc. Transmission security for wireless communications
US7295598B2 (en) * 2003-05-16 2007-11-13 Texas Instruments Incorporated System and method for intelligent processing of results from search of direct sequence spread spectrum (DSSS) signals
ATE377303T1 (de) * 2003-09-08 2007-11-15 Abb Research Ltd Datenverschlüsselung in der physikalischen schicht eines datenübertragungssystems
US7636397B2 (en) 2005-09-07 2009-12-22 Mclaughlin Michael Method and apparatus for transmitting and receiving convolutionally coded data for use with combined binary phase shift keying (BPSK) modulation and pulse position modulation (PPM)
US7738537B2 (en) * 2005-09-14 2010-06-15 Novatel Inc. Apparatus for and method of determining quadrature code timing from pulse-shape measurements made using an in-phase code
US7787544B2 (en) 2006-07-13 2010-08-31 Delaware Limited Method and apparatus for generating codewords
US20090135799A1 (en) * 2007-11-27 2009-05-28 Harris Corporation Wireless communications device including path searcher with common coherent correlator and related methods
US9054790B2 (en) * 2010-03-22 2015-06-09 Decawave Ltd. Receiver for use in an ultra-wideband communication system
US8760334B2 (en) 2010-03-22 2014-06-24 Decawave Ltd. Receiver for use in an ultra-wideband communication system
US8437432B2 (en) 2010-03-22 2013-05-07 DecaWave, Ltd. Receiver for use in an ultra-wideband communication system
US8436758B2 (en) 2010-03-22 2013-05-07 Decawave Ltd. Adaptive ternary A/D converter for use in an ultra-wideband communication system
US8677224B2 (en) 2010-04-21 2014-03-18 Decawave Ltd. Convolutional code for use in a communication system
US8645678B2 (en) * 2011-12-19 2014-02-04 Khalifa University of Science, Technology & Research (KUSTAR) Chaotic cryptography for OFDM based communications systems
EP3255851B1 (en) * 2016-06-08 2019-08-07 Nxp B.V. Processing module for a communication device and method therefor
US10897477B2 (en) * 2016-07-01 2021-01-19 Texas Instruments Incorporated Relay-attack resistant communications
EP3321712B1 (en) * 2016-11-11 2024-06-05 Nxp B.V. Processing module and associated method
EP3370464B1 (en) * 2017-03-02 2020-02-26 Nxp B.V. Processing module and associated method
EP3370365B1 (en) * 2017-03-02 2020-07-01 Nxp B.V. Processing module and associated method
US11546766B2 (en) * 2019-09-16 2023-01-03 Nxp B.V. First path acceptance for secure ranging
US11722171B2 (en) * 2020-12-18 2023-08-08 Nxp B.V. Device ranging using UWB

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7352704B1 (en) * 2003-08-29 2008-04-01 National Semiconductor Corporation Method and apparatus for multi-path delay spread detection in wideband CDMA systems
CN103457887A (zh) * 2012-06-04 2013-12-18 西安秦码软件科技有限公司 基于仿射投影算法构建超宽带信道均衡器模型
CN108886380A (zh) * 2016-02-04 2018-11-23 戴卡维夫有限公司 安全信道测量
CN105763492A (zh) * 2016-04-26 2016-07-13 电子科技大学 基于基扩展模型信道信息的物理层认证方法

Also Published As

Publication number Publication date
GB202113575D0 (en) 2021-11-10
GB2600549A (en) 2022-05-04
GB201908534D0 (en) 2019-07-31
DE112020002827T5 (de) 2022-04-21
GB2584733B (en) 2021-11-03
US20220239532A1 (en) 2022-07-28
GB2584733A (en) 2020-12-16
WO2020249644A1 (en) 2020-12-17
GB201910816D0 (en) 2019-09-11
CN114223179A (zh) 2022-03-22
CN118018370A (zh) 2024-05-10
GB2600549B (en) 2023-04-05

Similar Documents

Publication Publication Date Title
CN114223179B (zh) 安全超宽带测距
CN108075994B (zh) 处理模块和关联方法
Spuhler et al. Detection of reactive jamming in DSSS-based wireless communications
US9613475B2 (en) Communications with interaction detection
US11156704B2 (en) Method, device and system for secure distance measurement
US11546766B2 (en) First path acceptance for secure ranging
US10887863B2 (en) Receiver for secure time-of-arrival calculation
Leu et al. Message time of arrival codes: A fundamental primitive for secure distance measurement
Caparra et al. On the achievable equivalent security of GNSS ranging code encryption
Caparra et al. Improving Secure Code Estimation-Replay Attacks and their Detection on GNSS Signals
Giustiniano et al. Detection of reactive jamming in DSSS-based wireless networks
CN115755108A (zh) 基于iq支路的sqm卫星导航欺骗检测方法
Bhojani et al. An integrated approach for jammer detection using software defined radio
US7861298B1 (en) System and method for protecting against denial of service attacks
CN111669360B (zh) 安全距离测量的方法、设备和系统
WO2006109327A1 (en) Method and system for detecting messages in the presence of noise
JP5258577B2 (ja) シンボルを検出する方法及び関連する受信機
EP3255805B1 (en) Signal processing system and method
US11821978B2 (en) Secure ranging
US20240077574A1 (en) Device and method of detecting for hrp uwb ranging against distance reduction attacks
Wesson et al. A probabilistic framework for Global Navigation Satellite System signal timing assurance
Shahid et al. Statistical characterization of snapshot osnma spoofing detection
Elices et al. A highly optimized flow-correlation attack
Zhang Fast blind identification of a synchronous scrambler in a noisy environment
CN116489597A (zh) Uwb中的测距信号传输方法、装置及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40071688

Country of ref document: HK

CB02 Change of applicant information

Address after: Adelaide chamber of Commerce, Peter street, 8 District, Dublin, Ireland

Applicant after: De Kawi Co.,Ltd.

Address before: Adelaide chamber of Commerce, Peter street, 8 District, Dublin, Ireland

Applicant before: DECAWAVE Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant