CN115361687A - 使用无线信号签名的网络节点标识 - Google Patents
使用无线信号签名的网络节点标识 Download PDFInfo
- Publication number
- CN115361687A CN115361687A CN202210394670.0A CN202210394670A CN115361687A CN 115361687 A CN115361687 A CN 115361687A CN 202210394670 A CN202210394670 A CN 202210394670A CN 115361687 A CN115361687 A CN 115361687A
- Authority
- CN
- China
- Prior art keywords
- cir
- data packet
- battery pack
- battery
- unique
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004044 response Effects 0.000 claims abstract description 15
- 238000000034 method Methods 0.000 claims description 23
- 238000004891 communication Methods 0.000 claims description 14
- 238000010801 machine learning Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000011524 similarity measure Methods 0.000 claims description 4
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 238000013528 artificial neural network Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000007613 environmental effect Effects 0.000 description 3
- 206010010099 Combined immunodeficiency Diseases 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000001360 collision-induced dissociation Methods 0.000 description 2
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 229910052751 metal Inorganic materials 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- WHXSMMKQMYFTQS-UHFFFAOYSA-N Lithium Chemical compound [Li] WHXSMMKQMYFTQS-UHFFFAOYSA-N 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000007635 classification algorithm Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 229910052744 lithium Inorganic materials 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000000691 measurement method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q9/00—Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/02—Details ; arrangements for supplying electrical power along data transmission lines
- H04L25/0202—Channel estimation
- H04L25/0212—Channel estimation of impulse response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C25/00—Arrangements for preventing or correcting errors; Monitoring arrangements
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01M—PROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
- H01M10/00—Secondary cells; Manufacture thereof
- H01M10/42—Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
- H01M10/425—Structural combination with electronic components, e.g. electronic circuits integrated to the outside of the casing
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01M—PROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
- H01M50/00—Constructional details or processes of manufacture of the non-active parts of electrochemical cells other than fuel cells, e.g. hybrid cells
- H01M50/20—Mountings; Secondary casings or frames; Racks, modules or packs; Suspension devices; Shock absorbers; Transport or carrying devices; Holders
- H01M50/204—Racks, modules or packs for multiple batteries or multiple cells
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
- H04B17/336—Signal-to-interference ratio [SIR] or carrier-to-interference ratio [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01M—PROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
- H01M10/00—Secondary cells; Manufacture thereof
- H01M10/42—Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
- H01M10/4221—Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells with battery type recognition
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01M—PROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
- H01M10/00—Secondary cells; Manufacture thereof
- H01M10/42—Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
- H01M10/425—Structural combination with electronic components, e.g. electronic circuits integrated to the outside of the casing
- H01M2010/4278—Systems for data transfer from batteries, e.g. transfer of battery parameters to a controller, data transferred between battery controller and main controller
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2209/00—Arrangements in telecontrol or telemetry systems
- H04Q2209/40—Arrangements in telecontrol or telemetry systems using a wireless architecture
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2209/00—Arrangements in telecontrol or telemetry systems
- H04Q2209/80—Arrangements in the sub-station, i.e. sensing device
- H04Q2209/82—Arrangements in the sub-station, i.e. sensing device where the sensing device takes the initiative of sending data
- H04Q2209/823—Arrangements in the sub-station, i.e. sensing device where the sensing device takes the initiative of sending data where the data is sent when the measured values exceed a threshold, e.g. sending an alarm
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E60/00—Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
- Y02E60/10—Energy storage using batteries
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Chemical & Material Sciences (AREA)
- Chemical & Material Sciences (AREA)
- Physics & Mathematics (AREA)
- Electrochemistry (AREA)
- Chemical Kinetics & Catalysis (AREA)
- Power Engineering (AREA)
- General Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Quality & Reliability (AREA)
- Manufacturing & Machinery (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种电池组包括:壳体;多个网络节点,所述多个网络节点在所述壳体内部彼此通信且生成唯一射频(RF)签名;以及专用计算机处理器,所述专用计算机处理器将对应于传入数据包的所述唯一射频(RF)签名的传入信道脉冲响应(CIR)与多个所存储的有效RF CIR签名进行比较,且执行相似度度量以接受或拒绝所述传入数据包。
Description
技术领域
本公开大体上涉及超宽带(UWB)无线技术,且更具体地说,涉及无线电池管理系统安全性。
背景技术
电池管理系统(BMS)包括电子系统,所述电子系统用于工业或汽车应用中以控制包括锂化学物质电池单元等的阵列的电池组的操作以确定其中电池组提供最优性能的安全操作区域。
无线电池管理系统(WBMS)可用无线连接代替BMS的有线控制链路,由此在电池组中不需要布线和容量。然而,射频(RF)通信的使用有可能引发恶意网络攻击。因此,在WBMS的设计中需要安全性设施以确保WBMS享受与有线BMS相当的安全和安全性。
发明内容
根据本发明的一个方面,提供一种电池组,包括:
壳体;
多个网络节点,所述多个网络节点在所述壳体内部,每个网络节点具有至少一个电池单元和生成唯一射频(RF)签名的电池单元控制器;以及
专用计算机处理器,所述专用计算机处理器将对应于在所述壳体内部的电池单元控制器与电池管理单元之间交换的传入数据包的所述唯一射频(RF)信号签名的传入信道脉冲响应(CIR)与多个所存储的有效RF CIR签名进行比较,且执行相似度度量以接受或拒绝所述传入数据包。
根据一个或多个实施例,所述网络节点为由电池单元的布置形成的模块。
根据一个或多个实施例,所述唯一RF信号签名的所述CIR通过所述壳体内部的所述网络节点的传输模块的天线与所述网络节点的接收模块的天线之间的固定空间布置而生成。
根据一个或多个实施例,所述传入数据包从外部恶意节点接收,并且所述相似度度量执行计算,所述计算将来自所述外部恶意节点的所述传入数据包的CIR与所述多个所存储的有效RF CIR签名进行比较以确定所述传入数据包不是可信数据包。
根据一个或多个实施例,所述相似度度量包括针对唯一RF签名通信信道的所述CIR计算的误差向量幅值(EVM)。
根据一个或多个实施例,所述专用计算机处理器将所述EVM与阈值进行比较以确定所述传入数据包是可信数据包还是不可信数据包。
根据一个或多个实施例,所述可信数据包从所述壳体内部的所述电池单元控制器生成,并且所述不可信数据包从所述壳体外部的无线装置生成。
根据一个或多个实施例,响应于比较所述电池管理单元处的所测量的CIR与两个节点的先前存储的CIR,所述电池管理单元确定所述两个节点中的一个提供可信的所述传入数据包中的消息。
根据一个或多个实施例,所述相似度度量通过特征为所述传入CIR的机器学习技术生成。
根据一个或多个实施例,所述专用计算机处理器执行所述相似度度量以适应由所述壳体内部的环境引起的所述传入数据包的RF信号的缓慢变化。
根据一个或多个实施例,所述多个所存储的有效RF CIR签名包括所述壳体内部的所述网络节点的先前CIR签名,并且其中所述专用计算机处理器将所述传入CIR与所述先前CIR签名进行比较以要求从预定已知空间位置发送所述传入数据包。
根据本发明的另一方面,提供一种用于根据信道特性的网络节点标识的方法,包括:
由第一RF模块n壳体从第二RF模块接收电子消息,所述消息具有唯一CIR签名;
将所述唯一CIR签名与多个所存储的有效CIR签名进行比较;以及
响应于所述唯一CIR签名与所述多个所存储的有效CIR签名的所述比较而生成相似度度量以接受或拒绝所述电子消息。
根据一个或多个实施例,所述相似度度量包括针对所述唯一CIR签名计算的误差向量幅值(EVM),并且其中所述方法另外包括将所述EVM与阈值进行比较以确定所述消息是可信数据包还是不可信数据包的一部分。
附图说明
本发明借助于例子示出且不受附图的限制,在附图中,类似标记指示类似元件。为了简单和清晰起见而示出图中的元件,并且这些元件未必按比例绘制。
图1是其中可实施一个或多个所公开实施例的电池组的分解视图。
图2是其中可实施一个或多个所公开实施例的无线电池管理系统(WBMS)的例子的系统图。
图3是根据一些实施例的包括无线通信的多个WBMS模块的图1的电池组的概念图。
图4是示出根据一些实施例的由电池组模块接收的消息的指纹与所存储的消息签名的比较的表格。
图5A和5B是示出根据一些实施例的经由WBMS的无线通信链路接收的消息的通信信道的信道脉冲响应信号(CIR)的曲线图。
图6是根据一些实施例的用于根据信道特性的网络节点标识的方法的流程图。
图7A和7B是示出根据一些实施例的由在电池组中彼此无线通信的RF模块产生的输入签名信号与参考签名信号之间的比较的曲线图。
具体实施方式
期望经由RF链路交换消息的WBMS的模块需要高等级的信任,即,消息真实性得到保证且来源于WBMS的电池管理单元(BMU)或电池单元控制器(BCC)。
简单概述,本发明概念的实施例包括用于基于信道特性标识网络节点的系统和方法。电动车辆(EV)电池配置,例如,呈模块等形式的电池单元阵列,每个电池单元阵列通常具有定位于壳体中的固定天线。由于电池组中的模块的固定空间布置,两个RF节点或模块之间的通信信道的CIR是唯一的。在制造或服务期间,在每个RF模块中预编程唯一CIR特性。在操作期间,针对每个新接收的RF消息获得并处理CIR。当接收到新数据包时,将CIR用作签名。在一些实施例中,针对已编程CIR以及所接收消息的CIR计算相似度度量,例如误差向量幅值(EVM)。由于干扰或攻击,将CIR与一组有效RF CIR签名进行比较以确定所计算的EVM值是否应拒绝或接受新接收的消息。有效节点的RF信道特性无法在电池组壳体外部轻松测量。因此,无法重构RFS,且因此无法使用外部测量技术来滥用所述RFS。
在其它实施例中,机器学习算法可由无线电池管理系统实施和执行。例如,可将神经网络(NN)或支持向量机(SVM)分类器等应用于所测量的CIR特征集,例如,与CIR区域、峰值、峰值位置、频谱功率、距离、幅值、突起、相位和或表征RF信号的唯一签名特性的其它特征相关的数据。
如图1中所示,电池组10通常包括多个个别电池单元模块102和WBMS 110。电池组10还可包括未示出的其它组件,例如电源等。如图2中所示,每个模块102可包括例如布置为阵列、集群等的多个电池单元205。如本文中所描述,每个模块102还可包括WBMS 110的电池单元控制器(BCC)204以用于监测对应电池单元205。还如图所示,个别电池单元模块102具有固定位置且定位在金属壳体或外壳104中。模块102可通过连接器条带114彼此电耦合,所述连接器条带114还可具有用于与外部电子组件通信的接口。
在一些实施例中,金属壳体104是防碰撞的、加固的,或以其它方式构造和布置成用于保护其包括模块102在内的内容物免受外部元件的影响,所述外部元件原本将损坏原本对外部元件敏感的内容物。因此,在给定模块在电池组10中的空间分布的情况下,RF信道特性对于每个模块是唯一的。从外部进入电池组10的任何RF信号,例如,也在图3中示出,经受衰减、失真等,这与壳体104内部的模块102之间的RF链路的特性相比明显不同。连接器条带114可包括电隔离传输线,所述电隔离传输线在BCC节点204之间提供点到点信号传输路径。BCC 204在电池组10内部通信,且可测量每个电池单元的电压、电池组电流和温度。所述BCC还处理通过均衡充电的电池单元状态来改进电池组健康的平衡电路。
尽管WBMS 110示出为例子,但所述概念可应用于在包括电池管理的其它工业、商业或汽车应用中实施的一般无线系统。在一些实施例中,WBMS 110为超宽带(UWB)WBMS。如图2中所示,WBMS 110包括多个BCC 204,例如,每个BCC 204负责至少一个电池单元模块102或节点的管理。节点102包括硬件、软件或其组合以用于与电池管理单元(BMU)202(参见图2)无线地交换数据,例如,数据包、消息等。BMU 202可以是无线网络星形拓扑的主节点,并且BCC 204可以是从连接节点。本文中所示出和描述的通信可符合具有形成于BMU的物理接口与大量BCC节点之间的物理层的通信协议。
在壳体中,BMS的每个模块102具有对电池组10中的其它模块的信道“指纹”或“签名”的特性或其它细节的先验知识,以便使模块102通过所接收的RF消息的例如公钥-私钥加密和签名等内容来验证所述其它模块的真实性。此处,例如但不限于RF信号的电磁信号的例如噪声、偏移等缺陷由电路生成,且捕获在CIR中,以获得无线装置的“指纹”,所述指纹无法被其它电子装置仿造。在一些实施例中,可通过验证所接收的消息的信道指纹(例如,所述消息被接收的条件)来提供额外信任。
如本文中所描述,例如电池组10的壳体104内部的WBMS 110的特定模块102之类的节点之间的无线信道具有唯一的RF签名(RFS),所述RFS可用于验证所接收的消息从有效WBMS节点104输出。因为壳体104内部的节点104的RF信道特性无法在电池组10外部测量,所以本发明概念的特征在于所接收的消息的信道指纹无法被出于恶意或非法目的将自身表示为无线节点的其它电子装置使用外部测量进行重构和仿造。
例如,在给定壳体104的性质的情况下,电池组10的组件不可从外部环境接入。因此,恶意攻击者无法在电池组10内部装设/安装任何测量设备以例如测量BMU与特定BCC之间的信道。此外,假设壳体104引起存在于电池组10内部的RF信号的显著衰减和失真,这意味着当测量设备位于电池组外部时,不可能测量例如图5A和5B中所示的信道特性。
因此,电池组10被构造和布置成防止向外部观测者透露信道特性以至于这些特性可在外部测量。
例如,参考图3和4,电池组10包括无线通信的模块102A1-102A8(大体上,图1中所示的102)。模块102X1表示电池组10外部的恶意模块,所述恶意模块向电池组10发送消息,意图控制WBMS 110的操作。图4中所示的表格400示出新接收的消息的指纹如何与所存储的签名进行比较,从而由于根据比较的所确定的不匹配而使得拒绝来自模块102X1的任何消息。信道指纹因此提供对例如公钥-私钥加密等现有安全性机制的额外信任。
有一些众所周知的消息签名和加密方法本身提供了强大的安全性。通过应用此类众所周知的消息签名和加密方法以用于BMU 202与BCC 204之间的无线通信,可实现高等级安全性。另外,可使用电池组中的两个节点之间的RF信道的唯一特性,即,处理所述唯一特性,以验证所关注的消息确实从正确的节点接收。
例如,参考图5A和5B,图5A中的节点102A1与BMU 202之间以及图5B中的节点102X1与BMU 202之间的信道的CIR。两个节点可发送相同加密消息,例如,声称所述消息由节点102A1发送。通过将BMU 202处的所测量的CIR与节点102A1、102X1的先前存储的CIR进行比较,BMU 202可得出结论,两个消息中的仅一个真正源自可信节点102A1,而来自节点102X1的另一消息则不是。因此,基于额外的CIR的比较通过要求由特定(空间)位置的节点发送消息而提供额外信任。
如先前所描述,模块102—更具体地说,所述模块102的天线—的例如收发器的传输和接收的空间布置与所述传输和接收的环境背景特性确定模块102之间的信道的CIR的唯一性。RF背景特定到使得背景特性更加显著,例如,归因于电池组壳体104中的例如分别在图5A和5B的CIR曲线510、520中示出的高数目的反射。此处,以2.4Ghz中心频率(但不限于此)捕获脉冲响应。标识可适用于任何无线技术,例如UWB,但不限于此。RF背景的某些种类的变化(由于故障)最有可能由于RF信号特性的变化而可被检测到,且可用于生成安全/恢复或诊断触发事件。例如,CIR特性的唯一性可由系统可跟踪的缓慢环境变化指示。在另一例子中,唯一CIR特性可发信号通知后续消息之间的CIR的即时高速率变化,从而指示问题。在另一例子中,可通过仅针对最高重要性的类别进行检查CIR来相应地对消息进行优先级排序。
图4是示出所接收的消息的指纹如何与所存储的签名进行比较且由于不匹配而拒绝来自恶意节点102X1的任何消息的表格400。
表格400的第一列和第二列标识消息的实际发送器和接收方电池组模块。第三列标识消息的所声称的发送器。消息内容包括所声称的发送器,所述所声称的发送器可能替代地为恶意行为者。第四到第六列示出用于将所接收的消息的指纹与所存储的签名进行比较以及由于所确定的不匹配而拒绝来自例如102X1的恶意节点的消息的程序的例子。
在一些实施例中,可在制造期间或在服务操作时将信道指纹编程到系统的存储器装置中。消息的接收方(即,电池组的模块102)或RF特性可与所存储的指纹进行比较,并且生成的结果(例如,指示不匹配)可用于拒绝从恶意节点102X1接收。因为RF信号的特性与所存储的签名不匹配,所以可拒绝来源于入侵者RF节点102X1的消息。
在其它实施例中,除了提供额外信任且取决于上文所提及的RF特性的准确性之外,其它用户还可包括自动地检测电池组中的子模块的次序。例如,电池模块102串联布置以提供例如汽车UWB芯片(但不限于此)的应用程序所需的电压。特定电池串的精确位置可例如通过在制造期间预编程BMU 202来确定且为BMU 202已知。与电池模块102的每个位置相关联的唯一RF签名允许BMU 202自动地检测电池模块102的次序。
在其它实施例中,由WBMS 110检测RF信号特性的变化可指示故障,例如,壳体损坏或环境温度高得危险。由故障引起的某些类型的RF背景由于RF信号特性的变化而可被检测到,且可用于生成安全性、恢复或诊断触发事件。因此,WBMS 110可另外包括此类触发事件,且可在与故障检测相关的应用中使用。
图6是根据一些实施例的用于根据信道特性的网络节点标识的方法600的流程图。在描述方法600时,参考图1至图5B的元件。例如,方法600中的一些或全部可在图1-3的电池组10中执行,确切地说,在WBMS 110的专用处理器112中执行。处理器112可以是硬件、软件或其组合,例如,信号处理器(DSP)。在一些实施例中,专用处理器112为BMU 202、BCC 204或其组合的一部分。
在框602处,RF模块102在无线通信中从另一模块102接收电子消息。形成于传输模块与接收模块之间的通信信道的CIR是唯一的,这至少部分地归因于其中传输和接收模块共置的壳体中的天线213的固定空间布置,例如,距离、定向等,这些使CIR特性更加显著,即,是唯一的。由于壳体104内部的模块102的固定且已知布置,唯一CIR特性也是已知的且在制造或服务期间被预编程,例如,存储在存储器中。
在框604处,针对例如以数据包的形式从RF模块102接收的新接收的RF消息获得CIR。
在框606处,将新接收的CIR与所存储的有效RF CIR签名的库进行比较,所述所存储的有效RF CIR签名的库例如在制造期间测量测量模块之间的CIR、在维护期间更换电池单元等之后预编程的已知且唯一的CIR特性。所述比较可通过例如EVM技术等相似度度量来执行。
在框608处,计算相似度度量。在一些实施例中,相似度度量在WBMS 110的专用处理器112处执行。在其它实施例中,输入数据(所接收的CIR,所存储的预编程CIR)提供到外部处理器,所述外部处理器执行用于执行所述计算的算法。在一些实施例中,对于一系列IQ样本(i),新数据包的CIR与参考CIR之间的EVM度量根据等式(1)执行。
(1)
其中N样本为CIR的样本的数目(例如,1024)。
其中t为参考传输器索引。例如,WBMS 110可包括十个(10个)此类可信传输器,但不限于此。t的范围为0到N传输器-1。
其中s为来自传输器索引t的参考CIR。例如,CIR库可包含每个可信传输器的若干(例如,100个)参考CIR。s的范围为0到N每个传输器的参考CIR-1。
此处,EVM测量新数据包的CIR与参考CIR之间的平均差量。EVM值可由BMU 202、BCC204和/或专用处理器112计算,如上文所描述,所述专用处理器112可以是BMU 202和/或BCC204的一部分,或以其它方式为WBMS 110的以部分。此处,BMU 202可验证所接收的消息来源于有效BCC节点204。另一方面,BCC节点204可验证消息确实来源于BMU 202。
如果EVM<EVM_阈值,那么将新数据包视为数据的可信接收。
如果EVM≥EVM_阈值,那么将新数据包视为非可信数据包(攻击或干扰信号)。图7A示出匹配参考CIR的所接收的CIR的曲线图示710的例子。图7B示出其中所接收的CIR不匹配参考CIR的曲线图示720的例子。
如上文所描述,CIR特性的唯一性可由系统可跟踪的缓慢环境变化指示。可执行根据一些实施例的相似度度量以适应缓慢变化的环境。当实施EVM相似度度量时,来自先前传输的消息的CID的集合必须可用于比较传入CIR与这些参考CID。在静态环境中,例如每个授权传输器100个有效消息之类的此些参考可于初始化阶段期间在启动时生成,且在稍后的时间不进行修改。然而,在缓慢变化的环境中,有效参考的‘集合’可持续更新,以确保适应性。每当新数据包已被认证为有效数据包时,将所述新数据包的CIR保存到存储器中,例如,先进先出(FIFO)装置中。FIFO可设计为保持例如每个授权传输器的最后100个有效消息。在一些实施例中,FIFO可表示几秒的窗口。
在一些实施例中,可实施机器学习(ML)神经网络相似性方法等。举例来说,卷积神经网络(CNN)、3层NN等提供多维映射且可实现传统的低维算法无法实现的指纹识别准确性等级。在一些实施例中,实施机器学习算法实施为例如使用基于scikit学习ML软件包或相关映射工具的python脚本将本文中所描述的所测量的RF特性或其它CIR数据映射在传输器位置上。例如,所接收的CIR可具有基于CIR测量提供估计的第一峰值。幅值和相位值可用于基于神经网络的分类。
因此,WBMS可将计算机执行的机器学习过程与所测量的CIR的特征组合。例如,机器学习技术的一个应用包括用以表征BMU与电池组内部的特定BCU之间的RF信道的分类算法。机器学习方法识别到CIR具有特性或特征,这将所述CIR标识为相对于电池组内部的各个位置来说是唯一的。
如将了解,所公开的实施例至少包括以下内容。在一个实施例中,一种电池组包括:壳体;多个网络节点,所述多个网络节点在壳体内部彼此通信且生成唯一射频(RF)信号签名;以及专用计算机处理器,所述专用计算机处理器将对应于传入数据包的唯一RF信号签名的传入信道脉冲响应(CIR)与多个所存储的有效RF CIR签名进行比较,且执行相似度度量以接受或拒绝所述传入数据包。
所述电池组的替代实施例包括以下特征中的一个或其任何组合。
网络节点为由电池单元的布置形成的模块。
唯一RF签名的CIR通过壳体内部的网络节点的传输模块的天线与网络节点的接收模块的天线之间的固定空间布置而生成。
传入数据包从外部恶意节点接收,并且相似度度量执行计算,所述计算将来自外部恶意节点的传入数据包的CIR与多个所存储的有效RF CIR签名进行比较以确定所述传入数据包不是可信数据包。
相似度度量包括针对唯一RF签名通信信道的CIR计算的误差向量幅值(EVM)。专用计算机处理器将EVM与阈值进行比较以确定传入数据包是可信数据包还是不可信数据包。可信数据包从壳体内部的网络节点的电池单元控制器生成,并且不可信数据包从壳体外部的无线装置生成。
响应于将电池管理单元处的所测量的CIR与两个节点的先前存储的CIR进行比较,电池管理单元确定节点中的一个提供可信的传入数据包中的消息。
相似度度量通过特征为传入信道脉冲响应(CIR)的机器学习技术生成。
相似度度量通过特征为传入信道脉冲响应(CIR)的机器学习技术生成。
专用计算机处理器执行相似度度量以适应由壳体内部的环境引起的传入数据包的RF信号的缓慢变化。
多个所存储的有效RF CIR签名包括壳体内部的网络节点的先前CIR签名,并且其中专用计算机处理器将传入CIR与先前CIR签名进行比较以要求从预定已知空间位置发送传入数据包。
在另一实施例中,一种电池组的无线电池管理系统包括:至少一个电池单元控制器,所述至少一个电池单元控制器监测电池组的至少一个电池单元;以及电池管理单元,所述电池管理单元管理至少一个电池单元控制器;以及专用处理器,所述专用处理器将来自至少一个电池单元控制器的消息的CIR签名与多个所存储的有效CIR签名进行比较比较,且执行相似度度量以接受或拒绝所述消息。
无线电池管理系统的替代实施例包括以下特征中的一个或其任何组合。
多个所存储的有效CIR签名包括两个节点中的每一个节点的先前存储的CIR,并且其中电池管理单元确定两个节点中的一个提供可信的传入数据包中的消息。
至少一个电池单元控制器测量电池组中的至少一个电池单元的电压、电池组电流和温度中的至少一个。
响应于从外部恶意节点接收的消息,相似度度量执行计算,所述计算将从外部恶意节点接收的消息的CIR与多个所存储的有效RF CIR签名进行比较以确定传入数据包不是可信数据包。
相似度度量包括针对CIR签名计算的误差向量幅值(EVM)。
电池管理单元将EVM与阈值进行比较以确定传入数据包是可信数据包还是不可信数据包。
相似度度量通过特征为CIR的机器学习技术的生成。
在另一实施例中,用于根据信道特性的网络节点标识的方法包括:由壳体中的第一RF模块(102A)从第二RF模块接收电子消息,所述消息具有唯一CIR签名;将唯一CIR签名与多个所存储的有效CIR签名进行比较;以及响应于唯一CIR签名与多个所存储的有效CIR签名的所述比较而生成相似度度量以接受或拒绝电子消息。
无线系统的替代实施例包括以下特征中的一个或其任何组合。
相似度度量包括针对唯一CIR签名计算的误差向量幅值(EVM),并且所述方法另外包括将EVM与阈值进行比较以确定消息是可信数据包还是不可信数据包的一部分。
虽然本文中参考特定实施例描述了本发明,但可在不脱离如所附权利要求书中所阐述的本发明的范围的情况下进行各种修改和改变。因此,说明书和图式应视为说明性而不是限制性意义,并且预期所有此类修改都包括在本发明的范围内。并不意图将本文中关于具体实施例所描述的任何益处、优点或针对问题的解决方案理解为任何或所有权利要求的关键、必需或必不可少的特征或元件。
除非另外说明,否则例如“第一”和“第二”的术语用于任意地区分此类术语所描述的元件。因此,这些术语未必意图指示此类元件的时间上的优先级或其它优先级。
Claims (10)
1.一种电池组,其特征在于,包括:
壳体;
多个网络节点,所述多个网络节点在所述壳体内部,每个网络节点具有至少一个电池单元和生成唯一射频RF签名的电池单元控制器;以及
专用计算机处理器,所述专用计算机处理器将对应于在所述壳体内部的电池单元控制器与电池管理单元之间交换的传入数据包的所述唯一射频RF信号签名的传入信道脉冲响应CIR与多个所存储的有效RF CIR签名进行比较,且执行相似度度量以接受或拒绝所述传入数据包。
2.根据权利要求1所述的电池组,其特征在于,所述网络节点为由电池单元的布置形成的模块。
3.根据权利要求1所述的电池组,其特征在于,所述唯一RF信号签名的所述CIR通过所述壳体内部的所述网络节点的传输模块的天线与所述网络节点的接收模块的天线之间的固定空间布置而生成。
4.根据权利要求1或2所述的电池组,其特征在于,所述传入数据包从外部恶意节点接收,并且所述相似度度量执行计算,所述计算将来自所述外部恶意节点的所述传入数据包的CIR与所述多个所存储的有效RF CIR签名进行比较以确定所述传入数据包不是可信数据包。
5.根据在前的任一项权利要求所述的电池组,其特征在于,所述相似度度量包括针对唯一RF签名通信信道的所述CIR计算的误差向量幅值EVM。
6.根据权利要求5所述的电池组,其特征在于,所述专用计算机处理器将所述EVM与阈值进行比较以确定所述传入数据包是可信数据包还是不可信数据包。
7.根据权利要求6所述的电池组,其特征在于,所述可信数据包从所述壳体内部的所述电池单元控制器生成,并且所述不可信数据包从所述壳体外部的无线装置生成。
8.根据在前的任一项权利要求所述的电池组,其特征在于,响应于比较所述电池管理单元处的所测量的CIR与两个节点的先前存储的CIR,所述电池管理单元确定所述两个节点中的一个提供可信的所述传入数据包中的消息。
9.根据在前的任一项权利要求所述的电池组,其特征在于,所述相似度度量通过特征为所述传入CIR的机器学习技术生成。
10.一种用于根据信道特性的网络节点标识的方法,其特征在于,包括:
由第一RF模块n壳体从第二RF模块接收电子消息,所述消息具有唯一CIR签名;
将所述唯一CIR签名与多个所存储的有效CIR签名进行比较;以及
响应于所述唯一CIR签名与所述多个所存储的有效CIR签名的所述比较而生成相似度度量以接受或拒绝所述电子消息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP21305641.9A EP4093045B1 (en) | 2021-05-17 | 2021-05-17 | Network node identification using wireless signal signatures |
EP21305641.9 | 2021-05-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115361687A true CN115361687A (zh) | 2022-11-18 |
Family
ID=76584459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210394670.0A Pending CN115361687A (zh) | 2021-05-17 | 2022-04-14 | 使用无线信号签名的网络节点标识 |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP4093045B1 (zh) |
CN (1) | CN115361687A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4382963A1 (en) * | 2022-12-08 | 2024-06-12 | Rohde & Schwarz GmbH & Co. KG | Methods and device for qualifying a wireless distance measurement |
KR20240121028A (ko) * | 2023-02-01 | 2024-08-08 | 삼성에스디아이 주식회사 | 무선 공격 방어 방법 및 장치, 이 장치를 포함하는 배터리 팩 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0323539A1 (en) | 1988-01-08 | 1989-07-12 | RAMOT UNIVERSITY, AUTHORITY FOR APPLIED RESEARCH & INDUSTRIAL DEVELOPMENT LTD. | Method for determining the state-of-charge of batteries, particularly lithium batteries |
US8115492B2 (en) | 2008-01-25 | 2012-02-14 | Eveready Battery Company, Inc. | Fuel gauging system and method thereof |
JP4952808B2 (ja) | 2010-02-22 | 2012-06-13 | トヨタ自動車株式会社 | リチウムイオン二次電池のリチウム析出判別装置,その方法,およびその装置を搭載する車両 |
US20110267190A1 (en) * | 2010-05-03 | 2011-11-03 | Irvine Sensors Corporation | Anti-Tampering Detection Using Target Circuit RF Signature |
US9177466B2 (en) * | 2011-01-20 | 2015-11-03 | Indiana University Research And Technology Corporation | Advanced battery early warning and monitoring system |
US10914789B2 (en) * | 2016-06-28 | 2021-02-09 | Analog Devices International Unlimited Company | Wireless sensing for battery systems |
CN118311447A (zh) | 2019-03-13 | 2024-07-09 | 株式会社电装 | 电池监控装置 |
JP7226244B2 (ja) | 2019-10-29 | 2023-02-21 | 株式会社デンソー | 通信システム |
-
2021
- 2021-05-17 EP EP21305641.9A patent/EP4093045B1/en active Active
-
2022
- 2022-04-14 CN CN202210394670.0A patent/CN115361687A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4093045A1 (en) | 2022-11-23 |
EP4093045B1 (en) | 2024-03-20 |
US20220368567A1 (en) | 2022-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kaplantzis et al. | Detecting selective forwarding attacks in wireless sensor networks using support vector machines | |
Pan et al. | Physical-layer security for industrial wireless control systems: Basics and future directions | |
CN115361687A (zh) | 使用无线信号签名的网络节点标识 | |
EP3803659B1 (en) | Anomalous access point detection | |
Zhou et al. | Design of a robust RF fingerprint generation and classification scheme for practical device identification | |
US20130086635A1 (en) | System and method for communication in a network | |
Vasudev et al. | An efficient authentication and secure vehicle-to-vehicle communications in an IoV | |
KR101080293B1 (ko) | 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법 | |
Raja et al. | A review on distributed denial of service attack in smart grid | |
Al-Akhras et al. | Using machine learning to build a classification model for iot networks to detect attack signatures | |
Najafabadi et al. | Sybil attack Detection: Improving security of WSNs for smart power grid application | |
Chatfield et al. | Low-computational complexity intrusion detection system for jamming attacks in smart grids | |
Sun et al. | Spoofing Attack Detection Using Machine Learning in Cross‐Technology Communication | |
Anantharaman et al. | IoTHound: environment-agnostic device identification and monitoring | |
Daily et al. | Securing CAN traffic on J1939 networks | |
He et al. | Adversary detection for cognitive radio networks | |
CN109348477A (zh) | 基于服务网络的无线物联网物理层认证方法 | |
US11677104B2 (en) | Functional safety in a battery management system | |
Bassiony et al. | Detection approaches for position falsification attack in vanet | |
US12137010B2 (en) | Network node identification using wireless signal signatures | |
Cretu et al. | Intrusion and anomaly detection model exchange for mobile ad-hoc networks | |
Noori et al. | Source Linking Framework in Vehicular Networks for Security of Electric Vehicles using Machine Learning | |
Nguyen et al. | Design and Robust Evaluation of Next Generation Node Authentication Approach | |
US20200382521A1 (en) | Network security interface component and data transmission method | |
Torrisi et al. | Peekaboo: A gray hole attack on encrypted SCADA communication using traffic analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |