麻豆精品无码国产在线播放,国产亚洲精品成人AA片新蒲金,国模无码大尺度一区二区三区,神马免费午夜福利剧场

用于增加信號傳輸網絡中的信號完整性的裝置的制作方法

文檔序號:41760473發布日期:2025-04-29 18:29閱讀:6來源:國知局
用于增加信號傳輸網絡中的信號完整性的裝置的制作方法

本發明涉及用于增加信號傳輸網絡或感測網絡中的信號完整性的裝置、系統、方法和計算機程序。


背景技術:

1、如果發送器發送原始信號并且第三方發送器發送更強的干擾信號,則接收到這兩個信號的組合的接收器可以在解調或解碼之后僅得到干擾信號。這是由于捕獲效應造成的,根據捕獲效應,每當接收到信號的組合時,針對解調或解碼實際上將僅會選擇組合信號中最強者。更一般地,接收器得到包括想要的原始信號和不想要的干擾信號的任意組合的失真信號。在本說明書中為簡潔起見,我們將這種任意組合描述為由捕獲效應造成。

2、如果第三方有意地發送或“注入”更強的干擾信號,則這被稱為過遮蔽攻擊(overshadow?attack)。在各種無線通信網絡(諸如lte、5g、wifi等)中以及在有線通信網絡(包括基于光纖的網絡)中可能出現過遮蔽攻擊。這些攻擊和其他注入攻擊也可能出現在有線感測網絡或無線感測網絡中,例如,在基于例如雷達信號的無線感測網絡中。在無線感測網絡中,無線感測信號被發送并且在周圍物體上反射的情況下被接收。此外,集成感測和通信(isac)網絡也可能受到過遮蔽攻擊和其他注入攻擊。

3、過遮蔽攻擊的一個變體被稱為欠遮蔽攻擊(undershadow?attacks)。在該變體中,捕獲效應如在過遮蔽攻擊中那樣被利用,但是干擾信號僅在不同的信號元素處與原始信號一致。欠遮蔽攻擊可能比過遮蔽攻擊更難以檢測到。

4、在已知的諸如過遮蔽攻擊和欠遮蔽攻擊之類的注入攻擊的情況下,需要增加信號傳輸網絡中的信號完整性,由此可能由于惡意原因或非惡意原因而引起注入。干擾信號可能影響特定設備的通信或感測能力或整體通信/系統感測,例如,修改所接收信號或允許取回私有數據。


技術實現思路

1、本發明的目的是增加信號傳輸網絡中的信號完整性。提出了一種用于增加信號傳輸網絡中的信號完整性的裝置,其中,每個信號包括一個或多個信號元素(signalelement)的序列。所述裝置包括識別單元,所述識別單元被配置為基于以下至少一項來識別到所接收信號中的信號元素的任何注入:a)信號元素幅度變化,以及b)在發送時被應用于所接收信號的置換操作的反轉。

2、由于為了能夠被攻擊者成功地注入到受攻擊信號中,信號元素需要具有相對高的幅度,因此已經認識到,信號元素幅度的變化是用于識別到所接收信號中的信號元素的任何注入,并由此增加信號傳輸網絡中的信號完整性的良好基礎。此外,已經認識到,信號元素注入依賴于要被攻擊的信號的假設順序。可以通過在發送時對信號應用置換操作并且在接收到信號時反轉所述置換操作,來使得所述假設順序能夠被可靠地檢測到。因此,已經發現,同樣可以以這種方式增加信號傳輸網絡中的信號完整性。特別地,已經認識到,基于a)信號元素幅度變化和b)在發送時被應用于所接收信號的置換操作的反轉中的任一者或組合,不僅能夠識別過遮蔽攻擊,而且能夠識別欠遮蔽攻擊。

3、信號傳輸網絡可以包括一個或多個節點,其充當針對完整性將被增加的信號的發送器和/或接收器。示例性信號傳輸網絡包括通信網絡、感測網絡以及集成感測和通信網絡。特別是在通信網絡以及集成感測和通信網絡中,信號可以被理解為對應于在網絡中傳送的消息。例如,信號可以傳輸消息,在這種情況下,信號可以被理解為信息載體,并且消息可以被理解為被承載的信息。信號傳輸網絡中的信號可以被認為是正在進行交換,即,在網絡的一個或多個節點之間進行交換。然而,信號也可以由同一個節點進行發送和接收。在感測網絡以及集成感測和通信網絡中可能尤其如此。當在本文中提及信號傳輸網絡中或簡單地“該網絡”中的信號時,應當理解,指的是經由網絡交換或以其他方式發送(即,在網絡中傳播)的信號。

4、信號元素可以指信號的符號(symbol),例如,其中,比特在本文中被理解為符號的一種特定情況。信號中的信號元素的序列也可以被稱為信號中的時隙序列以及時隙中的相應信號內容。信號元素的序列不一定是時間序列,而是也可以是例如譜域中的序列。換句話說,信號的時隙可以是個體化的,即彼此分離,例如在時間和/或頻率上彼此分離。信號元素可以指調制方案或多址方案中的特征,諸如信號載波、載波的調制、信號的極化、信號的角動量等等。

5、信號元素幅度可以例如指示信號元素的能量。特別地,信號元素幅度可以指代信號元素的能量。然而,更一般地,信號元素幅度可以是能夠被認為是信號元素的幅度的任何量。例如,信號元素幅度可以是信號元素的強度、極化、強烈度、相位、頻移或功率。在實踐中在相關應用中頻繁使用的上述種類的示例性的量是例如接收信號強度指示符(rssi)、信噪比(snr)和誤差矢量幅度(evm)。

6、所述裝置可以包括測量單元,所述測量單元被配置為測量所接收信號的每個信號元素的信號元素幅度。然后,可以在所測量的信號元素幅度中檢測信號元素幅度變化。

7、信號元素幅度變化可以是跨信號和/或在信號內的信號元素幅度的變化。也就是說,信號元素幅度變化可以是不同的所接收信號中的對應信號元素的信號元素幅度的變化和/或單個信號的信號元素序列的幅度變化。

8、識別單元(其也可以被稱為識別器)可以被配置為僅檢測信號元素幅度變化,或者,如果所述變化超過預定閾值,則認為其是顯著的。例如,可以針對跨信號和/或在信號內的信號元素幅度假設均勻分布,其中,可以基于遠離所述均勻分布的任何顯著偏差來識別信號元素注入。例如,可以基于p-檢驗(即,導致例如p-值的統計檢驗)來確定顯著偏差的存在。識別單元還可以依賴于人工智能(ai)模型,特別是機器學習(ml)模型,來檢測攻擊或干擾信號。也就是說,識別單元可以被配置為基于經訓練的ai或ml模型來識別到所接收信號中的信號元素的任何注入,其中,所述模型已經被訓練為接收信號作為輸入并提供對應輸出,所述對應輸出指示作為輸入接收的相應信號中的任何信號元素注入。ml/ai模型可以被配置為(諸如,通過對其進行了相應地訓練)根據信號元素幅度變化來識別到信號中的信號元素的任何注入。一旦檢測到,ml/ai模型還可以被配置為使得能夠提取所接收信號,例如實際信號和干擾信號。

9、ml/ai模型可能已經被集中訓練并部署到網絡的接收器,使得其可以用于推斷,即,推斷信號是否受到過遮蔽攻擊或欠遮蔽攻擊。還可以基于本地接收并解碼/解調的信號來在本地訓練ml/ai模型。ml/ai模型可以基于監督學習或無監督學習。ml/ai模型也可以是分布式的,例如,諸如在聯邦學習方法中。

10、要識別的信號元素的注入可以特別地在所接收信號被發送之后由第三方對所接收信號執行。遍及整個信號的信號元素的注入將對應于過遮蔽攻擊,而欠遮蔽攻擊將對應于僅在信號的選定位置處的信號元素的注入。識別到所接收信號中的信號元素的注入可以特別地包括在所接收信號中定位被注入的信號元素。通過檢測在所接收信號的信號元素序列中信號元素幅度在何處變化,即例如超過預定程度,可以在所接收信號中定位被注入的信號元素。

11、所述裝置可以被配置為,如果在所接收信號中已經識別出任何被注入的信號元素,則拋棄或丟棄該所接收信號。附加地或可替代地,所述裝置可以被配置為在檢測到任何信號元素注入時觸發警報。另一方面,可能優選的是,所述裝置還包括被配置為處理所接收信號的處理單元或“處理器”。特別地,所述處理單元可以被配置為基于信號元素的任何所識別的注入來處理所接收信號。如下面將進一步詳細描述的,這允許針對信號元素注入來校正所接收信號。

12、更一般地,可以在由管理實體(諸如基站或核心網絡中的網絡功能)配置的策略中確定在識別一個或多個信號元素的注入時要采取哪個動作。例如,所述策略可以確定當檢測到攻擊時,網絡的接收器應當向網絡的基站或管理實體發出警報。然而,同樣地,還可以由所述處理單元獨立于任何所識別的信號元素注入來執行被實現為對抗攻擊的對策的任何信號處理,特別是任何信號校正。因此,所述策略可以確定所接收信號的預定義部分、僅已經被識別為包括被注入的信號元素(即,已經被攻擊)的所接收信號、或者所有所接收信號應當經受預定義的校正過程。當檢測到注入時,仍然可以成功地提取/解調/獲得信號,并進一步提供用于進一步處理或呈現。在感測信號的情況下,可能已經被識別為被注入的感測信號可以與該狀態一起被處理、呈現或示出,使得進一步評估(例如由用戶進行)是可行的。

13、所述測量單元、所述識別單元和所述處理單元中的任何一個可以優選地被包括在網絡的接收器中。因此,所述裝置可以特別是或包括接收器。然而,所述裝置還可與接收器分開,其中,所述接收器隨后可將任何所接收信號轉發給所述裝置。此外,所述測量單元、所述識別單元和所述處理單元也可以分布在網絡中,例如,在這種情況下,所述裝置可以被理解為分布式裝置或系統。

14、應當理解的是,術語“接收器”和“發送器”可以僅指代同一個設備(其可以被稱為“收發機”)的不同功能,其中,所述設備可以在不同的時間執行“接收”和“發送”的功能。然而,關于網絡的某些服務或預定義的信號類型,在a)接收功能和發送功能與b)網絡中的設備之間,可能存在固定的分配。這也意味著所述裝置可以針對網絡的一些服務或針對一些信號提供接收功能,但針對其他信情況則提供發送功能。

15、可選地,所述裝置的配置或用于所述裝置的配置(也可以被理解為策略)可以被發送到網絡的接收器或發送器。例如,如果所述裝置與正在接收或分別發送信號(其是所述裝置的配置的對象)的網絡的任何接收器或發送器分離,則所述裝置的配置可以被發送到這些接收器或發送器。另一方面,如果所述裝置是或包括相應的接收器或發送器,則可以將所述配置轉發給網絡中的其它接收器或發送器,和/或所述裝置可以從網絡的管理實體接收其配置。

16、如上所述,信號元素幅度變化可以是跨信號和/或在信號內的信號元素幅度的變化。特別地,為了基于信號元素幅度變化來識別到所接收信號中的信號元素的任何注入,所述識別單元可以被配置為檢測在以下各項中至少一項中的信號元素幅度變化:a)所接收信號的信號元素的序列以及b)包括所接收信號的信號元素和所接收信號的先前重復的一個或多個對應信號元素的信號元素序列。

17、在所接收信號對應于被重復接收的信號的當前重復的情況下,信號元素幅度可以特別地指代根據所述當前重復和所接收信號的預定數量的先前重復計算的平均信號元素幅度。基于平均信號元素幅度識別信號元素注入可以提高可靠性,因為信號元素幅度的隨機波動不太可能導致誤報。

18、例如,如果由s[n],s[n-1],…,s[n-n+1]表示信號s的最后n個重復,則可以計算一組對應的平均信號元素幅度a=[a[0],a[1],…,a[l-1]],其中l是s(即其每個重復)中的信號元素的數量,并且a[j]=(1/n)(s[n,j]+s[n-1,j]+…+s[n-n+1,j]),其中s[m,j]是指s的第m個重復的信號元素序列中的第j個信號元素。注意,n可以是任何自然數,包括1,其中,在n=1的情況下,不計算平均,而僅是使用s[n]的信號元素幅度。

19、重復接收的信號的已知示例是周期性發送的信號,諸如形成主信息塊(mib)或系統信息塊(sib1)的信號,或者是感測信號,諸如雷達信號或用于測量信道狀態信息的前導碼。周期性信號在本文中被理解為例如以恒定時間間隔重復的重復信號。

20、如上所述,為了識別信號元素注入而針對信號元素幅度假設的均勻分布可以指代信號內和/或跨信號的均勻分布。信號內的均勻分布被理解為是指代任何給定信號的信號元素的均勻性,但不一定是指代不同信號的信號元素的均勻性。跨信號的均勻分布被理解為是指代不同信號的對應信號元素的均勻性,但不一定是指代任何給定信號本身的信號元素的均勻性。不同信號之間的信號元素對應關系可以指代例如相應信號中的位置的對應關系。

21、信號內和/或跨信號的假設均勻分布的概念轉化為上述示例,在上述示例中,平均信號元素幅度用于識別信號元素注入(即攻擊),而不是信號元素本身的幅度。在這種情況下,參考上述論述,針對在時間上重復測量的針對任何給定j的n個平均值a[j]中的每一個平均值a[j],和/或針對在任何給定時間點處的針對給定所接收信號測量的l個平均值a,可以假設均勻分布。

22、可能優選的是,所述識別單元和/或所述處理單元被配置為,對在發送時被應用于所接收信號的傳輸變換進行反轉。要與所述置換操作區分開的傳輸變換可以對應于例如調制或編碼,其中,對變換的反轉可以分別對應于解調或解碼。因此,當網絡中的發送器通過調制或編碼要在載波信號上發送的信息來發送信號時,所述裝置在充當接收器或與接收器結合時可以分別解調或解碼所接收信號。

23、所述識別單元和/或所述處理單元可以被配置為對所接收信號應用經反轉的傳輸變換,而不管所接收信號是否已經被所述識別單元識別為包括被注入的信號元素。事實上,利用捕獲效應的諸如過遮蔽攻擊和欠遮蔽攻擊之類的攻擊依賴于發送器和接收器對信號進行編碼/調制以及分別對信號進行解碼/解調。特別地,可以執行這些類型的傳輸變換(即攻擊所依賴并且因此也可以被視為“普通”傳輸變換的那些傳輸變換)而不管任何所識別的信號元素注入。然而,如下面將進一步描述的,對傳輸變換和/或其反轉的進一步應用或隨后應用可能是有益的,特別是在接收器的一端,其中,同樣可以執行對傳輸變換和/或其反轉的這些進一步應用而不管任何所識別的信號元素注入。

24、此外,可能優選的是,對所接收信號的處理(即由所述處理單元根據任何所識別的信號元素注入或獨立于任何所識別的信號元素注入執行的處理)包括:根據所接收信號的信號元素是否已經被識別為被注入的信號元素來縮放所接收信號的信號元素。對信號元素的縮放可以指代對相應信號元素幅度的縮放。此外,可以在對所接收信號應用經反轉的傳輸變換之后,特別是在應用“普通”的經反轉的傳輸變換或第一經反轉的傳輸變換之后,應用所述縮放。特別地,所述處理單元可以被配置為復制所接收信號,將經反轉的傳輸變換應用于第一復制,并縮放經變換的第一復制的信號元素。以這種方式,所接收信號的未處理版本仍然存在,即第二副本。因此,任何進一步的處理可以使用經處理的第一副本和未經處理的第二副本兩者。

25、優選地,對所接收信號的處理包括:將信號元素閾值化為數個預定義的信號元素水平,所述預定義的信號元素水平至少包括指示被注入的信號元素幅度的注入水平和指示未被注入的信號元素幅度的未注入水平,其中,根據信號元素的信號元素水平來對信號元素進行縮放。所述處理單元可以特別地被配置為,在應用“普通”或第一經反轉的傳輸變換之前和/或在復制所接收信號之前將所述閾值化應用于相應的所接收信號。因此,例如,所述處理單元可以被配置為作為初始處理步驟來應用所述閾值化。可替代地,也可以在所接收信號被移交給所述處理單元之前,即,例如,甚至在到達所述識別單元或甚至所述測量單元之前,將所述閾值化應用于所接收信號。

26、對信號元素的閾值化可以指代:確定相應信號元素落入預定義的一組幅度間隔中的哪個幅度間隔,然后用幅度水平來替換信號元素的幅度,其中,所述幅度水平表示信號元素已經被確定落入的幅度間隔。幅度水平可以被預定義為針對相應信號測量的最小信號元素幅度的倍數。此外,可以相對于幅度水平中最低或最高的一個來對幅度水平進行歸一化。在二元閾值化(例如,即僅分為所述注入水平和所述未注入水平的閾值化)的情況下,給定信號的信號元素幅度水平將是1或k,其中k>1是閾值化參數。所述未注入水平優選地被預定為使得其是最低信號元素水平。此外,所述未注入水平優選地被預定義為,使得其對應于完整或未被損壞的信號元素的幅度預期落入的幅度間隔,而所述注入水平優選地被預定義,使得其對應于預期攻擊者嘗試信號元素的注入的信號元素幅度落入的幅度間隔。例如,如果預期完整的信號元素具有在i和i+δi之間的幅度,并且預期所有潛在的被注入的信號元素具有在ki和(k+δk)i之間的幅度,k>1,則對應的(二元)閾值化的幅度水平可以是相應的較低間隔邊界,即i和ki,使得在相對于兩者中的較低一個(即i)進行歸一化之后,對于所接收信號結果中的每個信號元素,得到可能的幅度水平1和k的上述給定示例,其中k為1。

27、雖然所述閾值化可以擴展到以多個幅度水平接收其符號的信號,但是可能優選的是,所述閾值化是信號元素到較低信號元素水平和較高信號元素水平的二元閾值化。在二元閾值化的情況下,可以選擇所述閾值化參數k,使得任何攻擊信號最終完全處于所述較高信號元素水平處,而所有未受攻擊信號最終完全處于所述較低信號元素水平處。

28、優選地,所述處理涉及:基于所接收信號的未處理版本(即,第二副本)和由所述閾值化和所述縮放產生的與所接收信號相對應的所接收信號的經處理版本(即,第一副本),來形成差信號,其中,所述縮放包括將在所述注入水平處的信號元素縮放至高于水平差,所述水平差指示在所述注入水平與所述未注入水平之間的幅度差。已經發現,以這種方式,促進了從所接收信號中恢復未損壞的信號,其中所接收信號可以包括由攻擊者注入的信號元素。

29、特別地,當將在所述較低信號元素水平或未注入水平處的信號元素縮放一因子a(其中優選地0≤a≤1),并且將在所述較高信號元素水平(即,注入水平)處的信號元素縮放一因子b時,可以選擇因子b以滿足b>k-1。如上所述,k可以指示在被注入的信號元素與來自原始信號的信號元素之間的信號元素幅度比率,更具體地,指示在所述注入水平處的信號元素的幅度與在所述未注入水平處的信號元素的幅度之間的比率。因此,縮放因子b被選擇為位于水平差k-1之上,在這種情況下,所述水平差k-1是經歸一化的水平差。

30、針對所述縮放因子b的以上給定條件對應于以下觀察:即,優選地縮放所接收信號的第一副本的信號元素,使得當從所接收信號的第二副本中減去經縮放的第一副本時,在該疊加中與第二副本相對應的原始信號部分的信號元素幅度大于在a)在該疊加中與第二副本相對應的注入/攻擊信號部分的信號元素幅度與b)所接收信號的第一副本的注入/攻擊部分的經縮放的信號元素幅度之間的差。

31、所述處理單元優選地被配置為將經反轉的傳輸變換應用于所述差信號。如上所述,如果在形成所述差信號之前已經應用了經反轉的傳輸變換,例如作為初始處理步驟,則所述處理單元因此被配置為應用經反轉的傳輸變換兩次。通過將經反轉的傳輸變換應用于所述差信號,可以恢復已經由被注入信號元素替換的信號元素,從而針對第三方的注入攻擊(諸如欠遮蔽)校正所接收信號。

32、在將經反轉的傳輸變換應用于所接收信號(即第一次)與將經反轉的傳輸變換應用于所述差信號之間,所述處理單元可以被配置為應用未經反轉的傳輸變換,即在發送時被應用于所接收信號的傳輸變換。例如,所接收信號的第一副本(即,所接收信號的被處理直到基于其形成所述差信號的版本以及所接收信號的迄今為止未處理的版本)可以按以下順序處理:1)應用經反轉的傳輸變換,2)應用未經反轉的傳輸變換,3)應用所述縮放。可替代的順序將是:1)應用經反轉的傳輸變換,2)應用所述縮放,3)應用未經反轉的傳輸變換。不管順序如何,經反轉的傳輸變換優選地應用于從第一副本的結果版本和第二“保存的”副本得到的差信號。如前所述,所述傳輸變換可以特別地對應于調制或編碼,使得經反轉的傳輸變換可以特別地對應于解調或解碼。

33、實際上,已經發現在,對在所接收信號上的在發送時已被應用于信號的變換進行的反轉也可以用于識別被注入的信號元素。為此,所述變換可以特別地對應于所接收信號中的信號元素的置換,因為這允許在攻擊者所假設的信號元素順序與在發送和接收之間臨時存在的信號元素的實際順序之間產生不匹配。特別地,可能優選的是,為了基于在發送時被應用于所接收信號的置換操作的反轉來識別到所接收信號中的信號元素的任何注入,所述識別單元被配置為根據經反轉的置換操作來對所接收信號進行置換,并且對經置換的所接收信號執行完整性校驗。所述完整性校驗可以是已知的完整性校驗,特別是已知對包括不正確順序的信號元素或隨機分布的錯誤信號元素(諸如由干擾或噪聲引起)的信號返回否定結果的完整性校驗。例如,所述識別單元可以被配置為執行循環冗余校驗(crc)。

34、所述置換操作可以特別是隨機置換操作,其中,“隨機性”在本文中被理解為也涵蓋“偽隨機性”。例如,信號元素的安全偽隨機序列可以通過首先確定隨機種子,然后對其應用安全偽隨機函數(例如,密鑰導出函數,shake,…)來獲得。

35、正如基于信號元素幅度變化來識別被注入的信號元素的方法一樣,使用完整性校驗結合信號置換的方法也部分地基于以下觀察:當前無線通信標準(諸如lte或5g)在較低通信層中缺乏完整性保護。目前正在研究是否可以啟用完整性保護。例如,由第三代合作伙伴計劃(3gpp)在技術報告(tr)33.809中提及的解決第二密鑰問題(ki#2)的解決方案(標題為“study?on?5g?security?enhancement?against?false?base?stations(fbs)”),討論了如何保護經廣播的5g系統信息。類似地,如果消息完整性代碼(mic)被添加到消息(例如,ue與基站之間的消息),則可以啟用單播消息中的完整性保護。然而,對每個消息應用完整性保護可能是昂貴的。

36、幸運的是,對所有所接收信號執行完整性校驗對于以足夠的概率識別被注入的信號元素而言可能不是必需的。因此,所述識別單元可以被配置為對網絡中的信號的預定部分執行完整性校驗,其中,對于要發送的給定信號,基于所述預定部分隨機確定是否要對該信號執行完整性校驗。這可以允許減少計算工作量。換句話說,可以通過僅對某些消息(例如,消息的一部分f,其中,例如,f=50%或更小)進行完整性保護來提高效率。可以以概率f來(隨機地)選擇對給定消息進行完整性保護,并且如果受保護,則其包括數字簽名或消息完整性校驗(mic),或者更一般地,任何完整性校驗。如果包括完整性校驗,則接收器必須檢查所接收的消息的完整性。然后,如果攻擊者試圖操縱信號,則攻擊者將不總是成功的,并且因此可以檢測到攻擊。所述概率f可以對應于先前提到的預定部分。在示例中,執行所述完整性校驗可以包括:檢查信號結構(其可根據信號元素給出)是否符合標準結構。例如,所述標準結構可以對應于通信協議。

37、對于要對其執行完整性校驗的任何信號,可以結合所述信號來發送完整性指示信號部分,其中,所述識別單元可以被配置為在接收到信號時基于所述完整性指示信號部分來檢查所述信號的完整性。例如,通過在相應信號中包括所述完整性指示信號部分來形成所發送的所述完整性指示信號部分與所述信號的組合,其中,如果確定所述完整性指示信號部分的一個或多個信號元素的幅度超過預定閾值,則在接收到信號時得出缺乏完整性的結論。所述完整性指示信號部分可以特別地對應于數字簽名或mic。所述完整性指示信號部分的信號元素可以是與所述信號本身的信號元素相同的類型。因此,例如,其可以對應于比特或其他符號。

38、例如,可以通過在信號的末尾附加所述完整性(校驗)指示信號部分或者通過在信號前面插入所述完整性(校驗)指示信號部分,來將所述完整性指示信號部分包括在相應信號中。然而,如果完整性校驗被附加在消息的末尾處,則攻擊者可能嘗試對消息的末尾進行過遮蔽。為了解決這個問題,所述完整性校驗可以被放置在消息的開始處,使得當所述完整性校驗被發送時,消息的其余部分的發送被移位。可替代地,所述完整性校驗可以被附加到消息的末尾,但是如果所述完整性校驗所占用的符號的能量太高,特別是與消息的其余部分相比太高,則返回否定完整性校驗結果。

39、換句話說,可能優選的是:a)通過在信號前面插入所述完整性指示信號部分來形成所發送的所述完整性指示信號部分與所述信號的組合,或者b)通過在信號的末尾處附加所述完整性指示信號部分來形成所發送的所述完整性指示信號部分與所述信號的組合,其中,如果確定所述完整性指示信號部分的一個或多個信號元素的大小超過預定閾值,則在接收到信號時得出缺乏完整性的結論。

40、實際上,還可能優選的是:a)在發送之前根據置換操作來對網絡中的信號的僅預定部分進行置換,其中,對于要發送的給定信號,基于所述預定部分隨機地確定是否對信號進行置換,和/或b)通過在經置換的信號前面插入置換指示信號部分,和/或根據借助于一不同消息(例如,配置消息)進行的指示,來形成所發送的所述置換指示信號部分與經置換的信號的組合。

41、應當強調的是,可替代地,上述類型的任何完整性校驗可以獨立于信號是否被置換來實現。在信號本身中包括完整性校驗可以允許檢測更多攻擊,并且因此增加信號傳輸網絡中的信號完整性。這尤其適用于根據無線通信標準(諸如lte或5g)工作的網絡,如上所述,這些網絡在較低通信層中缺乏完整性保護。

42、到目前為止,已經討論了通過識別信號元素注入來進行攻擊檢測的各方面以及相應地處理所接收信號以增加信號傳輸網絡中的信號完整性的各方面,其中,應當強調的是,已經可以單獨地或組合地實現這些方面。

43、在另一方面,已經認識到,盡管例如處理任何所接收信號并且其中已經識別出被注入的信號元素使得通過恢復已經由被注入的信號元素替換的信號元素來校正被注入的信號元素,提供了用于增加經受第三方注入攻擊(諸如欠遮蔽)的信號傳輸網絡中的信號的整體完整性的有效方式,但是這些攻擊可以可替代地借助于一些攻擊避免措施來完全避免。

44、對于攻擊檢測,也對于避免攻擊,例如,可以在發送之前根據置換操作對網絡中的至少一些信號進行置換,其中,所述置換操作可以在接收到信號之后被反轉。因此,所述處理單元可以被配置為,針對至少一些所接收信號來反轉置換操作,其中,根據所述置換操作,所述信號在發送之前或發送時已經被置換。只要攻擊者不知道所述置換操作,就可以以這種方式防止諸如欠遮蔽攻擊的第三方攻擊。由于完全避免攻擊可能并不總是可能的,因此可以并排地實現信號校正和攻擊避免措施,即兩者都可以在同一網絡中實現。此外,無論先前是否檢測到攻擊,都可以實現這兩種措施中的任一者或兩者,例如通過識別所接收信號中的信號元素注入。這樣的實現方式可以被認為具有預防性質,盡管可能以額外的計算努力為代價。

45、因此,本公開內容還涉及一種用于增加信號傳輸網絡中的信號完整性的系統,每個信號包括一個或多個信號元素的序列,其中,所述系統包括:a)以上被描述為所述網絡中的信號的接收設備或接收器的裝置,和/或b)用于所述網絡中的信號的發送設備或發送器,其中,所述發送設備包括置換單元,所述置換單元被配置為根據置換操作來對要發送的信號進行置換。

46、因此,還提出了一種用于增加信號傳輸網絡中的信號完整性的裝置,其中,每個信號包括一個或多個信號元素的序列,并且其中,所述裝置并非必須地包括:用于基于信號元素幅度變化和在發送時被應用于所接收信號的置換操作的反轉中的至少一者來識別到所接收信號中的信號元素的任何注入的單元,特別是用于以下任意者:a)針對所接收信號的每個信號元素來測量信號元素幅度,所述信號元素幅度指示信號元素能量,b)通過基于所測量的信號元素幅度檢測信號元素幅度變化來識別到所接收信號中的信號元素的任何注入,和/或c)基于信號元素的任何所識別的注入來處理所接收信號,但是其中,所述裝置包括d)用于置換的單元,諸如置換單元或“置換器”,被配置為在發送之前根據置換操作來置換所述網絡中的至少一些信號,其中,在接收到所述信號之后,所述置換操作可以被反轉,諸如由所述系統中的另一裝置的所述處理單元進行反轉。如果所述裝置僅實現選項d),則其可以特別地為發送器。

47、應當理解,雖然針對所識別的攻擊校正所接收信號的各方面可以僅通過接收器(即,實現最初描述的裝置的接收設備)來實現,但是借助于例如對信號進行置換執行的攻擊避免優選地通過發送器和接收器協作(即,實施實現上述選項d)的裝置的發射設備)以及另外的接收器(即,實現最初描述的裝置的接收設備)來實現。

48、攻擊避免措施(例如,根據某種置換操作對信號中的信號元素進行置換)不僅可以由發送器初始化,而且可以由接收器初始化。在示例中,接收器可以請求發送器采取攻擊避免措施,特別是開始根據某種置換操作來對由發送器向接收器發送的信號的信號元素進行置換。一旦接收器已經識別出在所接收信號中的一個或多個信號元素的注入,即一旦已經檢測到攻擊,就可以發送這樣的請求。

49、在任何情況下,即,無論是出于攻擊檢測還是攻擊避免的目的而實現,無論是在不實現用于相應的其他目的或信號校正目的的相同或其他措施的情況下實現,等等,可能優選的是,對于要發送的每個經置換的信號,所述置換操作被編碼為置換指示信號部分,并且經置換的信號與所述置換指示信號部分組合發送,其中,經置換的信號與所述置換指示信號部分組合接收,并且在接收到所述信號之后,基于所述置換指示信號部分對所述置換進行反轉。優選地,可以通過a)將所述置換指示信號部分附加在經置換的信號的末尾處,或者通過b)將所述置換指示信號部分插入經置換的信號前面,來形成所發送的所述置換指示信號部分與所述經置換的信號的組合。附加地或可替代地,所述置換指示信號部分也可以在一不同配置消息或信號中發送。

50、在另一個實施例中,所述置換操作可以被編碼在所述信號的某些物理參數中。例如,發起方和響應方(其可以分別對應于發送器和接收器或反之亦然)可以交換在載波信號的相位中編碼的數據,特別是加密密鑰。響應方可以對用于對所發送數據進行置換的置換操作進行編碼,而不是交換密鑰。

51、在一個變型中,據以對要發送的第一信號進行置換的所述置換操作可以被編碼為置換指示信號部分,所述置換指示信號部分與第二經置換的信號組合發送。此外,可以通過a)將所述置換指示信號部分附加在所述第二經置換的信號的末尾處,或者通過b)將所述置換指示信號部分插入所述第二經置換的信號前面,來形成所發送的所述置換指示信號部分與所述第二經置換的信號的組合。所述第二經置換的信號可以已經根據與據以對所述第一信號進行置換的置換操作不同的置換操作而被置換。所述第一信號和所述第二信號可以相對于彼此具有任何預定義的關系。例如,它們可以是隨后發送的信號,即所述第二信號可以在所述第一信號之后直接發送。

52、在另一個實施例中,所述置換操作可以不被編碼為與任何經置換的信號組合發送的任何信號部分中。相反,例如,可以根據所述網絡中的發送器和接收器可訪問或已知的一個或多個通信參數來定義所述置換操作。定義所述置換操作的通信參數可以被理解為所述網絡的全局參數。優選地,選擇所述通信參數使得它們難以或實踐中不被潛在攻擊者猜測。

53、上述實施例尤其適用于但不排他地適用于在接收器(例如,用戶設備)已經與發送器建立連接之前由發送器(例如,基站或接入點的發送器)發射的信號。例如,所述信號可以是最初由5g基站發送以允許用戶設備在5g網絡中執行初始隨機接入過程的主信息塊(mib)或系統信息塊sib1。如果連接已經可用,則也可以以安全的方式交換或商定所述置換,例如,通過使用在發送器與接收器/響應器之間的安全信道來安全地交換秘密置換,所述秘密置換將被應用于稍后交換的信號。這里,安全信道可以指受機密性保護的信道和/或受完整性保護的信道和/或受重放保護的信道、等等。

54、上述實施例還適用于對配置參數進行編碼并且通常不受保護的信號,例如dci、uci或sci消息。被應用于這些消息的置換可以以安全的方式配置,例如,通過受保護的rrc消息,然后發送器和接收器可以應用受保護的所述秘密置換。然后,接收器可以撤銷所述秘密置換并驗證完整性校驗(例如,crc)以驗證所述消息。

55、雖然結合校正策略或甚至在其自身的權利中追求避免策略可能是足夠的,但是如果已知不存在正在進行的攻擊,則對此所必須采取的額外努力(即使相對較少)可能不是必需的。因此,有益的是,首先通過針對所接收信號中的至少一些所接收信號檢測信號元素幅度變化(諸如,基于先前測量的信號元素幅度)來識別到所接收信號中的信號元素的任何注入。換句話說,可能優選的是,僅在所接收信號中已經識別出被注入的信號元素的情況下,才在發送之前根據置換操作對所述網絡中的信號進行置換。特別地,所述置換單元可以被配置為,僅在基于信號元素幅度變化在所接收信號中已經識別出被注入的信號元素的情況下才對要發送的信號進行置換。隨后,所述置換可用于更準確地檢測攻擊。根據可獨立于增加信號傳輸網絡中的信號完整性的相同目的而使用的另一方面,參與同對等方的過程對話的節點可以測量由該節點從對等方接收到的每個所發送信號的一些物理(層)參數。這些測量可被組合成“指紋(fingerprint)”,其表示由第一節點所看到/感測到的、從對等節點發送的信號。接收節點可以通過配置消息、預配置來獲得要被測量的信號和被測量的任何信息。如果對話被第三節點的發送中斷/修改/等等,無論是有意的(例如,過遮蔽攻擊)還是無意的,第一節點得到的測量將被組合在一起以形成與預期明顯不同的指紋。第一節點可以使用該信息來采取適當的動作。例如,它可以簡單地丟棄所述信號而不嘗試讀取它。例如,它可以重新發出它向對等方發送的最后信號。例如,它可以指示對等方中止或重啟正在進行的過程。

56、在一個實施例中,所述物理參數包括與位置相關的一個或多個測量。例如,在兩個節點之間的距離的估計。例如,來自對等模式的傳入信號的到達角的測量。第一節點可以使用多個天線來收集更詳細的信息。在另一示例中,所述物理參數可以包括信號本身的特性的測量。例如,所述信號或其分量的接收信號強度或接收信號質量的測量。例如,載波頻率的測量。

57、在相關實施例中,由于期望信號s的發送器和非期望干擾信號i的發送器將處于不同位置并且它們的信號將以不同比例到達每個接收天線位置的事實,在不同位置處使用多個天線可以用于區分期望信號s和非期望干擾信號i。

58、在相關實施例中,計算最新的所接收信號的指紋與先前指紋的加權平均之間的距離的測量。如果所計算的距離超過閾值,則第一節點可以假設所述信號未從對等節點到達,即,惡意設備正在干擾該通信。所使用的加權可以考慮操作環境。例如,如果兩個節點都是相對靜態的,則所述加權平均可以用于消除測量噪聲。在這種情況下,可以對每個信號進行相等地加權。在另一示例中,如果一個或兩個節點處于運動中,則所述加權可以有利于更新近的信號。可替代地,在運動或其它系統改變的情況下,可以使用先前指紋來預測針對下一信號的預期指紋。

59、包括多個參數的指紋可以被表示為多維對象。該表示可以另外定義可以用于對指紋進行比較的距離的測量。可替代地,可以處理一些或所有參數以減少維數。在極端情況下,指紋可以表示為單個圖。

60、在另一實施例中,可以使用多于一個閾值來確定適當的響應。例如,超過第一閾值的距離可能導致信號被丟棄而沒有進一步的動作。超過第二閾值的距離可能使得第一節點放棄或重啟正在進行的過程。

61、在另一實施例中,第一節點可以通過首先確定對等節點的一些物理特征(例如,對等節點的精確位置)以確定對等節點是否在交易的“有效性區域”中,來開始交易。例如,如果第一節點是銷售點終端,則對等節點應該在與該終端前面的所有者相對應的小覆蓋區內。然后,位置信息的至少一部分可以形成指紋的一部分。然后可以檢查后續信號以確保:a)對等設備在事務的持續時間內停留在區域中,以及b)所有信號都來自對等設備。

62、在另一實施例中,可替代地或附加地,所述指紋用于確定對等設備是否相對于第一設備處于運動中。檢測到的運動中的變化可以用于觸發減輕機制,例如,天線波束配置的變化或切換過程。

63、在另一實施例變體中,可以通過使用兩個ue之間的測距過程,或通過使用定位過程,或通過使用無線感測過程,來確定所述指紋。

64、受益于所述技術的示例是指接收拒絕消息,例如,在檢測到潛在拒絕原因時由ue發送的拒絕消息。這可以例如在ue到網絡中繼的上下文中在中繼接收到其完整性不能夠驗證和/或其中包括不能被驗證的參數的直接通信請求消息時發生。在這種情況下,可能是有益的是,該中繼可以發送拒絕消息以向遠程ue通知其未被接受的事實。通常,可能是有益的是,該拒絕消息受到完整性保護(例如,通過mic),以確保攻擊者不能注入干擾正常通信的虛假拒絕消息。然而,如果其未被完整性保護,則遠程ue可以應用先前實施例中的技術,其中,遠程ue檢查接收到的拒絕消息與同先前與所述ue到網絡中繼交換的消息的指紋類似的指紋相關聯。以這種方式,遠程ue可以獲得關于接收到的拒絕消息的源的一定水平的保證。該原理適用于其他設置,其中,第一設備通過比較接收到的消息的指紋來驗證其仍在與第二設備進行通信。類似的技術可適用于涉及其他設備的其他通信/感測過程。例如,用戶設備從基站接收拒絕消息。

65、可以有益于所描述的過程的示例性過程可以包括(但不限于)隨機接入過程、(條件)切換過程,其中,例如,gnb或ue可能想要確定另一方具有合適的信號/指紋。

66、一般而言,以上實施例描述了一種用于增加信號傳輸網絡中的信號(s)的完整性的裝置(rx),每個信號(s)包括一個或多個信號元素的序列,其中,所述裝置(rx)包括識別單元,所述識別單元被配置為,基于以下至少一者來識別到所接收信號中的信號元素或干擾的任何注入(ki):a)信號元素幅度變化,b)信號指紋,c)發送器的位置,以及d)在發送時被應用于所接收信號的置換操作(p)的反轉。

67、根據增加信號傳輸網絡中的信號完整性的相同目的的另一方面,已經認識到,攻擊者可能希望攻擊無線系統,例如無線感測系統。這樣的無線感測系統(其也可以被理解為網絡)可能是基于雷達信號或導頻感測信號的測量的。可以借助于過遮蔽攻擊或欠遮蔽攻擊或通過注入信號來攻擊無線感測信號。雷達信號可以由例如以周期性方式發射的啁啾組成。啁啾可以是例如在時間上頻率遞增或遞減的周期性信號。例如,可以每tt秒發射雷達信號,并且雷達信號本身可以具有ts秒的持續時間,該ts秒的持續時間包含持續時間為tc=ts/n的n個啁啾,其中,在每個啁啾的持續時間期間,頻率在頻率fa和頻率fb之間線性遞增。例如,所發送信號具有頻率fa+(k*t?mod(fb-fa)),其中fa是初始頻率,k是遞增速度,t是時間,并且mod是指模運算。如果攻擊者知道該雷達信號的參數,則攻擊者可以確定如何注入類似于反射雷達信號的新信號以創建新的不存在的對象或掩蔽對象的實際的所測量特征。為了解決這個問題,雷達信號中的啁啾可以遵循如先前實施例中的經置換的“模式”或“簽名”。附加地或替代地,它們也可以遵循看起來隨機的“模式”,例如,n個啁啾可以是遞增/遞減頻率類型。因此,作為基于如上所述的置換操作來置換信號元素的附加或替代,可以以預定的、可能隨機的方式在頻域中修改信號元素。同樣,可以優選的是,用以改變信號的方式(即,在這種情況下,在頻域中對信號元素的修改)對于相應的發送器和相應的接收器是已知的,但對于任何潛在的攻擊者不是已知的。還應再次注意,術語“隨機”在本文中理解為也涵蓋“偽隨機”。如上面已經進一步提到的,信號元素的安全偽隨機序列可以通過首先確定隨機種子,然后在其上應用安全偽隨機函數(例如,密鑰導出函數,shake,...)來獲得。

68、上面提到的置換可以是應用于標準無線感測信號(例如,給定的眾所周知的啁啾模式)的隨機置換,其中,所述置換可以在發送之前被應用于無線感測信號。同樣,所述置換可以是在接收時應用于標準無線感測信號的隨機置換。此外,所述置換操作可能僅應用于無線感測信號的一部分。例如,啁啾信號可以在時間的一部分f中照常發送,并且在該時間的一部分1-f中使用隨機置換。這具有減少發送和接收中的計算開銷的優點。

69、實際上,為了增加信號傳輸網絡中的無線(感測)信號的完整性,無線感測信號可以由“簽名”或“模式”進行表征或識別,該“簽名”或“模式”可以是,例如,(i)如上所述的啁啾的經給定隨機化/置換的布置,和/或(ii)例如一個或多個啁啾的給定調制(例如,振幅、相位、頻率…)。在該第二種情況下,所述調制可以包括調制例如持續時間tc的啁啾的幅度(或其他特征),例如tc可以被劃分為持續時間tc/m的m個間隔,它們中的每一個由不同的幅度(或其他特征)進行調制。該第二種情況的另一示例是頻率可以被調制,例如,代替具有每個啁啾的頻率在頻率fa和頻率fb之間線性遞增的啁啾,可行的是,具有其頻率遵循非恒定模式而在fa和fb之間連續改變(即,沒有跳躍)但仍然難以被攻擊者猜測的啁啾。例如,所發送信號可以具有頻率fa+(k(t)*t?mod(fb-fa)),其中k(t)是指可能隨時間變化且不恒定的遞增速度,例如,k(t)可以是k*sin(fm*t),其中fm是確定變化速度的頻率。

70、可以遵循給定的時間表(例如,每t_up秒)來更新“簽名”或“模式”。

71、在實施例中,無線感測信號可以由如上定義的“簽名”或“模式”進行表征/識別,該“簽名”或“模式”是位置特定的或方向特定的,即,特定于相對于例如發送器的特定方向dir。這限制了潛在注入攻擊的范圍,因為攻擊者必須能夠監測在給定方向dir上的無線感測信號中包括的“簽名”或“模式”。只有在攻擊者對來自方向dir且包括適當的“簽名”或“模式”或“指紋”的信號進行注入的情況下,注入假無線感測信號的惡意攻擊者才會成功。

72、在實施例中,如果第一信號(例如,通信信號)是緊接著第二信號(例如,測距信號,或諸如雷達啁啾之類的無線感測信號)被接收的,且由此第二信號允許接收器驗證發送器的位置,則接收器可以驗證第一信號的完整性。

73、為了實現任何上述措施,網絡的一個或多個無線感測發送器可以被配置為發送如上所述的無線(感測)信號。

74、在另一實施例中,如果相應的無線感測接收器檢測到距離d處的對象是最近的對象,或者如果無線感測接收器想要將執行攻擊的可行距離限制為d或更小(即,距離>d處的攻擊者不能執行注入攻擊),則無線感測接收器可以請求無線感測發送器(可替代地,可以對無線感測發送器進行相應地配置)將無線感測信號的周期適配為至少d/c,特別是使用其持續時間至少為d/c的“模式”或“簽名”,其中c是光速。

75、此外,無線(感測)接收器可以接收如上所述的無線(感測)信號,并比較(或完整性校驗)所接收無線(感測)信號和所發送無線(感測)信號的模式(例如,經置換模式、隨機模式、…),其中,所述比較可以要求所接收無線(感測)信號遵循與所發送無線(感測)信號相同的“簽名”/“模式”。此外,所述比較(完整性校驗)步驟可能需要例如檢測信號元素幅度變化和/或在發送時應用于所接收信號的(置換)運算(p)的反轉。此外,所述比較(完整性校驗)步驟可以是與方向相關的。

76、在另一實施例中,如果在發送時對感測信號應用了一操作(例如,置換),則需要在應用(置換)操作的反轉之前當感測信號到達時使接收器同步。例如,接收到在發送之前已經被置換的啁啾(例如,fmwc啁啾)的無線感測系統需要同步模塊,所述同步模塊能夠檢測經置換的啁啾序列。當檢測到經置換的啁啾序列時,所述同步模塊觸發檢測事件,該檢測事件觸發負責對所接收信號執行(置換)操作的反轉的第二模塊。這是必需的,因為目標可能在任何距離處,并且因此被反射的無線感測信號可能在任何時間點到達,使得在能夠對感測信號進行對所述操作的反轉之前,首先需要確定反轉操作應該何時開始。所述同步模塊可以檢測所述信號,例如,通過分析所接收信號與所發送的經置換感測信號的相關或通過匹配濾波器。當確定相關峰值時,則可以對所接收感測信號應用反轉操作,然后將所接收感測信號饋送到無線感測接收器(例如雷達接收器)。

77、注意,如果并非所有感測(啁啾)信號都完全相等,或者如果啁啾的一些特征根據被應用于所發送感測信號的操作而被混合或被變化,則同樣需要上述同步步驟。同樣可以被改變或混合的特征可以包括:頻率在頻率fa和頻率fb之間線性遞增的斜率或速度,或啁啾之間的距離。

78、注意,在“簽名”或“模式”可以是給定調制的上述實施例中可能不需要上述同步步驟,因此,該實施例可以導致更簡單的感測接收器。例如,在具有時變頻率速率的接收器的情況下,感測接收器可能需要將所接收信號與具有在fa和fb之間的可變頻率并根據k(t)調制的所發送信號混合。當所述信號被混合時,則主峰值將在頻域中在取決于距離的頻率處出現,而較小的峰值將出現在其旁邊,其中特定位置取決于k(t)中的調制頻率。感測接收器可以通過監測取決于k(t)的那些較小峰值的正確或不正確位置來確定被注入的信號的存在。

79、如果在時間的一部分中將一操作應用于所發送感測信號,則僅需要在時間的一部分中執行上述流水線,從而減少所需資源。

80、在另一實施例中,如果在時間的一部分中將一操作應用于所發送感測信號,則當感測信號可預測時,攻擊者可能嘗試攻擊系統。因此,接收器應當驗證:當所述操作被應用于所發送感測信號時所接收感測(雷達)信號的讀數r1[n]和當所述操作未被應用時所接收感測(雷達)信號的讀數r2[n]保持一致,例如,當沒有操作被應用于所發送感測信號時沒有檢測到新目標,或者例如讀數r1[n]和r2[n]相等,其中,n是指離散時間n。

81、在另一實施例中,在其中所發送感測信號經受(置換)操作的時間的該一部分是與上下文相關的。如果環境是友好的(例如,在對當所述操作被應用于所發送感測信號時以及當所述操作未被應用時的所接收感測(雷達)信號的讀數進行比較時,沒有檢測到攻擊者),則將所述(置換)操作應用于所發送感測信號的一小部分。如果所述讀數顯示不一致,則將所述操作應用于所發送感測信號的較大的一份/部分f’。該實施例提供了在資源要求和魯棒性之間的折中。特別地,在時間n處的f可能取決于在有(置換)操作和沒有(置換)操作的情況下從所發送感測信號獲得的讀數之間的相干性。例如,如果r1[n-1]==r2[n-1],則f[n]朝向低值f0移動,但是如果r1[n-1]!=r2[n-1],則f[n]向較高值f1移動。

82、配置參數(包括使用“模式”或“簽名”來限制偽感測信號的注入、時序特征、“模式”或“簽名”是否是特定于方向的、更新時間、等等)可以由負責無線感測或(外部)應用功能的管理實體(諸如核心網絡或網絡功能)配置在無線感測發送器或無線感測接收器中。還應注意,無線感測發送器和/或無線感測接收器可以是基站或用戶設備。

83、在某些情況下,攻擊者可能利用無線感測信號,目的是被動地監測目標設備,例如人。例如,如果攻擊者正在監視發送器(例如,基站)的無線感測信號(例如,基于雷達的感測信號)并接收由對象(例如,人)反射的感測信號,則可以這樣做。如果攻擊者自己能夠發送無線感測信號以監視對象(例如,人),則可以這樣做。攻擊者可能想要監視的特征包括但不限于位置、速度、健康信息、數量等。因此,本發明的另一目的是解決該隱私問題。這是借助于監視所接收信號的完整性并針對被注入的信號(諸如感測信號)防止不想要的/未經授權的各方的實施例來實現的。

84、在另一實施例中,個人感測防火墻(psf)——其目的是防止不想要/未授權的各方執行感測——可以在感興趣區域(roi)中使用,或者由人使用,或者由對象使用。例如,所述roi可以是房屋。例如,對象可以是ue。例如,人可以攜帶所述psf。所述psf處理所接收信號以確保它們的完整性,即,如在其他實施例中,僅處理從可信發送器接收的信號以去除被注入的信號/干擾。附加地或可替代地,所述psf還可修改所接收信號以確保其不泄漏信息。這借助于圖10示出,其中發送設備1000發送信號1003。該信號由可包括psf功能1007的用戶設備1002接收。所述用戶設備/psf可以將信號1004反射/生成/返回到接收設備1001。(惡意)發送器/接收器1005可以發送信號1006,其目標或效果是干擾用戶設備1002的操作和信號1003的接收和/或信號1004的反射/發送。

85、在另一實施例中,所述psf可集成到ue中。可替代地,它可以以其他方式與ue相關聯。例如,它可以集成到用于保持ue的電話殼體中,并且可以通過諸如nfc之類的接近機制附加地鏈接到ue,從而允許所述psf在從ue或從網絡接收的指令下進行操作。例如,它可以集成在家庭中(例如,在為家庭提供覆蓋的家庭基站中),并且當ue在家庭區域中時,所述psf可以是活動的。所述psf還可以集成在路由器(諸如無線路由器)中,例如,在wi-fi網絡中使用。

86、psf可監視傳入信號且確定是否正在接收經授權的傳入信號。例如,所述psf可以監測是否正在接收可用于例如無線感測的傳入無線感測信號(1003或1006)。所述psf可以監測信號是否被授權。例如,信號1003被授權,并且接入設備(通常,發送器)可能已經向ue/psf(1002、1007)通知了它。例如,信號1006可能未被授權,并且ue/psf可能不知道它。因此,當檢測到信號1003或1006時,ue/psf可以具有應用本發明中的相關實施例以防止泄漏的策略或配置。

87、在另一實施例中,所述psf可以基于/包括適于對被反向散射的無線(感測)信號進行調制的一個或多個反向散射設備。所述psf還可以指智能中繼器,所述智能中繼器能夠改變所重傳信號的某些參數(例如,模擬所感知的無線信道或在所接收信號中的失真的相位、延遲或幅度)。

88、在另一實施例中,所述psf可以依賴于或包括一個或多個無線電和/或接收/發送單元,例如反向散射無線電單元,其能夠例如反射和/或調制所接收無線(感測)信號,其中,所述調制可以是fsp、psk或ask中的至少一者。所述無線電單元還可以能夠生成無線感測信號,例如,當所述psf接收/感測無線感測信號時,所述psf可以能夠確定無線感測信號的參數并且(例如以給定的延遲)再現/重傳所述無線感測信號。

89、在另一實施例中,所述psf遵循一模式來調制(被反射/反向散射)的無線感測信號,其中,所述模式由所述psf生成,例如,當所述psf可能想要實現不對對象/人/roi進行監視或監視變得更難(監視可以借助于無線感測來完成)時。

90、在另一實施例中,所述模式是隨機模式。

91、在另一實施例中,就在一段時間內監視所述模式的攻擊者不能猜測下一時刻的模式值而言,難以預測隨機化的模式。特別地,如果模式可以是符號序列,其中每個符號可以采用以相等機會出現的兩個值(1和0),則攻擊者不能猜測在高于0.5(在0和1之間)的機會的情況下下一個符號是1還是0。

92、在另一實施例中,所述psf根據一模式來對(被反射/反向散射/接收)的無線感測信號進行fsk-調制,使得接收器(例如,攻擊者的接收器)不能確定對象的位置/移動/加速度,因為(被反射/反向散射)的信號隱藏了被動對象的較小/較弱的反射。例如,它可以使用隨機模式來確定用于對被反向散射/反射的無線感測信號進行fsk調制的隨機頻率fs(創建在不同位置處的假對象)。例如,它可以使用隨機模式來確定一組頻率fsi,以用不同的一組頻率fsi對被反向散射/反射的無線感測信號進行調制(創建在不同位置處的不同假對象)。

93、在另一實施例中,所述psf根據一模式來對(被反射/反向散射)的無線感測信號進行(psk/ask-)調制,使得無線通信信道看起來是隨機化的,并且接收器(例如,攻擊者的接收器)不能確定對象的速度(例如,與心率/呼吸率相關),因為(被反射/反向散射)的信號隱藏了被動對象的較小/較弱的反射。

94、在另一實施例中,所述psf和可信(感測)裝置(例如,gnb或接收器)就一模式(例如,一隨機化模式)達成一致。這允許所述可信(感測)設備訪問所接收(反射)的無線感測信號的信息,即使所述psf應用了所述模式。考慮圖10,該可信(感測)設備可以指可共同定位或在不同位置處的發送設備1000和接收設備1001。

95、在另一實施例中,所述psf從接入設備(例如,gnb)或無線感測發送器或無線感測接收器安全地接收一模式(或用以產生所述模式的參數)。

96、在另一實施例中,所述psf借助于密碼安全偽隨機數產生器(例如,通過應用例如確定性隨機比特產生器或諸如shake256(sha-3散列函數族的一部分)之類的函數),來從種子產生給定長度的隨機模式。

97、在可替代實施例中,psf被布置為在優化感測信號的發送器與一個或多個經授權感測接收器之間的傳播路徑。除了為感測接收器提供增益(并且潛在地允許較低的發射功率)之外,所述psf還引導能量遠離攻擊者的接收器。

98、在另一實施例中,附近的多個psf可以協調自身或由網絡進行協調,以監測頻譜的不同部分。在所述psf是窄帶的并且可以使用不同(寬)頻帶中的無線感測信號的情況下,這是有益的。當所述psf之一檢測到潛在的惡意無線感測信號時,所述psf可以將其報告給網絡和/或其他psf。所述psf可接著監視/配置其自身(被配置)以在該特定頻帶中進行動作。

99、在另一實施例中,當注意到傳入信號(例如,信號1006)是從與先前接收的信號(例如,信號1003)不同的位置接收的時,通常當傳入信號(例如,信號1006)的指紋不同于先前接收的信號(例如,信號1003)的指紋時,所述psf可以應用所述保護措施中的一者,例如,應用所述隨機模式來對所述信號進行調制。

100、在另一實施例中,所述psf可以應用如本發明中所描述的保護措施。例如,所述psf可以應用ai/ml機制來減少或應對所述干擾信號。所述psf還可以基于控制命令或配置來與管理實體(諸如ran實體(例如,基站)、網絡功能或應用)協調對所述對策的應用。

101、對感測保護的另一種可能的威脅是欠遮蔽,這在攻擊者發送對接收器處的感測信號造成干擾的信號時發生,從而導致符號錯誤或信號質量下降。在一實施例變體中,此種攻擊可以是在物理層上方的層中使用的錯誤編碼系統在符號或塊層級處可檢測的(且可能是可校正的)。例如,接收器可以采用循環冗余校驗(crc)碼、前向糾錯(fec)碼、或其他形式的完整性校驗來識別和校正所接收信號中的錯誤。可替代地或附加地,接收器可以使用人工智能(ai)或機器學習(ml)技術來分析錯誤模式和/或幫助檢測和校正錯誤。例如,接收器可以使用糾錯神經網絡來學習在被損壞信號與原始信號之間的映射,或者使用分類器來基于其特征區分合法信號和惡意信號。

102、在另一實施例變體中,所述設備可以采用以下技術中的一者或多者來暴露對感測信號的干擾或攻擊。一種技術是發送空的或已知的偽符號,其中,干擾可以是預期的,諸如在存在噪聲、干擾或欺騙信號的情況下。通過將所接收符號與所預期符號進行比較,所述設備可以檢測指示干擾或攻擊的任何差異。另一種技術是改變感測信號的調制,特別是針對具有不同符號速率或載波間隔的感測信號,這也可以暴露干擾或攻擊。例如,所述設備可以從正交相移鍵控(qpsk)調制切換到幅移鍵控(ask)調制,或者從窄帶切換到寬帶調制。通過這樣做,所述設備可以改變感測信號的頻譜特性,這使得攻擊者更難以與其匹配或對其干擾。所述設備還可以觀察該調制改變對所接收信號質量或錯誤率的影響,這可以揭示由干擾或攻擊引起的任何異常。取決于網絡條件和感測要求,所述設備可以周期性地、隨機地或自適應地應用這些技術。

103、不同的實施例可以適當地彼此組合。

104、在該實施例的一般定義中,提出了一種用于感測保護的方法,所述方法可以在適于以下操作的設備中實現:

105、-接收或確定(感測)信號的存在,

106、-接收用于增加所接收信號的完整性的對策的配置以及用于確定何時應用所述對策的策略,例如,模式的所述配置,

107、-應用所述對策,例如,取回或生成模式,并且在以下至少一項時使用所述模式:

108、-調制被反向散射或反射的所接收感測信號,或者

109、-發送所接收感測信號的經時間延遲/縮放/調制的副本。

110、本發明還涉及一種用于增加信號傳輸網絡中的信號完整性的方法,每個信號包括一個或多個信號元素的序列,其中,所述方法包括:基于a)信號元素幅度變化和b)在發送時被應用于所接收信號的置換操作的反轉中的至少一項,來識別到所接收信號中的信號元素的任何注入。如上面針對對應裝置所解釋的,所述方法可以例如包括:通過檢測信號元素幅度變化來識別在所接收信號中的信號元素的任何注入,諸如,通過如下操作:針對所接收信號的每個信號元素測量信號元素幅度,所述信號元素幅度可能指示信號元素能量,并且基于所測量的信號元素幅度來檢測所述信號元素幅度變化,并且可能地基于信號元素的任何所識別的注入來處理所接收信號。如上所述,所述處理可以特別地包括針對檢測到的攻擊對所接收信號的校正。

111、此外,本發明涉及一種用于增加信號傳輸網絡中的信號完整性的計算機程序,其中,所述程序包括使裝置(特別是上述第一裝置)執行上述方法的指令。

112、類似地,提供了一種方法和相應的計算機程序,根據該方法和相應的計算機程序:a)為了避免成功的攻擊,在發送之前根據置換操作和/或頻率修改操作來修改網絡中的信號中的至少一些信號,相應的操作如上所述地來確定,和/或b)針對網絡中的信號的預定部分執行完整性校驗,其中,對于要發送的給定信號,基于所述預定部分隨機地確定是否要針對所述信號執行完整性校驗,其中,所述完整性校驗可以被執行,和/或具有如上文進一步指示的類型。

113、應當理解,權利要求1的裝置、權利要求13的系統、權利要求14的方法和權利要求15的計算機程序具有類似和/或相同的優選實施例,特別是如從屬權利要求中所定義的。

114、應當理解,本發明的優選實施例也可以是從屬權利要求或上述實施例與相應的獨立權利要求的任何組合。

115、參考下文描述的實施例,本發明的這些方面和其他方面將是顯而易見的,并且參考下文描述的實施例進行了闡述。

當前第1頁1 2 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
主站蜘蛛池模板: 甘谷县| 临沭县| 墨竹工卡县| 安吉县| 合作市| 苍南县| 阿巴嘎旗| 兖州市| 都匀市| 巴林左旗| 泉州市| 石河子市| 龙川县| 获嘉县| 炉霍县| 罗甸县| 剑川县| 怀远县| 宣武区| 班戈县| 惠来县| 深州市| 隆回县| 陆良县| 高唐县| 吉安县| 浪卡子县| 朝阳县| 滨海县| 凤庆县| 阿坝县| 老河口市| 厦门市| 若尔盖县| 宁夏| 新宾| 渭源县| 句容市| 琼中| 山阳县| 辽宁省|