用于在通信系统中进行安全唤醒的系统和方法与流程

文档序号:22323647发布日期:2020-09-23 02:02阅读:171来源:国知局
用于在通信系统中进行安全唤醒的系统和方法与流程

本发明总体上涉及通信领域。具体地,本发明涉及用于在通信系统中进行安全唤醒的系统和方法。



背景技术:

多年来,一直关注使用简化的发送和接收技术向接收器指示唤醒相关信息以节省功率。基于低功率能量检测的接收器操作用于检测唤醒代码或位模式,并在成功检测到唤醒代码或位模式的情况下唤醒设备的其余部分。因此,整个设备或芯片不需要一直处于唤醒状态以接收发送到其的数据包。相反,其在仅芯片的唤醒接收器部分(其功率非常低)运行的情况下进入休眠状态。接收器的这一部分不断监视其输入位模式的存在。希望与该节点通信的发送器首先传输发送器和接收器都知道的唤醒位模式(唤醒代码)以唤醒接收节点。随后,在唤醒之后,发送器使用例如根据ieee标准802.11wifi或蓝牙的任何无线标准的常规协议进行通信。在这样的系统中,可能的是,意图使节点的电池放电的对手频繁地发送与接收器有关的唤醒模式,以导致不必要的唤醒,从而耗尽其电池(称为“耗电攻击”)。也可能的是,通过预共享每个设备唯一且永不更改的唤醒代码实现此目的,其中,预共享媒体是安全的或对对手而言是未知的。但是由于设备数量众多,这种唤醒代码的数量将是巨大的,因此它们的长度也必须很高。这导致功耗上升,这是非常不希望的,因此不是可行的解决方案。

因此,需要避免耗电攻击,并且即使存在对抗攻击也要保持电池寿命。在另一种情况下,期望将关于正在唤醒哪些设备的信息与不属于网络的一部分的元件或同一网络的其他节点分开。

为了克服现有技术的问题,本发明人开发了一种在通信系统中进行安全唤醒的方法和系统,从而减少不必要的唤醒,并减少对手设备或第三方的电池耗电攻击问题。另外,何时唤醒节点以及唤醒哪些节点的信息保持安全。

发明目的

本发明的第一目的是提供一种通信系统中的安全唤醒的方法。

本发明的第二目的是提供一种通信系统中的安全唤醒的系统。



技术实现要素:

根据本发明的第一方面,提供了一种将唤醒代码从第一节点传输到第二节点的方法,该方法包括:

使用第一通信链路,由第一节点的唤醒发送器根据唤醒代码的序列将预定唤醒代码传输到第二节点的唤醒接收器;使用第二通信链路建立用于未来唤醒代码的协议,该协议在第一节点发送器和第二节点接收器之间周期性地改变,其中第二通信链路被提供在第一节点的第二通信收发器和第二节点的第二通信收发器之间;

其中,基于用于未来模板唤醒代码cwu[0,1,2,...]的协议在第一节点发送器和第二节点接收器之间被同步(其中唤醒代码用作与接收到的唤醒代码进行比较的模板),使用以下任意一项:时间函数,其依赖于第一节点发送器和第二节点接收器两者都知道的时间参数,诸如cwu=f(时间),或cwu是先前唤醒事件数量nwakeup的函数,诸如cwu=f(nwakeup),或cwu是在未来唤醒事件中使用并且在上一次唤醒时由第一节点发送器共享的值,在第一节点发送器和第二节点接收器两者处更新预定模板唤醒代码。在从第一节点发送器接收到唤醒代码之后,第二节点接收器将接收到的代码与模板代码cwu进行比较,该比较可以使用每个接收到的唤醒代码位和模板代码cwu之间的逐位互相关(使用阈值进行互相关(例如,超过90%的位必须匹配才能引起唤醒检测事件));或cwu与接收到的唤醒代码的直接值比较完成;并且如果第一节点发送的代码与第二节点已知的模板唤醒代码匹配,则接收器唤醒以接收和处理第二信道随后发送的信息;如果第一节点发送的唤醒代码与第二节点已知的模板代码不匹配,则接收器不唤醒。

关于第一方面,在第一方面的第一种可能的实施方式中,使用第二通信链路,安全地执行:在第一节点的第二通信收发器与第二节点的第二通信收发器之间建立用于未来唤醒代码的协议。

关于第一方面,在第一方面的第二种可能的实施方式中,用于未来唤醒代码的协议由第一节点确定,并且用于未来唤醒代码的协议由第一节点在加密装置中传输到第二节点。

关于第一方面,在第一方面的第三种可能的实施方式中,用于未来唤醒代码的协议由第二节点确定,并且用于未来唤醒代码的协议由第二节点在加密装置中传输到第一节点。

关于第一方面,在第一方面的第四种可能的实施方式中,更新的唤醒代码由第一节点的第二通信收发器提供到第一节点的唤醒发送器。

关于第一方面,在第一方面的第五种可能的实施方式中,更新的唤醒代码由第二节点的第二通信收发器提供到第二节点的唤醒接收器。

关于第一方面,在第一方面的第六种可能的实施方式中,由第一节点的唤醒发送器使用第一通信链路将下一个唤醒代码作为描述一个或多个未来唤醒代码以用作后续模板唤醒代码的可选加密值或协议传输到第二节点的唤醒接收器。

关于第一方面,在第一方面的第七种可能的实施方式中,唤醒代码是使用物理不可克隆函数(puf)生成的。

关于第一方面,在第一方面的第八种可能的实施方式中,唤醒代码是使用伪随机二进制序列(现有技术中称为prbs)生成器生成的。

关于第一方面,在第一方面的第九种可能的实施方式中,唤醒代码是以下各项中的至少一项:模式、二进制模式和多个数字序列。

根据本发明的第二方面,提供了一种将唤醒代码从第一节点传输到第二节点的系统,所述系统包括:第一节点,其中,第一节点包括第一节点的唤醒发送器和第一节点的第二通信收发器;第二节点,其中,第二节点包括第二节点的唤醒接收器和第二节点的第二通信收发器;其中第一节点的唤醒发送器被配置为使用第一通信链路将预定唤醒代码传输到第二节点的唤醒接收器;其中第一节点的第二通信收发器和/或第二节点的第二通信收发器被配置为使用第二通信链路建立用于未来唤醒代码的协议,该协议在第一节点与第二节点之间周期性地标识未来模板唤醒代码;其中,第二通信链路被提供在第一节点的第二通信收发器和第二节点的第二通信收发器之间;其中,第一节点的第二通信收发器和/或第二节点的第二通信收发器被配置为基于以下各项中的至少一项更新模板唤醒代码:用于未来唤醒代码的协议、由用于未来唤醒代码的协议定义的第一时间函数、由用于未来唤醒代码的协议定义的第二唤醒次数函数;第二节点被配置为将第二节点接收到的唤醒代码与模板唤醒代码进行比较;并且如果第二节点接收到的代码与模板唤醒代码匹配,则接收器被配置为唤醒;如果第二节点接收到的唤醒代码与第二节点的模板唤醒代码不匹配,则接收器被配置为休眠。

关于第二方面,在第二方面的第一种可能的实施方式中,第二通信链路被配置为在第一节点的第二通信收发器和第二节点的第二通信收发器之间安全地建立用于未来唤醒代码的协议。

关于第二方面,在第二方面的第二种可能的实施方式中,第一节点被配置为确定用于未来唤醒代码的协议,并且第一节点被配置为将用于未来唤醒代码的协议在加密装置中传输到第二节点。

关于第二方面,在第二方面的第三种可能的实施方式中,第二节点被配置为确定用于未来唤醒代码的协议,并且第二节点被配置为将用于未来唤醒代码的协议在加密装置中传输到第一节点。

关于第二方面,在第二方面的第四种可能的实施方式中,第一节点的第二通信收发器被配置为将更新的唤醒代码提供到第一节点的唤醒发送器。

关于第二方面,在第二方面的第五种可能的实施方式中,第二节点的第二通信收发器被配置为将后续的模板唤醒代码提供到第二节点的唤醒接收器。

关于第二方面,在第二方面的第六种可能的实施方式中,第一节点的唤醒发送器被配置为使用第一通信链路将后续的模板唤醒代码传输到第二节点的唤醒接收器。

关于第二方面,在第二方面的第七种可能的实施方式中,代码是使用物理不可克隆函数(puf)生成的。

关于第二方面,在第二方面的第八种可能的实施方式中,伪随机二进制序列prbs生成器被配置为生成代码。

关于第二方面,在第二方面的第九种可能的实施方式中,代码是以下各项中的至少一项:模式、二进制模式和多个数字序列。

附图说明

当参考附图阅读以下详细描述时,将更好地理解本发明的特征、方面和优点,在整个附图中,相似的字符表示相似的部分,其中:

图1示出根据本发明的一个实施例的通信系统中的安全唤醒的方法的流程图;和

图2示出根据本发明的一个实施例的通信系统中的安全唤醒的系统的框图。

应该理解的是,附图有助于理解本发明的某些方面,并且不应被解释为限制性的。

具体实施方式

虽然本文通过示例和实施例的方式描述了系统和方法,但是本领域技术人员认识到,用于通信系统中的安全唤醒的方法和系统的系统和方法不限于所描述的实施例或附图。应当理解,附图和说明书不旨在限制于所公开的特定形式。相反,其旨在涵盖落入所附权利要求书的精神和范围内的所有修改、等同形式和替代形式。本文使用的任何标题仅用于组织目的,并不旨在限制说明书或权利要求书的范围。如本文中所使用的,单词“可以”以允许的意义(即,意味着有可能)而不是强制的意义(即,必须)使用。类似地,单词“包括”是指包括但不限于。

以下描述是对当前构想的用于实施本发明的最佳方法和系统的完整和信息性描述,这是发明人在提交专利申请时已知的。当然,鉴于以下结合附图和所附权利要求书的描述,对相关领域技术人员而言,各种修改和变型将是明显的。尽管本文描述的系统和方法具有一定程度的特异性,但是根据用户的需要,可以以更大或更小的特异性实施本技术。此外,本技术的一些特征可以被有利地使用而无需相应地使用在以下段落中描述的其他特征。这样,由于本技术仅由权利要求书限定,因此本说明书应被认为仅是本技术原理的说明,而不受其限制。

作为初步事项,出于以下讨论和所附权利要求书的目的,术语“或”的定义旨在为包括性的“或”。也就是说,术语“或”并非旨在区分两个互斥的替代方案。相反,术语“或”当用作两个元件之间的连接时被定义为包括一个元件本身、另一元件本身以及这些元件的组合和排列。例如,采用术语“a”或“b”的讨论或叙述包括:单独的“a”、单独的“b”及其诸如“ab”和/或“ba”的任意组合。注意,本讨论与示例性实施例有关,并且所附权利要求书不应限于本文讨论的实施例。

应当理解,如本文所述,“代码”或“唤醒代码”是对从第一节点传输的序列的引用,该序列在与存储在第二节点中的模板代码匹配时,在第二节点接收到时导致唤醒事件。这种唤醒事件需要将唤醒代码通信到第二节点,在第二节点处将其用作“模板唤醒代码”,因为正在将模板唤醒代码与第一节点传输的接收到的唤醒代码进行比较。在第一节点传输的唤醒代码与第二节点已知的模板唤醒代码不同的情况下,第二节点不唤醒,并且在传输的唤醒代码与模板唤醒代码(在接收第二节点处进行比较)相同的情况下,发生唤醒。

公开的实施例提供了一种通信系统中的安全唤醒的方法和系统。

图1示出根据本发明的一个实施例的通信系统中的安全唤醒的方法100的流程图。根据方法100,在通信系统中将唤醒代码从第一节点传输到第二节点。在一个实施例中,唤醒代码是模式、二进制模式或值序列。这些值可以是实数,也可以是复数。例如,序列的值可以是-1.2343+j0.9373,其中j表示sqrt(-1)。在一个实施例中,使用物理不可克隆函数(puf)生成唤醒代码。在另一实施例中,使用伪随机二进制序列生成器生成唤醒代码。唤醒代码生成可以结合物理不可克隆函数(puf)使用用于未来唤醒代码的协议。

在步骤102处,第一节点202的唤醒发送器204使用第一通信链路214将预定唤醒代码传输到第二节点208的唤醒接收器210。在一个实施例中,预定唤醒代码可以是二进制序列,其在制造商时被编程到两个节点,其中唤醒代码(发送器的唤醒代码和接收器的模板唤醒代码)对于这两个节点或包括这两个节点的更大节点集是唯一的。在另一实施例中,唤醒代码可以是两个节点或所有其他节点已知的已知固定唤醒代码。

在步骤104处,使用第二通信链路216在第一节点202和第二节点208之间建立用于未来唤醒代码的协议,其中第二通信链路216被提供在第一节点的第二通信收发器206与第二节点的第二通信收发器212之间。可选地,该协议被周期性地建立。在一个实施例中,第二通信链路是wlan(无线局域网)链路。在另一实施例中,第二通信链路是zigbee链路。在又一实施例中,第二通信链路是蓝牙链路。

在一个实施例中,任一节点的第二通信收发器是wlan收发器,其包括rf(射频)模块、基带模块、mac模块、运行固件和/或软件的处理器。

使用第二通信链接216安全地执行在图2所示的第一节点的第二通信收发器206和第二节点的第二通信收发器212之间建立用于未来唤醒代码的协议。在一个实施例中,用于未来唤醒代码的协议由第一节点202确定,并且用于未来唤醒代码的协议由第一节点202在加密装置中传输到第二节点208。在一个实施例中,加密装置是使用两个节点共有的预共享密钥的高级加密标准(aes)加密链路。在另一实施例中,用于未来唤醒代码的协议由第二节点208确定,并且用于未来唤醒代码的协议由第二节点208在加密装置中传输到第一节点202。

返回图1,在步骤106处,基于以下各项中的至少一项更新唤醒代码:用于未来唤醒代码的协议、由用于未来唤醒代码的协议定义的第一时间函数、由用于未来唤醒代码的协议定义的第二唤醒次数函数。

在一个实施例中,唤醒代码是由线性反馈移位寄存器(lfsr)生成的一系列伪随机二进制序列。在一个实施例中,lfsr可以是mlsr(最大序列移位寄存器)。在一个实施例中,以这种方式生成唤醒代码时,可以将用于未来唤醒代码的协议作为关联的prbs生成器多项式的系数进行通信。在用于未来唤醒代码的协议的一个示例中,prbs系数可以在两个节点之间交换,使得两个节点具有随时间变化的共同的唤醒代码(分别用作传输唤醒代码序列和接收模板唤醒代码)。在一个实施例中,当第二通信链路用于其他目的,或者可选地,第二通信链路也最终在第二节点进入休眠之前用于此目的时,prbs系数交换在每次唤醒时发生。在另一实施例中,在指定的经过时间之后的最早的唤醒时进行唤醒代码交换。在一个实施例中,指定的经过时间是一小时。由于此交换是通过加密链路发生的,因此对手设备或第三方设备不能确定更改的唤醒代码。因此,其不能传输旨在用于第二节点的唤醒代码,以进行电池耗电攻击。同样,第三方不能基于看到的通过媒体传输的唤醒代码确定哪两个节点进行通信或正在唤醒哪个节点。在没有这种方案的情况下,对手耗尽第二节点的电池或第三方知道正在唤醒哪些节点以及何时唤醒是可能的。

在一个实施例中,用于未来唤醒代码的协议定义时间函数,其中使用第二通信链路在两个节点之间周期性地同步以毫秒为单位测量的时间。令t为时间(以毫秒为单位)。在一个实施例中,用于生成唤醒代码的lfsr的种子被导出为xor(t_binary,c_binary)mods,其中c_binary形成用于未来唤醒代码的协议,t_binary是t的二进制表示,并且s是另一个预定参数(其取决于生成多项式的阶数)。t_binary本身可以是[tmod(t_max)],其中t_max是预定参数。t_max的示例为511。在另一实施例中,通过对lfsr的输出进行傅立叶逆变换确定唤醒代码。

在本发明的另一实施例中,用于生成唤醒代码的lfsr的种子被导出为xor(n_binary,c_binary)mods,其中n_binary是唤醒计数的二进制表示,n是从第一唤醒事件开始计数的。在一个实施例中,n_binary=nmod(n_max),其中n_max是预定参数。示例n_max=255。在一个实施例中,第二函数是g个生成多项式的查找表,其中该表的索引由(pmodg)确定,其中p表示唤醒次数。因此确定的生成多项式用于生成唤醒代码。在一个实施例中,g的值为20。在一个实施例中,p可以取从0到19的值,此后应理解为回绕(wraparound)。在另一实施例中,p由16位无符号二进制计数器表示,该计数器在达到最大值后自动回绕为0。

在本发明的各种实施例中,第二节点具有物理上不可克隆函数支持(puf),其中用于未来唤醒代码的协议与puf结合使用,以共同唯一地确定唤醒代码。由于在安全的第二通信链路上建立的用于未来唤醒代码的协议的变化,因此唤醒代码周期性地更改,由此第三侦听节点或设备不能检测何时节点被唤醒或正在唤醒哪些节点。在一个实施例中,如上已经描述的,在没有puf的情况下,唤醒代码被确定为puf的二进制输出与从用于未来唤醒代码的协议确定的唤醒代码的异或(xor)。如果两者的长度不同,则简单地循环重复一次。

在步骤108处,由第一节点的第二通信收发器206将更新的唤醒代码提供到第一节点202的唤醒发送器204。在一个实施例中,由第二节点的第二通信收发器212将更新的唤醒代码提供到第二节点208的唤醒接收器210。在本发明的一个实施例中,第二通信收发器与唤醒接收器接合以将更新的唤醒代码写入到唤醒接收器的相应寄存器定义。在一个实施例中,更新的唤醒代码被用作下一个唤醒代码,以使用第一通信链路214由第一节点202的唤醒发送器204传输到第二节点208的唤醒接收器210。

步骤110是将第二节点208接收到的唤醒代码与从第一节点202发送的用于未来唤醒代码的协议导出的模板唤醒代码进行匹配或比较。在步骤112处,确定接收到的唤醒代码是否与模板唤醒代码匹配。在步骤114处,如果第二节点208接收到的唤醒代码与第二节点模板唤醒代码匹配,则接收器唤醒。在步骤116处,如果第一节点202发送的唤醒代码与第二节点208接收到的唤醒代码不匹配,则接收器不唤醒并且继续休眠。

在一个实施例中,第二节点208的唤醒接收器210通过与已知唤醒代码相关联并且在其超过阈值(其中阈值是设计参数)的情况下声明匹配,完成匹配或比较唤醒代码。在一个实施例中,相对于所测量的能量将阈值设置为低于所测量的能量3db。在另一实施例中,通过将具有期望的唤醒代码的相关性与相等长度的另一随机代码的相关性进行比较,完成匹配或比较唤醒代码。如果这两个相关性的比率超过0.25*(代码长度),则声明匹配成功。在一个实施例中,唤醒代码的长度是255。

图2示出根据本发明的一个实施例的通信系统中的安全唤醒的系统的框图。系统200包括:第一节点202,其中第一节点202包括第一节点202的唤醒发送器204和第一节点的第二通信收发器206;第二节点208,其中第二节点208包括第二节点208的唤醒接收器210和第二节点208的第二通信收发器212;第一通信链路214和第二通信链路216。

系统200适于执行将唤醒代码从第一节点传输到第二节点的方法100。在一个实施例中,唤醒代码是诸如二进制模式、整数模式、实数模式、复数模式或值序列的模式。这些值可以是实数,也可以是复数。例如,序列的值可以是-1.2343+j0.9373,其中j表示解析值序列的sqrt(-1)。在一个实施例中,使用物理不可克隆函数(puf)生成唤醒代码。在另一实施例中,伪随机二进制序列生成器被配置为生成唤醒代码。唤醒代码生成使用用于未来唤醒代码的协议和物理不可克隆函数(puf)。

第一节点202的唤醒发送器204被配置为使用第一通信链路214将预定唤醒代码传输到第二节点208的唤醒接收器210。在一个实施例中,预定唤醒代码可以是在部署之前被编程到节点202和208两者的二进制序列,其中该唤醒代码对于两个节点或包括这两个节点的更大节点集是唯一的。在另一实施例中,唤醒代码可以是两个节点或所有其他节点已知的已知固定唤醒代码。在一个实施例中,第一通信链路214是wlan(无线局域网)链路。在另一实施例中,第一通信链路214是zigbee链路。在又一实施例中,第一通信链路214是蓝牙链路。

第一节点202的第二通信收发器206和/或第二节点208的第二通信收发器212被配置为使用第二通信链路216在第一节点202和第二节点208之间周期性地建立用于未来唤醒代码的协议;其中,第二通信链路216被提供在第一节点202的第二通信收发器206和第二节点208的第二通信收发器212之间。

在一个实施例中,第二通信链路216是wlan(无线局域网)链路。在另一实施例中,第二通信链路216是zigbee链路。在又一实施例中,第二通信链路216是蓝牙链路。在一个实施例中,任一节点的第二通信收发器206或212是wlan收发器,其包括rf(射频)模块、基带模块、mac模块、运行固件和/或软件的处理器。

第二通信链路216被配置为安全地执行:在第一节点202的第二通信收发器206和第二节点208的第二通信收发器212之间建立用于未来唤醒代码的协议。在一个实施例中,第一节点202被配置为确定用于未来唤醒代码的协议,并且第一节点202被配置为将用于未来唤醒代码的协议在加密装置中传输到第二节点208。在一个实施例中,加密装置是使用预共享密钥的aes加密链路。在另一实施例中,第二节点208被配置为确定用于未来唤醒代码的协议,并且第二节点208被配置为将用于未来唤醒代码的协议在加密装置中传输到第一节点202。

在一个实施例中,唤醒代码是由线性反馈移位寄存器(lfsr)生成的伪随机二进制序列唤醒代码。在一个实施例中,lfsr可以是mlsr(最大序列移位寄存器)。在一个实施例中,在以这种方式生成唤醒代码的情况下,用于未来唤醒代码的协议提供仅传输prbs生成多项式的系数。通过在两个节点之间周期性进行交换,这两个节点都具有随时间变化的共同的唤醒代码。在一个实施例中,当第二通信链路被用于其他目的,第二通信链路也最终在第二节点进入休眠之前用于该目的时,交换在每次唤醒时发生。在另一实施例中,在指定的经过时间之后的最早唤醒时进行交换。在一个实施例中,指定的经过时间是一小时。由于此交换是通过加密链路发生的,因此对手设备或第三方设备不能确定更改的唤醒代码。

第一节点202的第二通信收发器206和/或第二节点208的第二通信收发器212被配置为基于以下各项中的至少一项更新唤醒代码:用于未来唤醒代码的协议、由用于未来唤醒代码的协议定义的第一时间函数、由用于未来唤醒代码的协议定义的第二唤醒次数函数。

在一个实施例中,用于未来唤醒代码的协议定义时间函数,其中使用第二通信链路在两个节点之间周期性地同步以毫秒为单位测量的时间。令t为时间(以毫秒为单位)。在一个实施例中,用于生成唤醒代码的lfsr的种子被导出为xor(t_binary,c_binary)mods,其中c_binary形成定义参数集的唤醒代码,t_binary是t的二进制表示,并且s是另一个预定参数(其取决于生成多项式的阶数)。t_binary本身可以是[tmod(t_max)],其中t_max是预定参数。t_max的一个示例为511。在另一实施例中,通过对lfsr的输出进行傅立叶逆变换确定唤醒代码。

在本发明的另一实施例中,用于生成唤醒代码的lfsr的种子被导出为xor(n_binary,c_binary)mods,其中n_binary是唤醒计数的二进制表示,n是从第一唤醒事件开始计数的。在一个实施例中,n_binary=nmod(n_max),其中n_max是预定参数。示例n_max=255。在一个实施例中,第二函数是g个生成多项式的查找表,其中该表的索引由(pmodg)确定,其中p表示唤醒次数。因此确定的生成多项式用于生成唤醒代码。在一个实施例中,g的值为20。在一个实施例中,p可以取从0到19的值,此后应理解为回绕。在另一实施例中,p由16位无符号二进制计数器表示,该计数器在达到最大值之后自动回绕为0。

在本发明的各种实施例中,第二节点具有物理不可克隆函数支持(puf),其中用于未来唤醒代码的协议与puf结合使用,以共同唯一地确定唤醒代码。由于在安全的第二通信链路上建立的用于未来唤醒代码的协议的变化,因此唤醒代码周期性地更改,由此第三节点或设备不能检测到何时节点被唤醒或正在唤醒哪些节点。在一个实施例中,如上面已经描述的,在没有puf的情况下,唤醒代码被确定为puf的二进制输出与从用于未来唤醒代码的协议确定的唤醒代码的异或。如果两者的长度不同,则简单地循环重复一次。

第一节点202的第二通信收发器206被配置为将更新的唤醒代码提供到第一节点202的唤醒发送器204。在一个实施例中,第二节点208的第二通信收发器212被配置为将更新的唤醒代码提供到第二节点208的唤醒接收器210。在本发明的一个实施例中,第二通信收发器212与唤醒接收器210接合以将更新的唤醒代码写入唤醒接收器210的相应寄存器定义。在一个实施例中,第一节点202的唤醒发送器204被配置为使用第一通信链路214将更新的唤醒代码作为下一个唤醒代码传输到第二节点208的唤醒接收器210。

第二节点208被配置为将第二节点208接收到的唤醒代码与第一节点202发送的唤醒代码进行比较;并且如果第二节点208接收到的唤醒代码与第二节点模板唤醒代码匹配,则接收器被配置为唤醒。如果第一节点202发送的唤醒代码与第二节点208接收到的唤醒代码不匹配,则接收器被配置为休眠。

在一个实施例中,第二节点208的唤醒接收器206通过将接收到的唤醒代码与已知模板唤醒代码相关联并且在相关性结果超过阈值(其中阈值是设计参数)的情况下声明匹配,完成匹配或比较唤醒代码。在一个实施例中,相对于所测量的能量将阈值设置为低于所测量的能量3db。在另一实施例中,通过将接收到的唤醒代码与模板唤醒代码之间的互相关结果与接收到的唤醒代码的互相关结果(具有相等长度的不同随机模板唤醒代码)进行比较,完成匹配或比较唤醒代码。如果这两个相关性的比率超过0.25*(唤醒代码的长度),则声明匹配成功。在一个实施例中,唤醒代码的长度是255。现有技术中已经使用了其他技术或该技术的变体。

已经参考所描述的实施例描述和说明了本发明的原理,将认识到,可以在不脱离这种原理的情况下在布置和细节上修改所描述的实施例。

鉴于可以应用本发明的原理的许多可能的实施例,因为所有这样的实施例都可以落入权利要求及其等同物的范围和精神内,我们要求保护本发明。

虽然就前述实施例而言已经涉及本发明,但是本领域技术人员将认识到,本发明不限于所描绘的实施例。在所附权利要求书的精神和范围内,本发明可以以修改和变更的方式实践。因此,该描述应被认为是说明性的,而不是对本发明的限制。

呈现详细描述以使本领域普通技术人员能够制造和使用本发明,并且在获得专利的要求的背景下提供该详细描述。本说明书是用于实施本发明的目前最好的方法。对优选实施例的各种修改对于本领域技术人员将是明显的,并且本发明的一般原理可以应用于其他实施例,并且可以在不相应使用其他特征的情况下使用本发明的一些特征。因此,本发明不旨在限于所示的实施例,而是应被赋予与本文所述的原理和特征相一致的最宽范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1