CN112689972A - 发送设备和发送方法,以及接收设备和接收方法 - Google Patents

发送设备和发送方法,以及接收设备和接收方法 Download PDF

Info

Publication number
CN112689972A
CN112689972A CN201980059977.1A CN201980059977A CN112689972A CN 112689972 A CN112689972 A CN 112689972A CN 201980059977 A CN201980059977 A CN 201980059977A CN 112689972 A CN112689972 A CN 112689972A
Authority
CN
China
Prior art keywords
unit
key stream
transmission
waveform
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980059977.1A
Other languages
English (en)
Inventor
藤木敏宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Semiconductor Solutions Corp
Original Assignee
Sony Semiconductor Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Semiconductor Solutions Corp filed Critical Sony Semiconductor Solutions Corp
Publication of CN112689972A publication Critical patent/CN112689972A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/75Information technology; Communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G04HOROLOGY
    • G04RRADIO-CONTROLLED TIME-PIECES
    • G04R20/00Setting the time according to the time information carried or implied by the radio signal
    • G04R20/02Setting the time according to the time information carried or implied by the radio signal the radio signal being sent by a satellite, e.g. GPS
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开涉及能够用于改善低功率广域(LPWA)通信中的机密性和通信可靠性的发送设备、发送方法、接收设备以及接收方法。发送设备基于GPS时间信息生成密钥流,基于该密钥流加密发送数据,生成加密数据,并将该加密数据发送到接收设备。接收设备基于GPS时间信息生成密钥流,并基于该密钥流将加密数据解密为发送数据。本公开可以应用于例如LPWA通信系统。

Description

发送设备和发送方法,以及接收设备和接收方法
技术领域
本发明涉及发送设备和发送方法,以及接收设备和接收方法,尤其涉及能够在低功率广域(LPWA)通信中改善机密性和通信抗性的发送设备和发送方法以及接收设备和接收方法。
背景技术
已经提出了使用低功率广域(LPWA)通信的通信技术(参见专利文献1)。
LPWA通信是一种以低位速率从IoT终端(发送设备)向IoT网关(接收设备)在一个方向上发送和接收少量有效载荷数据(大约100位)的通信,因此,可以在执行LPWA通信的IoT终端(发送器)中实现具有低功耗的通信。
引文列表
专利文献
专利文献1:日本专利号6259550
发明内容
本发明要解决的问题
但是,在上述LPWA通信中,当为了实现高度安全性而使用了利用解决复杂数学问题的运算处理的加密方法时,在需要低功耗的IoT终端中处理负荷增加,并且功耗增加。
此外,从多层防御的观点出发,当引入物理层中的加密以与物理层之上的层中的加密处理相结合时,可以进一步改善机密性。
特别地,在无线中,使用通过在物理层中使用波形合成方法(诸如最大比率合成和选择性合成)来改善解调能力的方法。
在这种情况下,为了合成波形,需要具有相同的无线波形或可以容易地转换成相同波形的波形。
在使用相同的无线波形的情况下,由于通过捕获和重发无线波形来攻击IoT网关(接收设备)的重放(重播)攻击是可能的,因此需要采取措施应对重放(重播)攻击。
而且,在仅由线性码配置的格式中,需要采取措施应对通过位反转等的篡改,并且一般采用基于密码的消息认证码(基于密码的MAC:CMAC)的措施等。
但是,在使用改善无线解调/解码性能的波形合成技术的情况下,不可以采用通过在每次发送时改变CMAC值来应对重放攻击的方法。
鉴于这样的情况而做出了本公开,并且特别地,本公开旨在改善LPWA通信中的机密性和通信抗性。
问题的解决方案
本公开的第一方面的发送设备包括:密钥流生成单元,该密钥流生成单元通过使用取决于定时而不同的信息作为初始值来生成密钥流;加密单元,该加密单元通过使用密钥流将发送数据转换成加密数据;以及发送单元,该发送单元发送通过调制加密数据而获得的波形信号。
本公开的第一方面的发送方法与发送设备的配置对应。
在本公开的第一方面中,通过使用取决于定时而不同的信息作为初始值来生成密钥流,通过使用密钥流将发送数据转换成加密数据,并且发送通过调制加密数据而获得的波形信号。
本公开的第二方面的接收设备包括:接收单元,该接收单元接收从发送设备发送的并且是通过调制加密数据而获得的波形信号,该加密数据是通过由使用取决于定时而不同的信息作为初始值而生成的密钥流来加密发送数据而获得的;密钥流生成单元,该密钥流生成单元通过使用取决于定时而不同的信息作为初始值来生成密钥流;极性反转单元,该极性反转单元通过密钥流来反转该波形信号的波形的极性;以及解码单元,该解码单元基于极性反转的波形信号来解码发送数据。
本公开的第二方面的接收方法与接收设备的配置对应。
在本公开的第二方面中,接收从发送设备发送的并且是通过调制加密数据而获得的波形信号,该加密数据是通过由使用取决于定时而不同的信息作为初始值而生成的密钥流来加密发送数据而获得的,通过使用取决于定时而不同的信息作为初始值来生成密钥流,通过密钥流来反转该波形信号的波形的极性,并且基于极性反转的波形信号解码发送数据。
附图说明
图1是图示使用LPWA通信的单向通信系统的概述的图。
图2是图示图1的编码单元和解码单元中的密钥流生成器的配置的图。
图3是图示在块编码中由噪声引起的位反转的影响的图。
图4是图示在流编码中由噪声引起的位反转的影响的图。
图5是图示重放攻击和篡改攻击的图。
图6是图示篡改攻击的图。
图7是图示本公开的通信系统的配置示例的图。
图8是图示图7的发送设备的配置示例的图。
图9是图示图7的接收设备的配置示例的图。
图10是图示图7的通信系统的操作的图。
图11是图示一般流加密中的加密和解密操作的图。
图12是图示图7的接收设备中的极性反转单元的操作的图。
图13是图示在图7的通信系统中通过LPWA通信的波形合成方法的图。
图14是图示通过图7的发送设备的发送处理的示例的流程图。
图15是图示通过图7的接收设备的接收处理的示例的流程图。
图16是图示密钥流生成器的配置示例的图。
图17是图示通用个人计算机的配置示例的图。
具体实施方式
下面将参考附图详细描述本公开的优选实施例。注意的是,在本说明书和附图中,具有基本上相同的功能配置的组件由相同的附图标记表示,以省略重复的描述。
在下文中,将描述用于执行本技术的模式。将按照以下顺序给出描述。
1.使用LPWA通信的通信系统的概述
2.本公开的实施例
3.应用示例
4.通过软件执行的示例
<<1.使用LPWA通信的单向通信系统的概述>>
将参考图1描述使用低功率广域(LPWA)通信的单向通信系统的概述。
图1中使用LPWA通信的通信系统1由物联网(IoT)终端11-1至11-n、IoT网关12-1至12-m和云服务器13配置。
注意的是,在IoT终端和IoT网关不需要彼此区分的情况下,将IoT终端11-1至11-n和IoT网关12-1至12-m简称为IoT终端11和IoT网关12,并且其他配置也类似地称之。
IoT终端11与在各种环境中设置的各种未示出的传感器一起布置或由预定的用户等拥有。在每种环境中IoT终端获取由传感器(未示出)检测到的传感器数据,并经由IoT网关12将传感器数据发送到云服务器13。
IoT网关12的操作由云服务器13控制,并且从IoT终端11发送的传感器数据被中继并发送到云服务器13。
云服务器13控制IoT网关12的操作,经由IoT网关12接收从IoT终端11发送的传感器数据,并根据接收到的传感器数据执行各种应用程序。
在IoT终端11和IoT网关12中,通过LPWA通信发送传感器数据。在LPWA通信中,从IoT终端11向IoT网关12在一个方向上发送传感器数据。
如上所述,IoT终端11仅需要将传感器数据作为少量的有效载荷数据在一个方向上发送到IoT网关12,因此可以实现具有低功耗的通信。
更具体而言,IoT终端11包括加密单元31、编码单元32和LPWA通信单元33。
在IoT终端11中,当发送传感器数据时,加密单元31配置介质访问控制(MAC)层,并且编码单元32和LPWA通信单元33配置物理(PHY)层。
加密单元31基于传感器数据生成发送数据序列的有效载荷,还基于有效载荷执行基于密码的消息认证码(基于密码的MAC:CMAC)处理以生成用于验证篡改的CMAC标签,并将有效载荷和CMAC标签输出到编码单元32。
编码单元32创建在其中将错误检测/纠正码添加到有效载荷和CMAC标签的明文数据位序列,然后将明文数据位序列转换成加密数据位序列,并将加密数据位序列发送到LPWA通信单元33。
LPWA通信单元33调制传感器数据的加密数据位序列以生成发送帧波形,并且通过LPWA通信将发送帧波形发送到IoT网关12。
IoT网关12包括LPWA通信单元51和解码单元52。在IoT网关12中,当接收到根据传感器数据配置的发送帧波形时,LPWA通信单元51配置物理(PHY)层,并且解码单元52配置MAC层。
LPWA通信单元51接收通过LPWA通信发送的发送帧波形,将发送帧波形解调为从IoT终端11发送的传感器数据的加密数据位序列的波形信号,并将该波形信号输出到解码单元52。
解码单元52将加密数据位序列的波形信号解码为包括根据传感器数据配置的有效载荷和CMAC标签的流解码数据位序列,根据有效载荷获得CMAC标签,基于与发送的CMAC标签的比较来确定有效载荷是否已经被篡改,并且将有效载荷的传感器数据与确定结果一起发送到云服务器13。
云服务器13基于经由IoT网关12从IoT终端11发送的传感器数据来控制IoT网关12的操作并执行各种应用程序71-1至71-p。
注意的是,在图1中,实现了其中云服务器13中的应用程序71-1基于经由IoT网关12从IoT终端11发送的传感器数据进行操作的方面,但是其他应用程序71也以类似的方式起作用。
在此,在图1的通信系统1中,IoT终端11与IoT网关12之间的通信TRZ11是LPWA通信,并且是仅从IoT终端11向IoT网关12发送发送帧波形的一个方向(单向)通信。为此,由于不可以进行相互通信,因此IoT终端11与IoT网关12之间的通信TRZ11无法通过例如询问和响应认证等来确认,因此需要应对窃听和篡改的措施。
另一方面,IoT网关12与云服务器13之间的通信TRZ12是能够双向通信的通信,因此与通信TRZ11相比,认为通信TRZ12可以实现更强的安全性。
接下来,将描述图1的通信系统1的操作。
IoT终端11的加密单元31获取从传感器(未示出)检测到的传感器数据,生成与传感器数据对应的有效载荷,基于有效载荷执行CAMC处理,生成CMAC标签,并且将有效载荷和CAMC标签输出到编码单元32。
编码单元32将其中将错误检测/纠正码添加到有效载荷和CAMC标签的明文数据位序列转换成加密数据位序列,并且将加密数据位序列输出到LPWA通信单元33。
LPWA通信单元33通过调制加密数据位序列来生成发送帧波形信号,并且通过LPWA通信将发送帧波形信号发送到IoT网关12。
IoT网关12的LPWA通信单元51接收通过LPWA通信发送的发送帧波形信号,基于接收到的发送帧波形信号对从IoT终端11发送的传感器数据的加密数据位序列进行解调,并将加密数据位序列输出到解码单元52。
解码单元52对根据来自加密数据位序列的传感器数据配置的有效载荷和CMAC标签进行解码,根据有效载荷获得CMAC标签,基于与发送的CMAC标签的比较来确定有效载荷是否已经被篡改,并且将有效载荷的传感器数据与确定结果一起发送到云服务器13。
云服务器13基于经由IoT网关12从IoT终端11发送的传感器数据来控制IoT网关12的操作并执行各种应用程序71-1至71-p。
通过以上系列的操作,由传感器(未示出)检测到的传感器数据经由IoT网关12从IoT终端11被发送到云服务器13,并且可以执行由云服务器13管理的应用程序71。此时,IoT终端11可以通过LPWA通信将传感器数据通过单向通信发送到IoT网关,因此可以实现具有低功耗的通信。
<将包括传感器数据的有效载荷和CMAC标签的明文数据位序列转换成加密数据位序列的方法>
接下来,将参考图2描述由图1的编码单元32将包括传感器数据的有效载荷和CMAC标签的明文数据位序列转换成加密数据位序列的方法。
图2的编码单元32包括密钥流生成器91和XOR(异或)处理单元92。
密钥流生成器91根据初始值数据(NONCE:使用一次的数值)和秘密密钥数据来生成伪随机数位序列(PRBS:伪随机二进制序列)作为密钥流,并将伪随机数位序列输出到XOR处理单元92。
注意的是,初始值数据(NONCE)是每次重置时都不同并且只能使用一次的数值。
XOR处理单元92通过对包括有效载荷和CMAC标签的明文数据位序列使用密钥流执行逐位异或(XOR)处理来将明文数据位序列转换成加密数据位序列,并输出该加密数据位序列。
注意的是,即使在IoT网关12的解码单元52中也设置了与密钥流生成器91类似的配置,并且解码单元52通过使用与密钥流生成器91相同的初始值数据(NONCE:使用一次的数值)和秘密密钥数据来生成密钥流,并通过使用生成的密钥流对加密数据位序列执行异或(XOR)处理来将加密数据位序列解码为流解码数据位序列。
<使用密钥流的原因>
在此,将描述当在物理(PHY)层中生成加密数据位序列时使用流加密的原因。
加密的类型包括以预定的位数为单位(块单位)执行的块加密和以任意位数为单位执行的流加密。
例如,如图3的上部分所示,考虑到一种情况,其中代替密钥流生成器91和XOR处理单元92,编码单元32包括加密器101,该加密器101以预定的位单位(块单位)进行加密并且例如由高级加密标准(AES)加密器配置,并且对应的解码单元52设有以块单位进行解码的解码器104。
注意的是,在图3中,通过加密器101将明文数据位序列转换成加密数据位序列,并且通过LPWA通信单元33的调制器102将加密数据位序列调制为发送帧波形信号以经由无线通信路径发送到IoT网关12的LPWA通信单元51。此外,在LPWA通信单元51中,解调器103将发送的发送帧波形信号解调为加密数据位序列,并将加密数据位序列输出到解码单元52。
在这样的情况下,如图3的下部分所示,考虑到一种情况,其中秘密密钥为“00112233445566778899aabbccddeeff”、数据为“00000000000000000000000000000000”并且加密数据位序列为“fde4fbae4a09e020eff722969f83832b”。在这样的情况下,与数据类似,解码数据位序列变为“00000000000000000000000000000000”。
在此,在通信路径上生成噪声,该噪声导致例如由虚线包围的加密数据位序列的第一位由于位反转而从“f”(=二进制数“1111”)改变为“7”(二进制数“0111”),并且加密数据位序列变为“7de4fbae4a09e020eff722969f83832b”。在这样的情况下,该加密数据位序列在被转换成流解码数据位序列时变为“c61abdd4dfa32aa26c2b3ff9933542b1”。
即,在块加密中,在不受噪声影响的情况下的明文数据位序列是“00000000000000000000000000000000”,而加密数据位序列的第一位是由于噪声的影响而反转的唯一的位,并且流解码数据位序列被转换成完全不同的解码数据位序列变为“c61abdd4dfa32aa26c2b3ff9933542b1”。因此,在后续阶段中纠错变得困难。
另一方面,如图4的上部分所示,考虑到一种配置,其中编码单元32和解码单元52中的每一个都设有参考图2描述的密钥流生成器91和XOR处理单元92。
在此,例如,考虑到一种情况,其中秘密密钥为“3d62e9b18e5b042f42df43cc7175c96e”、NONCE值为“777cefe4541300c8adcaca8a0b48cd55”、生成的密钥流为“690f108d84f44ac7bf257bd7e394f6c9”并且明文数据位序列为“00000000000000000000000000000000”。在这种情况下,当使用密钥流对明文数据位序列进行流加密时,加密数据位序列变为“690f108d84f44ac7bf257bd7e394f6c9”。在此,在无线通信路径中,例如,由于噪声的影响,加密数据位序列的第一位从“6”(=二进制数“0110”)被位反转为“e”(二进制数“1110”),如被虚线包围所示。
由于这种噪声的影响,位反转的加密数据位序列变为“e90f108d84f44ac7bf257bd7e394f6c9”,并且从该加密数据位序列解码的流解码数据位序列变为“8000000000000000000000000000000”。
即,在流加密中,明文数据位序列是“00000000000000000000000000000000”,而受噪声影响的流解密输出是“8000000000000000000000000000000”,并且仅第一个字符从“8”被纠正为“0”。
当以这种方式将流加密用于块加密时,由于噪声引起的错误的影响变得局部,因此成功纠错的可能性增加。
因此,出于这个原因,在图1的通信系统中,可以认为使用流加密比使用块加密具有更高的容错性。
<重放攻击和篡改攻击>
在上述LPWA通信中,存在被恶意第三方攻击的可能性。
例如,考虑到一种情况,如图3所示,通过LPWA通信从IoT终端11向IoT网关12发送发送帧波形信号Sign1。
在这种情况下,由恶意第三方操作的通信设备111截取(捕获)发送帧波形信号Sign1,复制捕获的发送帧波形信号以生成发送帧波形信号Sign11,并重复地向IoT网关12发送发送帧波形信号Sign11-1、Sign11-2等。
通过这样的操作,IoT网关12重复地接收通过复制发送帧波形信号Sign1而生成的发送帧波形信号Sign11,从而不能识别出接收到的发送帧波形信号是伪造的,并且处理负荷增加从而造成服务故障,诸如操作速度降低。以这种方式,通过物理(PHY)层截取发送帧波形信号、复制截取的发送帧波形信号并重复地发送截取的发送帧波形信号的攻击被称为重放攻击。
此外,由恶意第三方操作的通信设备111截取(捕获)发送帧波形信号Sign1,分析格式规格,识别要反转的位,反转与诸如CRC之类的线性码的变化对应的位,生成由通过反转与反转的位对应的波形部分的极性而获得的经篡改的波形所配置的发送帧波形信号Sign12,并发送发送帧波形信号Sign12。以这种方式,生成并发送由通过反转与预定位对应的波形部分的极性而获得的经篡改的波形配置的发送帧波形信号的攻击被称为篡改攻击。
更具体而言,例如,如图6的右上角所示,假设“010111...”作为要发送的数据位序列有效载荷。当对这个数据位序列有效载荷“010111...”进行编码时,如图6的上部中央所示,通过执行线性编码处理,将数据位序列有效载荷“010111...”添加作为包括CRC、卷积码、低密度奇偶校验码等的ECC(纠错码或错误检查及纠正:Error Correcting Code orError Check and Correct)的“1101...”,以便生成数据位序列“010111...1101...”。
例如,在恶意第三方分析数据位序列的格式规范并尝试反转第一位的情况下,如图6的左中所示,对作为由仅其中第一位为“1”的位序列所配置的码字的数据位序列有效载荷“10000...”进行编码,以便通过添加作为纠错码或错误检查及纠正(ECC)的“1001...”以生成数据位序列“100000...1001...”,如图6的中间中央所示。
此时,当将作为篡改目标的数据位序列“010111...1101...”与生成的数据位序列“100000...1001...”相加时,如图6的右上部分所示,生成由数据位序列“110111...0100...”配置的新数据位序列。
另一方面,当如图6的左下部分所示生成通过反转发送数据位序列的第一位而获得的数据位序列有效载荷“110111”以添加纠错码或错误检查及纠正(ECC)时,可以生成如图6的右下部分所示的数据位序列“110111...0100...”。由于这些数据位序列相同,因此接收侧不能确定数据是已经被篡改还是尚未被篡改,因此存在利用经篡改的发送帧波形信号(诸如图5中的发送信号Sign12)进行篡改攻击的可能性。
但是,上述篡改攻击是由纠错码或错误检查及纠正(ECC)是线性操作这一事实引起的,并且可以通过使用CMAC来防御篡改攻击。
但是,由于波形合成方法被用于接收处理,因此不能通过CMAC防止重放攻击。
可以想到的是,通过针对每次发送使用不同的发送帧波形来采取应对重放攻击的防御措施。但是,当在生成CMAC标签时包括诸如定时之类的发送信息时,针对每次发送的发送帧波形信号大不相同,因此难以合成波形。以这种方式,在LPWA通信中,在使用CMAC防御篡改攻击之后不可能采取措施应对重放攻击。
在本公开的通信系统中,可以通过实现应对重放攻击和篡改攻击的有效防御措施来改善低功率广域(LPWA)通信中的机密性和通信抗性。
<<2.本公开的实施例>>
接下来,将参考图7描述本公开的通信系统的配置示例。
本公开的通信系统200在基本配置上类似于图1的通信系统1。即,通信系统200由发送设备201-1至201-n、接收设备202-1至202-m和云服务器203配置。
发送设备201与图1的IoT终端11对应,并且通过LPWA通信经由接收设备202将由传感器(未示出)检测到的传感器数据发送到云服务器203。在此,发送设备201获取由全球定位系统(GPS)与位置信息一起发送的GPS时间信息,与作为发送设备201的特有的ID的TXID一起使用该信息作为NONCE来生成密钥流,并使用这个密钥流将明文数据位序列转换成加密数据位序列。
接收设备202具有与图1的IoT网关12对应的配置,接收从发送设备201发送的发送信号,并将该发送信号发送到云服务器203。此时,接收设备202获取由全球定位系统(GPS)与位置信息一起发送的GPS时间信息,与发送设备201的TXID一起生成密钥流,并将加密数据位序列转换成流解码数据位序列。
注意的是,云服务器203设有应用程序211-1至211-p,并且基本上类似于图1中的云服务器13,因此将省略其描述。
即,在图7的通信系统200中,密钥流基于GPS时间信息随着每次生成而改变,通过使用这个改变的密钥流将明文数据位序列转换成加密数据位序列,并且通过调制加密数据位序列而生成的发送帧波形信号也随着每次发送而改变,这是应对重放攻击的有效措施。
<发送设备的配置示例>
接下来,将参考图8的框图描述发送设备201的配置示例。
发送设备201由MAC加密单元221、编码单元222和LPWA发送单元223配置。在发送设备201的LPWA通信中,MAC加密单元221配置MAC层,并且编码单元222和LPWA发送单元223配置物理(PHY)层,该物理层是比MAC层更低的层。
介质访问控制(MAC)加密单元221加密(MAC层)由传感器数据(未示出)配置的有效载荷,生成由存储加密数据(或未加密的有效载荷数据)的数据位序列所配置的MAC服务数据单元(MSDU),生成与MSDU对应的CMAC标签,并将CMAC标签输出到编码单元222。
更具体而言,MAC加密单元221包括MSDU生成单元231和CMAC处理单元232。
MSDU生成单元231生成MAC服务数据单元(MSDU),该MSDU由存储了有效载荷(或通过加密(MAC层)有效载荷获得的数据)的数据位序列来配置,该有效载荷由高于物理(PHY)层的MAC层中的传感器数据(未示出)来配置,将MSDU输出到CMAC处理单元232,通过CMAC处理生成CMAC标签,并且以组合状态将MSDU和CMAC标签输出到编码单元222。
基于密码的消息认证码(CMAC)处理单元232通过消息认证码算法从MAC服务数据单元(MSDU)生成CMAC标签。在解码期间CMAC标签被用于认证和数据篡改检测。与散列值类似,CMAC标签具有当作为原始数据的MSDU被篡改时该值会大大不同的特性。因此,可以通过比较根据接收到的数据位序列生成的CMAC标签与接收到的CMAC标签来确定篡改的存在与不存在。
编码单元222将MSDU和CMAC标签一起编码,并且将代码输出到LPWA发送单元223。
更具体而言,编码单元222包括纠错码添加单元251、XOR处理单元252、密钥流生成器253、存储单元254、GPS时间信息获取单元255、同步模式生成单元256和开关257。
纠错码添加单元251基于MSDU和CMAC标签生成作为用于检测和纠正错误的代码的纠错码ECC,并通过将ECC分配给MSDU和CMAC标签来生成称为物理层服务数据单元(PSDU)的数据位序列,并将该数据位序列输出到XOR处理单元252。
密钥流生成器253读取作为预先存储在存储单元254中的发送设备201的特有的ID的TXID,将该TXID与从GPS时间信息获取单元255提供的时间信息一起用作NONCE,进一步使用秘密密钥来生成由伪随机数位序列(PRBS:伪随机二进制序列)配置的密钥流,并将该密钥流输出到XOR处理单元252。
存储单元254由存储器等配置,存储作为预先存储的发送设备201的特有的ID的TXID,并将该TXID提供给密钥流生成器253。
GPS时间信息获取单元255获取当接收从卫星(未示出)发送的卫星波并获取GPS位置信息时提供的GPS时间信息,并将该GPS时间信息提供给密钥流生成器253。
XOR处理单元252通过使用密钥流对由PSDU的数据位序列所配置的明文数据位序列应用逐位异或(XOR)处理来生成加密数据位序列,并将加密数据位序列输出到开关257。
同步模式生成单元256在接收设备202接收发送帧信号时生成指示开始位置的同步模式SYNC,并将该同步模式SYNC输出到开关257。
开关257在从同步模式生成单元256提供的同步模式SYNC和从XOR处理单元252提供的PSDU的加密数据位序列之间进行切换,生成物理层会聚协议(PLCP)协议数据单元或物理层协议数据单元(PPDU),并将该PPDU输出到LPWA发送单元223。
更具体而言,开关257能够基于发送格式来切换输入,通过在从连接到端子257a的同步模式生成单元256提供的同步模式SYMC的位输出与从连接到端子257b的XOR处理单元252提供的加密数据位序列之间进行切换,来生成作为由同步模式和加密数据位序列所配置的编码信号的PPDU,并将该PPDU输出到LPWA发送单元223。
LPWA发送单元223通过对其中组合了同步模式SYNC和PSDU的加密数据位序列的PPDU进行调制来生成发送帧波形信号,并且通过LPWA通信将发送帧波形信号发送到接收设备202。
更具体而言,LPWA发送单元223由调制器271、混频器272、本地振荡器273、带通滤波器(BPF)274、放大器275和天线276配置。
调制器271对作为编码信号的PPDU进行调制,生成发送帧波形信号,并将该发送帧波形信号输出到混频器272。
混频器272合成由本地振荡器273生成的本地振荡信号和发送帧波形信号以生成高频信号,并将该高频信号输出到BPF 274。
BPF 274通过过滤从高频信号中提取预定频带的信号,并将该信号输出到放大器275。
放大器275以预定的放大率放大从BPF 274提供的信号的预定频带,并且经由天线276将该信号作为发送帧波形信号发送到接收设备202。
注意的是,通过以上系列的操作,发送设备201在不同的频带中重复发送四次不同的发送帧波形信号。此外,将描述一个示例,其中在不同的频带中重复发送四次不同的发送帧波形信号。但是,重复的次数可以是任何其他数字,只要该数字是二或更多即可。
<接收设备的配置示例>
接下来,将参考图9的框图描述接收设备202的配置示例。
接收设备202包括LPWA接收单元321、解码单元322和MAC解码单元323。在接收设备202的LPWA通信中,LPWA接收单元321和解码单元322配置物理(PHY)层,并且MAC解码单元323配置MAC层,该MAC层是比物理(PHY)层更高的层。
LPWA接收单元321通过LPWA通信接收由通过LPWA通信从发送设备201发送的PPDU配置的发送帧波形信号,并将包括在发送帧波形信号的PPDU中的同步模式SYNC和PSDU的加密数据位序列输出到解码单元322。
更具体而言,LPWA接收单元321包括天线331、放大器332、混频器333、本地振荡器334、BPF 335、相位校正单元336和同步检测单元337。
放大器332接收经由天线331作为高频信号发送的发送帧波形信号,对该波形信号进行放大,并将结果输出到混频器333。
混频器333基于由本地振荡器334振荡的波形信号的预定频带将波形信号转换成中频的波形信号,并将该波形信号输出到BPF 335。
BPF 335从转换成中频的发送帧波形信号中提取与预定频带中的PPDU对应的发送帧波形信号,并将该波形信号输出到相位校正单元336和同步检测单元337。
同步检测单元337检测与PPDU对应的发送帧波形信号中的同步模式SYNC的波形信号,并将该波形信号输出到相位校正单元336。
相位校正单元336在同步检测单元337检测到同步模式SYNC的定时校正与从BPF335提供的PPDU对应的发送帧波形信号的相位,并将该波形信号输出到解码单元322。
解码单元322基于同步模式SYNC的波形信号来检测与PSDU对应的波形信号的位置,与发送设备201类似地生成密钥流,恢复与加密数据位序列对应的波形信号,基于恢复的波形信号对PSDU的数据位序列进行解码,并将该数据位序列输出到MAC解码单元323。
更具体而言,解码单元322包括开关351、极性反转单元352、解调器353、积分单元354、解码器355、密钥流生成器356、存储单元357、GPS时间信息获取单元358,以及同步信号波形存储单元359。
开关351由同步检测单元337控制,分离从LPWA接收单元321提供的发送帧波形信号,并将该波形信号输出到同步信号波形存储单元359和极性反转单元352。
更具体而言,开关351在与对应于PPDU的波形信号中的同步信号波形对应的定时连接到端子351a,并且将从LPWA接收单元321提供的波形信号输出到同步信号波形存储单元359。然后,在除了同步信号波形之外的定时,开关351连接到端子351b并且将与PPDU的加密的PSDU对应的发送帧波形信号输出到极性反转单元352。
极性反转单元352基于从密钥流生成器356提供的密钥流来反转与PSDU对应的波形信号的极性,并将结果输出到解调器353。注意的是,稍后将参考图11和12详细描述极性反转单元352的操作。
此外,密钥流生成器356、存储单元357和GPS时间信息获取单元358具有包括与发送设备201的密钥流生成器253、存储单元254和GPS时间信息获取单元255对应的功能的配置。因此,将省略其描述。
解调器353对从极性反转单元352输出的并与PSDU对应的波形信号进行解调,并将结果输出到积分单元354以进行积分并存储结果。
积分单元354对与相同的PSDU对应的流解码波形信号进行积分并存储,并将PSDU的经积分的波形信号输出到解码器355。注意的是,这里将描述一个示例,其中在不同频带中重复四次根据相同的PSDU生成的发送帧信号。但是,重复的次数可以是任何其他数字,只要该数字是二或更多即可。因此,在该示例中,将经四次积分的PSDU的波形信号的相加结果输出到解码器355。
解码器355对波形信号进行解码,该波形信号以积分状态存储在积分单元354中,并且与被解调四次的、从极性反转单元352输出的并与PSDU对应的波形信号相加。解码器355生成由与加密数据位序列对应的流解码数据位序列所配置的PSDU,并将PSDU输出到MAC解码单元323。
MAC解码单元323基于PSDU的流解码数据位序列对与从发送设备201发送的传感器数据对应的有效载荷进行MAC解码,并输出结果。
更具体而言,MAC解码单元323包括MSDU解码单元371和CMAC处理单元372。
MSDU解码单元371通过使用PSDU中包括的纠错码ECC来纠正错误,提取MSDU和CMAC标签,根据MSDU解码有效载荷,并将结果输出到CMAC处理单元372。
CMAC处理单元372基于MSDU通过CMAC处理生成CMAC标签,并且将CMAC标签与添加到MSDU的CMAC标签进行比较以根据是否匹配来确定篡改的存在或不存在。
MSDU解码单元371输出作为解码结果的有效载荷以及关于篡改的存在或不存在的信息。
<图7中的通信系统的操作>
接下来,将参考图10描述图7的通信系统200的操作。注意的是,在图10中,图的左侧图示了由发送设备201的操作生成的信号和波形的流程,而图的右侧图示了由接收设备202的操作生成的信号和波形的流程。
首先,将从图的左上部分描述发送设备201的操作。
发送设备201中的MAC加密单元221的MSDU生成单元231对作为传感器数据的有效载荷401进行加密以生成MSDU 402,并将MSDU 402输出到CMAC处理单元232。
CMAC处理单元232对MSDU 402执行CMAC处理,生成用于确定篡改的存在或不存在的CMAC标签403,并将CMAC标签403输出到MSDU生成单元231。MSDU生成单元231将CMAC标签403添加到生成的MSDU 402,并且将结果输出到编码单元222。
注意的是,从生成MSDU 402到添加CMAC标签403的处理是MAC层的处理,并且后续处理是物理(PHY)层的处理。
编码单元222的纠错码添加单元251根据通过组合MSDU 402和CMAC标签403获得的信息来生成纠错码ECC 412,并且将纠错码ECC 412与通过组合MSDU402和CMAC标签403获得的信息进行组合以生成PSDU 413。
此外,密钥流生成器253基于从GPS时间信息获取单元255提供的GPS时间信息TIME和存储在存储单元254中的TXID来生成NONCE,并生成密钥流414以及秘密密钥以将结果输出到XOR处理单元252。
XOR处理单元252通过物理(PHY)层中的流加密处理对作为明文数据位序列的PSDU413和密钥流414执行逐位XOR处理,将PSDU 413转换成加密数据位序列,并将加密数据位序列输出到开关257。
同步模式生成单元256生成同步模式SYNC 411并将同步模式SYNC输出到开关257。
开关257通过将同步模式SYNC 411添加到PSDU 413的加密数据位序列来生成PPDU415,并且将PPDU 415输出到LPWA发送单元223。更具体而言,开关257基于发送格式将同步模式SYNC 411的位输出连接到端子257a,并接收同步模式SYNC 411的输入。然后,开关257切换并连接到端子257b,从XOR处理单元252接收PSDU 413的加密数据位序列的输入,生成包括同步模式SYNC 411的PPDU 415,并且将PPDU 415输出到LPWA发送单元223。
在LPWA发送单元223中,调制器271调制PPDU 415以生成发送帧波形416。然后,发送帧波形416通过混频器272由本地振荡器273转换成预定的高频信号,进一步由BPF 274提取预定频带,由放大器275放大,并由天线276发送到接收设备202。
在上文中,已经描述了发送设备201的操作。接下来,将从图中的右下部分描述接收设备202的操作。
在LPWA接收单元321中,与发送帧波形416对应的接收帧波形421被经由天线331接收,并被放大器332放大至预定的增益,然后被混频器333基于从本地振荡器334提供的预定频率的信号转换成中频以被输出到BFP335。
BPF 335从转换成中频信号的接收帧波形421的波形信号中提取预定频带的信号,并将该信号输出到相位校正单元336和同步检测单元337。
同步检测单元337检测接收帧波形421中具有同步模式的波形,并将检测到的结果输出到相位校正单元336。
相位校正单元336从检测到由同步检测单元337检测到的同步模式的定时校正接收帧波形421的相位,并将结果作为PPDU波形422输出到解码单元322。
在解码单元322中,开关351连接到端子351a,并且将从LPWA接收单元321输入的PPDU波形422的波形信号输出到同步信号波形存储单元359。当从输入的PPDU波形422中检测到除了同步信号波形之外的波形时,同步检测单元337控制开关351连接到端子351b。通过这个操作,开关351将PPDU波形422中与加密数据位序列对应的PSDU位置的波形输出到极性反转单元352。
此外,密钥流生成器356基于从GPS时间信息获取单元358提供的GPS时间信息TIME和存储在存储单元357中的TXID来生成NONCE,并与秘密密钥一起生成密钥流414(与由发送设备201的密钥流生成器253生成的密钥流相同的密钥流)以将结果输出到极性反转单元352。
极性反转单元352基于密钥流通过反转PPDU波形422中与加密数据位序列对应的PSDU位置的波形的极性来将PPDU波形422转换成PSDU的波形423,并将结果输出到解调器353。
注意的是,稍后将参考图11和12详细描述极性反转单元352的操作。
解调器353对与流解码数据位序列对应的PSDU的波形423进行解调,并将结果积分并存储在积分单元354中。
通过使用纠错码ECC,解码器355从PSDU的波形423中纠正错误,该PSDU的波形423对应于积分了预定次数并存储在积分单元354中的流解码数据位序列,解码PSDU 424(与PSDU 413对应),并将结果输出到MAC解码单元323。
在MAC解码单元323中,MSDU解码单元371从PSDU 424提取MSDU 431和CMAC标签432,并将MSDU 431和CMAC标签432输出到CMAC处理单元372。
CMAC处理单元372通过对提取出的MSDU 431执行CMAC处理来生成CMAC标签,将CMAC标签与CMAC标签432进行比较以确定MSDU 431是否已经被篡改,并将确定结果输出到MSDU解码单元371。
MSDU解码单元371解码MSDU 431,生成有效载荷433,并且将有效载荷433与指示MSDU 431是否已经被篡改的信息一起输出。
基于使用基于GPS时间信息生成的密钥流的加密数据位序列,生成通过LPWA通信在发送设备201与接收设备202之间发送和接收的作为PPDU波形的发送帧波形和接收帧波形。因此,加密数据位序列根据时间变化而改变,从而可以防御重放攻击。
此外,还可以实现使用CMAC的LPWA通信,因此可以防御篡改攻击。
而且,可以实现采用使用密钥流的流加密方法的通信,因此在采用块加密方法的情况下,可以在发生错误等时减少具有错误的位数。因此,可以改善容错性。
因此,可以防御重放攻击,同时防御CMAC的篡改攻击,并且可以改善通信的机密性。此外,与使用块加密的情况相比,利用通过流加密方法的通信可以改善容错性。
<极性反转单元的操作>
接下来,将参考图11和12描述极性反转单元352的操作。
首先,在描述极性反转单元352的操作时,将参考图11描述图1的通信系统1中的密钥流生成器91和XOR处理单元92的操作。
一般而言,在流加密中,如图11的右上部所示,在从IoT终端11的编码单元32的密钥流生成器91输出密钥流(K)并且输入PSDU的明文数据位序列(P)的情况下,当PSDU的明文数据位序列(P)的每个位值被设定为P并且密钥流(K)的每个位值被设定为K时,XOR处理单元92执行转换成PSDU的加密数据位序列C,如图11的左上部分所示。
即,当(P,K)=(0,0),(1,1)时,XOR处理单元92将PSDU的加密数据位序列(C)的位C转换成0,并且当(P,K)=(1,0),(0,1)时,XOR处理单元92将加密数据位序列(C)的位C转换成1。
另一方面,如图11的右下部分所示,在解密时,在从IoT网关12的解码单元52的密钥流生成器91输出密钥流(K)并且输入PSDU的加密数据位序列(C)的情况下,当PSDU的加密数据位序列(C)的每个位值被设定为C并且密钥流(K)的每个位值被设定为K时,XOR处理单元92执行转换成PSDU的流解码数据位序列(P),如图11的左下部分所示。
即,当(C,K)=(0,0),(1,1)时,XOR处理单元92将PSDU的流解码数据位序列(P)的位P转换成0,并且当(C,K)=(1,0),(0,1)时,XOR处理单元92将流解码数据位序列(P)的位P转换成1。
此外,如图12的左上和上部中央所示,图7的通信系统200的发送设备201的密钥流生成器253和XOR处理单元252的操作基本上与IoT终端11的密钥流生成器91和XOR处理单元92的操作相同。
即,以上所有处理都是对PSDU的数字化的明文数据位序列和PSDU的加密数据位序列执行的。
另一方面,接收设备202的极性反转单元352中的处理是对由模拟信号配置的PPUD波形信号(其中调制了PPUD的波形信号)中的PSDU波形信号(PPUD的波形信号中的PSDU的位置的波形信号)执行的。
即,如图12的下部中央所示,当密钥流(K)从接收设备202的解码单元322的密钥流生成器356输出时,在密钥流(K)的位K是0的情况下,将+1作为系数给出,并且在密钥流(K)的位K是1的情况下,将-1作为系数给出。
然后,在输入与PSDU的加密数据位序列对应的波形信号的情况下,极性反转单元352用作乘法器,并且(如图12的左下部分所示)当极性反转时,通过将与PSDU的加密数据位序列对应的波形信号的每个波形的极性乘以系数,执行转换成与PSDU的流解码数据位序列对应的解码波形的操作。
即,当(K,系数,与加密数据位序列对应的波形信号的波形的极性)=(0,+1,-),(1,-1,-)时,极性反转单元352反转与PSDU的加密数据位序列对应的加密波形信号的极性,并且当(K,系数,与加密数据位序列对应的波形信号的波形的极性)=(1,-1,+),(0,+1,+)时,极性反转单元352不反转极性。
注意的是,在波形的极性中,向上凸的波形是+,而向下凸的波形是-。
更具体而言,例如,如图12的右上角所示,考虑到一种情况,其中输入由“1111110”配置的PSDU的明文数据位序列(P)。注意的是,在图12中,“1111110”被描述为‘1’、‘1’、‘1’、‘1’、‘1’、‘1’、‘0’,但是在说明书中的描述中,仅在第一个字符之前和最后一个字符之后添加““”和“””。
在此,假设在密钥流生成器253中生成由“1010100”配置的密钥流(K)。
在这种情况下,XOR处理单元252执行异或(XOR)处理以生成由“0101010”配置的加密数据位序列(C)。
通过对由该“0101010”配置的PSDU的加密数据位序列(C)进行调制,生成并发送发送帧波形W1。调制发送帧波形W1,使得在PSDU的加密数据位序列C中,‘0’是向下凸的波形,并且‘1’是向上凸的波形。
即,在发送帧波形W1中,在开始时间t1处PSDU的加密数据位序列C的“0”是向下凸的波形,在时间t2处PSDU的加密数据位序列C的“1”是向上凸的波形,并且在时间t3处PSDU的加密数据位序列C的“0”是向下凸的波形。此外,在时间t4处PSDU的加密数据位序列C的“1”是向上凸的波形,并且在时间t5处PSDU的加密数据位序列C的“0”是向下凸的波形。而且,在时间t6处PSDU的加密数据位序列C的“1”是向上凸的波形,并且在时间t7处PSDU的加密数据位序列C的“0”是向下凸的波形。
接下来,如图12的右下部分所示,在接收设备202中接收发送帧波形W1作为接收帧波形W11。
在这种情况下,密钥流生成器356生成由“1010100”配置的与发送设备201的密钥流生成器253的密钥流相同的密钥流K。
在此,如图12的左下部分所示,极性反转单元352将系数分配给由“1010100”配置的密钥流(K)的每个位以生成-1,+1,-1,+1,-1,+1,+1作为系数数据位序列。
然后,极性反转单元352根据系数数据位序列和接收帧波形W11生成PSDU的位置的波形作为解码信号波形W12。
即,在时间t1处,密钥流(K)的位K为‘1’,因此当极性反转单元352将系数设定为-1时,由于根据在时间t1处的向下凸的波形的极性为“-”,因此该极性变为“+”,该波形变为向上凸的波形,并且极性被反转。注意的是,在图12的右下部分中,在极性被反转之前的波形被示为虚线波形,并且在时间t1,图示了通过反转形成的并由实线指示的向上凸的波形。
此外,在时间t2处,密钥流(K)的位K为‘0’,因此当极性反转单元352将系数设定为+1时,由于根据在时间t2处的向上凸的波形的极性为“+”,因此该极性保持“+”,而不会反转极性。
而且,在时间t3处,密钥流(K)的位K为‘1’,因此当极性反转单元352将系数设定为-1时,由于根据在时间t3处的向下凸的波形的极性为“-”,因此该极性反转,该极性变为“+”,并且该波形变为向上凸的波形。
此外,在时间t4处,密钥流(K)的位K为‘0’,因此当极性反转单元352将系数设定为+1时,由于根据在时间t4处的向上凸的波形的极性为“+”,因此该极性保持“+”,而不会反转极性。
而且,在时间t5处,密钥流(K)的位K为‘1’,因此当极性反转单元352将系数设定为-1时,由于根据在时间t5处的向下凸的波形的极性为“-”,因此该极性反转,该极性变为“+”,并且该波形变为向上凸的波形。
此外,在时间t6处,密钥流(K)的位K为‘0’,因此当极性反转单元352将系数设定为+1时,由于根据在时间t6处的向上凸的波形的极性为“+”,因此该极性保持“+”,而不会反转极性。
而且,在时间t7处,密钥流(K)的位K为‘0’,因此当极性反转单元352将系数设定为+1时,由于根据在时间t7处的向下凸的波形的极性为“-”,因此该极性保持“-”,而不会反转极性。
通过以上处理,根据与PSDU的加密数据位序列C对应的接收帧波形W11对解码信号波形W12进行解码。
此后,通过基于解码信号波形W12的波形执行解码处理来获得流解码数据位序列。即,在解码信号波形W12中,根据从时间t1到t6的向上凸的波形来对“111111”进行解码,并且根据在时间t7处的向下凸的波形来对“0”进行解码,以便对原始PSDU的“1111110”进行解码。
即,通过以上处理,发送设备201生成取决于GPS时间信息而不同的密钥流,并且通过流加密方法对PSDU进行加密。在接收设备202中,通过类似的方法来生成密钥流,以对加密的PSDU进行解码,从而有可能通过LPWA通信来发送有效载荷。
在接收设备202中,在物理(PHY)层中,可以通过取决于GPS时间信息而不同的密钥流来对由模拟信号配置的加密的PSDU的波形信号进行解码。
通过以上处理,可以使用物理(PHY)层中的波形极性的极性反转来实现流加密,并且可以利用低成本且高度兼容的通信方法来防御重放攻击。此外,通过与物理层(PHY)之上的MAC层中的CMAC组合,可以实现应对重放攻击和篡改攻击的多层防御。
<使用通信系统的具体通信方法>
接下来,将参考图13描述由包括发送设备201和接收设备202的通信系统200进行的通过LPWA通信的通信方法。
在本公开中,发送设备201以不同的频率利用不同的发送帧波形向接收设备202重复发送相同的PSDU。这样的PSDU发送被称为突发发送。
即,如图13中的虚线上方所示,在GPS时间#1处,发送设备201以频率f2向发送设备201发送发送帧波形416-1,其中用基于GPS时间#1和TXID的密钥流对PSDU进行加密。
此外,在GPS时间#2,发送设备201以频率f1向发送设备201发送发送帧波形416-2,其中用基于GPS时间#2和TXID的密钥流对PSDU进行加密。
而且,在GPS时间#3,发送设备201以频率f4向发送设备201发送发送帧波形416-3,其中用基于GPS时间#3和TXID的密钥流对PSDU进行加密。
此外,在GPS时间#4,发送设备201以频率f3向发送设备201发送发送帧波形416-4,其中用基于GPS时间#4和TXID的密钥流对PSDU进行加密。
然后,在接收设备202中,如图13中的虚线下方所示,在GPS时间#1,接收设备202通过基于GPS时间#1和TXID的密钥流对来自以频率f2发送的发送帧波形416-1的PSDU位置的信号波形执行上述极性反转处理。
此外,在GPS时间#2,接收设备202通过基于GPS时间#2和TXID的密钥流对来自以频率f1发送的发送帧波形416-2的PSDU位置的信号波形执行上述极性反转处理。
而且,在GPS时间#3,接收设备202通过基于GPS时间#3和TXID的密钥流对来自以频率f4发送的发送帧波形416-3的PSDU位置的信号波形执行上述极性反转处理。
此外,在GPS时间#4,接收设备202通过基于GPS时间#4和TXID的密钥流对来自以频率f3发送的发送帧波形416-4的PSDU位置的信号波形执行上述极性反转处理。
然后,接收设备202对通过将从发送帧波形416-1至416-4解调的PSDU的四个帧的信号波形相加(积分)而获得的发送帧波形416-11进行解码。
如上所述,在不同的发送定时根据不同的GPS时间信息生成不同的密钥流。因此,每次在发送处理中通过流加密发送的每个帧波形具有不同的形状,而在接收处理中通过流(密码)解密可以使每个帧波形具有相同的形状。而且,利用这种布置,在接收侧,相加(积分)波形的波形合成变得可能,并且除了应对重放攻击的抗性之外,还可以改善解调/解码性能。
此外,由于还将CMAC标签分配给重复发送的PSDU位置的信号波形,因此可以防御篡改攻击。
因此,可以改善解调/解码性能,并在多层中同时防御重放攻击和篡改攻击。
<发送处理>
接下来,将参考图14的流程图描述作为示例的发送设备201的发送处理,该发送设备以五秒的间隔每个突发发送四个帧。
在步骤S11中,发送设备201从其自身的睡眠状态恢复。
在步骤S12中,发送设备201将发送次数计数器Cs初始化为一。
在步骤S13中,密钥流生成器253读取TXID作为用于识别存储在存储单元254中的发送设备201的ID。
在步骤S14中,密钥流生成器253获取从GPS时间信息获取单元255提供的GPS时间信息TIME。
在步骤S15中,密钥流生成器253以五秒为单位截断获取的GPS时间信息TIME。即,例如,在步骤S13中,在所提供的GPS时间信息TIME为00:15:21(零点十五分二十一秒)的情况下,通过以五秒为单位截断将GPS时间信息TIME设定为00:15:20(零点十五分二十秒)。
在步骤S16中,密钥流生成器253基于TXID和GPS时间信息TIME来生成密钥流的初始值NONCE。
在步骤S17中,密钥流生成器253基于初始值NONCE和秘密密钥来生成密钥流,并将该密钥流输出到XOR处理单元252。
在步骤S18中,对由传感器数据配置的有效载荷执行编码处理。更具体而言,MSDU生成单元231对有效载荷执行加密处理,生成MSDU,并将MSDU输出到CMAC处理单元232。CMAC处理单元232对MSDU执行CMAC处理以生成CMAC标签,并将CMAC标签输出到MSDU生成单元231。MSDU生成单元231组合MSDU和CMAC标签,并将结果输出到编码单元222。编码单元222的纠错码添加单元251根据MSDU和CMAC标签获得并添加纠错码ECC,生成由明文数据位序列所配置的PSDU,并将该PSDU输出到XOR处理单元252。
在步骤S19中,XOR处理单元252通过使用以位为单位的密钥流的每个位值应用异或(XOR)来对由明文数据位序列所配置的PSDU进行流加密,将PSDU转换成由加密数据位序列所配置的PSDU,并将PSDU输出到开关257。
在步骤S20中,同步模式生成单元256生成同步模式,并将该同步模式输出到开关257的端子257a。此外,XOR处理单元252将输出的加密数据位序列输出到端子257b。开关257基于发送格式切换输入并输出结果,生成包括同步模式和加密数据位序列的PPDU,并将该PPDU输出到LPWA发送单元223。
在步骤S21中,LPWA发送单元223对PPDU进行调制,并用与指示发送次数的计数器Cs对应的频带将结果发送到接收设备202。
在步骤S22中,发送设备201确定指示发送次数的计数器Cs是否为四,并且在次数不是四的情况下,处理前进到步骤S23。
在步骤S23中,发送设备201将指示发送次数的计数器Cs递增一,然后处理返回步骤S14。
即,重复步骤S14至S23的处理,直到计数器Cs变为四为止,并且由PPDU配置的发送帧波形以取决于计数器Cs而不同的频率发送到接收设备202,该PPDU包括通过使用基于与每个发送定时对应的GPS时间信息和TXID的密钥流来流加密的PSDU。
然后,在步骤S22中,指示发送次数的计数器Cs被认为是四,并且当发送了对于四个帧的发送帧波形时,处理结束。
<接收处理>
接下来,将参考图15的流程图描述作为类似示例的由接收设备202进行的接收处理,该接收设备202以五秒的间隔每个突发发送四个帧。
在步骤S31中,密钥流生成器356识别作为接收处理目标的发送设备201的TXID。
在步骤S32中,接收设备202将接收次数计数器Cr初始化为一。
在步骤S33中,密钥流生成器356获取从GPS时间信息获取单元358提供的GPS时间信息TIME。
在步骤S34中,密钥流生成器356以五秒为单位截断获取的GPS时间信息TIME。
在步骤S35中,密钥流生成器356基于TXID和GPS时间信息TIME来生成密钥流的初始值NONCE。
在步骤S36中,密钥流生成器356基于初始值NONCE和秘密密钥来生成密钥流,并将该密钥流输出到极性反转单元352。
在步骤S37中,LPWA接收单元321接收以预定频率发送的发送帧波形作为接收帧波形,执行同步检测,并将结果输出到解码单元322。解码单元322获取PSDU位置的波形。
更具体而言,解码单元322的放大器332经由天线331接收作为高频信号发送的发送信号,放大波形信号,并将结果输出到混频器333。
混频器333基于由本地振荡器334振荡的波形信号的预定频带将波形信号转换成中频的波形信号,并将该波形信号输出到BPF 335。
BPF 335从转换成中频的波形信号中提取预定频带的波形信号,并将该波形信号输出到相位校正单元336和同步检测单元337。
相位校正单元336在由同步检测单元337检测到同步模式SYNC的定时校正从BPF335提供的波形信号的相位,并将该波形信号输出到解码单元322。
解码单元322的开关351接收相位校正单元336的输出,并通过来自同步检测单元337的定时信号分离同步信号波形和与加密的PSDU对应的信号波形。同步信号波形存储单元359连接到开关351的端子351a的一端以输出同步信号波形,并且极性反转单元352连接到端子351b的一端以输出与加密数据位序列对应的PSDU位置的波形信号。
在步骤S38中,如参考图12所述,通过使用由密钥流生成器356生成的密钥流并且反转PSDU位置的波形信号的极性,极性反转单元352在物理(PHY)层中执行流解码,执行转换成PSDU波形,并将PSDU波形输出到解调器353。
在步骤S39中,解调器353相对于在积分单元354中累积的波形积分并累积与流解码数据位序列对应的PSDU的波形。
在步骤S40中,接收设备202确定指示接收次数的计数器Cr是否为四。在步骤S38中计数器Cr不是四的情况下,处理前进到步骤S41。
在步骤S41中,指示接收次数的计数器Cr递增一,并且处理返回到步骤S33。
即,重复步骤S33至S41的处理,直到接收到以不同的频率重复发送的对于四个帧的发送帧波形为止。
然后,在步骤S40中,接收对于四个帧的发送帧波形,并且在积分单元354中,将与四次的流解码数据位序列对应的PSDU波形相加并累积。在确定计数器Cr为四的情况下,处理前进到步骤S42。
在步骤S42中,解码器355基于在积分单元354中累积的四次的PSDU的积分波形使用纠错码ECC来纠正错误,然后解码PSDU的数据位序列,并将结果输出到MAC解码单元323。
然后,MAC解码单元323的MSDU解码单元371提取包括在PSDU中的MSDU和CMAC标签,将结果输出到CMAC处理单元372,并且根据MSDU解码有效载荷。
CMAC处理单元372基于MSDU通过CMAC处理生成CMAC标签,将CMAC标签与添加到MSDU的CMAC标签进行比较以根据是否匹配来确定篡改的存在或不存在,并将确定结果输出到MSDU解码单元371。
MSDU解码单元371输出作为解码结果的有效载荷以及关于篡改的存在或不存在的信息。
利用以上系列的发送处理和接收处理,由PPDU配置的发送帧波形以不同的频率被发送到接收设备202,该PPDU包括通过使用基于与每个发送定时对应的GPS信息和TXID的密钥流来流加密的PSDU。
利用这种处理,在发送帧波形中,将PPDU作为不同的发送帧波形进行发送,该PPDU包括使用基于取决于发送定时而不同的GPS时间信息和TXID生成的密钥流来流加密的PSDU。因此,可以防御重放攻击。此外,由于PSDU包括CMAC,因此可以防御篡改攻击。
因此,变得可以实现物理(PHY)层中的重放攻击措施和MAC层中的篡改攻击措施的多层防御。
此外,由于重复发送相同的PSDU,因此接收设备202可以使用重复发送的积分结果来执行解码,使得可以改善解调/解码性能。
注意的是,在上面,TXID和GPS时间信息被用于生成用于每个发送帧波形的密钥流,但是可以包括由发送设备201和接收设备202预定的相同的数值作为附加信息。
即,通过增加用作NONCE的信息的量,可以改善应对重放攻击的抗性。
此外,在上面,GPS时间信息被用于每个发送帧波形。但是,基于GPS时间信息生成的密钥流可以仅用于第一个发送帧,并且可以通过使用初始值来生成后续发送帧波形的密钥流,该初始值是通过使用对于第一GPS时间信息的发送帧波形的数量的计数值的转换处理获得的。
即,例如,在第一发送帧中,可以根据秘密密钥、TXID、GPS时间信息生成密钥流,在下一个发送帧中,可以这样的方式生成密钥流,在该方式中与从生成第一密钥流的定时起经过的时间对应的计数器的值被添加到生成第一密钥流时所使用的GPS时间信息,并且在后续发送帧中,可以类似地生成密钥流。
而且,在上面,描述了一个示例,其中将以五秒为单位截断的GPS时间信息用作NONCE。但是,由于只要可以区分发送帧波形就足够了,例如,在以毫秒为单位确定发送帧波形的发送间隔的情况下,因此可以将根据发送间隔以毫秒为单位的GPS时间信息用于NONCE。
此外,在上面,GPS时间信息与TXID一起用作用于生成密钥流的NONCE。但是,可以使用其他信息,只要该信息根据生成密钥流的定时而改变即可。例如,可以使用诸如世界协调时间(UTC)、格林威治标准时间(GMT)、日本标准时间(JST)之类的时间信息,或者可以使用以预定的时间间隔(其可以是相等的时间间隔或不相等的时间间隔)计数的计数器的值。
而且,在上面,描述了一个示例,其中将对于四个帧的发送帧波形设定为对于发送相同的PSDU的一个集合。但是,当对于相同的PSDU仅需要将多个发送帧波形作为一个集合来发送时,对于一个集合的发送帧波形的帧数可以是其他帧数,只要一个集合具有两个或更多个帧即可。
此外,在上面,描述了一个示例,其中当生成密钥流时,改变NONCE(初始值)以与秘密密钥一起生成密钥流。但是,只要改变用于生成密钥流所需的参数就足够了,因此在每次生成密钥流时改变秘密密钥的同时,NONCE(初始值)可以是固定值。
<<3.应用示例>>
在上面,描述了一个示例,其中在接收设备202中,通过使用密钥流生成器基于GPS时间信息和TXID来生成密钥流,并将其用于所谓的流加密器。
但是,密钥流生成器还可以通过将块密码与特定的加密利用模式组合来配置并且可以被使用。
例如,如图16的情况C1中所示,可以使用每次生成密钥流时使NONCE递增预定值的块密码。
即,在第一定时,例如,块密码401通过由c59bcf35...00000000配置的NONCE和秘密密钥Key来生成具有固定位数的密钥流K1。XOR处理单元402通过使用密钥流K1应用逐位XOR来将明文数据位序列转换成加密数据位序列。
在下一个定时,例如,块密码401生成由c59bcf35...00000001配置的NONCE,该NONCE是通过将紧接的先前的NONCE递增一而获得的,并且通过使用NONCE与秘密密钥Key一起来生成密钥流K2。XOR处理单元402通过使用密钥流K2应用逐位XOR来将明文数据位序列转换成加密数据位序列。
而且,在下一个定时,例如,块密码401生成由c59bcf35...00000002配置的NONCE,该NONCE是通过将紧接的先前的NONCE进一步递增一而获得的,并且通过使用NONCE与秘密密钥Key一起来生成密钥流K3。XOR处理单元402通过使用密钥流K3应用逐位XOR来将明文数据位序列转换成加密数据位序列。
以这种方式,每次生成密钥流时,密钥流都会随着NONCE的变化而改变,因此可以防御重放攻击。
此外,如图16的情况C2中所示,作为NONCE的初始值可能是紧接之前生成的密钥流。
即,例如,块密码411首先根据初始值和秘密密钥Key生成密钥流K11,并且XOR处理单元412通过使用密钥流K11应用逐位XOR来将明文数据位序列转换成加密数据位序列。
在下一个定时,例如,块密码411使用紧接的先前的密钥流K11作为初始值,并且将密钥流K11与秘密密钥Key一起使用以生成密钥流K12,并且XOR处理单元412通过使用密钥流K12应用逐位XOR来将明文数据位序列转换成加密数据位序列。
而且,在下一个定时,例如,块密码411使用紧接的先前的密钥流K12作为初始值,并将密钥流K12与秘密密钥Key一起使用以生成密钥流K13,并且XOR处理单元402通过使用密钥流K13应用逐位XOR来将明文数据位序列转换成加密数据位序列。
以这种方式,每次生成密钥流时,密钥流都会随着初始值的变化而改变,因此可以防御重放攻击。
而且,如图16的情况C3中所示,作为NONCE的初始值可以是紧接之前生成的加密数据位序列。
即,例如,块密码411首先根据初始值和秘密密钥Key生成密钥流K21。然后,XOR处理单元412通过使用密钥流应用逐位XOR来将明文数据位序列转换成加密数据位序列E1。
在下一个定时,例如,块密码411使用紧接的先前的加密数据位序列E1作为初始值,并将加密数据位序列E1与秘密密钥Key一起使用以生成密钥流K22。然后,XOR处理单元412通过使用密钥流K22应用逐位XOR来将明文数据位序列转换成加密数据位序列E2。
而且,在下一个定时,例如,块密码411使用紧接的先前的加密数据位序列E2作为初始值,并将加密数据位序列E2与秘密密钥Key一起使用以生成密钥流K23。然后,XOR处理单元402通过使用密钥流K23应用逐位XOR来将明文数据位序列转换成加密数据位序列E3。
以这种方式,每次生成密钥流时,密钥流都会随着初始值的变化而改变,因此可以防御重放攻击。
如上所述,在本公开的通信系统中,使用物理(PHY)层中的流加密。因此,在接收设备中,可以通过反转发送帧波形的极性来对PSDU的波形进行解码,并且可以容易地将每个发送帧波形变换成相同的形状,使得变得可以进行波形合成。
此外,当基于时间针对每个帧发送改变密钥流时,每次发送帧波形都是不同的。因此,可以改善应对重放攻击的抗性,并且即使当加密发送波形是不同的时,也可以通过波形合成方法来改善解调/解码性能。
而且,通过流加密,可以将具有任意长度的明文数据位序列转换成加密数据位序列。
<<4.用软件执行的示例>>
顺便提及,上述系列的处理可以由硬件执行,但是也可以由软件执行。在通过软件执行系列的处理的情况下,从记录介质将配置软件的程序安装在嵌入专用硬件的计算机上,或者例如安装在能够通过安装各种程序而执行各种功能的通用计算机等上。
图17图示了通用计算机的配置示例。该个人计算机具有内置的中央处理器(CPU)1001。输入/输出接口1005经由总线1004连接到CPU 1001。只读存储器(ROM)1002和随机存取存储器(RAM)1003连接到总线1004。
输入/输出接口1005与以下单元连接,由诸如供用户输入操作命令的键盘和鼠标之类的输入设备所配置的输入单元1006、向显示设备输出处理操作画面和处理结果的图像的输出单元1007、包括用于存储程序和各种数据的硬盘驱动器等的存储单元1008以及包括局域网(LAN)适配器等并经由以互联网为代表的网络执行通信处理的通信单元1009。此外,还连接了驱动器1010,该驱动器1010从诸如磁盘(包括软盘)、光盘(包括光盘只读存储器(CD-ROM)和数字多功能盘(DVD))、磁光盘(包括迷你盘(MD))和半导体存储器之类的可移除存储介质1011读取数据和在其上写数据。
CPU 1001根据ROM 1002中存储的程序或者从可移除存储介质1011(诸如磁盘、光盘、磁光盘或半导体存储器)读取、安装在存储单元1008中并从存储单元1008加载到RAM1003中的程序执行各种处理。RAM 1003还适当地存储CPU 1001执行各种处理所需的数据等。
在如上所述配置的计算机中,例如,以这样的方式来执行上述系列,在该方式中以CPU 1001经由输入/输出接口1005和总线1004将存储在存储单元1008中的程序加载到RAM1003中并执行该程序。
例如,可以将由计算机(CPU 1001)执行的程序作为打包介质等在可移除存储介质1011上记录并提供。此外,可以经由诸如局域网、互联网或数字卫星广播之类的有线或无线传输介质来提供程序。
在计算机中,通过将可移除存储介质1011安装在驱动器1010中,可以经由输入/输出接口1005将程序安装在存储单元1008中。此外,程序可以由通信单元1009接收,并经由有线或无线传输介质安装在存储单元1008中。另外,可以预先将程序安装在ROM 1002或存储单元1008中。
注意的是,由计算机执行的程序可以是按照本说明书中描述的顺序以时间系列执行处理的程序,或者可以是并行或在必要的定时(诸如进行呼叫时)执行处理的程序。
注意的是,图17中的CPU 1001实现图8中的编码单元222和图9中的解码单元322的功能。
此外,在本说明书中,系统是指多个组件(设备、模块(零件)等)的集合,并且所有组件是否都在同一壳体中并不重要。因此,容纳在分开的壳体中并经由网络连接的多个设备以及其中多个模块容纳在一个壳体中的一个设备二者都是系统。
注意的是,本公开的实施例不限于上述实施例,并且可以在不脱离本公开的范围的情况下进行各种修改。
例如,本公开可以被配置为云计算,其中一个功能由多个设备经由网络共享并且被联合处理。
此外,上述流程图中描述的每个步骤可以由一个设备执行或由多个设备共享。
而且,在一个步骤包括多个处理的情况下,一个步骤中包括的多个处理可以由一个设备执行或由多个设备共享。
注意的是,本公开还可以具有以下配置。
<1>一种发送设备,包括:
密钥流生成单元,所述密钥流生成单元通过使用取决于定时而不同的信息作为初始值来生成密钥流;
加密单元,所述加密单元通过使用密钥流将发送数据转换成加密数据;以及
发送单元,所述发送单元发送通过调制加密数据而获得的波形信号。
<2>根据<1>所述的发送设备,其中
所述取决于定时而不同的信息是时间信息。
<3>根据<2>所述的发送设备,其中
所述时间信息包括全球定位系统(GPS)时间信息、世界协调时间(UTC)时间信息、格林威治标准时间(GMT)、日本标准时间(JST)时间信息以及以预定的相等时间间隔或不相等时间间隔计数的计数器的值。
<4>根据<2>所述的发送设备,其中
所述密钥流生成单元基于通过以预定的时间单位截断所述时间信息而获得的信息来生成密钥流。
<5>根据<2>所述的发送设备,其中
除了所述时间信息之外,所述密钥流生成单元还通过使用所述发送设备特有的ID作为初始值并进一步使用秘密密钥来生成密钥流。
<6>根据<1>所述的发送设备,其中
所述取决于定时而不同的信息是紧接之前生成的密钥流或紧接之前生成的加密数据。
<7>根据<1>至<6>中的任何一项所述的发送设备,还包括:
MSDU生成单元,所述MSDU单元根据有效载荷生成介质访问控制(MAC)服务数据单元(MSDU);以及
CMAC处理单元,所述CMAC处理单元通过基于密码的消息认证码(基于密码的MAC:CMAC)处理来根据MSDU生成CMAC标签,其中
所述发送数据包括MSDU、CMAC标签以及根据MSDU和CMAC标签生成的纠错码ECC(纠错码或错误检查及纠正)。
<8>根据<1>至<7>中的任何一项所述的发送设备,其中
所述发送单元在不同定时重复地发送所述通过调制加密数据而获得的波形信号,所述加密数据是通过加密相同的发送数据而获得的。
<9>一种发送方法,包括:
密钥流生成处理,用于通过使用取决于定时而不同的信息作为初始值来生成密钥流;
加密处理,用于通过使用密钥流将发送数据转换成加密数据;以及
发送处理,用于发送通过调制加密数据而获得的波形信号。
<10>一种接收设备,包括:
接收单元,所述接收单元接收从发送设备发送的并且是通过调制加密数据而获得的波形信号,所述加密数据是由通过使用取决于定时而不同的信息作为初始值而生成的密钥流来加密发送数据而获得的;
密钥流生成单元,所述密钥流生成单元通过使用所述取决于定时而不同的信息作为初始值来生成密钥流;
极性反转单元,所述极性反转单元通过密钥流来反转所述波形信号的波形的极性;以及
解码单元,所述解码单元基于极性反转的波形信号来解码发送数据。
<11>根据<10>所述的接收设备,其中
所述取决于定时而不同的信息是时间信息。
<12>根据<11>所述的接收设备,其中
所述时间信息包括全球定位系统(GPS)时间信息、世界协调时间(UTC)时间信息、格林威治标准时间(GMT)、日本标准时间(JST)时间信息以及以预定的相等时间间隔或不相等时间间隔计数的计数器的值。
<13>根据<11>所述的接收设备,其中
所述密钥流生成单元基于通过以预定的时间单位截断所述时间信息而获得的信息来生成密钥流。
<14>根据<11>所述的接收设备,其中
除了所述时间信息之外,所述密钥流生成单元还通过使用所述发送设备特有的ID作为初始值并进一步使用秘密密钥来生成密钥流。
<15>根据<10>所述的接收设备,其中
所述取决于定时而不同的信息是紧接之前生成的密钥流或紧接之前生成的加密数据。
<16>根据<10>至<15>中的任何一项所述的接收设备,其中
所述发送数据包括基于有效载荷生成的介质访问控制(MAC)服务数据单元(MSDU)、通过基于密码的消息认证码(基于密码的MAC:CMAC)处理根据MSDU生成的CMAC标签以及根据MSDU和CMAC标签获得的纠错码ECC(纠错码或错误检查及纠正),所述接收设备还包括:
MSDU解码单元,所述MSDU解码单元根据所述发送数据通过利用纠错码ECC执行纠错对MSDU和CMAC标签进行解码;以及
CMAC处理单元,所述CMAC处理单元根据MSDU通过基于密码的消息认证码(基于密码的MAC:CMAC)处理生成CMAC标签,并将所述CMAC标签与由所述MSDU解码单元解码的CMAC标签进行比较以确定所述发送数据是否已经被篡改。
<17>根据<10>至<16>中的任何一项所述的接收设备,其中
所述接收单元从所述发送设备接收在不同定时重复发送的并且是通过调制加密数据而获得的波形信号,所述加密数据是通过加密相同的发送数据而获得的。
<18>根据<17>所述的接收设备,还包括:
积分存储单元,所述积分存储单元对波形进行积分并存储,所述波形是在所述极性反转单元中通过密钥流来反转从所述发送设备重复发送的并且是通过调制加密数据而获得的波形信号的波形的极性而获得的波形,所述加密数据是通过加密相同的发送数据而获得的,其中
所述解码单元基于被积分并存储在所述积分存储单元中的并且反转了极性的波形信号来解码发送数据。
<19>根据<10>至<18>中的任何一项所述的接收设备,其中
所述极性反转单元通过将所述波形信号的波形的极性乘以由密钥流设定的系数来反所述转波形信号的波形的极性。
<20>一种接收方法,包括:
接收处理,用于接收从发送设备发送的并且是通过调制加密数据而获得的波形信号,所述加密数据是由通过使用取决于定时而不同的信息作为初始值而生成的密钥流来加密发送数据而获得的;
密钥流生成处理,用于通过使用所述取决于定时而不同的信息作为初始值来生成密钥流;
极性反转处理,用于通过密钥流来反转所述波形信号的波形的极性;以及
解码处理,用于基于极性反转的波形信号解码发送数据。
附图标记列表
200 通信系统
201 发送设备
202 接收设备
203 云服务器
211、211-1、211-2 应用程序
221 MAC加密单元
222 编码单元
223 LPWA发送单元
231 MSDU生成单元
232 CMAC处理单元
251 纠错码添加单元
252 XOR处理单元
253 密钥流生成器
254 存储单元
255 GPS时间信息获取单元
256 同步模式生成单元
257 开关
257a,257b 端子
271 调制器
272 混频器
273 本地振荡器
274 BPF
275 放大器
276 天线
321 LPWA接收单元
322 解码单元
323 MAC解码单元
331 天线
332 放大器
333 混频器
334 本地振荡器
335 BPF
336 相位校正单元
337 同步检测单元
351 开关
351a,351b 端子
352 极性反转单元
353 解调器
354 积分单元
355 多功能机
356 密钥流生成器
357 存储单元
358 GPS时间信息获取单元
359 同步信号波形存储单元
371 MSDU生成单元
372 CMAC处理单元

Claims (20)

1.一种发送设备,包括:
密钥流生成单元,所述密钥流生成单元通过使用取决于定时而不同的信息作为初始值来生成密钥流;
加密单元,所述加密单元通过使用密钥流将发送数据转换成加密数据;以及
发送单元,所述发送单元发送通过调制加密数据而获得的波形信号。
2.根据权利要求1所述的发送设备,其中
所述取决于定时而不同的信息是时间信息。
3.根据权利要求2所述的发送设备,其中
所述时间信息包括全球定位系统(GPS)时间信息、世界协调时间(UTC)时间信息、格林威治标准时间(GMT)、日本标准时间(JST)时间信息以及以预定的相等时间间隔或不相等时间间隔计数的计数器的值。
4.根据权利要求2所述的发送设备,其中
所述密钥流生成单元基于通过以预定的时间单位截断所述时间信息而获得的信息来生成密钥流。
5.根据权利要求2所述的发送设备,其中
除了所述时间信息之外,所述密钥流生成单元还通过使用所述发送设备特有的ID作为初始值并进一步使用秘密密钥来生成密钥流。
6.根据权利要求1所述的发送设备,其中
所述取决于定时而不同的信息是紧接之前生成的密钥流或紧接之前生成的加密数据。
7.根据权利要求1所述的发送设备,还包括:
MSDU生成单元,所述MSDU单元根据有效载荷生成介质访问控制(MAC)服务数据单元(MSDU);以及
CMAC处理单元,所述CMAC处理单元通过基于密码的消息认证码(基于密码的MAC:CMAC)处理来根据MSDU生成CMAC标签,其中
所述发送数据包括MSDU、CMAC标签以及根据MSDU和CMAC标签生成的纠错码ECC(纠错码或错误检查及纠正)。
8.根据权利要求1所述的发送设备,其中
所述发送单元在不同定时重复地发送所述通过调制加密数据而获得的波形信号,所述加密数据是通过加密相同的发送数据而获得的。
9.一种发送方法,包括:
密钥流生成处理,用于通过使用取决于定时而不同的信息作为初始值来生成密钥流;
加密处理,用于通过使用密钥流将发送数据转换成加密数据;以及
发送处理,用于发送通过调制加密数据而获得的波形信号。
10.一种接收设备,包括:
接收单元,所述接收单元接收从发送设备发送的并且是通过调制加密数据而获得的波形信号,所述加密数据是由通过使用取决于定时而不同的信息作为初始值而生成的密钥流来加密发送数据而获得的;
密钥流生成单元,所述密钥流生成单元通过使用所述取决于定时而不同的信息作为初始值来生成密钥流;
极性反转单元,所述极性反转单元通过密钥流来反转所述波形信号的波形的极性;以及
解码单元,所述解码单元基于极性反转的波形信号来解码发送数据。
11.根据权利要求10所述的接收设备,其中
所述取决于定时而不同的信息是时间信息。
12.根据权利要求11所述的接收设备,其中
所述时间信息包括全球定位系统(GPS)时间信息、世界协调时间(UTC)时间信息、格林威治标准时间(GMT)、日本标准时间(JST)时间信息以及以预定的相等时间间隔或不相等时间间隔计数的计数器的值。
13.根据权利要求11所述的接收设备,其中
所述密钥流生成单元基于通过以预定的时间单位截断所述时间信息而获得的信息来生成密钥流。
14.根据权利要求11所述的接收设备,其中
除了所述时间信息之外,所述密钥流生成单元还通过使用所述发送设备特有的ID作为初始值并进一步使用秘密密钥来生成密钥流。
15.根据权利要求10所述的接收设备,其中
所述取决于定时而不同的信息是紧接之前生成的密钥流或紧接之前生成的加密数据。
16.根据权利要求10所述的接收设备,其中
所述发送数据包括基于有效载荷生成的介质访问控制(MAC)服务数据单元(MSDU)、通过基于密码的消息认证码(基于密码的MAC:CMAC)处理根据MSDU生成的CMAC标签以及根据MSDU和CMAC标签获得的纠错码ECC(纠错码或错误检查及纠正),所述接收设备还包括:
MSDU解码单元,所述MSDU解码单元根据所述发送数据通过利用纠错码ECC执行纠错对MSDU和CMAC标签进行解码;以及
CMAC处理单元,所述CMAC处理单元根据MSDU通过基于密码的消息认证码(基于密码的MAC:CMAC)处理生成CMAC标签,并将所述CMAC标签与由所述MSDU解码单元解码的CMAC标签进行比较以确定所述发送数据是否已经被篡改。
17.根据权利要求10所述的接收设备,其中
所述接收单元从所述发送设备接收在不同定时重复发送的并且是通过调制加密数据而获得的波形信号,所述加密数据是通过加密相同的发送数据而获得的。
18.根据权利要求17所述的接收设备,还包括:
积分存储单元,所述积分存储单元对波形进行积分并存储,所述波形是在所述极性反转单元中通过密钥流来反转从所述发送设备重复发送的并且是通过调制加密数据而获得的波形信号的波形的极性而获得的波形,所述加密数据是通过加密相同的发送数据而获得的,其中
所述解码单元基于被积分并存储在所述积分存储单元中的并且反转了极性的波形信号来解码发送数据。
19.根据权利要求10所述的接收设备,其中
所述极性反转单元通过将所述波形信号的波形的极性乘以由密钥流设定的系数来反所述转波形信号的波形的极性。
20.一种接收方法,包括:
接收处理,用于接收从发送设备发送的并且是通过调制加密数据而获得的波形信号,所述加密数据是由通过使用取决于定时而不同的信息作为初始值而生成的密钥流来加密发送数据而获得的;
密钥流生成处理,用于通过使用所述取决于定时而不同的信息作为初始值来生成密钥流;
极性反转处理,用于通过密钥流来反转所述波形信号的波形的极性;以及
解码处理,用于基于极性反转的波形信号解码发送数据。
CN201980059977.1A 2018-09-20 2019-09-06 发送设备和发送方法,以及接收设备和接收方法 Pending CN112689972A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2018-176527 2018-09-20
JP2018176527 2018-09-20
JP2018184021 2018-09-28
JP2018-184021 2018-09-28
PCT/JP2019/035150 WO2020059535A1 (ja) 2018-09-20 2019-09-06 送信装置および送信方法、並びに受信装置および受信方法

Publications (1)

Publication Number Publication Date
CN112689972A true CN112689972A (zh) 2021-04-20

Family

ID=69887285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980059977.1A Pending CN112689972A (zh) 2018-09-20 2019-09-06 发送设备和发送方法,以及接收设备和接收方法

Country Status (5)

Country Link
US (1) US11528260B2 (zh)
EP (1) EP3855676A4 (zh)
JP (2) JPWO2020059535A1 (zh)
CN (1) CN112689972A (zh)
WO (1) WO2020059535A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023201724A1 (zh) * 2022-04-22 2023-10-26 Oppo广东移动通信有限公司 一种无线通信方法及装置、设备

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11483704B2 (en) * 2019-12-27 2022-10-25 University Of Electronic Science And Technology Of China Physical layer secure communication against an eavesdropper with arbitrary number of eavesdropping antennas
US20220255752A1 (en) * 2021-02-09 2022-08-11 Ford Global Technologies, Llc Vehicle computing device authentication
KR102470261B1 (ko) * 2021-03-05 2022-11-25 논스랩 주식회사 휴대폰 사진의 gps 위치 데이터를 이용한 개인키 생성 및 복구 방법 및 이를 이용한 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009056679A2 (en) * 2007-10-31 2009-05-07 Eads Secure Networks Oy End-to-end encrypted communication
CN105425118A (zh) * 2015-10-29 2016-03-23 山东建筑大学 一种多信息融合故障电弧检测方法及装置
US20160342531A1 (en) * 2015-05-22 2016-11-24 Nxp B.V. In-vehicle network (ivn) device and method for operating an ivn device
CN108075897A (zh) * 2016-11-07 2018-05-25 福特全球技术公司 控制器局域网消息认证

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5725165A (en) 1980-07-22 1982-02-09 Tsuneo Ikegami Dc/dc converter
JP3439838B2 (ja) * 1994-08-10 2003-08-25 富士通株式会社 ソフトウエア従量課金・再生装置
JPH0879236A (ja) 1994-09-09 1996-03-22 Mita Ind Co Ltd 通信装置
JP2728034B2 (ja) * 1995-06-15 1998-03-18 日本電気株式会社 スペクトラム拡散信号受信装置
JPH10215488A (ja) * 1997-01-31 1998-08-11 Nec Corp 移動無線システムにおけるホストアクセス方法
JP2000209196A (ja) 1999-01-13 2000-07-28 Nec Corp 暗号通信方法及び装置
JP3779580B2 (ja) * 2001-09-27 2006-05-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US20060265595A1 (en) * 2003-04-02 2006-11-23 Scottodiluzio Salvatore E Cascading key encryption
US20070172067A1 (en) * 2004-02-12 2007-07-26 Koninklijke Philips Electronics N.V. System for selective data transmission
FI20050562A0 (fi) * 2005-05-26 2005-05-26 Nokia Corp Menetelmä avainmateriaalin tuottamiseksi
US20120087496A1 (en) * 2010-10-08 2012-04-12 Da Ar Fa International Co., Ltd. Home use active remote encryption and switching device
WO2012090448A1 (ja) 2010-12-28 2012-07-05 三洋電機株式会社 端末装置
JP6017232B2 (ja) * 2012-09-07 2016-10-26 ルネサスエレクトロニクス株式会社 送信装置及び通信システム
JP5997588B2 (ja) 2012-11-15 2016-09-28 株式会社エヌ・ティ・ティ・データ 通信システム、通信方法、通信装置、および通信プログラム
US9263052B1 (en) * 2013-01-25 2016-02-16 Google Inc. Simultaneous estimation of fundamental frequency, voicing state, and glottal closure instant
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
US9465960B2 (en) * 2013-12-04 2016-10-11 Honeywell International Inc. Physics-based authentication
US20160210185A1 (en) * 2015-01-21 2016-07-21 Samsung Electronics Co., Ltd. Method and apparatus for wireless communication
US11627639B2 (en) * 2015-01-26 2023-04-11 Ievgen Verzun Methods and apparatus for HyperSecure last mile communication
WO2017212810A1 (ja) * 2016-06-08 2017-12-14 ソニーセミコンダクタソリューションズ株式会社 情報処理装置および方法、送信装置および方法、並びに、受信装置および方法
US11228421B1 (en) * 2017-02-03 2022-01-18 Apple Inc. Secure secrets to mitigate against attacks on cryptographic systems
US10586057B2 (en) * 2017-11-16 2020-03-10 Intuit Inc. Processing data queries in a logically sharded data store
EP3598691A1 (en) * 2018-07-18 2020-01-22 Kabushiki Kaisha Toshiba Information processing method for quantum key distribution, and computer-readable medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009056679A2 (en) * 2007-10-31 2009-05-07 Eads Secure Networks Oy End-to-end encrypted communication
US20160342531A1 (en) * 2015-05-22 2016-11-24 Nxp B.V. In-vehicle network (ivn) device and method for operating an ivn device
CN105425118A (zh) * 2015-10-29 2016-03-23 山东建筑大学 一种多信息融合故障电弧检测方法及装置
CN108075897A (zh) * 2016-11-07 2018-05-25 福特全球技术公司 控制器局域网消息认证

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023201724A1 (zh) * 2022-04-22 2023-10-26 Oppo广东移动通信有限公司 一种无线通信方法及装置、设备

Also Published As

Publication number Publication date
US20210314307A1 (en) 2021-10-07
WO2020059535A1 (ja) 2020-03-26
JP2024045696A (ja) 2024-04-02
EP3855676A1 (en) 2021-07-28
JPWO2020059535A1 (ja) 2021-08-30
EP3855676A4 (en) 2021-11-10
US11528260B2 (en) 2022-12-13

Similar Documents

Publication Publication Date Title
US11528260B2 (en) Transmitting device and transmitting method, and receiving device and receiving method
US8312551B2 (en) Low level sequence as an anti-tamper Mechanism
US8781125B2 (en) Systems and methods of secure coding for physical layer communication channels
US7680273B2 (en) System and method for optimizing error detection to detect unauthorized modification of transmitted data
MX2007009064A (es) Generacion de claves perfectamente secretas en redes de comunicacion inalambrica.
US9379887B2 (en) Efficient cryptographic key stream generation using optimized S-box configurations
US8213616B2 (en) Systems and methods for providing opportunistic security for physical communication channels
KR20150129328A (ko) 보안 통신을 위한 방법 및 장치
Thomas et al. Man in the middle attack mitigation in LoRaWAN
Oggier et al. An information-theoretic security evaluation of a class of randomized encryption schemes
CN116669022A (zh) 无线通信系统数据安全传输方法
Ghane et al. A network steganographic approach to overlay cognitive radio systems utilizing systematic coding
Adamo et al. Joint scheme for physical layer error correction and security
US20140153723A1 (en) System for providing physical layer security
CN111641500B (zh) 一种用于无人机无线视频传输安全的加解密方法
Adamo et al. Physical layer error correction based cipher
JP2012257248A (ja) ワイヤレス通信システム用の共有鍵の生成方法
Ziaullah et al. Image feature based authentication and digital signature for wireless data transmission
Reaz et al. Compass: Proximity aware common passphrase agreement protocol for wi-fi devices using physical layer security
Kuldeep et al. A novel efficient secure and error-robust scheme for Internet of Things using compressive sensing
Ch et al. Ensuring reliability & freshness in wireless sensor networks
US10993175B1 (en) Spectrum information query system and a secured query proxy device
Driessen et al. An experimental security analysis of two satphone standards
AU2021103993A4 (en) A system and method for joint encoding and encryption using ldpc and chaotic security
Mancill et al. Combining encryption and compression in wireless sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination