CN107950001B - 发送地理加密消息的服务器及方法 - Google Patents

发送地理加密消息的服务器及方法 Download PDF

Info

Publication number
CN107950001B
CN107950001B CN201580082877.2A CN201580082877A CN107950001B CN 107950001 B CN107950001 B CN 107950001B CN 201580082877 A CN201580082877 A CN 201580082877A CN 107950001 B CN107950001 B CN 107950001B
Authority
CN
China
Prior art keywords
server
location
mobile device
key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580082877.2A
Other languages
English (en)
Other versions
CN107950001A (zh
Inventor
伊丽莎白·夸利亚
斯特凡诺·托马辛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN107950001A publication Critical patent/CN107950001A/zh
Application granted granted Critical
Publication of CN107950001B publication Critical patent/CN107950001B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及用于通信系统的服务器,包括:签名设备,用于确定移动设备的测量位置签名;发送器,用于发送所述测量位置签名对应的解密密钥。

Description

发送地理加密消息的服务器及方法
技术领域
本发明涉及地理特定加密领域。特别地,本发明涉及发送加密消息的服务器、设备及系统。本发明还涉及接收加密消息的设备。本发明还涉及存储程序代码的计算机可读存储介质,该程序代码包括用于执行发送加密消息的方法的指令。
本发明还涉及存储程序代码的计算机可读存储介质,该程序代码包括用于执行这种方法的指令。
背景技术
消息隐私是确保通信的一个基本方面。这通常通过加密来实现,其允许用户将消息秘密发送到接收器。使用适当的密钥,接收器能够恢复消息。
地理特定加密一般是指用户的位置与加密和解密过程相关的方案。这在基于位置的服务的安全交付中极为重要,其范围可以是从商业(例如对仅在特定商店销售的数字优惠券进行分发)到公司(例如仅在特定办公室访问商业电子邮件)。这种服务的市场不断增长,甚至可能会超出我们目前的想象。
现有技术中,已经提出了用于地理特定加密的方法。然而,仍然需要更可靠的地理特定加密。特别地,需要提供用于地理特定加密的防篡改方法。
发明内容
本发明的目的在于提供一种发送加密消息的服务器、设备和系统、一种接收加密消息的设备,以及一种地理加密方法,其中,所述服务器、设备、系统和方法克服了现有技术中的一个或多个问题。
本发明的第一方面提供了一种用于通信系统的服务器,包括:
-签名设备,用于确定移动设备的测量位置签名;
-发送器,用于发送所述测量位置签名对应的解密密钥。
第一方面的服务器确定测量位置签名,例如通过测量位置签名或通过从外部测量设备接收测量。基于该测量,服务器可以确定测量位置签名对应的解密密钥,并发送解密密钥。特别地,它可以将解密密钥发送至移动设备。
服务器的发送器还可以用于发送与解密密钥对应的加密密钥。例如,可以将加密密钥发送至与移动设备不同的发送方设备。
因此,如果移动设备已经接收到针对指定目标位置以及相应的指定位置签名加密的加密消息,则移动设备仅在位于指定位置时才接收相应的解密密钥。否则,它将接收不同位置的解密密钥,该解密密钥不能用于解密接收到的消息。因此,第一方面的服务器可以确保移动设备只有当它位于指定目标位置时才能对加密的消息进行解密。
例如,目标位置可以由发送方设备以及目标位置的指示指定,其中,该发送方设备向移动设备发送加密消息,并向服务器发送解密密钥。因此,只有当移动设备位于发送方设备指示的目标位置时,移动设备才会接收解密该加密消息所需的解密密钥。
移动设备可以使用解密密钥对从发送方设备接收到的消息进行解密。然而,通常,解密密钥可能是必需的,但不足以解密消息。如下文将进一步概述的,为了解密来自发送方设备的消息,可能需要诸如不由服务器提供的其他密钥等的附加信息。
第一方面的服务器可以是可信服务器,即假设它不能被恶意的第三方攻击。例如,可以保护可信服务器免受来自非法第三方的访问。
优选地,接收器用于从诸如手机等的无线发送方设备接收位置信息。位置信息例如可以是诸如GPS坐标等的现实世界坐标。
应当理解,发送器未必用于将解密密钥直接发送至移动设备。例如,服务器可以是通信网络中的节点,其中,发送器用于将解密密钥传递至网络中的其他节点,然后由该节点将解密密钥转发给移动设备。
服务器的签名设备可以包括从移动设备接收信号的一组天线。在这种情况下,位置签名可以是一组接收信号或对其进行的处理,其中,优选地,接收到的信号和/或对其进行的处理对于特定位置是唯一的,即对于给定的特定签名,只有一个位置可以确定此签名。
优选地,选择确定位置签名的方法,以确保位置签名的唯一性。例如,如果基站的接收信号不够(例如,由于不同的基站可能接收类似或相同的信号),则可以通过将一个或多个测量信号与基站的唯一代码进行组合,获得位置签名。
在本发明的其他实施例中,服务器本身不包括测量移动设备签名的设备。相反,签名设备可以用于从服务器外部的单独测量设备接收签名。例如,可以在基站处测量(和/或处理)签名。根据第一方面,该基站用于将测量的签名转发到服务器。
签名设备可以是测量设备,也可以与测量设备相连。这里,可以将测量设备指定为例如三角测量设备或将签名与地理位置相关联的设备。在后一种情况下,可以对测量设备进行适当的训练以正确提供该关联。
当信号通过通信信道传送到服务器或一个或多个基站时,位置签名可以用于包括移动设备发送的一个或多个信号的更改。
可选地,只有当确定的位置签名对应于接收到的位置信息时,发送器才能用于向移动设备发送解密密钥。为此,发送器可以包括控制器或者可以与外部控制器相连,这确保只有当确定的位置签名对应于接收到的位置信息时,发送器才发送解密密钥。
可以对服务器进行配置,使得仅当位置信息和位置签名指的是完全相同的位置时,才确定位置信息“对应于”位置签名。在本发明的其他实施例中,如果位置信息和位置签名指的是至少在彼此一定的最大距离内的位置,那么也认为位置信息对应于位置签名。
根据第一方面,在服务器的第一种可能的实施方式中,服务器还包括:接收器,用于从发送方设备接收位置信息;查找单元,用于确定与位置信息对应的一个或多个位置签名。
查找单元可以例如包括查找表,其将一个或多个位置签名分配给给定的位置信息。例如可以在训练阶段对查找表进行填充。在训练阶段,为了对所提出的方法的位置和区域(表示为多个位置的集合)工作的区域进行定义,可以测量和记录多个位置签名。为了确保有效位置相关联的签名不在查找表中,应该准确选择多个收集的签名,其用于识别位置(具有给定精度)或区域(以便作为位置集合)。
第一种实施方式的服务器具有以下优点:其可以在系统中得以使用,其中,发送方可以向服务器指示应该允许移动设备在哪个位置(在位置信息中标识)对消息进行解密。
根据第一方面的第一种实施方式,在第二种可能的实施方式中,所述发送器用于如果所述查找单元确定所述移动设备的所述测量位置签名与所述位置信息对应,将所述解密密钥发送至所述移动设备。
第二种实施方式的服务器具有以下优点:如果移动设备确实在发送方设备指定的目标位置,则解密密钥仅被发送到移动设备。
根据第一方面或第一方面前述实施方式中的任一项,在服务器的第三种可能的实施方式中,服务器包括密钥生成器,用于生成解密密钥和对应的加密密钥,其中,特别地,发送器用于将加密密钥发送至发送方设备。
第三种实施方式具有以下优点:密钥管理由可信服务器处理,可以对其可以进行特别保护以防止第三方的篡改。
根据第一方面或第一方面前述实施方式中的任一项,在服务器的第四种可能的实施方式中,接收器用于从发送方设备接收解密密钥和/或对应的加密密钥。
这具有以下优点:发送方设备对加密过程进行控制。例如,发送方设备的用户可以选择使用哪种加密算法。
根据第一方面或第一方面前述实施方式中的任一项,在服务器的第五种可能的实施方式中,位置签名包括从移动设备接收的一个或多个信号的测量,和/或位置签名包括一个或多个基站执行的三角测量的结果。
根据第一方面或第一方面前述实施方式中的任一项,在服务器的第六种可能的实施方式中,服务器还用于如果当前时间落在一个或多个预定时间间隔内,将解密密钥发送至移动设备。因此,如果移动设备在空间和时间处于特定位置,则服务器可以确保移动设备可以解密消息。例如,消息的发送方可能希望只有移动设备的用户在下一周的第一天处于特定位置时,他才可以解密该消息。或者,发送方可以识别一个或多个时间间隔,使得移动设备的用户只能在第一用户标识的时间间隔的其中之一对消息进行解密。
根据第一方面或第一方面前述实施方式中的任一项,在服务器的第七种可能的实施方式中,所述位置信息包括区域和/或一组位置的信息。
因此,位置信息不仅识别一个位置,而且识别一个较大的地区。例如,位置信息可以识别街道、街区甚至整个城市。为此,位置信息可以识别一组位置,其对目标区域的外角进行识别。如果位置信息对应于多于一个的位置并且因此也对应于多于一个的位置签名,则可以利用多个加密密钥(与多个位置签名对应)进行加密,使得可以用任一多个加密密钥对加密消息进行解密。因此,移动设备可以在位置信息中指示的任何位置解密加密消息。
本发明的第二方面涉及加密和发送消息的设备,包括:
-接收器,用于从移动设备接收公钥,并从服务器接收加密密钥;
-加密器,用于采用所述公钥和所述加密密钥加密消息;
-发送器,用于将位置信息发送至所述服务器,并将所述加密消息发送至所述移动设备。移动设备可以是例如手机,包括适当配置的接收机、加密器和发送器。可以例如通过安装在手机上的应用程序实现该配置。在其他实施例中,在硬件中实现该配置。
根据本发明第二方面的方法可以由根据本发明第一方面的服务器执行。根据本发明第二方面的方法的其它特征或实施方式可以执行根据本发明第一方面的服务器的功能及其不同的实现形式。
在另一示例中,第二方面的设备用于发送自己位置对应的位置信息。服务器可以用于通过信号本身确定对应的位置签名。这允许位置信息和位置签名之间的“关联”。
在第二方面的设备的第一种实施方式中,该设备还包括密钥生成器,用于生成所述解密密钥和对应的加密密钥,其中,所述发送器用于将所述解密密钥发送至所述服务器。
这具有以下优点:第二方面的设备,即加密消息的发送方的设备对所使用的解密和加密密钥具有完全的控制。
在示例性实施例中,密钥生成器是随机数生成器,解密密钥是随机数。代数运算可以是二进制加法。在该实施例中,将消息m添加到随机数r,使用移动设备的公钥对结果m+r进行加密,并将该结果作为加密消息发送至移动设备。移动设备可以对消息进行解密并m+r进行检索,但这不足以确定原始消息m。为此,第二方面的设备可以将随机数r发送至服务器(例如,以加密形式),服务器可以用于仅在已经确定移动设备的位置签名对应于例如可以由发送方设备指定的位置信息时,才将随机数r发送至移动设备。一旦移动设备接收到随机数,就可以使用它来检索原始消息。
例如,如果消息m和随机数r是二进制格式,则为了检索原始消息,移动设备可以逐位地将接收到的随机数r添加到m+r,因为二进制数m+r+r=m。
因此,只有当移动设备处于发送方设备识别的位置时,移动设备才能成功地检索原始消息。本发明的第三方面涉及接收加密的设备,包括:
-密钥生成器,用于生成公钥和私钥;
-发送器,用于将所述公钥发送至移动设备;
-接收器,用于接收加密消息和解密密钥;
-解密器,用于采用所述私钥和所述解密密钥解密所述加密消息。
特别地,第三方面的设备可以用于与第二方面的设备进行通信并从第二方面的设备接收消息。本发明的第四方面涉及发送加密消息的系统,包括根据本发明第一方面或第一方面实施方式中的任一项的服务器、根据本发明第二方面或第二方面实施方式中的任一项的发送方设备,和/或根据本发明第三方面的移动设备。
本发明的第五方面涉及地理加密方法,该方法包括:
-服务器确定移动设备的测量位置签名;
-发送所述确定的位置签名对应的解密密钥。
在地理加密方法的第五方面的第一种实施方式中,该方法还包括初始步骤:
-确定多个位置签名;
-确定多个位置信息;
-存储所述多个位置签名与所述多个位置信息之间的对应关系。
由于位置信息可以是相比较位置签名的不同类型的信息,因此服务器可以包括将位置信息与位置签名相关联(例如通过查找表)的技术。例如,位置信息可以是物理“现实世界”坐标,位置签名可以是来自多个接收天线或其处理版本的三角测量信息或信号测量(例如,平均值、相关性等)。
可以在训练阶段“获知”该关联。训练阶段可能涉及:探测器可能会被带到不同的预定义位置,在测量设备处对探测器发出的信号进行测量,将预定位置与发射信号(即,位置签名)之间的关联存储在查找表中,供以后使用。
本发明的第六方面涉及存储程序代码的计算机可读存储介质,所述程序代码包括用于执行第五方面或第五方面实施方式中的任一项的方法的指令。
附图说明
为了更清楚地说明本发明实施例中的技术特征,下面将对实施例描述中所需要使用的附图作简单地介绍。下面描述中的附图仅仅是本发明的一些实施例,这些实施例在不违背本发明如权力要求书中所定义的保护范围的情况下,可以进行修改。
图1是示出根据本发明实施例的服务器的框图。
图2是示出根据本发明另一实施例的发送加密消息的设备的框图。
图3是示出根据本发明另一实施例的接收加密消息的设备的框图。
图4是示出根据本发明另一实施例的发送加密消息的系统的框图。
图5是根据本发明另一实施例的发送加密消息的方法的流程图。
图6是示出根据本发明另一实施例的系统中实体和交互的框图。
图7A是示出根据本发明另一实施例的第一用户与服务器之间交互的框图。
图7B是示出根据本发明另一实施例的第二用户与服务器之间交互的框图。
图8是根据本发明另一实施例的发送加密消息的方法步骤的流程图。
具体实施方式
图1示出了用于通信系统的服务器100。服务器100包括签名设备120和发送器130。可选地,服务器100还包括接收器110、密钥生成器140和查找单元160(在图1中用虚线示出)。此外,可选地,服务器100可以与公共天线150相连(其也在图1中用虚线示出)。公共天线150位于服务器外部。
接收器110用于从发送方设备接收位置信息。例如,服务器100可以是无线通信系统的基站。接收器110是具有相应电路的基站的接收天线,从发送方设备接收消息。
签名设备120可以是测量设备,包括用于从移动设备接收信号的一组天线。在优选实施例中,签名设备120包括接收器110的接收天线,即,同一天线用于从发送方设备接收位置信息并测量移动设备的位置签名。这具有以下优点:服务器100需要更少的天线。
发送器130可以包括发射天线和控制电路,其用于确定测量位置签名对应的解密密钥。
在优选实施例中,同一公共天线150用于从发送方设备接收位置信息、测量移动设备的位置并将解密密钥发送至移动设备(在图1中用虚线示出)。这具有以下优点:相比较具有不同目的的几个天线,需要更少的天线。如图1所示,公共天线150可以与服务器100分离,即服务器100包括用于与公共天线150交互的接收机110、测量设备120以及发送器130。
在优选实施例中,服务器100是可信服务器100,能够:
-通过独立的方法,例如通过测量服务器天线与诸如用户的设备的天线等的用户天线之间的无线传播信道,建立用户的签名;
-与每个测量唯一位置相关联,例如,每个通道对应于一个特定位置;
-生成并安全存储加密密钥,例如用于公钥加密的公钥/密钥对。
图2示出了根据本发明另一实施例的发送加密消息的设备200。设备200包括接收器210、加密器220和发送器230。可选地,其还包括密钥生成器215。
接收器210用于从移动设备接收公钥,例如,图3所示的设备。加密器220用于使用已经从移动设备接收到的公钥加密消息。发送器230用于发送加密消息。
优选地,设备200还包括输入设备240(在图2中用虚线示出),用户可以通过该输入设备240以纯文本格式输入消息。然后,纯文本消息可以由加密器220进行加密。优选地,输入设备还用于从用户接收位置的指示。设备200可以用于将该位置的指示转换为位置信息。例如,用户可以输入街道和城市的名称,设备200可以将这些名称转换为对应的坐标作为位置信息。发送器230还可以用于将位置信息发送至服务器,例如,图1所示的服务器。
此外,发送器可以用于将密钥生成器215生成的密钥发送至服务器。在不同的实施例中,该密钥可以是对第二方面的设备已经发送至移动设备的消息进行解密所必需和/或足够的密钥。图3示出了根据本发明另一实施例的接收加密消息的设备300。设备300包括密钥生成器310、发送器320、接收器330和解密器340。
密钥生成器310可以是任一密钥生成器,其用于生成现有技术中已知的加密和/或解密密钥,特别是公钥/私钥对。例如,密钥生成器310可以用于使用随机信息生成密钥。该随机信息例如可以是预定频率或频率范围内的接收信号的当前时间和/或强度。发送器320用于将密钥生成器310确定的公钥发送至发送方设备。
接收器330用于接收诸如来自发送方设备等的加密消息,以及诸如来自服务器等的解密密钥。解密器340用于使用私钥和解密密钥对接收到的消息进行解密。
图4示出了根据本发明另一实施例的发送加密消息的系统400。系统400包括诸如图1服务器的服务器100、诸如图2设备的发送方设备200以及诸如图3设备的移动设备300。
服务器100、发送方设备200和移动设备300可以是公共无线通信系统的节点。例如,服务器100可以是基站的一部分,发送方设备200和移动设备300可以是用于与基站进行交互的手机。
在图4的系统400中,发送方设备100经由第一通信链路410与移动设备300直接通信。如图4所示,该第一通信链路作为发送方设备200和移动设备300之间的直接链路。然而,应当理解,实际上,它也可以例如是经由无线通信系统的另一基站的间接通信链路。
根据从发送方设备200向移动设备300发送加密消息的方法,移动设备300可以仅在发送方设备200的用户指定的位置对加密消息进行解密,可以进行如下操作:
发送方设备200使用第一通信链路410向移动设备300发送加密消息。发送方设备200使用发送方设备200与服务器100之间的第二通信链路420向服务器100发送解密密钥。此外,发送方设备向服务器100发送位置信息。例如,可以首先基于位置指示在发送方设备200上确定位置信息。该位置指示(例如街道名称)是由用户输入到发送方设备200的输入设备的。服务器100确定移动设备300的位置签名,例如,基于从外部接收设备接收的多个信号。如果位置签名与服务器从发送方设备200接收的位置信息相对应,则服务器100经由第三通信链路430将解密密钥发送至移动设备300。然后,移动设备300可以使用解密密钥对加密消息进行解密。
可以对该系统进行配置,使得移动设备本身生成公钥/密钥对,从而将位置P的消息m(例如,长度|m|的比特串)加密到移动设备。发送方设备可以选择同一长度m的随机比特串r,并使用加密密钥对r进行加密,其中,该加密密钥将P和r+m与移动设备的公钥相关联。这样一来,服务器不能恢复消息m(它只能恢复随机的r),而移动设备需要它的密钥和从服务器接收的P的解密密钥。然后,因为r和m是比特串,所以移动设备可以计算r+m+r=m。
图5是示出根据本发明另一实施例的发送加密消息的方法500。
方法500包括第一步骤510:服务器确定移动设备的位置签名。在第二步骤520中,将接收到的位置签名对应的解密密钥发送至移动设备。
如图5中的虚线所示,该方法可选地还包括初始步骤:在步骤502中确定多个位置签名,在步骤504中确定多个位置信息。例如,服务器可以用于确定目标设备的位置签名,并将其与目标设备指示的参考位置相关联。随后,服务器可以在步骤506中存储多个位置签名与多个位置信息之间的对应关系。例如,位置信息是现实世界坐标。这表示一种“训练阶段”,其中服务器学习知道哪个位置签名对应于哪个位置信息。这使得后面在发送方设备上可以指示某个目标坐标,服务器从训练中知道哪个位置签名对应于该目标坐标。
在无法直接从测量位置签名得到位置信息的情况下,该训练阶段可能是必需的。
图6是示出根据本发明另一实施例的系统600中实体和交互的框图。该系统包括附图标记200表示的发送方设备,即用户A,以及附图标记300表示的移动设备,即用户B。用户A向用户B发送加密消息,并将信道620上的数据发送至服务器100。该数据包括位置信息。
服务器100包括查找表160,其存储位置Pi、对应的信道Ci与对应的加密密钥EKi和解密密钥DKi之间的关联。信道Ci是位置签名的示例。
在另一实施例中,用户A和/或用户B能够:
-使用适当的密钥加密和解密消息;
-与其他用户交换加密邮件;
-与服务器进行通信。
系统允许用户A对消息进行加密并将其发送至用户B,使得一旦用户B到达特定位置Pi就能对其进行解密。
该问题常见的解决方案是询问用户B的位置,然后当用户宣布他在某个位置时,提供解密消息的密钥。然而这样一来,用户B可以声称其在位置Pi,即使这不是真的,并解密消息。为了避免这种情况,系统600可以通过独立的方法建立用户B的位置,从而防止第二用户恶意地伪造位置。
在实际示例中,可以通过对无线信号进行三角测量独立建立用户B的位置,其中,该无线信号是由用户B发射并由一组可信基站接收的。在进一步的改进中,可以使用信道签名(例如,就确定信道脉冲响应的周围对象的信号反射而言)确定位置:在这种情况下,不使用几何三角测量,而是可以由可信基站执行初始训练阶段。该可信基站将对应的信道签名与特定位置相关联。对该位置进行认证的实体为可信服务器,其也对在该过程中使用的加密和解密密钥进行管理。
在优选实施例中,该方法可以如下进行:
1、用户A将位置Pi发送至服务器
2、服务器使用与位置Pi相关联的加密密钥EKi进行回复;
3、用户A使用EKi加密消息,并将加密消息发送至用户B;
4、用户B去到位置Pi
5、服务器测量用户B的信道Ci,并将其与位置相关联,其中,建立该位置为Pi
6、服务器向用户B发送解密密钥DKi
7、用户B使用DKi解密消息。
步骤5专用于例如通过评估信道签名或通过三角测量技术建立用户B的位置。
该实施例的相关特征包括:
-一旦用户B到达位置Pi,可解密该消息;
-通过独立的方法(例如,无线信道估计)建立用户B的位置;
-因为只将解密密钥传递给用户(当在正确的位置时),所以通道签名Ci永远不会暴露给B。图7A和7B示出了本发明的另一实施例。图7A是示出根据本发明另一实施例的附图标记704指示的第一用户,即用户A,与服务器702之间交互的框图。用户A在位置消息720中向服务器702发送位置Pi。服务器将位置Pi与对应的信道Ci一起存储在查找表703中,生成加密密钥和解密密钥,并将它们存储在位置Pi对应的数据集中。在密钥消息722中将加密密钥发送至用户A。
图7B是示出参考号706指示的第二用户,即用户B,与服务器702之间交互的框图。服务器702可以是7A的服务器。用户B通过信道Ci与服务器702进行通信,信道Ci在图7B中用附图标记734表示。当服务器702确定用户B位于存储在查找表703中的位置Pi时,服务器702向用户B发送解密消息732。解密消息732包括对位置Pi对应的解密密钥DKi。因此,用户B可以使用解密密钥DKi对诸如先前从用户A接收到的加密消息进行解密。
图8是根据本发明另一实施例的发送加密消息的方法步骤的流程图。
在从步骤802开始的第一阶段中,用户A将目标位置Pi发送至服务器。目标位置Pi为位置信息。在第二步骤804中,服务器向用户A发送加密密钥。在第三步骤806中,用户A使用加密密钥对消息m进行加密,并将加密消息(密文)发送至用户B。第一阶段可以发生在用户A的任何位置。
在从步骤812开始并在位置Pi发生的第二阶段中,用户B和服务器在信道Ci上建立连接。在步骤814中,服务器向用户B发送解密密钥。例如,服务器可以从内部查找表中确定加密密钥。在第二阶段的最后步骤816中,用户B使用解密密钥对密文进行解密,从而恢复消息m。总之,已经提出了一种用于用户通过无线系统加密和发送消息的机制,使得一旦接收器到达特定的认证位置,就可以对该消息进行解密。在优选实施例中,任何人都可以仅基于位置信息进行加密,其中,可以在该位置上对该消息进行解密。由独立的系统建立接收方的位置并对其进行隐式认证。
因为恶意用户不能伪造其位置以获得相关的解密密钥,所以所提出的地理特定的加密方法提供了更高级别的安全性。
本发明实施例包括:
1、一种允许用户A加密消息并将其发送至一个或多个目的用户的方法,使得一旦独立服务器C确定一个或多个目的用户已到达目标位置P,就对该消息进行解密,其中,目标位置P可以在位置信息中指示,例如可以由用户A指定。
2、根据上述方法,用户A将位置P发送至服务器C,服务器C用加密密钥E进行回复,用户A使用该加密密钥E对消息进行加密。
3、根据上述其中一种方法,服务器建立目的用户的位置并向目的用户发送解密密钥D,从而能对加密消息进行解密。
4、根据上述其中一种方法,服务器C通过目的用户生成的电磁信号的三角测量建立目的用户的位置。
5、根据上述其中一种方法,目的用户的位置是通过无线信道相对于外部无线发射源的措施而建立的,并将这些措施或其处理反馈给服务器C。
6、根据上述其中一种方法,用户A也加密到超出特定位置的一个(一组)特定用户。
7、根据上述其中一种方法,用户A也加密到特定的时间间隔,使得目的用户只能在给定的时间间隔进行解密。
8、根据上述其中一种方法,将位置P定义为区域或一组不同的位置。
9、根据上述其中一种方法,加密消息可以从用户A直接到目的用户或经过多跳到目的用户,其中,该多跳可能包括一跳中的服务器。
10、根据上述其中一种方法,用户A和服务器可以重合为单个实体。
根据所提出的方法,通过向可信系统(外部和独立于用户)施加用户定位(例如,通过三角测量)的负担,克服现有技术的局限性。这在以下两个方面是有利的:(a)、位置由可信方建立,防止对设备进行篡改(因为没有特定的设备用于获取位置)并防止恶意的接收器;(b)、解密时需要可信系统与接收器之间的交互。
上文所有描述仅仅为本发明的实施方式,本发明所保护的范围并不仅限于此。任何变化或替换都可以通过本领域技术人员轻松地进行。因此,本发明的保护范围应以所附权利要求的保护范围为准。

Claims (14)

1.一种用于通信系统(400)的服务器(100、702),其特征在于,包括:
-签名设备(120),用于确定移动设备(300、706)的测量位置签名,所述测量位置签名包括所述移动设备的信道,所述移动设备的信道与位置关联;
-接收器(110),用于从发送方设备接收位置信息;
-发送器(130),用于发送所述测量位置签名对应的解密密钥,所述发送器用于如果确定所述移动设备的所述测量位置签名与位置信息对应,将所述解密密钥发送至所述移动设备。
2.根据权利要求1所述的服务器(100、702),其特征在于,还包括:
-查找单元(160),用于确定所述位置信息对应的一个或多个位置签名。
3.根据上述任一项权利要求所述的服务器(100、702),其特征在于,所述服务器还包括密钥生成器(140),用于生成所述解密密钥和对应的加密密钥,其中,特别地,所述发送器(130)用于将所述加密密钥发送至所述发送方设备(200、704)。
4.根据上述权利要求1或2所述的服务器(100、702),其特征在于,所述接收器(110)用于从所述发送方设备(200、704)接收所述解密密钥和/或对应的加密密钥。
5.根据上述权利要求1或2所述的服务器(100、702),其特征在于,所述位置签名包括从所述移动设备(300、706)接收的一个或多个信号的测量。
6.根据上述权利要求1或2所述的服务器(100、702),其特征在于,所述服务器还用于如果当前时间在一个或多个预定时间间隔内,将所述解密密钥发送至所述移动设备(300、706)。
7.根据上述权利要求1或2所述的服务器(100、702),其特征在于,所述位置信息包括区域和/或一组位置的信息。
8.一种加密和发送消息的设备(200、704),其特征在于,包括:
-接收器(210),用于从移动设备(300、706)接收公钥,并从服务器接收加密密钥;
-加密器(220),用于采用所述公钥和所述加密密钥加密消息;
-发送器(230),用于将位置信息发送至所述服务器,并将所述加密消息发送至所述移动设备,所述位置信息与所述移动设备的信道关联,所述移动设备的测量位置签名包括所述移动设备的信道,所述移动设备的所述测量位置签名与所述位置信息对应。
9.根据权利要求8所述的设备(200、704),其特征在于,所述发送器用于将解密密钥发送至所述服务器。
10.一种接收加密消息的设备(300、706),其特征在于,包括:
-密钥生成器(310),用于生成公钥和私钥;
-发送器(320),用于将所述公钥发送至移动设备(200、704);
-接收器(330),用于接收加密消息和解密密钥,所述解密密钥是根据所述接收加密消息的设备的信道、位置信息获得的,所述接收加密消息的设备的测量位置签名包括所述接收加密消息的设备的信道,所述接收加密消息的设备的所述测量位置签名与所述位置信息对应;
-解密器(340),用于采用所述私钥和所述解密密钥解密所述加密消息。
11.一种发送加密消息的系统(400),其特征在于,包括根据权利要求1至7任一项所述的服务器(100、702)、根据权利要求8或9所述的加密和发送消息的设备(200、704)和/或根据权利要求10所述的接收加密消息的设备(300、706)。
12.一种地理解密方法(500),其特征在于,所述方法包括:
-服务器确定(510)移动设备(300、706)的测量位置签名,所述测量位置签名包括所述移动设备的信道,所述移动设备的信道与位置关联,所述移动设备的所述测量位置签名与所述位置信息对应;
-所述服务器从发送方设备接收位置信息;
-发送(520)所述确定的位置签名对应的解密密钥。
13.根据权利要求12所述的方法(500),其特征在于,还包括初始步骤:
-测量(502)多个位置签名;
-确定(504)多个位置信息;
-存储(506)所述多个位置签名与所述多个位置信息之间的对应关系。
14.一种存储程序代码的计算机可读存储介质,其特征在于,当所述程序代码在计算机上执行时,使得所述计算机执行根据权利要求12或13所述的方法。
CN201580082877.2A 2015-09-29 2015-09-29 发送地理加密消息的服务器及方法 Active CN107950001B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2015/072339 WO2017054843A1 (en) 2015-09-29 2015-09-29 Server and method for transmitting a geo-encrypted message

Publications (2)

Publication Number Publication Date
CN107950001A CN107950001A (zh) 2018-04-20
CN107950001B true CN107950001B (zh) 2021-02-12

Family

ID=54207507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580082877.2A Active CN107950001B (zh) 2015-09-29 2015-09-29 发送地理加密消息的服务器及方法

Country Status (4)

Country Link
US (1) US20180219840A1 (zh)
EP (1) EP3338398B1 (zh)
CN (1) CN107950001B (zh)
WO (1) WO2017054843A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11057196B2 (en) * 2016-09-08 2021-07-06 Hewlett-Packard Development Company, L.P. Establishing shared key data for wireless pairing
US11784809B2 (en) * 2019-02-07 2023-10-10 Red Hat, Inc. Constrained key derivation in temporal space
US11438150B2 (en) 2019-02-07 2022-09-06 Red Hat, Inc. Constrained key derivation in linear space
US11329812B2 (en) * 2019-02-07 2022-05-10 Red Hat, Inc. Constrained key derivation in miscellaneous dimensions
US11387997B2 (en) 2019-02-07 2022-07-12 Red Hat, Inc. Constrained key derivation in geographical space
CN111131195B (zh) * 2019-12-11 2022-05-31 张佳玮 无人设备的远程控制方法、远程控制装置、设备和介质
EP4093045B1 (en) * 2021-05-17 2024-03-20 Nxp B.V. Network node identification using wireless signal signatures
WO2024149631A1 (en) * 2023-01-13 2024-07-18 Sony Group Corporation Apparatus, computer program, and methods for encryption/decryption

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015046975A1 (ko) * 2013-09-27 2015-04-02 삼성전자 주식회사 디스커버리 정보를 보안하는 방법 및 그 장치
WO2015084022A1 (ko) * 2013-12-03 2015-06-11 삼성전자 주식회사 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치
CN104852891A (zh) * 2014-02-19 2015-08-19 华为技术有限公司 一种密钥生成的方法、设备及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10715316B2 (en) * 2000-10-30 2020-07-14 Geo Codex, LLC System and method for delivering information in a communication network using location identity
EP1678566A1 (en) * 2003-10-31 2006-07-12 Telefonaktiebolaget LM Ericsson (publ) Method and devices for the control of the usage of content
US7620185B2 (en) * 2004-09-15 2009-11-17 Nokia Corporation Preview of payable broadcasts
WO2008133590A1 (en) * 2007-04-30 2008-11-06 Telefonaktiebolaget Lm Ericsson (Publ) Method for establishing a random number for security and encryption, and a communications apparatus
US8391488B2 (en) * 2008-01-18 2013-03-05 Geocodex Llc Method and apparatus for using navigation signal information for geoencryption to enhance security
US9107178B2 (en) * 2012-12-24 2015-08-11 Intel Corporation Geo-location signal fingerprinting
US9179265B2 (en) * 2013-01-31 2015-11-03 Apple Inc. Reducing location search space
KR20150098741A (ko) * 2014-02-21 2015-08-31 삼성전자주식회사 통신 기능을 갖는 전자 장치 및 이의 메시지 통신 방법
US9819656B2 (en) * 2014-05-09 2017-11-14 Sony Interactive Entertainment Inc. Method for secure communication using asymmetric and symmetric encryption over insecure communications
US9769181B2 (en) * 2014-06-23 2017-09-19 International Business Machines Corporation Mobile device storage volume encryption with geography correlated key management and mount operations
US9602677B2 (en) * 2015-06-16 2017-03-21 Alcatel Lucent Charging for commercial group based messaging

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015046975A1 (ko) * 2013-09-27 2015-04-02 삼성전자 주식회사 디스커버리 정보를 보안하는 방법 및 그 장치
WO2015084022A1 (ko) * 2013-12-03 2015-06-11 삼성전자 주식회사 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치
CN104852891A (zh) * 2014-02-19 2015-08-19 华为技术有限公司 一种密钥生成的方法、设备及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《Digital Signature on Mobile Devices based on Location》;Santi Jarusombat等;《COMMUNICATIONS AND INFORMATION TECHNOLOGIES》;IEEE;20061001;第2016卷(第06期);第三节 *

Also Published As

Publication number Publication date
EP3338398B1 (en) 2020-07-08
EP3338398A1 (en) 2018-06-27
WO2017054843A1 (en) 2017-04-06
US20180219840A1 (en) 2018-08-02
CN107950001A (zh) 2018-04-20

Similar Documents

Publication Publication Date Title
CN107950001B (zh) 发送地理加密消息的服务器及方法
CN110971415B (zh) 一种天地一体化空间信息网络匿名接入认证方法及系统
AU2018322689B2 (en) Terminal identity protection method in a communication system
US8391488B2 (en) Method and apparatus for using navigation signal information for geoencryption to enhance security
JP4981072B2 (ja) 復号可能かつ検索可能な暗号化のための方法およびシステム
CN108323229B (zh) 用于基于位置的服务的安全ble广播系统
CN103037306B (zh) 一种物联网场景下基于位置服务的隐私保护方法
GB2583419A (en) Methods of secure communication
US10219106B1 (en) Secure BLE broadcast system for location based service
US7233782B2 (en) Method of generating an authentication
CN103686589A (zh) 面向移动终端的安全签到方法和系统
US9148757B2 (en) Method for tracking a mobile device onto a remote displaying unit
CN115001685B (zh) 不经意传输方法、装置、设备和存储介质
KR101078915B1 (ko) 키 관리
JP2008060809A (ja) 車車間通信方法、車車間通信システムおよび車載通信装置
CN103297230B (zh) 信息加解密方法、装置及系统
Altay et al. Gps-sec
CN103004177B (zh) 数据传输安全性改进
CN104270756A (zh) 身份与位置分离网络中的域内映射更新认证方法
CN109787955B (zh) 信息传输的方法、装置及存储介质
JP2003087232A (ja) 複製端末発見方法
Mohaisen et al. Privacy in location based services: Primitives toward the solution
KR101624341B1 (ko) 안티-스푸핑을 위한 ble 비콘 디바이스
JP2004229105A (ja) 不正者特定可能な匿名通信方法、それに使用される利用者装置、及び中継サーバ装置
KR20160033575A (ko) 안티-스푸핑을 위한 비콘 관리 서버

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant