CN110089072A - 用于发送加密数据的方法和设备、用于提取数据的方法和设备 - Google Patents

用于发送加密数据的方法和设备、用于提取数据的方法和设备 Download PDF

Info

Publication number
CN110089072A
CN110089072A CN201780076256.2A CN201780076256A CN110089072A CN 110089072 A CN110089072 A CN 110089072A CN 201780076256 A CN201780076256 A CN 201780076256A CN 110089072 A CN110089072 A CN 110089072A
Authority
CN
China
Prior art keywords
grouping
encryption
information
value
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780076256.2A
Other languages
English (en)
Other versions
CN110089072B (zh
Inventor
纪尧姆·拉里尼翁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yonabi Co
Original Assignee
Sigfox Wireless SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sigfox Wireless SA filed Critical Sigfox Wireless SA
Publication of CN110089072A publication Critical patent/CN110089072A/zh
Application granted granted Critical
Publication of CN110089072B publication Critical patent/CN110089072B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及用于借助于发送机设备(20)将分组发送至通信系统的接收机设备(30)的方法(50),所述分组包括根据对称密钥加密协议加密的数据,该方法包括:‑确定(51)生成信息项的值;‑根据生成信息的值确定(52)加密密钥;‑根据加密密钥对要包括在待发送的加密分组中的数据进行加密(53);‑基于生成信息计算(54)截断信息项;‑根据加密数据和生成信息的第一部分计算(55)用于加密分组的验证码;‑基于截断信息、验证码和加密数据形成(56)待发送的加密分组。

Description

用于发送加密数据的方法和设备、用于提取数据的方法和 设备
技术领域
本发明涉及数字通信领域,并且更具体地,涉及用于发送包括加密数据的分组的方法以及用于提取这样的分组中包括的数据的方法。
现有技术
本发明在超窄带无线通信系统中具有特别有利的应用,但绝不限于此。术语“超窄带”(UNB)表示由终端发送至接入网的无线电信号的瞬时频谱的频率宽度小于2千赫兹,甚至小于1千赫兹。
这样的UNB无线通信系统特别适用于M2M类型(“机器到机器”的首字母缩写词)或IoT类型(“物联网”的首字母缩写词)的应用。
在这样的UNB无线通信系统中,数据交换主要发生在从终端到所述系统的接入网的上行链路上。
终端发送由接入网的基站收集的分组,而不必预先与接入网的一个或若干个基站相关联。换言之,由终端发送的分组并不旨在接入网的特定基站,并且终端通过假设分组将能够被至少一个基站接收来发送其分组。
这样的布置是有利的,在于:当从电能消耗角度看布置特别密集时,终端不需要为了确定最适合接收其分组的基站而进行常规测量。复杂度基于接入网,其必须能够接收可以在任意时刻以及通过各种终端的复用频带内的任意中心频率发送的分组。
在许多应用中,可能需要对包括在分组中的数据进行加密,以便确保终端与接入网之间的上行链路上的机密性。
存在许多加密协议。例如,在对称加密密钥协议中,使用同一密钥对数据进行加密和解密。因此,所述密钥必须是已知的或必须能够由发送数据的终端和接收所述数据的接入网这两者确定。
此外,为了提高交换的机密性,期望随着时间的推移例如在每次新发送分组时改变使用的密钥。
在这样的情况下,必须提供装置以便确保终端和接入网各自依次使用同一密钥分别对数据进行加密和解密。
例如,可以根据终端和接入网先验已知的预定密钥生成方法对于每个分组改变密钥。接入网在其接收分组时,通过应用与终端相同的密钥生成方法来更新密钥。
这样的方法的缺点在于,在UNB无线通信系统中,接入网不一定以如下方式接收由终端发送的所有分组,该方式使得接入网不会先验已知在从同一终端接收的在前分组与当前分组之间已经修改密钥的次数。
替选地,可以在由终端发送的分组中包括接入网可以根据预定密钥生成方法基于其确定使用的密钥的信息。然而,假定为了提高交换的机密性不同可能的密钥的数量优选地非常高,要包括在分组中的信息量会很大。但是,在UNB无线通信系统中,分组中可以包括的信息量是非常有限的。
发明内容
本发明的目的是通过提出一种使得可以确保交换的良好机密性同时仍然限制要包括在分组中的信息量的解决方案来弥补现有技术的解决方案的缺陷中的全部或部分缺陷,特别是上文中提出的缺陷。
为此,以及根据第一方面,本发明涉及一种用于借助于发送机设备将分组发送至通信系统的接收机设备的方法,对于发送包括根据对称密钥加密协议加密的数据的被称为“加密分组”的分组,该方法包括:
-确定生成信息项的值,
-根据生成信息的值确定要用于对要包括在待发送的加密分组中的数据进行加密的加密密钥,
-根据加密密钥对要包括在待发送的加密分组中的数据进行加密,
-通过将生成信息分解为第一部分和第二部分来计算截断信息项,第一部分随着时间的推移比第二部分变化得慢,截断信息表示生成信息的所述第二部分,
-根据加密数据和生成信息的第一部分计算用于加密分组的验证码,
-基于截断信息、验证码和加密数据形成待发送的加密分组。
从而,根据本发明,根据随着时间的推移可变的生成信息项的值来确定加密密钥。因此,每当生成信息项的值改变时加密密钥改变,并且加密密钥可以具有与生成信息一样多的不同值。
然而,生成信息不是照原样被包括在待发送的加密分组中,而是截断信息项包括在发送的加密分组中。有利地,生成信息被分解为第一部分和第二部分,第一部分比第二部分变化得慢,根据第二部分计算截断信息,无需考虑第一部分。通常,生成信息的第一部分对应于在若干连续分组的发送持续时间内不变化或变化非常小的部分,而第二部分能够从一个分组到另一分组变化。
因此,加密密钥可以具有的不同值的数量可以根据期望的机密性水平来选择,并且这不会影响待在加密分组中被发送的信息量,以便使得接收机设备能够确定加密密钥。实际上,待发送的信息量可以限于对截断信息进行编码所需的信息量。
然而,当接收由发送机设备发送的加密分组时,接收机设备必须估计所述加密分组的生成信息的第一部分的值(不包括在所述加密分组中),以便基于截断信息从中得出生成信息的值并且因此能够确定发送机设备使用的加密密钥。然后,接收机设备使用由发送机设备根据加密数据和生成信息的第一部分计算的验证码来确定生成信息的第一部分的估计值是否正确,即通过根据加密数据和生成信息的第一部分的估计值评估加密分组的完整性来确定该估计值是否确实与发送机设备使用的生成信息的第一部分相对应。如果加密分组被认为是完整的,则这还表示生成信息的第一部分的估计值确实与发送机设备使用的生成信息的第一部分相对应。
在特定实施方式中,用于发送的方法还可以包括单独地或根据任何可能的技术组合采取的以下特征中的一个或若干个。
在特定实施方式中,另外根据发送机设备的认证密钥以如下方式计算验证码,该方式使得验证码还使得可以验证加密分组的真实性。
在特定实施方式中,用于发送的方法还包括形成和发送包括表示生成信息的第一部分的重定时信息项的被称为“重定时分组”的分组。可以以重复发生的方式例如周期性地或者每当生成信息的第一部分变化时或者每当发送机设备发送预定数量的加密分组时发送该重定时分组。在接收机设备接收由发送机设备发送的加密分组期间,另外根据从先前接收的重定时分组中提取的重定时信息来执行所述加密分组的生成信息的第一部分的候选值的估计。
在特定实施方式中,生成信息是与由发送机设备发送的分组的数量相对应的分组计数器或待发送的分组的生成日期。
根据第二方面,本发明涉及一种用于将分组发送至通信系统的接收机设备的发送机设备,对于发送包括根据对称密钥加密协议加密的数据的被称为“加密分组”的分组,该发送机设备包括:
-被配置成确定生成信息的值的装置,
-被配置成根据生成信息的值确定要用于对要包括在待发送的加密分组中的数据进行加密的加密密钥的装置,
-被配置成根据加密密钥对要包括在待发送的加密分组中的数据进行加密的装置,
-被配置成通过将生成信息分解为第一部分和第二部分来计算截断信息的装置,第一部分随着时间的推移比第二部分变化得慢,截断信息表示所述第二部分,
-被配置成根据加密数据和生成信息的第一部分计算用于加密分组的验证码的装置,
-被配置成基于截断信息、验证码和加密数据形成待发送的加密分组的装置。
在特定实施方式中,发送机设备还可以包括单独地或根据任何可能的技术组合采取的以下特征中的一个或若干个。
在特定实施方式中,验证码另外根据发送机设备的认证密钥以如下方式来计算,该方式使得验证码使得可以还验证加密分组的真实性。
在特定实施方式中,发送机设备还包括被配置成形成和发送包括表示生成信息的第一部分的重定时信息的被称为“重定时分组”的分组的装置。
在特定实施方式中,生成信息是与由所述发送机设备发送的分组的数量相对应的分组计数器或待发送的分组的生成日期。
根据第三方面,本发明涉及一种用于借助于接收机设备提取借助于通信系统的发送机设备按照根据本发明的实施方式中的任何实施方式所述的用于发送的方法发送的被称为“当前加密分组”的加密分组中包括的数据的方法。用于提取的所述方法包括:
-基于当前加密分组提取截断信息、验证码和加密数据,
-根据从所述当前加密分组中提取的截断信息估计关于当前加密分组的发送机设备的生成信息的第一部分的候选值,
-通过根据所估计的候选值、从所述当前加密分组中提取的加密数据和验证码而进行的对当前加密分组的完整性的评估来确定所估计的候选值是否正确,
-当所估计的候选值被认为正确时:
○根据所估计的候选值并根据所提取的截断信息确定加密密钥,
○根据解密密钥对所提取的加密数据进行解密。
在特定实施方式中,用于提取的方法还可以包括单独地或根据任何可能的技术组合采取的以下特征中的一个或若干个。
在特定实施方式中,另外根据发送机设备的认证密钥来评估当前加密分组的完整性。
在特定实施方式中,用于提取的方法还包括提取由发送机设备发送的被称为“重定时分组”的分组中包括的重定时信息。然后,另外根据该重定时信息执行对当前加密分组的生成信息的第一部分的候选值的估计。
在特定实施方式中,估计生成信息的第一部分的若干候选值,并且针对每个估计的候选值评估当前加密分组的完整性直到验证停止标准为止。
在特定实施方式中,生成信息对应于发送机设备的分组计数器,另外根据从同一发送机设备接收的在前分组的估计和验证的第一部分的值来估计关于当前加密分组的分组计数器的第一部分的值。
在特定实施方式中,生成信息对应于由发送机设备发送的分组的生成日期,另外根据由接收机设备进行的所述当前加密分组的接收日期的第一部分来估计生成日期的第一部分的值。
根据第四方面,本发明涉及一种根据本发明的实施方式中的任何实施方式的用于从通信系统的发送机设备接收分组的接收机设备。为了提取当前加密分组中包括的数据,所述接收机设备包括:
-被配置成从所述当前加密分组中提取截断信息、验证码和加密数据的装置,
-被配置成根据从所述当前加密分组中提取的截断信息估计关于当前加密分组的发送机设备的生成信息的第一部分的候选值的装置,
-被配置成用于通过根据所估计的候选值、从所述当前加密分组中提取的加密数据和验证码评估当前加密分组的完整性来确定所估计的候选值是否正确的装置,
-被配置成根据针对当前加密分组估计的发送机设备的生成信息的值来确定解密密钥的装置,
-被配置成用于根据解密密钥对从当前加密分组中提取的加密数据进行解密的装置。
在特定实施方式中,接收机设备还可以包括单独地或根据任何可能的技术组合采取的以下特征中的一个或若干个。
在特定实施方式中,当前加密分组的完整性另外根据发送机设备的认证密钥来评估。
在特定实施方式中,接收机设备还包括被配置成基于由发送机设备发送的重定时分组来提取重定时信息的装置。然后,另外根据该重定时信息估计当前加密分组的生成信息的第一部分的候选值。
在特定实施方式中,估计生成信息的第一部分的若干候选值,并且针对每个估计的候选值评估当前加密分组的完整性直到验证停止标准为止。
在特定实施方式中,生成信息对应于所述发送机设备的分组计数器,关于当前加密分组的分组计数器的第一部分的值另外根据从同一发送机设备接收的在前分组的估计和验证的第一部分的值来估计。
在特定实施方式中,生成信息对应于由发送机设备发送的分组的生成日期,生成日期的第一部分的值另外根据由接收机设备进行的所述当前加密分组的接收日期的第一部分来估计。
根据第五方面,本发明涉及一种通信系统,其包括根据本发明的实施方式中的任何实施方式所述的至少一个发送机设备和根据本发明的实施方式中的任何实施方式所述的至少一个接收机设备。
附图说明
在阅读作为示例而绝非限制而给出的并且参照附图给出的以下描述时将更好地理解本发明,附图示出:
-图1:无线通信系统的图解表示,
-图2:示出用于发送包括加密数据的分组的方法的主要步骤的图,
-图3:示出图2的用于发送的方法连同发送重定时分组的优选实施方式的主要步骤的图,
-图4:示出用于提取加密分组中包括的数据的方法的主要步骤的图,
-图5:示出图4的用于提取的方法并突出重定时分组的使用的优选实施方式的主要步骤的图,
-图6:示出评估加密分组的完整性的主要步骤的图,
-图7:示出图5的提取的方法并突出若干候选值的估计的优选实施方式的主要步骤的图。
在这些附图中,从一个附图到另一附图的相同附图标记表示相同或相似的元件。为清楚起见,除非另外提及,否则示出的元件不是按比例的。
具体实施方式
图1图解性地示出了例如UNB类型的无线通信系统10,其包括接入网30和若干终端20。在图1中示出的示例中,接入网30包括服务器32和若干基站31。
终端20和接入网30的基站31以无线电信号的形式交换数据。术语“无线电信号”表示经由无线手段传播的电磁波,其频率在常规无线电波谱(几赫兹至数百千兆赫兹)内。
特别地,终端20适合于在上行链路上将分组发送至接入网30。
例如,分组是异步发送的。术语“异步发送”表示终端20自主地确定它们何时进行发送和/或他们在哪个中心频率上进行发送,而无需所述终端20在彼此之间协调并且与接入网30的基站31协调。
在本说明书的其余部分中,我们将以非限制性方式考虑终端20以如下方式至少在时间上是异步的情况,该方式使得分组在接入网30没有先验已知的时刻被发送。然而,根据其他示例,不排除考虑与基站31时间同步的终端20。
每个基站31适于从在其范围内的终端20接收分组。例如,这样接收的每个分组可能连同其他信息被发送至接入网30的服务器32,其他信息诸如接收分组的基站31的标识符、测量的所接收的所述分组的功率、测量的所述分组的接收日期、测量的所述接收的分组的中心频率等。服务器32处理例如从各个基站31接收的所有分组。
A)用于发送分组的方法
图2图解性地示出了用于通过终端20将包括根据对称密钥加密协议加密的数据的分组发送至接入网30的方法50的主要步骤。
例如,终端20包括处理电路(附图中未示出),该处理电路包括一个或若干个处理器以及用于存储的装置(磁性硬盘、电子存储器、光盘等),在装置中以待执行以便实现用于发送分组的方法50的各个步骤的程序代码指令集的形式存储有计算机程序产品。替选地或作为补充,处理电路包括适合于实现用于发送分组的方法50的所述步骤中的全部或部分步骤的一个可编程逻辑电路或多个可编程逻辑电路(FPGA、PLD等)、和/或一个专用集成电路或多个专用集成电路(ASIC)和/或分立电子部件集合等。
换言之,处理电路包括软件配置的装置(特定计算机程序产品)和/或硬件配置的装置(FPGA、PLD、ASIC、分立电子部件等)的集合,以便实现将分组发送至接入网30的方法50的步骤。
终端20还包括被认为是本领域技术人员已知的无线通信装置,其使得终端20能够将分组以无线电信号的形式发送至接入网30的基站31。
如图2中所示,用于发送加密分组的方法50包括以下步骤,所有以下步骤都由终端20执行,将在下文中详细描述这些步骤:
-51确定生成信息的值,
-52根据生成信息的值确定加密密钥,
-53根据加密密钥对要包括在待发送的加密分组中的数据进行加密,
-54基于生成信息计算截断信息,
-55根据加密数据和生成信息的第一部分计算用于加密分组的验证码,
-56基于截断信息、验证码和加密数据形成待发送的加密分组。
从而,根据随着时间的推移可变的生成信息的值确定加密密钥。因此,每当生成信息的值改变时加密密钥改变。然而,生成信息不包括在待发送的加密分组中,而是截断信息包括在发送的加密分组中。
生成信息可以是随着时间的推移变化的任何信息,其可以被分解为第一部分和第二部分,第一部分比第二部分变化得慢。因此,在若干个连续分组的发送持续时间内不变化或变化非常小的第一部分不必包括在待发送的加密分组中。然而,从一个分组到另一分组变化的第二部分以任何合适的形式包括在待发送的加密分组中,并且仅基于所述第二部分即无需考虑第一部分来计算截断信息。
例如,生成信息是待发送的加密分组的生成日期。生成日期例如以年-月-日-时-分-秒的形式表示,并且因此可以被分解为缓慢变化的第一部分,诸如与年-月-日相对应的部分,而更快速变化的第二部分是与时-分-秒相对应的部分。因此,在该示例中,截断信息表示与时-分-秒相对应的部分,并且例如借助于终端20和接入网30先验已知的可逆计算函数基于时-分-秒部分来计算。
在本说明书的其余部分中,我们将以非限制性方式考虑生成信息是与由终端20发送的分组的数量相对应的分组计数器的情况。截断信息在下文中用“截断计数器”表示。
A.1)分组计数器的值的确定
在用于确定的步骤51期间,终端20更新分组计数器的值,分组计数器对应于由所述终端20发送的分组的数量。
优选地,在每次新分组发送时,所述分组计数器的值递增。然而,根据其他示例,不排除仅针对某些分组递增分组计数器的所述值。例如,为了增加接入网30接收分组中包括的数据的可能性,可以将所述数据复制Nr次,以便将其包括在例如在不同的中心频率上连续发送的Nr个分组中,所有分组包括相同的数据。在这样的情况下,例如,可以仅每Nr个分组即仅在必须由终端20发送新数据时递增所述分组计数器的值。
在本说明书的其余部分中,我们将以非限制性方式考虑在分组的每次新发送时递增分组计数器的值的情况。
分组计数器的值例如是递增的模数Nc,Nc是预定的正整数。因此,终端20的分组计数器可以具有Nc个不同的值。例如,数量Nc以如下方式等于2Nb1,Nb1是预定的正整数,该方式使得分组计数器的值可以借助于Nb1个位进行编码。例如,Nb1以如下方式等于128,该方式使得终端20的分组计数器可以具有超过1038个不同的值。
A.2)加密密钥的确定
在用于确定的步骤52期间,根据分组计数器的值确定要用于对要包括在待发送的加密分组中的数据进行加密的加密密钥。
因此,每当分组计数器的值递增时,修改要使用的加密密钥。此外,由于分组计数器可以具有Nc个不同的值,因此这导致加密密钥也可以具有Nc个不同的值。
因此,有利地,以这样的方式预先确定数量Nc以便特别确保交换的良好水平的机密性。例如,通过认为数量Nc等于2Nb1并且Nb1等于128,然后加密密钥可以具有超过1038个不同的值,这使得可以确保良好水平的机密性。
基于分组计数器的值,根据终端20和接入网30先验已知的预定密钥生成方法来确定加密密钥。本发明能够实现本领域技术人员已知的任何类型的合适的密钥生成方法,并且对特定密钥生成方法的选择仅形成本发明的替选实施方式。此外,还可以基于附加信息来确定加密密钥,该附加信息在适用的情况下例如与分组计数器连接以便获得大小大于单独的分组计数器的大小的生成字。例如,可以认为将对于给定终端20是唯一的并且由接入网30先验已知的以伪随机方式生成的静态序列与分组计数器连接。
A.3)数据的加密
在用于加密的步骤53期间,按照考虑的对称加密密钥协议根据加密密钥对要包括在待发送的加密分组中的数据进行加密。
通常,本发明可以应用于本领域技术人员已知的任何类型的对称加密密钥协议,并且对特定对称加密密钥协议的选择仅形成本发明的替选实现。
在优选实施方式中,使用的对称加密密钥协议是流密码协议,其可能基于诸如AES(高级加密标准)的块加密协议来模拟。
实际上,与块加密协议相比,流密码协议使得可以不管数据的大小而与加密密钥的大小有关地对数据进行加密。因此,可以选择长的加密密钥,其可以照此具有非常大量的不同值,而不必增加要包括在分组中的数据同样多的量。
在本说明书的其余部分中,我们将以非限制性方式考虑流密码协议的情况。常规上,数据具有例如位的形式,以及加密密钥包括至少Nb1个位。例如,加密数据通过例如借助于“异或”类型(XOR)的逻辑函数将数据和加密密钥的连续位逐一组合来获得。
A.4)截断计数器的计算
在计算的步骤54期间,基于终端20的分组计数器的值确定截断计数器。
为此,如上文中指出的,分组计数器被分解为第一部分和第二部分。
例如,分组计数器的第二部分对应于所述分组计数器模数Nt的值,Nt是小于Nc的预定的正整数。换言之,第二部分对应于分组计数器的值与Nt的欧几里德除法的余数,而第一部分对应于分组计数器的值与Nt的所述欧几里德除法的商。
例如,数量Nt以如下方式等于2Nb2,Nb2是小于Nb1的预定的正整数,该方式使得第二部分则对应于分组计数器的Nb1个位中的Nb2个最低有效位(或LSB)。例如,Nb2以如下方式等于12,该方式使得第二部分对应于分组计数器模数4096的值。例如,可以以如下方式选择数量Nt,该方式使得接入网30错过由同一终端20发送的Nt个连续的分组的可能性小于预定阈值,例如小于10-6
截断计数器表示分组计数器的第二部分,并且例如根据终端20和接入网30先验已知的可逆计算函数基于所述第二部分来计算。在本说明书的其余部分中,我们将以非限制性方式考虑截断计数器以如下方式被选择成等于第二部分的情况,该方式使得所述截断计数器对应于分组计数器模数Nt的值。
A.5)验证码的计算
在用于计算的步骤55期间,基于加密数据和分组计数器的第一部分确定验证码。
实际上,接入网30必须在接收由终端20发送的加密分组期间基于截断计数器估计关于所述加密分组的分组计数器的第一部分的值,以便从其得出生成信息的值,并且因此能够确定解密密钥以便能够对所述加密分组中包含的加密数据进行解密。
然后,接入网30使用由终端20根据加密数据和分组计数器的第一部分计算的验证码来评估加密分组的完整性。如果加密分组被认为是完整的,则这表示从加密分组中提取的加密数据和分组计数器的第一部分的估计值是正确的。否则,这表示从加密分组中提取的加密数据和/或分组计数器的第一部分的估计值是不正确的。
因此,使用根据未包括在加密分组中的截断信息的第一部分计算的这样的验证码使得可以验证由接入网30估计的分组计数器的第一部分的值,并且因此,使得可以防止将基于由于分组计数器的第一部分的估计中的错误而引起的错误的解密密钥对加密分组的加密数据进行解密的情况。
本领域技术人员已知各种或多或少鲁棒的方法来验证数据的完整性,诸如例如使用奇偶校验位或循环冗余校验(CRC)。在本说明书的其余部分中,我们将以非限制性方式考虑验证码是另外根据也是接入网络30先验已知的终端20的认证密钥计算的消息认证码(MAC)。
在通信系统中,实际通常使用消息认证码来同时验证所接收的分组的真实性以及该分组中包含的数据的完整性。在我们的示例中,由于该代码是另外根据分组计数器的第一部分计算的,因此它还使得可以在不增加要包括在加密分组中的信息量的情况下在接入网30上验证关于所接收的分组的分组计数器的第一部分的估计。因此,这样的验证码允许接入网30进行如下操作:
-验证所接收的加密数据的完整性;
-验证分组计数器的第一部分的估计值;
-认证发送加密分组的终端20。
A.6)待发送的加密分组的形成
在用于形成的步骤56期间,基于加密数据、验证码和截断计数器形成待发送的加密分组。换言之,分组计数器的值不包括在待发送的加密分组中,其仅包括截断计数器。
因此,应当理解,为了对截断计数器进行编码,在加密分组中包括的信息量小于对分组计数器的值进行编码所需的信息量,因为截断计数器例如对应于分组计数器的Nb1个位中的Nb2个最低有效位。因此,分组计数器的与所述分组计数器的第一部分相对应的(Nb1-Nb2)个最高有效位(MSB)不包括在待发送的加密分组中,这对应于在Nb1等于128和Nb2等于12的情况下不包括的116个位。
因此,通过选择高Nc值,同时仍然通过选择显著更小的Nt值来限制要包括在加密分组中的信息量,可以确保良好水平的机密性。
然后,由终端20将这样形成的加密分组发送至接入网30。
A.7)使用重定时分组的替选实施方式
图3示出了用于发送的方法50的替选实施方式的主要步骤,除了上文参照图2描述的步骤之外,该方法50还包括基于表示分组计数器的第一部分的重定时信息形成重定时分组的步骤56。
可以以重复发生的方式例如周期性地或者每当分组计数器的第一部分的值变化时或者每当终端20发送预定数量的加密分组时等发送该重定时分组。
如下面将更详细地解释的,重定时信息使得可以在接入网30接收加密分组期间提高对分组计数器的第一部分的值的估计。
应当注意,终端20的分组计数器可以仅对加密分组进行计数,正如它还可以对包括重定时分组的所发送的分组中的所有分组进行计数。对分组计数器的行为的这种选择仅形成本发明的替选实施方式。
还应当注意,重定时分组可以仅包括重定时信息,正如它还可以包括其他信息,诸如例如加密数据或分组计数器的第二部分(例如,如果分组计数器在重定时分组的发送期间递增)。
在本说明书的其余部分中,我们将以非限制性方式考虑以下情况;
-定时信息是分组计数器的第一部分,即考虑的示例中的分组计数器的(Nb1-Nb2)个最高有效位,
-每当计数器确切地递增Nt次时,即每当分组计数器的第二部分(Nb2个最低有效位)返回至零时,即还每当分组计数器的第一部分((Nb1-Nb2)个最高有效位)递增时,发送重定时分组,
-终端20的分组计数器在重定时分组的发送期间递增。
为了使得接入网30能够区别所接收的各种类型的分组(加密分组、重定时分组或其他分组),可以在分组中包括使得可以标识分组的类型的信息项。该方面脱离了本发明的范围。
B)用于提取分组中包括的数据的方法
图4图解性地示出了用于由接入网30提取从终端20接收的分组中包括的数据的方法60的主要步骤,所述分组已经按照根据本发明的实施方式之一所述的用于发送的方法50被发送。在本说明书的其余部分中,寻求基于其提取数据的加密分组由“当前加密分组”指定,以便将其与先前从同一终端20接收的其他分组区分开。
如图4中所示,用于提取数据的方法60包括以下步骤,在下文中将详细描述这些步骤:
-61基于当前加密分组提取当前加密分组中包括的截断信息、验证码和加密数据,
-62根据从当前加密分组中提取的截断信息估计关于当前加密分组的终端20的生成信息的第一部分的候选值,
-63根据所估计的候选值、从所述当前加密分组中提取的加密数据和验证码评估当前加密分组的完整性,
-在当前加密分组被认为完整时:
○64根据针对当前加密分组估计的终端20的生成信息的值确定解密密钥,
○65根据解密密钥对从当前加密分组中提取的加密数据进行解密。
应当注意,图4中示出的步骤全部由接入网30实现。
在参照图1描述的示例中,其中,接入网30包括服务器32和多个基站31,寻求基于其提取数据的当前加密分组最初由一个或若干个基站31接收。
为此目的,每个基站31包括被认为是本领域技术人员已知的无线通信装置,其使得所述基站能够接收由一个或若干个终端20以无线电信号的形式发送的分组。
然而,图4中示出的用于提取数据的方法60的步骤可以由接收当前加密分组的一个基站或多个基站31以及/或者由服务器32执行。
在本说明书的其余部分中,我们将以非限制性方式考虑上文中列出的步骤全部由服务器32在已经从在上行链路上最初接收到所述当前加密分组的一个基站或多个基站31接收到当前加密分组之后实现的情况。
为此,基站31和服务器32包括被认为是本领域技术人员已知的相应网络通信装置,其使得基站31能够将所接收的每个分组发送至服务器32。
例如,服务器32包括处理电路(附图中未示出),该处理电路包括一个或若干个处理器和用于存储的装置(磁性硬盘、电子存储器、光盘等),在该装置中以待执行以便实现用于提取数据的方法60的各个步骤的程序代码指令集的形式存储有计算机程序产品。替选地或作为补充,处理电路包括适合于实现用于提取数据的方法60的所述步骤中的全部或部分的一个可编程逻辑电路或多个可编程逻辑电路(FPGA、PLD等)、和/或一个专用集成电路或多个专用集成电路(ASIC)和/或分立电子部件集合等。
换言之,处理电路包括软件配置的装置(特定计算机程序产品)和/或硬件配置的装置(FPGA、PLD、ASIC、分立电子部件等)的集合,以便实现用于基于从终端20接收的当前加密分组提取数据的方法60的步骤。
如上文中指出的,可以考虑不同类型的生成信息。在本说明书的其余部分中,我们将以非限制性方式考虑生成信息是终端20的分组计数器的情况。我们还将考虑由终端20包括在所发送的分组中的截断信息是与所述分组计数器模数Nt的值相对应的截断计数器的情况。换言之,截断计数器等于终端20的分组计数器的第二部分。对于截断计数器不直接等于分组计数器的第二部分的其他情况,为了获得分组计数器的所述第二部分,对当前加密分组的截断计数器应用终端20所使用的计算函数的反函数就足够了。
B.1)截断计数器、验证码和加密数据的提取
在用于提取的步骤61期间,服务器32从当前加密分组中提取截断计数器、验证码和加密数据。截断计数器、验证码和加密数据的提取取决于其被合并到当前加密分组中的方式,并且脱离了本发明的范围。
B.2)分组计数器的第一部分的候选值的估计
在估计的步骤62期间,服务器32估计发送当前加密分组的终端20的分组计数器的第一部分的候选值。
实际上,如上文中指出的,当前加密分组仅包括发送它的终端20的截断计数器,并且由于截断计数器仅对应于分组计数器的Nb1个位中的Nb2个最低有效位,因此不完全包括所述终端20的分组计数器的值。
然而,假定所述终端20对包括在当前加密分组中的数据进行加密所使用的加密密钥是根据所述终端20的分组计数器的值来确定的,服务器32必须估计终端20的所述分组计数器的第一部分的值,以便从中得出分组计数器的全部值,并且因此能够继而确定要使用的解密密钥,其与加密密钥相同。
实际上,服务器32可以根据以下内容在当前加密分组的发送期间估计终端20的分组计数器的第一部分的值:
-从所述当前加密分组中提取的截断计数器,以及
-针对从同一终端20接收的在前分组估计和验证的所述终端20的分组计数器的第一部分的值。
术语“所接收的在前分组”表示在对于其终端20的分组计数器递增且分组计数器的第一部分的值能够被估计和验证的分组中的在当前加密分组之前从终端20接收的最后一个分组。注意,因此,这可以是另一加密分组、或另一种类型的分组诸如例如重定时分组。
因此,服务器32存储在从所述终端20接收的在前分组的发送期间由终端20使用的分组计数器的第一部分的估计值,并且每当从所述终端20接收到新分组时更新分组计数器的所述第一部分的估计值。为了初始化该过程,例如,可以强制终端20在其恰好第一个分组发送期间使用分组计数器的第一部分的预定初始值,更优选地等于零。在适用的情况下,当服务器32第一次接收到由该终端20发送的分组(如果某些分组已经被接入网30错过,则该分组不一定是由终端20发送的第一个分组)时,服务器32认为关于从同一终端20接收的在前分组的分组计数器的第一部分的估计值等于所述预定初始值。
基于针对从终端20接收的在前分组估计的分组计数器的第一部分的值,并且基于从当前加密分组中提取的截断计数器,服务器32则可以估计关于当前加密分组的所述终端20的所述分组计数器的值。
例如,关于当前加密分组的终端20的分组计数器的第一部分的值根据以下表达式来估计:
C1(n)=(C1(n-1)+k)模数2(Nb1-Nb2)
以及关于当前加密分组的终端20的分组计数器的值根据以下表达式来估计:
C(n)=(C1(n)·Nt+C2(n))
在表达式中:
-C(n)对应于针对当前加密分组估计的终端20的分组计数器的值,
-C1(n)对应于关于当前加密分组的分组计数器的第一部分,
-C2(n)对应于从当前加密分组中提取的截断计数器,
-C1(n-1)对应于针对在前分组估计和验证的终端20的分组计数器的第一部分的值,
-k是待确定的整数。
在我们的示例中,值k对应于自所接收的在前分组以来终端20的分组计数器的第二部分返回至零的次数。实际上,每当分组计数器的第二部分(截断部分,对应于计数器的Nb2个最低有效位)的值返回至零时,分组计数器的第一部分(对应于计数器的(Nb1-Nb2)个最高有效位)的值递增。
例如,可以系统地认为接入网30在从同一终端20接收的当前加密分组与在前分组之间可能错过的分组的数量小于Nt。
在这种情况下,如果当前加密分组的截断计数器大于在前分组的截断计数器,则数字k等于零(k=0)。为了获得关于当前加密分组的分组计数器的估计值,在针对在前分组估计的分组计数器的值中,用从当前加密分组中提取的截断计数器的Nb2个位替换Nb2个最低有效位就足够了。
然而,如果当前加密分组的截断计数器小于在前分组的截断计数器,则数字k等于1(k=1),这是因为存在返回至零。为了获得关于当前加密分组的分组计数器的估计值,则有必要在针对在前分组估计的分组计数器的值中用从当前加密分组中提取的截断计数器的Nb2个位替换Nb2个最低有效位而且使针对在前分组估计的分组计数器的值的(Nb1-Nb2)个最高有效位加一(1)。
图5示出了用于提取数据的方法60的替选实施方式的主要步骤,除了上文中参照图4描述的步骤之外,该方法60还包括用于基于重定时分组提取表示分组计数器的第一部分的重定时信息的步骤66。
实际上,当前加密分组的分组计数器的第一部分的值的估计可以是错误的,特别是在接入网将错过大量例如大于Nt个连续分组的情况下。这样的错误更严重,因为它会导致关于所有后续分组的估计错误。
因此,适合于纠正以下这种情况:对于给定分组,终端20的分组计数器的第一部分的估计值的由服务器32存储的值与终端20的分组计数器的第一部分的实际值“去同步”。这是重定时分组的目的。
实际上,包括在重定时分组中的重定时信息表示分组计数器的第一部分。因此,必须使得可以以良好的精确度确定分组计数器的第一部分的值。最好,并且与所描述的实施方式中的情况一样,这使得可以无误地确定分组计数器的第一部分的值。通常,可以通过将使用重定时信息确定的生成信息的第一部分与从当前加密分组中提取的截断信息连接来估计关于当前加密分组的生成信息的值。
在作为非限制性示例考虑、描述的实施方式中,重定时信息是分组计数器的第一部分,每当终端20的分组计数器已经确切地递增Nt次时即每当计数器的第一部分改变时,发送重定时分组,并且终端20的分组计数器在重定时分组的每次发送时递增。因此,在接收重定时分组时,容易确定终端20的分组计数器的值,因为该值关于其(Nb1-Nb2)个最高有效位对应于重定时信息的值以及关于其Nb2个最低有效位对应于零值。因此,重定时分组可以扮演无误地确定关于其的分组计数器的值的“先前接收的分组”的角色。
当接收到重定时分组时,如果基于在前分组针对重定时分组估计的分组计数器的第一部分的值与基于重定时信息确定的分组计数器的第一部分的值不同,则可以检测到“去同步”。然后,通过利用重定时信息的值重新初始化由服务器32存储的终端20的分组计数器的第一部分的值,为终端20使系统10重新同步。
B.3)当前加密分组的完整性的评估
图6示出了用于评估当前加密分组的完整性的步骤63的优选实施方式的细节。
如图6中所示,步骤63包括基于加密数据和分组计数器的第一部分的估计的候选值计算验证码的步骤631。根据与终端20在发送加密分组时计算验证码所使用的方法相同的方法来执行该计算。
然后,步骤63包括将由服务器32计算的验证码与从当前加密分组中提取的验证码进行比较的步骤632,可以评估当前加密分组的完整性。仅当从当前加密分组中提取的验证码和所计算的验证码相同时,加密分组才被认为是完整的。
如果当前加密分组被认为是完整的,则分组计数器的第一部分的估计的候选值被视为是正确的,并且服务器32可以执行用于确定解密密钥的步骤64和用于对加密数据进行解密的步骤65。
如果当前加密分组不被认为是完整的,则分组计数器的第一部分的估计的候选值被视为是不正确的,并且因此不可能确定解密密钥。在这种情况下,可以例如仅仅忽略当前加密分组,或者可以可能地存储当前加密分组以稍后例如在接收到重定时分组之后再次通过估计分组计数器的第一部分的候选值的另一步骤。
在作为非限制性示例考虑、描述的实施方式中,验证码是另外根据终端20和服务器32两者都已知的认证密钥计算的消息认证码(MAC)。例如,由于当前加密分组中包括的信息项使得可以唯一地标识发送分组的终端20,服务器32可以确定要使用的认证密钥。更一般地,服务器32对要使用的认证密钥的确定可以实现本领域技术人员已知的任何方法并且脱离了本发明的范围。
在这样的情况下,验证码使得可以同时验证当前加密分组的真实性、该加密分组中包含的加密数据的完整性、以及还有当前加密分组的分组计数器的第一部分的估计的候选值。
B.4)解密密钥的确定
在确定的步骤64期间,服务器32确定要用于对从当前加密分组中提取的加密数据进行解密的解密密钥。
基于第一部分的估计和验证的候选值并且基于截断信息,得出关于当前加密分组的终端20的分组计数器的值。然后,根据与终端20生成加密密钥所使用的密钥生成方法相同的密钥生成方法,基于关于当前加密分组的终端20的分组计数器的值确定解密密钥。因此,在没有错误的情况下,解密密钥与加密密钥相同。
B.5)加密数据的解密
在解密的步骤65期间,服务器32根据在确定的步骤64结束时获得的解密密钥对从当前加密分组中提取的加密数据进行解密。
加密数据的解密取决于考虑的对称加密密钥协议,并且脱离了本发明的范围。例如,在流密码协议的情况下,其中,通过借助于“异或”类型的逻辑函数将数据和加密密钥的连续位逐一组合来获得加密数据,则也通过借助于“异或”类型的逻辑函数将加密数据和解密密钥的连续位逐一组合来获得未加密数据。
B.6)若干候选值的估计
图7示出了用于提取数据的方法60的替选实施方式的主要步骤,除了上文中参照图5描述的步骤之外,该方法60还包括估计和验证分组计数器的第一部分的若干候选值直到验证停止标准为止。
因此,定义当前加密分组的分组计数器的第一部分的若干候选值的集合,并使用验证码来迭代地验证每个估计的候选值。例如,当对于给定候选值验证当前加密分组的完整性时,或者当所有候选值用完而没有任何候选值能够使得可以认为当前加密分组完整时,验证停止标准。
该替选实施方式使得可以克服接入网30错过大量例如大于Nt个连续分组的可能性。实际上,在这样的情况下,当前加密分组的分组计数器的第一部分的候选值的估计诸如其在章节B.3中呈现的是错误的,则为了允许数据的提取,估计与分组计数器的第一部分不同的若干候选值是有利的。
在通过非限制性示例考虑且描述的实施方式中,对于当前加密分组,在章节B.3中引入的变量k表示自关于其的分组计数器的第一部分的值能够被估计和验证的所接收的最后一个在前分组以来终端20的分组计数器的第二部分返回至零的次数。
为了获得不同的候选值,可以通过从零值开始迭代地递增k的值,并且照此继续直到对于给定候选值验证当前加密分组的完整性为止。
然而,在改变加密数据的发送错误(例如由于干扰)之后或者如果使用不正确的认证密钥,当前加密分组可以被认为是不完整的。在这样的情况下,无限地重申对于其而言加密分组不能被认为是完整的候选值将是令人遗憾的。此外,适合于限制所有可能的候选值。
为此,例如可以定义终端20可以将分组发送至接入网30的最大频率。通过存储所接收的最后一个分组的接收日期,并通过计算自当前加密分组的接收日期的该日期以来终端20可能已经发送的分组的最大数量,可以根据以下表达式定义终端20的分组计数器的第二部分在该时间段内可能已经完成的返回至零的最大次数:
在表达式中:
-t(n-1)是在前分组的接收日期,
-t(n)是当前分组的接收日期,
-Fmax是用于发送分组的最大频率,
-E[x]对应于x的整数部分,
-kmax是在t(n-1)与t(n)之间的时间段期间终端20的分组计数器的第二部分返回至零的最大次数。
然后,通过以下方式定义要考虑的分组计数器的第一部分的候选值的集合:
C1(n)=(C1(n-1)+k)模数2(Nb1-Nb2),其中k在0与kmax之间变化。
然而,应理解,存在用于定义分组计数器的第一部分的候选值的集合的其他方法。特别地,例如可以根据由终端20进行的分组发送的平均时间来估计分组计数器的第一部分的最可能值。然后可以基于最可能值来定义其他候选值,并且以可能性的降序迭代地验证其他候选值。对特定方法的选择仅形成本发明的替选实现。
实际上,尽管在在此以非限制性方式考虑的示例中,终端20异步地发送它们的分组,然而,所述终端20可以以一定的规律性发送它们的分组。例如,终端20可以每天发送预定数量的分组,但是无需以严格周期性的方式发送所述分组。然而,在这样的情况下,所述分组平均以基本上周期性的方式被发送。在这样的情况下,特别地,估计在由所述终端20进行的连续分组的发送之间的平均发送周期是有利的,因为后者可以使得可以提高分组计数器的第一部分的值的估计。
例如,所述终端20的平均发送周期根据以下表达式来计算:
在表达式中:
-Tem对应于针对终端20估计的平均发送周期,
-C(m)对应于针对从所述终端20接收的秩m的分组估计的终端20的分组计数器的值,
-t(m)对应于针对从所述终端20接收的秩m的分组测量的接收日期,
-C(m-1)对应于针对从所述终端20接收的秩(m-1)的分组估计的终端20的分组计数器的值,
-t(m-1)对应于针对从所述终端20接收的秩(m-1)的分组测量的接收日期,
-M对应于从所述终端20接收的分组的总数量。
一旦估计了终端20的平均发送周期,最可能用于计算关于当前加密分组的分组计数器的第一部分的被表示为kprob的值例如根据以下表达式来估计:
在表达式中,(t(n)-t(n-1))对应于当前加密分组的接收日期与在前分组的接收日期之间经过的时间,以及p是如下确定的整数:
-如果C2(n)>C2(n-1),则p=0,
-如果C2(n)<C2(n-1),则p=1。
然后,要迭代的候选值可以例如由以下集合来定义:
k=kprob±i,i∈N,k≥0,k≤kprob+kmax
B.7)其他类型的生成信息
在上文中描述的用于提取的方法60的实施方式中,以非限制性方式考虑生成信息是终端20的分组计数器的情况。
然而,如上文中指出的,可以考虑其他类型的生成信息,并且对随着时间的推移可变的特定类型的生成信息的选择仅形成本发明的替选实施方式。
还应理解,关于当前加密分组的终端20的生成信息的第一部分的值的估计可以取决于考虑的生成信息的类型。
例如,在生成信息对应于终端20的分组计数器的情况下,关于当前加密分组的终端20的所述分组计数器的值的第一部分的估计有利地考虑了针对从同一终端20接收的在前分组估计的所述分组计数器的第一部分的值。
在考虑的生成信息对应于由终端20发送的分组的生成日期的情况下,则不必考虑针对从同一终端20接收的在前分组估计的生成日期的第一部分的值,并且由终端20进行的当前加密分组的生成日期的第一部分的值例如根据所述当前加密分组的接收日期来估计。实际上,由终端20进行的当前加密分组的生成日期和由接入网30进行的所述当前加密分组的接收日期原则上具有基本相同的各自的第一部分,并且主要不同在于它们各自的第二部分。假定从当前加密分组中提取的截断信息表示由终端20进行的所述当前加密分组的生成日期的第二部分,应理解,可以根据从所述当前加密分组中提取的截断信息并根据由接入网30进行的所述当前加密分组的接收日期来估计所述当前加密分组的生成日期的值。例如,通过将当前加密分组的接收日期的第一部分与基于从所述当前加密分组中提取的截断信息而确定的生成日期的第二部分组合来获得当前加密分组的生成日期的值。
然而,使用分组的生成日期作为生成信息假定终端20和接入网30的当前日期以足够的精度同步。
更一般地,注意,通过非限制性示例描述了上文中考虑的实施方式,并且因此可以考虑其他替选方案。
特别地,本发明被描述为仅考虑在从终端20到接入网30的上行链路上发送的分组。然而,替选地或作为补充,本发明可以应用于从接入网30到终端20的下行链路。换言之,本发明可以更一般地应用于借助于发送机设备发送包括加密数据的分组以及由接收机设备提取这样的分组中包括的数据。
此外,本发明通过考虑UNB无线通信系统10来描述。然而,根据其他示例,不排除考虑其他类型的通信系统,包括有线通信系统。然而,本发明在低速即速度小于1千比特/秒的无线通信系统中具有特别有利的应用。

Claims (21)

1.一种用于借助于发送机设备(20)将分组发送至通信系统的接收机设备(30)的方法(50),其特征在于,对于发送包括根据对称密钥加密协议加密的数据的被称为“加密分组”的分组,所述方法(50)包括:
-确定(51)生成信息的值,
-根据所述生成信息的值确定(52)要用于对要包括在待发送的加密分组中的数据进行加密的加密密钥,
-根据所述加密密钥对要包括在待发送的加密分组中的数据进行加密(53),
-通过将所述生成信息分解为第一部分和第二部分来计算(54)截断信息,所述第一部分随着时间的推移比所述第二部分变化得慢,所述截断信息表示所述生成信息的第二部分,
-根据加密数据和所述生成信息的第一部分计算(55)用于所述加密分组的验证码,
-基于所述截断信息、所述验证码和所述加密数据形成(56)待发送的加密分组。
2.根据权利要求1所述的方法(50),其中,另外根据所述发送机设备(20)的认证密钥来计算所述验证码。
3.根据前述权利要求之一所述的方法,还包括形成(57)和发送包括表示所述生成信息的第一部分的重定时信息的被称为“重定时分组”的分组。
4.根据前述权利要求之一所述的方法(50),其中,所述生成信息是与由所述发送机设备(20)发送的分组的数量相对应的分组计数器或待发送的分组的生成日期。
5.一种用于将分组发送至通信系统的接收机设备(30)的发送机设备(20),其特征在于,对于发送包括根据对称密钥加密协议加密的数据的被称为“加密分组”的分组,所述发送机设备(20)包括:
-被配置成确定生成信息的值的装置,
-被配置成根据所述生成信息的值确定要用于对要包括在待发送的加密分组中的数据进行加密的加密密钥的装置,
-被配置成根据所述加密密钥对要包括在待发送的加密分组中的数据进行加密的装置,
-被配置成通过将所述生成信息分解为第一部分和第二部分来计算截断信息的装置,所述第一部分随着时间的推移比所述第二部分变化得慢,所述截断信息表示所述第二部分,
-被配置成根据加密数据和所述生成信息的第一部分计算用于所述加密分组的验证码的装置,
-被配置成基于所述截断信息、所述验证码和所述加密数据形成待发送的加密分组的装置。
6.根据权利要求5所述的发送机设备(20),其中,所述验证码另外根据所述发送机设备(20)的认证密钥来计算。
7.根据权利要求5或6之一所述的发送机设备(20),还包括被配置成形成和发送包括表示所述生成信息的第一部分的重定时信息的被称为“重定时分组”的分组的装置。
8.根据权利要求5至7之一所述的发送机设备(20),其中,所述生成信息是与由所述发送机设备(20)发送的分组的数量相对应的分组计数器或待发送的分组的生成日期。
9.一种用于借助于接收机设备(30)提取借助于发送机设备(20)按照根据前述权利要求之一所述的用于发送的方法发送的被称为“当前加密分组”的加密分组中包括的数据的方法(60),其特征在于,所述方法(60)包括:
-从所述当前加密分组中提取(61)截断信息、验证码和加密数据,
-根据所提取的截断信息估计(62)关于所述当前加密分组的所述发送机设备(20)的所述生成信息的第一部分的候选值,
-借助于根据所估计的候选值、从所述当前加密分组中提取的所述加密数据和所述验证码而进行的对所述当前加密分组的完整性的评估(63)来确定所估计的候选值是否正确,
-在所估计的候选值被认为正确时:
ο根据所估计的候选值并根据所提取的截断信息确定(64)加密密钥,
ο根据所述解密密钥对所提取的加密数据进行解密(65)。
10.根据权利要求9所述的方法(60),其中,另外根据所述发送机设备(20)的认证密钥来评估所述当前加密分组的完整性。
11.根据权利要求9和10之一所述的方法,还包括提取(66)由所述发送机设备(20)发送的被称为“重定时分组”的分组中包括的重定时信息,另外根据从所述重定时分组中提取的所述重定时信息来估计所述当前加密分组的所述生成信息的第一部分的候选值。
12.根据权利要求9至11之一所述的方法(60),其中,估计所述生成信息的第一部分的若干候选值,并且其中,针对每个估计的候选值评估所述当前加密分组的完整性直到验证停止标准为止。
13.根据权利要求9至12之一所述的方法(60),其中,所述生成信息是所述发送机设备(20)的分组计数器,另外根据从同一发送机设备(20)接收的在前分组的估计和验证的第一部分的值来估计关于所述当前加密分组的所述分组计数器的第一部分的值。
14.根据权利要求9至12之一所述的方法(60),其中,所述生成信息对应于由所述发送机设备(20)发送的分组的生成日期,另外根据由所述接收机设备(30)进行的所述当前加密分组的接收日期的第一部分来估计和验证所述生成日期的第一部分。
15.一种用于按照根据权利要求9至14之一所述的用于接收的方法接收借助于发送机设备(20)发送的分组的接收机设备(30),其特征在于,对于提取当前加密分组中包括的数据,所述接收机设备(30)包括:
-被配置成从所述当前加密分组中提取截断信息、验证码和加密数据的装置,
-被配置成根据所提取的截断信息估计关于所述当前加密分组的所述发送机设备(20)的生成信息的第一部分的候选值的装置,
-被配置成用于通过根据所估计的候选值、所提取的加密数据和验证码评估所述当前加密分组的完整性来确定所估计的候选值是否正确的装置,
-被配置成用于根据被认为正确的候选值和所提取的截断信息来确定解密密钥的装置,
-被配置成用于根据所述解密密钥对从所述当前加密分组中提取的所述加密数据进行解密的装置。
16.根据权利要求15所述的接收机设备(30),其中,所述当前加密分组的完整性另外根据所述发送机设备(20)的认证密钥来评估。
17.根据权利要求15和16之一所述的接收机设备(30),还包括被配置成提取由所述发送机设备(20)发送的重定时分组中包括的重定时信息的装置,所述当前加密分组的所述生成信息的第一部分的候选值另外根据从所述重定时分组中提取的所述重定时信息来估计。
18.根据权利要求15至17之一所述的接收机设备(30),其中,估计所述生成信息的第一部分的若干候选值,并且其中,针对每个估计的候选值评估所述当前加密分组的完整性直到验证停止标准为止。
19.根据权利要求15至18之一所述的接收机设备(30),其中,所述生成信息是所述发送机设备(20)的分组计数器,关于所述当前加密分组的所述分组计数器的第一部分的值另外根据从同一发送机设备(20)接收的在前分组的估计和验证的第一部分的值来估计。
20.根据权利要求15至18之一所述的接收机设备(30),其中,所述生成信息对应于由所述发送机设备(20)发送的分组的生成日期,所述生成日期的第一部分的值另外根据由所述接收机设备(30)进行的所述当前加密分组的接收日期来估计和验证。
21.一种通信系统(10),其特征在于,所述通信系统(10)包括根据权利要求5至8之一所述的至少一个发送机设备(20)和根据权利要求15至20之一所述的至少一个接收机设备(30)。
CN201780076256.2A 2016-11-09 2017-11-09 用于发送加密数据的方法和设备、用于提取数据的方法和设备 Active CN110089072B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1660864A FR3058604B1 (fr) 2016-11-09 2016-11-09 Procede et dispositif d’emission de donnees chiffrees, procede et dispositif d’extraction de donnees
FR1660864 2016-11-09
PCT/EP2017/078809 WO2018087255A1 (fr) 2016-11-09 2017-11-09 Procédé et dispositif d'émission de données chiffrées, procédé et dispositif d'extraction de données

Publications (2)

Publication Number Publication Date
CN110089072A true CN110089072A (zh) 2019-08-02
CN110089072B CN110089072B (zh) 2023-01-31

Family

ID=58314366

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780076256.2A Active CN110089072B (zh) 2016-11-09 2017-11-09 用于发送加密数据的方法和设备、用于提取数据的方法和设备

Country Status (6)

Country Link
US (1) US11070975B2 (zh)
EP (1) EP3539253A1 (zh)
JP (1) JP7100654B2 (zh)
CN (1) CN110089072B (zh)
FR (1) FR3058604B1 (zh)
WO (1) WO2018087255A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11303447B2 (en) * 2018-05-11 2022-04-12 Syferex, LLC Authentication system using paired, role reversing personal devices
US10887051B2 (en) * 2019-01-03 2021-01-05 Qualcomm Incorporated Real time MIC recovery
US11770358B2 (en) * 2020-03-11 2023-09-26 Dell Products L.P. Security for virtual extensible local area networks
CN114125830B (zh) * 2021-11-17 2024-05-07 浪潮卓数大数据产业发展有限公司 一种app数据的加密传输方法、设备及介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005060148A1 (de) * 2003-12-18 2005-06-30 Technische Universität Hamburg-Harburg Verfahren und vorrichtung zur geheimschlüsselerzeugung
US20100098249A1 (en) * 2008-10-16 2010-04-22 Samsung Electronics Co., Ltd. Method and apparatus for encrypting data and method and apparatus for decrypting data
CN102037663A (zh) * 2008-04-21 2011-04-27 美国泰科诺华公司 用于无源光网络中数据保密的方法和装置
CN102404721A (zh) * 2010-09-10 2012-04-04 华为技术有限公司 Un接口的安全保护方法、装置和基站
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US20130275744A1 (en) * 2011-12-12 2013-10-17 Cleversafe, Inc. Encrypting segmented data in a distributed computing system
CN103560879A (zh) * 2013-10-09 2014-02-05 中国科学院信息工程研究所 一种轻量级认证与密钥协商的实现方法
CN103684772A (zh) * 2012-09-14 2014-03-26 北京虎符科技有限公司 动态缺失加密系统
CN104158788A (zh) * 2013-05-13 2014-11-19 普天信息技术研究院有限公司 一种端到端传输数据的方法
CN105794147A (zh) * 2013-09-27 2016-07-20 三星电子株式会社 用于保护发现信息的方法和设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2308282B (en) * 1995-12-15 2000-04-12 Lotus Dev Corp Differential work factor cryptography method and system
US20060159260A1 (en) * 2005-01-14 2006-07-20 Eaton Corporation Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network
US8769279B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. System and method for variable length encryption
JP6199335B2 (ja) 2014-06-05 2017-09-20 Kddi株式会社 通信ネットワークシステム及びメッセージ検査方法
CN105099672B (zh) 2015-08-04 2018-01-26 东南大学 混合加密方法及实现该方法的装置
US9843929B2 (en) * 2015-08-21 2017-12-12 Afero, Inc. Apparatus and method for sharing WiFi security data in an internet of things (IoT) system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005060148A1 (de) * 2003-12-18 2005-06-30 Technische Universität Hamburg-Harburg Verfahren und vorrichtung zur geheimschlüsselerzeugung
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
CN102037663A (zh) * 2008-04-21 2011-04-27 美国泰科诺华公司 用于无源光网络中数据保密的方法和装置
US20100098249A1 (en) * 2008-10-16 2010-04-22 Samsung Electronics Co., Ltd. Method and apparatus for encrypting data and method and apparatus for decrypting data
CN102404721A (zh) * 2010-09-10 2012-04-04 华为技术有限公司 Un接口的安全保护方法、装置和基站
US20130275744A1 (en) * 2011-12-12 2013-10-17 Cleversafe, Inc. Encrypting segmented data in a distributed computing system
CN103684772A (zh) * 2012-09-14 2014-03-26 北京虎符科技有限公司 动态缺失加密系统
CN104158788A (zh) * 2013-05-13 2014-11-19 普天信息技术研究院有限公司 一种端到端传输数据的方法
CN105794147A (zh) * 2013-09-27 2016-07-20 三星电子株式会社 用于保护发现信息的方法和设备
CN103560879A (zh) * 2013-10-09 2014-02-05 中国科学院信息工程研究所 一种轻量级认证与密钥协商的实现方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王昭等: "数据加密算法的原理与应用", 《网络安全技术与应用》 *

Also Published As

Publication number Publication date
JP2020511063A (ja) 2020-04-09
FR3058604A1 (fr) 2018-05-11
US11070975B2 (en) 2021-07-20
FR3058604B1 (fr) 2022-12-16
CN110089072B (zh) 2023-01-31
JP7100654B2 (ja) 2022-07-13
WO2018087255A1 (fr) 2018-05-17
US20190349754A1 (en) 2019-11-14
EP3539253A1 (fr) 2019-09-18

Similar Documents

Publication Publication Date Title
EP3692681B1 (en) A system and method for quantum-safe authentication, encryption and decryption of information
CN110089072A (zh) 用于发送加密数据的方法和设备、用于提取数据的方法和设备
CN107370546B (zh) 窃听检测方法、数据发送方法、装置及系统
Azimi-Sadjadi et al. Robust key generation from signal envelopes in wireless networks
KR101239716B1 (ko) 물리계층 비밀 키를 생성하기 위한 방법 및 장치
AU2008327506B2 (en) Method and system for encryption of data
CN106688204B (zh) 生成加密校验和的方法、认证消息的方法及其设备
CN104980918B (zh) 信标数据传输、基于信标提供服务的方法及装置
CN110089068A (zh) 用于认证和完整性保护消息内容的方法、发送器和接收器
Ngo et al. Breaking masked and shuffled CCA secure Saber KEM by power analysis
CN110049489B (zh) 传输信标数据的方法及装置
CN105306194A (zh) 供加密档案和/或通讯协定的多重加密方法与系统
CN105447361A (zh) 加密和相似性度量的方法、终端及服务器
CN110113134A (zh) 设备到设备通信方法和用户设备
CN113660725B (zh) 定位反作弊方法、装置、系统、计算机设备及存储介质
WO2018213875A1 (en) Asymmetric cryptography and authentication
Currás-Lorenzo et al. Security of quantum key distribution with imperfect phase randomisation
Gaglio et al. A TRNG exploiting multi-source physical data
CN105099667A (zh) 用于在网络中生成密钥的方法以及为此设立的网络用户
CN109698743A (zh) 一种基于消息填充漏洞的分组密码加密密文数据恢复方法
CN109617676A (zh) 一种密码同步方法、通信节点
CN106304054B (zh) 一种lte系统中的保护数据完整性的方法及装置
KR101613572B1 (ko) 보안 환경 변화에 기초한 가변 암호화 알고리즘 관리 장치 및 방법
Kriswantoro et al. Secret Key Establishment Using Modified Quantization Log For Vehicular Ad-Hoc Network
CN113162678B (zh) 用于密钥切换、数据传输的方法、终端、电子设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240412

Address after: French Rahberg

Patentee after: Yonabi Co.

Country or region after: France

Address before: French Rahberg

Patentee before: SIGFOX

Country or region before: France