CN110463146A - 用于发射信号的发送器和用于接收信号的接收器 - Google Patents

用于发射信号的发送器和用于接收信号的接收器 Download PDF

Info

Publication number
CN110463146A
CN110463146A CN201880018476.4A CN201880018476A CN110463146A CN 110463146 A CN110463146 A CN 110463146A CN 201880018476 A CN201880018476 A CN 201880018476A CN 110463146 A CN110463146 A CN 110463146A
Authority
CN
China
Prior art keywords
transmitter
receiver
signal
data
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880018476.4A
Other languages
English (en)
Other versions
CN110463146B (zh
Inventor
格尔德·克里安
约瑟夫·伯恩哈德
雅克布·克奈索
约翰内斯·韦克斯勒
多米尼克·索勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Publication of CN110463146A publication Critical patent/CN110463146A/zh
Application granted granted Critical
Publication of CN110463146B publication Critical patent/CN110463146B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0044Arrangements for allocating sub-channels of the transmission path allocation of payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/672Short addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Circuits Of Receivers In General (AREA)
  • Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)

Abstract

本发明涉及一种用于向接收器(50)发射至少一个信号(100)的发送器(1)。信号发生器(2)生成信号(100),使得信号(100)包括数据内容(101)。使用分配给发送器(1)或分配给接收器(50)的标识符(103,211)修改数据内容(101)。本发明还涉及接收器(50)和对应的方法。

Description

用于发射信号的发送器和用于接收信号的接收器
技术领域
本发明涉及用于向接收器发射至少一个信号的发送器并涉及对应的方法。另外,本发明涉及用于接收由发送器发射的至少一个信号的接收器并涉及对应的方法。本发明还涉及包括至少一个发送器和至少一个接收器的系统。
背景技术
在具有多个设备或通信端点(在下文中称为客户端)的网络中发送的分组需要携带关于分组的目的地和/或起点的信息,以允许将有效载荷数据与相应的客户端或客户端组相关联。对于具有有限数据速率和小传输的网络设置,寻址信息可以对总传输努力做出显著贡献。当支持大量客户端和/或客户端需要使用全局唯一地址时尤其如此。例如,EUI64(64位扩展唯一标识符)标准使用八个字节来形成唯一标识符。
减少显式寻址所需的数据量允许发送更多有效载荷数据或减小整体传输尺寸。这改善了客户端的网络容量和/或功耗。
发明内容
因而,本发明的目的是减少用于在通信系统内寻址的所发送的数据的量。
该目的由用于向接收器发射至少一个信号的发送器实现。该目的还由用于接收由发送器发射的至少一个信号的接收器实现。
在下文中,基于发送器或接收器的实施例讨论一些方面。清楚的是,对应的方面和特征分别对于接收器或发送器也是有效的。
发送器包括信号发生器。信号发生器被配置为生成待由发送器发射并且优选地由接收器接收的信号。信号发生器被配置为生成信号,使得信号包括数据内容。信号发生器被配置为通过使用分配给发送器或分配给接收器的标识符修改数据内容来生成信号。接收器在这里是预期的接收器,作为为其发射信号的指定的接收器。
根据实施例,信号发生器被配置为生成信号,使得信号没有分配给发送器或接收器的整个地址。在这里不整体上发送发送器的地址和/或接收器的地址。不过,为了获得相应的地址(对于发送器或接收器)或相应的地址(对于发送器和接收器),使用标识符。在一个实施例中,另外存在与相应地址相关联的至少一个短地址作为作为整个地址的指示符和/或一部分。
在另一个实施例中,发送器属于发送器组和/或接收器属于接收器组。在这种情况下,标识符被分配给相应的组。这意味着标识符或者被分配给发送器组-从而将发送器识别为发送器组的成员-或者被分配给接收器组。因此,经由发送器属于发送器组的事实将标识符分配给发送器。附加地或可替代地,接收器通过属于接收器组而与标识符相关联。
因此,在这个实施例中,所讨论的原理应用于与特定标识符相关联的客户端组。然后,源(即,发送器)和/或目的地(即,接收器)的已解析的完整地址识别该组而不是一个客户端。在这种情况下,客户端组可以被视为“客户端”,因为传输或者被定向到组,因此定向到组中的所有客户端,或者源自组中的一个客户端,只能被识别为组,而不是组中的特定客户端。
在这里,针对多个合格的发送者和/或接收者(单个客户端或组)标识符检查传输真实性。在实施例中仅包括显式寻址信息-以短地址的形式-以缩小合格发送者和/或接收者的范围。
出于安全原因,假设通信网络使用具有客户端特定的密钥的加密和/或签名,其想法是使用由所采用的密钥提供的信息作为标识符的示例来扩增或替换传输中的任何显式寻址信息。因此,传输需要携带允许接收器验证传输的完整性和真实性的信息,以有效地利用加密和/或签名。例如,常见方法是消息认证码(MAC)的各种变体,如CMAC或HMAC。特定方法可以是任意的,只要它允许接收器验证传输是由特定密钥的所有者加密和/或签名的即可。在一个实施例中,在底层单独地完成对接收器侧的传输的仅完整性的验证,或在具有真实性验证的不同实施例中完成对接收器侧的传输的仅完整性的验证。
通常,传输携带显式寻址信息,该信息允许接收者将传输与源和/或目的地相关联。如果传输与接收器相关,那么它也可以基于对应的地址选择相应的密钥。然后,这个密钥被用于经由系统特定的程序(HMAC、CMAC等)验证真实性。成功的验证确认传输与相应密钥的所有者的关联,因此,如果使用各个密钥,那么确认传输与一个特定起点和/或目的地的关联。
这意味着在接收器的一个实施例中使用显式寻址信息(例如,通过包括完整地址)来选择用于检查传输的真实性的密钥/标识符。当在一个实施例中显式寻址信息减少时,丧失唯一性,通过例如针对作为共享相同部分地址(即,相同的短地址)的客户的标识符的所有密钥检查真实性来实现相同的结果。只有起点和/或目的地的实际客户端的密钥才会产生有效的验证。因此,作为剩余显式寻址信息的短地址可以被视为地址提示。它不识别特定的客户端,但是提供关于包含实际发送者和/或接收者的客户端子集的信息。
由于标识符,省略的显式寻址信息包含在传输的验证信息(即,CMAC)内。无论如何都需要这种验证信息以防止伪造等。基本上,针对错误的客户端密钥意外地检查到的传输与任何伪造和/或损坏的传输没有差别。
不可避免地,使用验证信息来导出多个合格的使用密钥(即,标识符)的一个削弱了针对损坏的和/或伪造的分组的保护,因为,对于每个被检查的密钥,对于每个给定的分组数据存在一个有效的认证序列。在一个实施例中,如果需要维持相同级别的保护,那么通过扩展认证信息的尺寸来补偿这一点。但是,具有完全显式地址的传输中的认证信息必须防止对特定客户端的攻击。另一方面,认证信息中的寻址信息被隐藏并且攻击者无法把特定的客户端作为目标。通过补充使用用于寻址的认证信息,不会增加向一个特定客户端成功注入伪造数据的机会。换句话说,攻击者可以以增加的概率向某个客户端注入伪造数据,但是它不能以增加的概率向特定目标注入伪造数据。
与独立寻址和认证相比的另一个优点是可用熵对于寻址和认证的灵活和固有利用。这意味着在大多数情况下地址空间比实际使用的地址范围大得多,但地址空间的尺寸与减少防攻击的保护无关。
在实施例中,信号发生器被配置为通过使用标识符作为加密密钥执行数据内容的加密来修改数据内容。
根据发送器的实施例,信号发生器被配置为通过基于数据内容和/或基于标识符添加数据有效性签名来修改数据内容。在这个实施例中,信号发生器计算基于数据内容和标识符的数据有效性签名。另外,通过将这个数据有效性签名添加到数据内容或者例如添加到经加密/修改的数据内容来修改数据内容。
在实施例中,通过加密数据内容并通过基于数据内容向加密的数据内容添加数据有效性签名(例如CMAC)来完成修改。因此,由接收器基于由所发射的信号传送的数据有效性签名来验证解密的有效性。
在实施例中,通过使用纯完整性验证信息(即,CRC)而不是认证信息来不执行密码过程(加密和/或签名)。在这种情况下,客户端的唯一地址隐含地包括在CRC中,然后接收者针对任何合格客户端所预期的每个CRC的有效性来检查分组内容。但是在这种情况下,完整性验证信息通常被缩放以刚好满足对拒绝损坏的传输的系统要求,因此不能在不相应增加尺寸的情况下用于寻址目的。另一方面,对于认证信息,防特定攻击的要求可能在一开始要高得多。然后,可能容忍对于通用损坏分组的拒绝能力的降低,因为防止对特定目标的攻击的保护保持不受伤害。
在另一个实施例中,信号发生器被配置为生成信号,使得信号携带至少一个短地址。该短地址与分配给发送器的地址相关联和/或与分配给接收器的地址相关联。如上面的实施例中所提到的,在实施例中,分配经由发送器或接收器分别属于发送器或接收器组,并且地址被分配给相应的组的事实发生。短地址给出对于整个地址的提示。在不同的实施例中,信号不包括显式地址信息。在这个实施例中,只有标识符允许地址的识别。
根据发送器的实施例,信号发生器被配置为生成信号,使得短地址具有比地址少的位。
在实施例中,信号发生器被配置为生成信号,使得信号通过定义发送器如何发射信号的物理方式来携带短地址的至少一部分。该物理方式定义所发射的信号的至少一个特征,例如,频率。
在这里,通过经由传输频率、时隙、跳频模式(参见例如DE 10 2011 082 098A1),或者任何其它标准的多址技术将客户端划分为子集,在不同实施例中将由短地址给出的地址提示部分或全部地印(embossed)到所发射的信号上。例如,如果网络提供四个不同的子信道并且接收器知道每个发送器使用哪个子信道,那么所使用的子信道的索引可以被视为短地址的两个附加位。
根据发送器的实施例,信号发生器被配置为生成信号,使得信号通过将短地址添加到经修改的数据内容来携带短地址的至少一部分。在这个实施例中,短地址被显式添加到所传送的数据,以便在接收器侧被获取。
在实施例中,组合了前述两个实施例。
在实施例中,发送器包括下行链路信号接收器。下行链路信号接收器被配置为接收由接收器发射的信号。另外,由接收器发射的信号与发送器发射的信号相比包括更少的关于短地址和地址的数据。
示例用于解释前述实施例:
提供LPWAN(低功率广域网)设置,其中一个基站(即,接收器)服务于大量节点(即,发送器)并且每个节点直接与基站通信。然后,每个节点只需要一个密钥来识别该节点和基站之间的连接。仅基站需要管理多个密钥,每个服务节点一个密钥。节点只需要针对自己的密钥验证传入的下行链路传输。因此,在下行链路方向上,除非需要降低意外签名冲突的可能性,否则不需要显式寻址信息。在上行链路方向上,仅需要基站来解决缩减的显式寻址信息的任何模糊性。由于基站通常可以利用比节点更高的计算性能,因此可以容忍更大量的有效性验证。而且,由于基站可以访问服务节点的所有密钥,因此它可以分别在接收之后或传输之前检测上行链路和下行链路方向上的意外签名矛盾。
因此,实施例包括上行链路和下行链路方向上的非对称地址提示,即,关于地址或短地址信息的不同量。在一个附加实施例中,执行基站中用于上行链路和下行链路传输的签名冲突的检测和处置。
根据实施例,发送器被配置为在初始化步骤期间获得分配给发送器的标识符和/或获得用于提供短地址的规则。初始化步骤在将发送器添加到包括至少发送器和接收器的系统之前执行。因此,初始化步骤在发送器的激活之前发生,或者通过将其包括在通信系统中,或者例如在制造发送器期间。在一个实施例中,用于提供短地址的规则是关于地址和短地址之间的映射的信息。在不同的实施例中,规则是短地址。
根据实施例,发送器被配置为获得分配给发送器的标识符和/或获得用于在初始化步骤期间提供短地址的规则。初始化步骤通过接收器向发送器提供标识符和/或规则来执行。在这里,在发送器成为系统的一部分之后执行初始化步骤。
根据实施例,发送器被配置为获得分配给发送器和/或分配给接收器的标识符(对于发送器组或接收器组同样适用)和/或获得用于在初始化步骤期间基于预共享秘密提供短地址的规则。发送器被配置为在初始化步骤期间接收随机数(nonce)及基于随机数和预共享秘密并携带地址信息的网络密钥。最后,发送器被配置为在初始化步骤期间向接收器提供随机数并且响应于提供随机数而从接收器接收关于预共享秘密的确认。网络密钥的主要功能是交换的数据的加密。对于发送器和接收器的每个组合,使用单独的网络密钥,网络密钥还携带地址信息。
在附接过程中,节点的完整唯一地址或id最初与密钥交换所需的附加信息一起发送。在实施例中,预共享秘密被用作密钥的基础。预共享秘密对于传感器节点以及传感器节点的所有者所信任的某个实体(如密钥服务器)是已知的。然后,附接传输包括用作种子或随机数的一些信息,以便为新连接创建网络密钥。对于每个附接过程,随机数必须不同。基站(即,接收器)用用于相应网络密钥的随机数查询密钥服务器。发送器和密钥服务器利用相同的算法从预共享秘密和随机数推导网络密钥。因此,发送器和接收器具有相同的网络密钥,并且可以用这个密钥对进一步的传输进行加密和/或签名。
在实施例中,发送器被配置为在适配步骤期间从接收器获得适配的标识符和/或适配的规则。在这个实施例中,接收器被配置为识别包括发送器和接收器的系统的情况,接收器需要短地址所基于的规则或标识符的适配。另一方面,发送器被配置为接收和使用这种更新或适配的信息。
在一个实施例中,可以将短地址形式的所包括的地址提示的尺寸调整为系统设置的特定特征。例如,如果经由显式寻址信息选择的合格客户端组变得太大,那么接收者可能无法检查针对所有合格客户端的传输。另一方面,在较小的网络中,其中接收者可以针对所有密钥检查每次传输,可以完全省略显式寻址信息。合格客户端的所需限制还取决于有效性验证检查的成本,这取决于所使用的密码和/或散列算法以及计算性能。
因此,根据系统的特征(如客户端的数量或验证尝试的成本)来选择显式寻址信息的量。
根据实施例,发送器被配置为检测多于一个接收器能够将经修改的数据内容的去修改评估为有效的情况。发生器被配置为在这种情况下适配应用于数据内容的修改的种类。因此,发生器改变了生成要发射的信号的方式。可替代地或附加地,发送器被配置为在这种情况下拒绝信号的传输。因此,发送器在这种情况下拒绝信号的传输。因此,在这个实施例中,发送器检测当使得不仅被寻址的接收器而且其它接收器能够将去修改视为有效时的情况。
在之前和以下讨论的发送器和/或接收器的一些实施例中,检测到冲突。
如果接收者可以访问分配给其它客户端的所有或一些其它密钥(作为标识符的示例),那么可以通过尝试也针对所有其它密钥验证签名来检测与(具有已知密钥的)这些客户端的冲突。然后可以丢弃未被一致分配的传输或将其标记为可能无效。以相同的方式,能访问所有接收者密钥的发送器可以检查签名以防止与其它客户端(即,接收器)的意外匹配而不是预期的匹配,并且或者拒绝传输或者执行适配,例如,通过在分组数据中包括计数器值以先验地解决签名冲突。当一个权威(authority)可以管理密钥和/或地址提示时,它也可以通过不向具有相同密钥的客户端分配相同的地址提示来避免静态冲突,反之亦然。
因此,一些实施例的特征是:
■检测能访问其它客户端的标识符的接收和/或发送客户端中的冲突。
■在发送之前通过修改签名中所包括的信息(例如,计数器)来解决此类冲突。因此,适配修改的种类或标识符。
■为了通过相应地分配密钥(即,标识符)和/或地址提示(即,用于短地址的规则)
来避免静态冲突,这同样适用。
为了避免当多个客户端与相同的标识符和短地址(或者意外地或者有意地)相关联时的静态冲突,在实施例中,唯一的客户端标识或地址被另外包括在认证信息中。这确保具有完全相同密码密钥的客户端之间的冲突不会比具有不同密钥的客户端之间更有可能发生。
因此,在一个实施例中,将唯一地址注入到认证过程中以避免具有完全相同的标识符(例如,密码密钥)和短地址的客户端之间的静态冲突。
该目的还通过用于由发送器向接收器发射至少一个信号的方法来实现。
该方法至少包括以下步骤:
■提供数据内容,
■使用分配给发送器或接收器的标识符来修改数据内容,以及
■发射包括经修改的数据的信号。
以上讨论的发送器的实施例和特性也可以经由该方法实现,反之亦然。
该目的还通过用于接收由发送器发射的至少一个信号的接收器实现。
接收器包括数据存储器、去修改器和评估器。数据存储器被配置为存储标识符和分配给标识符的地址信息数据。地址信息数据是指分配给发送器和/或分配给接收器的地址。去修改器被配置为使用由数据存储器提供的标识符来对由接收到的信号包括的所传送的数据的至少一部分进行去修改。评估器被配置为验证去修改是否有效。
去修改器将由数据存储器提供的标识符应用于所传送的数据的至少一部分的去修改。评估器验证哪个去修改(或哪些去修改)是有效的。有效去修改的标识符(或多个标识符)与地址信息数据相关联,该地址信息数据允许推导出发射接收到的信号的发送器或信号所针对的接收器的整个地址。因此,正确的去修改用信号通知适合标识符,该适合标识符提供关于在信号内未完整发送的地址的必要信息。具有多于一个有效去修改的情况是一些实施例所关注的冲突。
在接收器的实施例中,评估器被配置为基于由接收到的信号包括的数据来验证去修改是否有效。在一个实施例中,传送的数据包括在传输之前被修改(例如,加密)的数据的数据有效性签名(例如,CRC或任何校验和)。还针对去修改的数据计算这样的数据有效性签名,并与所传送的数据内的数据有效性签名进行比较。
在实施例中,接收器还包括提取器。提取器被配置为从接收到的信号中提取短地址。数据存储器被配置为存储包括标识符和分配的地址信息数据的数据集,使得数据集与短地址相关联。去修改器被配置为仅使用属于与提取出的短地址相关联的数据集的标识符来对所传送的数据的至少一部分进行去修改。短地址映射到(发送器、接收器、发送器组或接收器组)的实际地址,并用作地址提示,以限制去修改器用于去修改的标识符的数量。
根据接收器的实施例,去修改器被配置为使用属于与提取出的短地址相关联的数据集的所有标识符来对所传送的数据的至少一部分进行去修改。这个实施例允许检测冲突。
在实施例中,去修改器被配置为通过使用标识符的至少一部分作为解密密钥的至少一部分执行解密来去修改。基于解密的数据,评估器执行解密是否提供有效数据的验证。
根据接收器的实施例,评估器被配置为通过将由接收到的信号包括的数据有效性签名与基于由去修改器提供的提取出的数据内容和/或基于标识符的数据有效性签名进行比较来验证去修改。在这里,基于由去修改器提供的提取出的(即,去修改的)数据内容和/或基于标识符的数据有效性签名与由所传送的数据包括并由此基于原始数据内容和/或经修改的数据内容计算的数据有效性签名进行比较。肯定比较指示用于去修改(例如,解密)的标识符是正确的。
在实施例中,提取器被配置为基于如何由发送器发射信号的物理方式提取短地址。在这里,接收到的信号的物理特征与短地址相关联。
根据接收器的实施例,提取器被配置为将所传送的数据的一部分识别为短地址并从所传送的数据中移除识别出的部分。在这个实施例中,提取器从所传送的数据中移除被识别为短地址的一部分。
根据实施例,接收器包括下行链路信号发射器。下行链路信号发射器被配置为发射将由发送器接收的信号。下行链路信号发射器被配置为发射与发送器发射的信号相比而言包括较少关于短地址和/或地址的数据的信号。在这里,发送器发射与接收器相比而言具有关于地址和/或短地址的更多信息的信号。
在实施例中,接收器被配置为执行初始化步骤,向发送器提供分配给发送器和/或分配给接收器的标识符和/或用于提供短地址的规则。该规则在实施例中是短地址。
根据接收器的实施例,接收器被配置为执行初始化步骤,向发送器提供标识符和/或用于基于预共享秘密提供短地址的规则。接收器被配置为在初始化步骤期间从发送器接收随机数。接收器被配置为使用随机数向密钥服务器提交关于网络密钥的查询,并且响应于提交查询而从密钥服务器接收网络密钥。接收器被配置为在初始化步骤期间向发送器提供关于预共享秘密的确认。
在前述实施例中,在初始化步骤中确定短地址和/或用于短地址的规则和/或标识符。在不同的实施例中,经由侧信道预先分配用于通信的相应参数。
在另一个实施例中,附接请求用预共享秘密(否则命名为预共享密钥)签名以确认真实性。附接确认是隐式认证的,因为它使用网络密钥被加密并签名,网络密钥只能从有权访问预共享秘密的实体获得。在实施例中,通过在经签名的传输中包括附加的严格递增附接计数器来避免重放攻击。
这导致以下特性:从预共享秘密和一些非秘密信息(这里是随机数)中导出加密密钥,这些信息在附接过程中被传输。网络仅获得对导出的网络密钥的访问,预共享密钥不离开用户域。
在另一个实施例中,预共享秘密用于用户级端到端加密。在另一个实施例中,从网络级加密重用计数器或其它加密元信息以减少用户级加密中的开销。
在实施例中,出于安全性或系统性能的原因,改变了短地址和/或标识符。
在实施例中,接收器被配置为在适配步骤期间基于接收器和发送器位于其中的系统的当前给定设置动态地向发送器提供适配的标识符和/或提供用于提供短地址的适配的规则。例如,如果系统中的发送器或接收器的数量改变,那么适配发生。
根据实施例,接收器被配置为基于在系统内发射信号的发送器的数量和/或基于用于对所传送的数据进行去修改的努力和/或基于对伪造尝试的所需抵抗力和/或基于对多于一个标识符使得评估器能够对去修改进行有效验证的情况的最大容忍概率来向发送器提供适配的标识符和/或适配的规则。
在实施例中,评估器被配置为检测多于一个标识符使得能够对所传送的数据进行有效去修改的情况。评估器还被配置为在这种情况下发起适配步骤。在这里,检测到标识符的冲突并导致参数(例如,标识符和短地址)的适配。
根据实施例,评估器被配置为检测多于一个标识符使得能够对所传送的数据进行有效去修改的情况。评估器被配置为在这种情况下丢弃由去修改器提供的提取出的数据内容。
在实施例中,评估器被配置为在将使得能够进行有效去修改的标识符分配给涉及不同接收器的地址信息数据的情况下丢弃由去修改器提供的提取出的数据内容。在这里,接收器发现接收到的信号被指定用于不同的接收器。
当发送任意数据时,可能总是存在数据和密钥的组合,其意外地产生用于另一个客户端而不是实际接收者的有效签名。签名冲突的这个概率基本上与意外接受随机(即,伪造和/或损坏)标识符为有效的概率相同。虽然必须考虑,但如果没有显式的唯一寻址信息,那么系统会按设计向客户端提供可能被意外接受的无效分组。因而,客户端不能采用同样严格的强力对策技术,如在几个连续无效的、可能伪造的分组之后拒绝进一步接收。因此,在选择签名和短地址的尺寸时,签名冲突的概率必须降低到系统可接受的水平。具体而言,较大的短地址减少故意提供给客户端的无效分组的数量,这允许使用更严格的强力对策。较大的签名减少接受任何无效分组为有效的可能性,这允许采用不太严格的强力对策。无论如何都可以降低冲突概率。
因此,在实施例中,选择短地址和/或标识符的尺寸以将冲突概率降低到某个水平和/或允许强制实施某种级别的强力对策。
在信号所传送的数据中仅包括模糊的显式寻址信息或没有显式寻址信息对于模糊发送者和/或接收者也是有用的。不能访问标识符(例如密钥)的第三方不能可靠地搜集特定客户端的元信息或统计数据。通过利用附加方法来改变传输之间的地址提示,可以扩展这种模糊。例如,通过采用PRN序列或通过从改变的元数据导出地址提示。
该目的还通过用于接收由发送器发射的至少一个信号的方法来实现。
该方法包括至少以下步骤:
■使用标识符对接收到的信号包括的所传送的数据进行去修改,以及
■验证对所传送的数据的去修改是否有效。
以上讨论的接收器的实施例和特性也可以经由该方法实现,反之亦然。
实施例包括以下步骤:
■获取与标识符关联的地址信息数据,从而允许有效的去修改。
■基于获得的地址信息数据推导发送器(或发送器组)的地址或为其指定接收到的信号的接收器(或接收器组)的地址。
该目的通过一种系统来实现,该系统包括至少一个根据任何上面讨论的实施例的发送器,并且包括至少一个根据任何所讨论的实施例的接收器。
本发明–或者由发送器、接收器、系统或者由对应的方法实现–在一些实施例中基于以下方面中的至少一些:
■如果每个传输都被利用特定于客户端或组的密钥加密为修改的实施例,那么密钥(即,标识符)包含寻址信息。
■在一个实施例中,所传送的数据包含错误检查/认证信息,以允许验证正确解密的数据。
■如果接收器可用的标识符将所传送的数据解密为有效数据分组(验证了CRC、签名等),那么传输已经用特定的标识符加密并且因此与相应的客户端相关联。
■在实施例中,减少了传输中的显式地址,以仅提供足够的预选,从而限制了无用的解密尝试。
■在不同的实施例中,如果不需要预选,那么完全省略显式地址。
■如果不能保证密钥/签名是唯一的,那么在一个实施例中使用预选地址以将密钥/签名冲突的可能性降低到可接受的水平。
■对于128位密钥,即使在不协调的场景中,密钥冲突的概率也非常低。
■还可以在签名处理中附加地包括唯一地址,以避免由于完全相同的密钥引起的静态冲突。
■通过在CRC或其它完整性验证数据中但不在分组中包括唯一地址并尝试匹配接收器中的CRC,可以在无密码的情况下应用相似的原理。
■在初始步骤期间分配较短的地址和密钥是完整地址需要显式包括在所发送的数据内容中的唯一步骤。
■在一个实施例中,执行用于提供短地址作为提示的规则的动态适配。
■通过针对所有密钥进行检查来检测可以访问其它密钥的客户端中的冲突,通过递增分组计数器等来解决冲突。
■经由将短地址添加到所传送的数据,基于短地址的地址提示在一个实施例中是显式的。在不同的实施例中,这经由作为所发射的信号的物理特征的时隙、时间、频率等隐含地发生。
附图说明
下面将参考附图和附图中描绘的实施例来解释本发明,其中:
图1示出了具有发送器和接收器的系统的示例,
图2示意性地图示了由发送器发射的信号,
图3示意性地图示了由接收器接收的信号,
图4示意性地图示了由接收器包括的数据存储器的内容,
图5示出了具有发送器和接收器的系统的不同示例,
图6示出了具有各种发送器和接收器的系统的另一个示例,
图7图示了经由附接过程的网络密钥生成和地址提示分配的实施例。
具体实施方式
在下文中,将一起讨论图1至4。
图1示出了具有发送器1和接收器50的通信系统的实施例。发送器1和接收器50被配置为允许从发送器1到接收器50的上行链路以及从接收器50到发送器1的下行链路。
发送器1对于上行链路包括信号发生器2,信号发生器2用于生成将在所示实施例中发送到地址110(或者更确切地说:发送到分配给具有发送器1和接收器50已知的映射的地址的短地址102(参见图2))以及发送到标识符103的信号100。地址110和标识符103都被分配给发送器1。在不同的实施例中,地址110和/或标识符103被分配给所示发送器1所属的发送器组。在这种情况下,地址和/或标识符被分配给相应的组,并且还由于属于该组而相应分配给发送器和/或接收器。
在一个实施例中,在发送器1的制造期间或者一般而言在将发送器1添加到系统之前的初始化步骤期间,将地址110分配给发送器1。在不同的实施例中,在(例如,由接收器50或另一个中央单元)将发送器1添加到系统之后,将地址110分配给发送器1。
标识符103也在将发送器1添加到系统之前或之后,通常与短地址或用于生成短地址的规则一起被分配给发送器1并且有助于在接收器50侧验证接收到的信号是否源自发送器1。
在图2中示意性地示出了将由发送器1发射的信号100的示例。
信号100包括数据内容101和短地址102。数据内容101是指例如由传感器4提供的测量数据(与图1比较)。短地址102与发送器1的地址110相关联,其具有比整个地址110更少的位。用于基于地址110提供短地址102的规则以及由此所使用的映射类型是发送器1和接收器50已知的。
由于短地址102是具有较少信息的地址110的缩短版本,因此短地址102不仅涉及发送器1,而且涉及全部共享相同短地址102的多个或一组发送器。因此,短地址102仅仅是对完整地址110和特定发送器1的提示。短地址102由指定的规则从分配给发送器1的地址导出,并允许将通信系统内的多个发送器限制到其发送器共享相同短地址的组。短地址102是显式信息,从而允许接收器50将处置接收到的信号的步骤集中在与短地址102相关联的发送器组上。基于标识符103的修改允许接收器50验证数据内容101并推导发射信号的特定发送器。
通过使用分配给发送器1的标识符103修改数据内容101,由信号发生器2将由于地址110减少到短地址102而丢失的缺少信息添加到信号100。
在实施例中,没有经由信号100提交短地址。在这个实施例中,发送器1的标识依赖用于修改数据内容101的标识符103。
在不同的(未示出的)实施例中,短地址102定义如何发射信号100的物理或技术方式。例如,短地址102是用于发射信号100的载波频率。在这种情况下,接收器50从接收到的信号的频率中推导短地址。
具有相同短地址的发送器组内特定发送器1(或者更确切地说:分配给发送器的地址)的识别由接收器50使用由数据存储器52提供的标识符203来实现,数据存储器52在这里是接收器50的一部分并且在不同的实施例中是分离的单元,例如位于云中。
允许接收器50正确地对接收到的信号100包括的所传送的数据205进行去修改的标识符告知接收器50信号是从哪个发送器发射的,因为由数据存储器52提供的标识符与允许识别发送器1的地址信息数据204相关联。
在一个实施例中,地址信息数据204涉及由于整个地址减少到短地址而丢失的数据。在这个实施例中,短地址与地址信息数据204组合以获得整个地址。在不同的实施例中,地址信息数据204已经是整个地址。
总之,发送器1的识别基于哪个标识符203适合信号100的问题,并且基于示出标识符103与发送器1或发送器1的地址110之间的关系的接收侧的数据。
在所讨论的实施例中,关于作为信号源的发送器的信息被包括到发射的信号100中。这也适用于包括关于接收器50或关于发送器和接收器的数据。
在图1所示的实施例中,接收器50包括处理由接收器50接收的信号100的提取器51、数据存储器52(与图4比较)、去修改器53和评估器54。
提取器51从接收到的信号100中提取短地址202。在一个实施例中,短地址202是与信号100一起传送的所传送的数据205的一部分(与图3比较)。在不同的实施例中,信号100通过信号100的物理特征携带短地址202。提取出的短地址202由提取器51提供给数据存储器52和评估器54。
接收到的信号100包括在图3中示意性示出的所传送的数据205。
在所示实施例中,所传送的数据205包括短地址202和经修改的数据内容201。短地址202可以由提取器51识别为所传送的数据205的一部分,并且在所示实施例中从所传送的数据205中移除。
因此,在图1中所示实施例中,去修改器53对仅包含经修改的数据内容201的所传送的数据205的其余部分进行去修改。经修改的数据内容201是使用标识符在发送器侧进行修改的结果。因而,去修改器53将不同的标识符203应用于经修改的数据201,直到找到允许获得提取出的数据内容207的正确或适合的标识符203。如果没有标识符允许有效的去修改,那么接收器50在一个实施例中丢弃接收到的信号100。
在图4中更详细地示出了数据存储器52。
数据存储器52包括分配给地址信息数据204的各种标识符203。另外,分配与不同的短地址202相关。因此,由提取器51提供的当前相关的短地址202将不同的分配限制到减少的数量并且尤其是限制到一个数据集。
在下文中,数据存储器52向去修改器53提供与由提取器51提取出的短地址202相关联的数据集的标识符203。
去修改器53在所示实施例中将所有标识符203应用于所传送的数据205的去修改,以获得提取出的数据内容207。
评估器54验证哪个标识符203使解码器53能够正确地去修改。这例如如下完成:去修改器53使用标识符203执行解密。评估器54计算用于解密的数据的数据有效性签名,并将其与所传送的数据205包括的值进行比较。如果存在差异,那么去修改器53没有使用正确的标识符。如果数据有效性签名与计算出的值相同,那么去修改是正确的并且使用了正确的标识符203。
基于评估器54的肯定结果,与正确标识符203相关联的地址信息数据204被用于识别发送器1,并且评估器54提供整个地址210。
最后,在所示实施例中,输出整个地址210和提取出的数据内容207。
图1中所示的实施例还允许从接收器50到发送器1的下行链路数据传送。为此目的,接收器50包括下行链路信号发射器55,并且发送器1包括下行链路信号接收器3。
在实施例中,像所描述的上行链路通信那样实现下行链路通信。
在这里,对于上行链路,发送器1将关于其地址110的信息包括到所发射的信号100中,以便示出信号100源自特定发送器1。对于下行链路,接收器50也将关于地址110的信息包括到下行链路信号200中,以确保正确的发送器1读取信号200。
在实施例中,下行链路没有任何显式地址信息,并且接收器50仅应用分配给发送器1的标识符103来修改待由下行链路信号200发送的数据。在这种情况下,发送器1仅将其标识符103应用于由下行链路信号200传送的数据的去修改,并查看它是否允许正确的去修改。
在不同的实施例中,例如,在具有多于一个接收器的系统中,所示的接收器50还使用其地址210和其自己的标识符211来生成下行链路信号200。
总而言之,所描述的通信具有以下特性中的至少一些:
■为了减少所发射的信号的发送的数据量,发送器和/或接收器(或发送器或接收器所属的相应组)的地址不是整体被传送,而是或者作为短地址以缩短版本被传送或者完全被省略。
■通过使用用于修改由信号传送的数据内容的标识符来补偿关于发送和/或接收地址的缺少信息。
■信号的接收器包括分配给地址的多个标识符。使用这些标识符,接收器尝试对由信号传送的数据进行去修改,并验证允许正确去修改的适合标识符(或多个适合标识符)。
基于正确的标识符并基于关于标识符和地址之间的关系的信息,接收器推导出发送器或其所属的组的地址和/或接收器或其组的地址。
在图5中,示出了系统的不同实施例,其中仅发生上行链路通信并且发送器1不能接收信号。另外,发送器1不使用短地址,因此接收器50不需要提取器。
在这里将接收到的信号100提交给去修改器53,去修改器53尝试使用由数据存储器53提供的标识符203来对信号100进行去修改。
图6示出了具有三个发送器1作为传感器节点(在这里称为x、y和z)以及一个接收器50作为基站的系统。
三个发送器1中的每一个具有其自己的唯一地址并且具有标识符103。在不同的实施例中,两个发送器1属于发送器组并使用相同的标识符103。
每个发送器1允许生成信号。不传送相应发送器1的唯一地址110,而是传送可以由各个发送器共享的短地址102。但是,发送器1的标识符103(并且在这里尤其是分配给特定发送器并用于对数据内容进行编码或用于添加到数据内容以生成一种校验和(例如,CRC)的密钥)提供用于获得整个地址110和用于识别发射发送器或发送器所属的组的必要信息。
标识符103用于修改信号100的数据内容101。修改涉及如此修改数据内容101或者添加某种信息,这在实施例中可以通过为数据内容加上标识符而不仅仅为数据内容计算例如CRC来执行。
接收器50尝试使用可用标识符对接收到的信号100进行去修改。如在所示实施例中,信号100由发送器x发射,仅标识符x将导致有效的去修改。因此,分配给这个标识符的数据允许接收器50搜集信号100源自这个发送器x。
在图7中,示出了标识符(作为示例,在这里是密钥)和/或短地址的分配的实施例。
在初始步骤中,网络中(在这里是在系统中)的每个客户端需要与用于加密和/或签名目的的特定于客户端的密码密钥以及短地址或地址提示相关联。这或者在一个实施例中通过在外部(即,经由不同的信道)将这些参数分配给客户端然后将这个信息提供给网络或者在不同的实施例中经由网络内的附接过程来完成。
具体而言,对于LPWAN设置,基站(在这里是接收器50)可能具有向节点(即,发送器)分配地址提示并协商密码密钥的权限。基站(接收器50)也可能经由另一个信道接受预先分配的地址提示和/或密钥。第二个选项对于单向节点的操作是强制性的,单向节点不能接收任何下行链路数据。侧信道可以是在节点的生产或初始化时节点固件的下载,或者是允许重新配置节点的如串行、NFC等的任何本地接口。
如果使用附接过程,那么发送器1(或者在这里是:节点)的完整唯一地址或id最初在一次传输中与密钥交换所需的附加信息一起发送。密钥交换可以经由密码标准过程(即,Diffie-Hellman)实现,或者可以基于预共享秘密。
对于网络容量非常有限的LPWAN应用,通常的密钥交换过程不太合适,因为这些需要传输大质数、椭圆曲线等。
在这种情况下并且在所示实施例中,预共享秘密32被用作密钥的基础。这个预共享秘密32是发送器1和传感器节点的所有者信任的某个实体(如在所示实施例中是密钥服务器40)已知的。
然后,附接传输包括用作种子或随机数31的一些信息,以便为新连接创建网络密钥30。在一个实施例中,随机数31对于每个附接过程是不同的。基站50可以利用随机数31向密钥服务器40查询相应的网络密钥30。传感器节点(在这里是用户域传感器节点)和密钥服务器40利用相同的算法从预共享秘密32和随机数31推导网络密钥30。
在一个实施例中,所采用的算法不允许从生成的网络密钥30恢复预共享秘密32。即,预共享秘密32可以是加密密钥本身,并且算法可以是利用预共享秘密密钥对随机数31的加密。在这种情况下,加密算法需要抵抗已知的明文攻击。随机数也可以用发送器和密钥服务器可用的其它信息(如ID或计数器)进行扩展。因此,节点1和基站50具有相同的网络密钥并且可以用这个密钥对另外的传输进行加密和/或签名。
在实施例中,对地址提示的分配进行加密,以针对第三方模糊节点至地址提示映射。
预共享秘密32从不离开节点所有者的域,基站50仅获得对网络密钥30的访问以用于与特定发送器1的通信。
使用不同随机数在不同的基站附接相同的节点导致新的网络密钥,这是以前的基站所不知道的。
在实施例中,从发送器1到接收器50的附接请求用预共享秘密32签名以确认真实性。附接确认被隐式地认证,因为它被用网络密钥30加密并签名,网络密钥30只能从可以访问预共享秘密32的实体获得。
在实施例中,通过在经签名的传输中包括附加的严格递增附接计数器来避免重放攻击。
在实施例中,使用预共享秘密32用于第二级加密,以获得用户数据的端到端安全性。这在系统不受用户控制且可能不值得信任的场景中尤其有用。例如,可以使用公共或外国基站与发送器通信。在这种情况下,作为基站的接收器50只能访问网络操作所需的网络级别。传输中的用户数据保持不透明,并且仅被转发到用户域。用户数据中基于附加预共享秘密32的签名或其它验证信息可以被用于确保用户级别的完整性和真实性。为了减少第二加密级别的开销,它可以利用来自网络级别加密的一些信息。例如,可以由网络级别向用户级别提供用于重放攻击保护的计数器。附加的用户级别验证还可以被用于捕获网络级别的未处置签名冲突并丢弃无效数据。
在接收器50具有分配地址提示和/或协商密码密钥的权限的情况下,基站50还可以重新分配或适配那些参数。这样做可以增加安全性、改善客户端混淆或避免签名冲突(相同的密钥和地址提示)。但是,在最后一种情况下,重要的是确保攻击者无法经由尝试注册附加客户端并监视地址提示和/或密钥的重新分配来获得关于密钥的信息。
虽然已经在装置的上下文中描述了一些方面,但是显然这些方面也表示对应方法的描述。类似地,在方法步骤的上下文中描述的各方面还表示对应装置的对应块或项或特征的描述。
根据本发明的一些实施例包括具有电子可读控制信号的数据载体,电子可读控制信号能够与可编程计算机系统协作,使得执行本文所述的方法之一。
一般而言,本发明的实施例可以被实现为具有程序代码的计算机程序产品,程序代码可操作用于在计算机程序产品在计算机上运行时执行这些方法之一。程序代码可以例如存储在机器可读载体上。
其它实施例包括存储在机器可读载体上的用于执行本文所述方法之一的计算机程序。
换句话说,本发明方法的实施例因此是具有程序代码的计算机程序,当计算机程序在计算机上运行时,程序代码用于执行本文所述的方法之一。
因此,本发明方法的另一个实施例是数据载体(或数字存储介质,或计算机可读介质),其包括记录在其上的用于执行本文所述方法之一的计算机程序。数据载体、数字存储介质或记录介质通常是有形的和/或非瞬态的。
因此,本发明方法的另一个实施例是表示用于执行本文所述方法之一的计算机程序的数据流或信号序列。数据流或信号序列可以例如被配置为经由数据通信连接(例如经由互联网)被传送。
另一个实施例包括处理手段,例如计算机或可编程逻辑设备,其被配置为或适于执行本文所述方法之一。
另一个实施例包括计算机,其上安装有用于执行本文所述方法之一的计算机程序。
根据本发明的另一个实施例包括装置或系统,其被配置为将用于执行本文所述方法之一的计算机程序(例如,电子地或光学地)传送到接收器。接收器可以是例如计算机、移动设备、存储器设备等。所述装置或系统可以例如包括用于将计算机程序传送到接收器的文件服务器。
在一些实施例中,可编程逻辑设备(例如现场可编程门阵列)可以被用于执行本文所述方法的功能中的一些或全部。在一些实施例中,现场可编程门阵列可以与微处理器协作,以便执行本文所述方法之一。一般而言,方法优选地由任何硬件装置执行。
本文描述的装置可以使用硬件装置,或使用计算机,或使用硬件装置和计算机的组合来实现。
本文描述的方法可以使用硬件装置,或使用计算机,或使用硬件装置和计算机的组合来执行。

Claims (34)

1.一种发送器(1),用于向接收器(50)发射至少一个信号(100),
其中发送器(1)包括信号发生器(2),
其中信号发生器(2)被配置为生成待由发送器(1)发射的信号(100),
其中信号发生器(2)被配置为生成信号(100),使得信号(100)包括数据内容(101),以及
其中信号发生器(2)被配置为通过使用分配给发送器(1)或分配给接收器(50)的标识符(103,211)修改数据内容(101)来生成信号。
2.如权利要求1所述的发送器(1),
其中信号发生器(2)被配置为生成信号(100),使得信号(100)没有分配给发送器(1)的整个地址(110)和/或没有分配给接收器(50)的整个地址(210)。
3.如权利要求1或2所述的发送器(1),
其中发送器(1)属于发送器组和/或接收器(50)属于接收器组,以及
其中标识符(103,211)被分配给发送器组或接收器组。
4.如权利要求1至3中任一项所述的发送器(1),
其中信号发生器(2)被配置为通过使用标识符(103,211)作为加密密钥执行加密来修改数据内容(101)。
5.如权利要求1至4中任一项所述的发送器(1),
其中信号发生器(2)被配置为通过基于数据内容(101)和/或基于标识符(103,211)添加数据有效性签名来修改数据内容(101)。
6.如权利要求1至5中任一项所述的发送器(1),
其中信号发生器(2)被配置为生成信号(100),使得信号(100)基于分配给发送器(1)的地址(110)和/或基于分配给接收器(50)的地址(210)而携带至少一个短地址(102)。
7.如权利要求6所述的发送器(1),
其中信号发生器(2)被配置为生成短地址(102),使得短地址(102)具有比地址(110,210)更少的位。
8.如权利要求6或7所述的发送器(1),
其中信号发生器(2)被配置为生成信号(100),使得信号(100)通过定义信号(100)如何被发送器(1)发射的物理方式来携带短地址(102)的至少一部分。
9.如权利要求6至8中任一项所述的发送器(1),
其中信号发生器(2)被配置为生成信号(100),使得信号(100)通过将短地址(102)添加到经修改的数据内容(101)而携带短地址(102)的至少一部分。
10.如权利要求1至9中任一项所述的发送器(1),
其中发送器(1)包括下行链路信号接收器(3),
其中下行链路信号接收器(3)被配置为接收由接收器(50)发射的信号(200),以及
其中由接收器(50)发射的信号(200)比由发送器(1)发射的信号(100)包括关于短地址(102)和/或地址(110,210)的更少数据。
11.如权利要求1至10中任一项所述的发送器(1),
其中发送器(1)被配置为获得分配给发送器(1)和/或分配给接收器(50)的标识符(103,211)和/或获得用于在初始化步骤期间提供短地址(102)的规则,以及
其中在将发送器(1)添加到包括至少发送器(1)和接收器(50)的系统之前执行初始化步骤。
12.如权利要求1至11中任一项所述的发送器(1),
其中发送器(1)被配置为获得分配给发送器(1)和/或分配给接收器(50)的标识符(103,211)和/或获得用于在初始化步骤期间提供短地址(102)的规则,以及
其中初始化步骤由接收器(50)执行,从而向发送器(1)提供标识符(103)和/或规则。
13.如权利要求1至12中任一项所述的发送器(1),
其中发送器(1)被配置为获得分配给发送器(1)和/或分配给接收器(50)的标识符(103,211)和/或获得用于在初始化步骤期间基于预共享秘密(32)提供短地址(102)的规则,以及
其中发送器(1)被配置为在初始化步骤期间接收随机数(31)及基于随机数(31)和预共享秘密(32)并携带地址信息的网络密钥(30),以及
其中发送器(1)被配置为在初始化步骤期间将随机数(31)提供给接收器(50)并且响应于提供随机数(31)而从接收器(50)接收关于预共享秘密(32)的确认(33)。
14.如权利要求1至13中任一项所述的发送器(1),
其中发送器(1)被配置为在适配步骤期间从接收器(50)获得适配的标识符(103)和/或适配的规则。
15.如权利要求1至14中任一项所述的发送器(1),
其中发送器(1)被配置为检测多于一个接收器(50)能够将经修改的数据内容(101)的去修改评估为有效的情况,以及
其中发生器(54)被配置为在这种情况下适配应用于数据内容(101)的修改的种类,或者其中发送器(1)被配置为在这种情况下拒绝信号(100)的传输。
16.一种用于由发送器(1)向接收器(50)发射至少一个信号(100)的方法,
其中所述方法包括至少以下步骤:
提供数据内容(101),
使用分配给发送器(1)或分配给接收器(50)的标识符(103,211)修改数据内容(101),
发射包括经修改的数据内容(101)的信号(100)。
17.一种接收器(50),用于接收发送器(1)发射的至少一个信号(100),
其中接收器(50)包括数据存储器(52)、去修改器(53)和评估器(54),
其中数据存储器(52)被配置为存储标识符(203)和分配给标识符(203)的地址信息数据(204),其中地址信息数据(204)涉及分配给发送器(1)和/或分配给接收器(50)的地址(110,210),
其中去修改器(53)被配置为使用由数据存储器(52)提供的标识符(203)对接收到的信号(100)包括的所传送的数据(205)的至少一部分进行去修改,以及
其中评估器(54)被配置为验证去修改是否有效。
18.如权利要求17所述的接收器(50),
其中评估器(54)被配置为基于接收到的信号(100)包括的数据来验证去修改是否有效。
19.如权利要求17或18所述的接收器(50),
其中接收器(50)还包括提取器(51),
其中提取器(51)被配置为从接收到的信号(100)中提取短地址(202),
其中数据存储器(52)被配置为存储包括标识符(203)和分配的地址信息数据(204)的数据集,使得数据集与短地址(202)相关联,以及
其中去修改器(53)被配置为仅使用属于与提取出的短地址(202)相关联的数据集的标识符(203)对所传送的数据(205)的至少一部分进行去修改。
20.如权利要求19所述的接收器(50),
其中去修改器(53)被配置为使用属于与提取出的短地址(202)相关联的数据集的所有标识符(203)进行去修改。
21.如权利要求17至20中任一项所述的接收器(50),
其中去修改器(53)被配置为通过使用标识符(203)的至少一部分作为解密密钥的至少一部分执行解密来进行去修改。
22.如权利要求17至21中任一项所述的接收器(50),
其中评估器(54)被配置为通过将接收到的信号(100)包括的数据有效性签名与基于由去修改器(53)提供的提取出数据内容(207)和/或基于标识符(203)的数据有效性签名进行比较来验证去修改。
23.如权利要求17至22中任一项所述的接收器(50),
其中提取器(51)被配置为基于信号(100)如何由发送器(1)发射的物理方式来提取短地址(202)。
24.如权利要求17至23中任一项所述的接收器(50),
其中提取器(51)被配置为将所传送的数据(205)的一部分识别为短地址(202)并从所传送的数据(205)中移除识别出的部分。
25.如权利要求17至24中任一项所述的接收器(50),
其中接收器(50)包括下行链路信号发射器(55),
其中下行链路信号发射器(55)被配置为发射待由发送器(1)接收的信号(200),以及
其中下行链路信号发射器(55)被配置为发射信号(200),所述信号(200)比由发送器(1)发射的信号(100)包括关于短地址(102)和/或地址(110,210)的更少数据。
26.如权利要求17至25中任一项所述的接收器(50),
其中接收器(50)被配置为执行初始化步骤,向发送器(1)提供分配给发送器(1)和/或分配给接收器(50)的标识符(103)和/或提供用于提供短地址(102)的规则。
27.如权利要求17至26中任一项所述的接收器(50),
其中接收器(50)被配置为执行初始化步骤,向发送器(1)提供标识符(103)和/或提供用于基于预共享秘密(32)提供短地址(103)的规则,
其中接收器(50)被配置为在初始化步骤期间从发送器(1)接收随机数(31),
其中接收器(50)被配置为使用随机数(31)向密钥服务器(40)提交关于网络密钥(30)的查询,并且响应于提交查询而从密钥服务器(4)接收网络密钥(30),以及
其中接收器(50)被配置为在初始化步骤期间向发送器(1)提供关于预共享秘密(32)的确认(33)。
28.如权利要求17至27中任一项所述的接收器(50),
其中接收器(50)被配置为在适配步骤期间基于接收器(50)和发送器(1)所在的系统的当前给定设置动态地向发送器(1)提供适配的标识符(103)和/或提供用于提供短地址(102)的适配的规则。
29.如权利要求28所述的接收器(50),
其中接收器(50)被配置为基于系统内发射信号(100)的发送器(1)的数量和/或基于用于对所传送的数据(205)进行去修改的努力和/或基于对伪造尝试的所需抵抗力和/或基于对多于一个标识符(203)使得评估器(54)能够对去修改进行有效验证的情况的最大容忍概率来向发送器(1)提供适配的标识符(103)和/或适配的规则。
30.如权利要求28或29所述的接收器(50),
其中评估器(54)被配置为检测多于一个标识符(203)使得能够对所传送的数据(205)进行有效去修改的情况,以及
其中评估器(54)被配置为在这种情况下发起适配步骤。
31.如权利要求17至30中任一项所述的接收器(50),
其中评估器(54)被配置为检测多于一个标识符(203)使得能够对所传送的数据(205)进行有效去修改的情况,以及
其中评估器(54)被配置为在这种情况下丢弃由去修改器(53)提供的提取出的数据内容(207)。
32.如权利要求17至31中任一项所述的接收器(50),
其中评估器(54)被配置为在将使得能够进行有效去修改的标识符(203)分配给涉及不同接收器的地址信息数据(204)的情况下丢弃由去修改器(53)提供的提取出的数据内容(207)。
33.一种用于接收由发送器(1)发射的至少一个信号(100)的方法,
其中所述方法包括至少以下步骤:
使用标识符(203)对接收到的信号(100)包括的所传送的数据(205)进行去修改,以及
验证所传送的数据(205)的去修改是否有效。
34.一种系统,
包括至少一个如权利要求1至15中任一项所述的发送器(1),以及
包括至少一个如权利要求17至32中任一项所述的接收器(50)。
CN201880018476.4A 2017-03-14 2018-03-13 用于发射信号的发送器和用于接收信号的接收器 Active CN110463146B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102017204181.1A DE102017204181A1 (de) 2017-03-14 2017-03-14 Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen
DE102017204181.1 2017-03-14
PCT/EP2018/056210 WO2018167046A1 (en) 2017-03-14 2018-03-13 Transmitter for emitting signals and receiver for receiving signals

Publications (2)

Publication Number Publication Date
CN110463146A true CN110463146A (zh) 2019-11-15
CN110463146B CN110463146B (zh) 2022-03-15

Family

ID=61628362

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880018476.4A Active CN110463146B (zh) 2017-03-14 2018-03-13 用于发射信号的发送器和用于接收信号的接收器

Country Status (10)

Country Link
US (1) US11089472B2 (zh)
EP (1) EP3596891A1 (zh)
JP (1) JP7134993B2 (zh)
KR (1) KR102316860B1 (zh)
CN (1) CN110463146B (zh)
CA (1) CA3056181C (zh)
DE (1) DE102017204181A1 (zh)
MX (1) MX2019010850A (zh)
RU (1) RU2749810C2 (zh)
WO (1) WO2018167046A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11394536B2 (en) * 2020-01-22 2022-07-19 Cisco Technology, Inc Session key distribution independent of third parties
CN111711708B (zh) * 2020-04-30 2022-08-02 成都慧简联信息科技有限公司 一种LoRaWAN终端设备地址分配方法
DE102023202892B4 (de) 2023-03-29 2024-10-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung eingetragener Verein Endpunkt und Basisstation eines Telegram-Splitting-basierten Kommunikationssystems mit geringer Latenz im Downlink

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6437692B1 (en) * 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6792615B1 (en) * 1999-05-19 2004-09-14 New Horizons Telecasting, Inc. Encapsulated, streaming media automation and distribution system
CN1981476A (zh) * 2004-05-24 2007-06-13 吉科瑞普有限公司 一种使用网络在发送器和接收器之间加密并传送数据的方法
CN101795301A (zh) * 2009-12-30 2010-08-04 北京交通大学 增强源地址真实性保障的密钥申诉方法
CN102891800A (zh) * 2011-07-18 2013-01-23 丛林网络公司 获知溢出地址的可升级转发表
CN103973832A (zh) * 2014-04-08 2014-08-06 电子科技大学 一种基于物理空间位置映射的IPv6编址与组网方法
US20150139030A1 (en) * 2013-11-18 2015-05-21 Fujitsu Limited Node apparatus, record medium for storing control program, wireless communication system, and method for data communication
WO2015130752A1 (en) * 2014-02-28 2015-09-03 John Boudreaux Sensor network gateway
CN105981318A (zh) * 2014-12-10 2016-09-28 Lg电子株式会社 广播信号发送装置、广播信号接收装置、广播信号发送方法和广播信号接收方法
CN106465416A (zh) * 2014-02-28 2017-02-22 泰科消防及安全有限公司 传感器网络网关

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
EP0523117B1 (de) * 1990-04-06 1994-08-24 Siemens Aktiengesellschaft Zentralverriegelungsanlage für ein kraftfahrzeug
SE9100534D0 (sv) * 1991-02-25 1991-02-25 Asea Brown Boveri Temperaturmaetsystem
JPH11252065A (ja) * 1998-03-04 1999-09-17 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号鍵の生成装置
DE10016133C2 (de) * 2000-03-31 2002-06-20 Siemens Ag Verfahren zum Sichern einer berührungslosen Signalübertragung von einem Sender zu einem Empfänger sowie Signalübertragungseinrichtung
US6992992B1 (en) * 2000-06-21 2006-01-31 Northrop Grumman Corporation Downlink beam hopping waveform
JP3635048B2 (ja) 2000-07-12 2005-03-30 財団法人流通システム開発センタ− 統合情報通信システム
US6925070B2 (en) * 2000-07-31 2005-08-02 Ipr Licensing, Inc. Time-slotted data packets with a preamble
KR100547845B1 (ko) * 2002-02-07 2006-01-31 삼성전자주식회사 고속 순방향 패킷 접속 방식을 사용하는 통신 시스템에서서빙 고속 공통 제어 채널 셋 정보를 송수신하는 장치 및방법
JP2004140808A (ja) 2002-09-25 2004-05-13 Denon Ltd コンテンツデータ送受信システム、コンテンツデータ送信装置、コンテンツデータ受信装置及びコンテンツデータ送受信方法
US8320301B2 (en) * 2002-10-25 2012-11-27 Qualcomm Incorporated MIMO WLAN system
US20040128391A1 (en) * 2002-12-31 2004-07-01 Robert Patzer Method and system for managing a validity period in association with a presence attribute
JP2005026825A (ja) 2003-06-30 2005-01-27 Seiko Epson Corp ネットワークデータ転送における機密保持方法
JP4235520B2 (ja) 2003-09-22 2009-03-11 株式会社リコー 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
KR100999107B1 (ko) * 2003-11-17 2010-12-08 삼성전자주식회사 디지털 방송에서 확장된 식별자를 이용한 목적 수신장치의소프트웨어 업데이트 방법
US7165722B2 (en) * 2004-03-10 2007-01-23 Microsoft Corporation Method and system for communicating with identification tags
US20070047642A1 (en) * 2005-08-31 2007-03-01 Erlandson Erik E Video data compression
US8660108B2 (en) * 2007-04-13 2014-02-25 Hart Communication Foundation Synchronizing timeslots in a wireless communication protocol
US8737267B2 (en) * 2008-01-30 2014-05-27 Qualcomm Incorporated Management of wireless relay nodes using routing table
JP2009194860A (ja) * 2008-02-18 2009-08-27 Toshiba Corp 送信装置、受信装置、コンテンツ送受信システム、コンテンツ送信方法、コンテンツ受信方法及びプログラム
JP5403955B2 (ja) 2008-07-01 2014-01-29 三菱電機株式会社 権限検証装置及び実行装置及び利用者端末装置及びアクセス制御システム及びコンピュータプログラム及び権限検証方法及び操作要求通知方法及びアクセス制御方法
JP5193924B2 (ja) 2009-03-30 2013-05-08 株式会社エヌ・ティ・ティ・データ 暗号通信システム、管理者装置、およびプログラム
JP4932917B2 (ja) 2009-04-03 2012-05-16 株式会社エヌ・ティ・ティ・ドコモ 音声復号装置、音声復号方法、及び音声復号プログラム
WO2011025876A1 (en) * 2009-08-27 2011-03-03 Interdigital Patent Holdings, Inc. Method and apparatus for solving limited addressing space in machine-to-machine (m2m) environments
JP5423512B2 (ja) 2010-03-18 2014-02-19 日本電気株式会社 放送型データストリーム保護システム、方法及びユーザ端末特定プログラム
EP2645709B1 (en) * 2010-11-23 2019-10-23 LG Electronics Inc. Broadcast signal transmitting apparatus and broadcast signal transceiving method in broadcast signal transmitting apparatus
KR101234784B1 (ko) * 2011-05-30 2013-02-20 삼성에스디에스 주식회사 아이디 기반 암호화 방법 및 그 장치
DE102011082098B4 (de) 2011-09-02 2014-04-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Batteriebetriebene stationäre Sensoranordnung mit unidirektionaler Datenübertragung
JP5898534B2 (ja) 2012-03-12 2016-04-06 クラリオン株式会社 音響信号処理装置および音響信号処理方法
US9135920B2 (en) 2012-11-26 2015-09-15 Harman International Industries, Incorporated System for perceived enhancement and restoration of compressed audio signals
FR3000328A1 (fr) * 2012-12-21 2014-06-27 France Telecom Attenuation efficace de pre-echos dans un signal audionumerique
CN104429013B (zh) * 2013-03-29 2018-03-16 华为技术有限公司 传输反馈信息的方法、用户设备和基站
EP2982148A1 (en) * 2013-04-05 2016-02-10 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
JP5586758B1 (ja) 2013-09-03 2014-09-10 東京システムハウス株式会社 動的暗号化鍵生成システム
JP6035270B2 (ja) * 2014-03-24 2016-11-30 株式会社Nttドコモ 音声復号装置、音声符号化装置、音声復号方法、音声符号化方法、音声復号プログラム、および音声符号化プログラム
EP2950557A1 (en) * 2014-05-27 2015-12-02 Alcatel Lucent Apparatuses, methods and computer programs for a base station transceiver and for a fixed machine device transceiver of a mobile communication system
US20180035153A1 (en) * 2015-03-01 2018-02-01 Lg Electronics Inc. Broadcasting signal transmission apparatus, broadcasting signal reception apparatus, broadcasting signal transmission method, and broadcasting signal reception method
WO2016181461A1 (ja) * 2015-05-11 2016-11-17 富士通株式会社 転送装置、通信システム、通信方法、および、通信プログラム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6437692B1 (en) * 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6792615B1 (en) * 1999-05-19 2004-09-14 New Horizons Telecasting, Inc. Encapsulated, streaming media automation and distribution system
CN1981476A (zh) * 2004-05-24 2007-06-13 吉科瑞普有限公司 一种使用网络在发送器和接收器之间加密并传送数据的方法
CN101795301A (zh) * 2009-12-30 2010-08-04 北京交通大学 增强源地址真实性保障的密钥申诉方法
CN102891800A (zh) * 2011-07-18 2013-01-23 丛林网络公司 获知溢出地址的可升级转发表
US20150139030A1 (en) * 2013-11-18 2015-05-21 Fujitsu Limited Node apparatus, record medium for storing control program, wireless communication system, and method for data communication
WO2015130752A1 (en) * 2014-02-28 2015-09-03 John Boudreaux Sensor network gateway
CN106465416A (zh) * 2014-02-28 2017-02-22 泰科消防及安全有限公司 传感器网络网关
CN103973832A (zh) * 2014-04-08 2014-08-06 电子科技大学 一种基于物理空间位置映射的IPv6编址与组网方法
CN105981318A (zh) * 2014-12-10 2016-09-28 Lg电子株式会社 广播信号发送装置、广播信号接收装置、广播信号发送方法和广播信号接收方法

Also Published As

Publication number Publication date
US20190373460A1 (en) 2019-12-05
KR20190125339A (ko) 2019-11-06
JP7134993B2 (ja) 2022-09-12
RU2749810C2 (ru) 2021-06-17
CN110463146B (zh) 2022-03-15
DE102017204181A1 (de) 2018-09-20
JP2020510356A (ja) 2020-04-02
CA3056181C (en) 2022-05-03
KR102316860B1 (ko) 2021-10-22
MX2019010850A (es) 2019-10-30
RU2019132206A3 (zh) 2021-04-14
WO2018167046A1 (en) 2018-09-20
CA3056181A1 (en) 2018-09-20
RU2019132206A (ru) 2021-04-14
US11089472B2 (en) 2021-08-10
EP3596891A1 (en) 2020-01-22

Similar Documents

Publication Publication Date Title
Tan et al. Comments on “dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks”
EP4007983A1 (en) Systems and methods for generating signatures
KR20190139203A (ko) 서버와 사용자 장비 사이의 통신을 관리하기 위한 방법
CN106411525A (zh) 消息认证方法和系统
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
EP3750277A1 (en) Cryptographic methods and systems using blinded activation codes for digital certificate revocation
CN110381055B (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
CN103699920A (zh) 基于椭圆曲线的射频识别双向认证方法
US20130259227A1 (en) Information processing device and computer program product
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN104333539B (zh) 一种基于切比雪夫映射的rfid安全认证方法
CN110383755A (zh) 网络设备和可信第三方设备
CN110463146A (zh) 用于发射信号的发送器和用于接收信号的接收器
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
Alagheband et al. Unified privacy analysis of new‐found RFID authentication protocols
CN106487761B (zh) 一种消息传输方法和网络设备
CN108965266B (zh) 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法
CN114157447B (zh) 基于区块链技术的无人设备安全通信方法
CN114666039B (zh) 基于量子密码网络的rfid群组标签认证系统及方法
CN109067705B (zh) 基于群组通信的改进型Kerberos身份认证系统和方法
KR101028609B1 (ko) 유비쿼터스 환경에서의 다중알에프아이디 관리 방법
WO2016020497A1 (en) Security management system for revoking a token from at least one service provider terminal of a service provider system
CN116996234B (zh) 一种终端接入认证网关的方法、终端及认证网关
CN108964900B (zh) 一种基于群组密钥池的改进型Kerberos身份认证系统和方法
CN100486351C (zh) 用户终端获取bsf为其分配的会话事务标识的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40008520

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant