CN113302961A - 安全信标 - Google Patents

安全信标 Download PDF

Info

Publication number
CN113302961A
CN113302961A CN201980078321.4A CN201980078321A CN113302961A CN 113302961 A CN113302961 A CN 113302961A CN 201980078321 A CN201980078321 A CN 201980078321A CN 113302961 A CN113302961 A CN 113302961A
Authority
CN
China
Prior art keywords
field
beacon signal
authentication information
transmitter
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980078321.4A
Other languages
English (en)
Other versions
CN113302961B (zh
Inventor
让-菲利普·奥马松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN113302961A publication Critical patent/CN113302961A/zh
Application granted granted Critical
Publication of CN113302961B publication Critical patent/CN113302961B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于保护网络中的信标信号的方法,该网络包括用于广播信标信号的发射机和用于接收信标信号的一个或多个接收机,其中,信标信号包括数据包(103),该数据包(103)包括有效载荷(106),该有效载荷(106)包括包含来自发射机的广播信息的第一字段和用于存储认证信息的第二字段(204),该方法包括:使用秘密密钥在有效载荷上计算消息认证码;从消息认证码提取字节以获取认证信息;以及使用将秘密密钥和随机数作为参数的对称密码来加密第一字段,其中随机数包括认证信息,所述加密产生加密的第一字段,所得到的安全信标信号(200)包括具有认证信息的加密的第一字段(203)和第二字段(204)。

Description

安全信标
技术领域
本公开涉及用于保护信标信号的计算机实现的方法、用于处理接收到的安全信标信号的计算机实现的方法、用于保护信标信号的发射机、用于处理接收到的安全信标信号的接收机、以及安全信标信号。
背景技术
蓝牙低能量(BLE),如蓝牙4.0和后续标准版本中定义的,支持信标的广播传输,信标是通常旨在通知接收机存在标签的小数据包。通常,信标包括标签的标识符。发送信标的这种标签例如用在供应链应用中,以跟踪物品、容器等。
广播信标通常是明文发送的,即没有加密或认证机制。因此,攻击者可以创建并发送这样的信标,以便模仿标签。相比之下,使用配对机制而不是广播通信的蓝牙通信可以使用蓝牙标准化的身份验证加密。
图1示出了广播网络10,其包括两个发射机1a、1b,诸如蓝牙标签。来自发射机1a、1b的箭头示出了广播信号。接收机3接收广播信号,如朝向接收机3的箭头所示。攻击者设备2可以拾取广播信号并通过可能以改变的形式再次发送广播信号来模仿合法标签。图1还示出了远程网络4,设备3可以通信地连接到该远程网络4。
通常认为信标信号可能被模仿和误用是有问题的。需要安全的广播信标以便防止信标的欺骗和/或保护在信标信号中传输的数据的机密性和完整性。
发明内容
根据本公开的一方面,提出了一种用于保护网络中的信标信号的计算机实现的方法,该网络包括用于广播信标信号的发射机和用于接收信标信号的一个或多个接收机。信标信号可以包括数据包。数据包可以包括有效载荷。有效载荷可以包括包含来自发射机的广播信息的第一字段和用于存储认证信息的第二字段。该方法可以包括通过使用密钥在有效载荷的至少一部分上计算消息认证码。该方法还可以包括从消息认证码提取预定义数量的字节以获取认证信息。字节数可以等于或小于第二字段的长度。该方法还可以包括使用将密钥和随机数作为参数的对称密码来加密第一字段的至少一部分。随机数可以包括认证信息。加密过程可以产生加密的第一字段。所得到的安全信标信号可以包括数据包,其中,有效载荷包括加密的第一字段,并且第二字段包含认证信息。
有利地,这样获取的安全信标信号被加密并且包括认证信息。接收机可以对安全信标信号进行解密和认证,以确保其真实性。
通常,第二字段包括有效载荷的一个或多个未使用字段和/或数据包的报头。一个或多个未使用的字段可以用于存储认证信息。认证信息可以存储在单个未使用字段中,或者认证信息的不同部分可以存储在不同的未使用字段中。可以使用未使用字段的一部分。未使用的字段可以是一个或多个位长。
在一个实施例中,对称密码可以是以密钥和随机数作为参数的长度保持的对称密码。
在一个实施例中,数据包还可以包括用于存储序列号的序列号字段,其中,序列号可以针对由发射机发送的每个新信标信号而递增,并且其中,随机数可以基于认证信息和序列号,该随机数优选地包括认证信息和序列号的级联,并且用零填充以获取具有预定长度的随机数。
在一个实施例中,数据包还可以包括包含发射机的标识符的标识字段。密钥可以与发射机的标识符相关联。
安全信标信号可以用在各种网络技术中,例如WAN通信技术,例如LoRaWAN、Sigfox和NB-IoT。在实施例中,数据包可以是蓝牙低能量广告包数据单元。
根据本公开的一个方面,提出了一种用于在网络中处理接收到的安全信标信号的计算机实现的方法,该网络包括用于广播安全信标信号的发射机和用于接收安全信标信号的一个或多个接收机。安全信标信号可以包括数据包。数据包可以包括有效载荷。有效载荷可以包括包含加密广播信息的第一字段和包含认证信息的第二字段。该方法可以包括在接收机中接收安全信标信号。该方法还可以包括使用将密钥和随机数作为参数的对称密码来解密加密的第一字段。随机数可以包括认证信息,解密导致解密的第一字段。
在一个实施例中,对称密码可以是以密钥和随机数作为参数的长度保持的对称密码。
在实施例中,数据包还可以包括序列号字段,该序列号字段包括序列号。该随机数可以基于认证信息和序列号,该随机数优选地包括认证信息和序列号的级联,并且用零填充以获取具有预定长度的随机数。
在一个实施例中,数据包还可以包括包含发射机的标识符的标识字段。密钥可以与发射机的标识符相关联。该方法还可以包括基于标识符获取密钥。
在一个实施例中,该方法还可以包括在解密之后在有效载荷的至少一部分上计算消息认证码,并且使用秘密密钥。该方法还可以包括从消息认证码提取预定义数量的字节以获取进一步的认证信息。字节数可以等于或小于第二字段的长度。所述方法还可以包括将进一步的认证信息与所述认证信息进行比较以验证所述数据包的真实性。
在一个实施例中,在计算消息认证码之前,第二字段可以被设置为除了认证信息之外的预定值,该预定值优选为零。
安全信标信号可以用在各种网络技术中,例如WAN通信技术,例如LoRaWAN、Sigfox和NB-IoT。在实施例中,数据包可以是蓝牙低能量广告包数据单元。
根据本公开的一个方面,提出了一种发射机,其被配置用于保护信标信号。发射机可以包括处理器,该处理器被配置为执行用于保护信标信号的上述步骤中的一个或多个。发射机可以包括用于向一个或多个接收机广播安全信标信号的天线。
根据本公开的一个方面,提出了一种接收机,其被配置用于处理接收到的安全信标信号。接收机可以包括用于接收从发射机广播的安全信标信号的天线。接收机还可以包括处理器,该处理器被配置为执行用于处理接收到的安全信标信号的上述步骤中的一个或多个。
根据本发明的一个方面,提出了一种包括数据包的安全信标信号,所述数据包包括有效载荷,其中,所述有效载荷包括包含来自发射机的广播信息的加密的第一字段和包含认证信息的第二字段,其中,所述第一字段的至少一部分被加密,并且其中,已经根据用于保护信标信号的上述步骤中的一个或多个生成了所述安全信标信号。
在下文中,将更详细地描述本公开的实施例。然而,应了解,这些实施例可不解释为限制本公开的保护范围。
附图说明
现在将仅通过示例的方式参照附图描述实施例,其中相应的附图标记指示相应的部分,并且其中:
图1示出了广播网络;
图2示出了蓝牙低能量数据包的包数据格式;
图3示出了示例性实施例的安全信标数据格式;
图4示出了用于保护信标信号的示例性方法的流程图;
图5示出了用于处理接收到的安全信标信号的示例性方法的流程图;以及
图6示出了计算设备的一个实现的框图。
附图仅用于说明目的,并不作为权利要求所规定的范围或保护的限制。
具体实施方式
在以下示例中,将讨论蓝牙低能量(BLE)广告包数据单元(PDU)形式的信标,如在蓝牙规范4.0和蓝牙标准的后续版本中定义的。本公开不限于BLE,并且可以应用于其他类型的信标。
当BLE外围设备向其周围的每个设备广播包时,这称为BLE广告。接收设备可以对接收到的广告信息进行操作,或者由广告触发连接到BLE外围设备以接收更多信息。原则上BLE广告是单向的。
蓝牙的2.4GHz频谱从2402MHz扩展到2480MHz。BLE使用40个1MHz宽信道,编号为0到39。每一个都由2MHz隔开。信道37、38和39用于发送广告包。
BLE广告以20ms到10.24秒的固定间隔发送,步长为0.625ms,可能具有随机延迟。随机延迟可以是自动添加的从0ms到10ms的伪随机值。这种随机性可以帮助减少不同设备的广告之间的冲突的可能性。
图2示出了BLE数据包的数据包数据格式。BLE数据包具有包括前同步码101、访问地址102、包数据单元(PDU)103和CRC 104在内的若干部分。广告信道PDU 103包括2字节报头105和6到37字节的可变有效载荷106。有效载荷的实际长度由广告信道PDU 103的报头105中的6比特长度字段定义。
报头105还包括4比特的PDU类型指示符。广告中有几种PDU类型,包括PDU类型为“0000”的ADV IND、PDU类型为“0010”的ADV NONCONN IND以及PDU类型为“0110”的ADV—SCAN—IND。ADV IND是一种通用的广告,通常是最常见的。其是通用的,因为其不是定向的,而且其是可连接的:这意味着设备可以连接到正在做广告的外围设备,而不是定向到特定的设备。当外围设备发送ADV IND广告时,其可以被诸如智能手机或任何其他具有蓝牙功能的设备之类的设备检测到。一旦找到,设备就可以开始连接过程,显示来自广告的信息或者基于所广告的信息以任何其他方式动作。ADV-NONCONN-IND是当外围设备不想接受连接时使用的广告类型,这在信标中是典型的。
广告信道PDU 103具有取决于广告PDU类型的广告有效载荷106。图2示出了ADVIND有效载荷。该有效载荷具有6字节的广告地址107和可变数量的广告数据结构108...109。广告地址107通常被称为蓝牙MAC地址,尽管可以使用另一地址。广告有效载荷108...109对于实际的广告数据结构具有最大31字节。每个广告数据结构通常包括长度字段110、类型字段111和数据字段112。通过在类型字段111中使用OxFF的数据类型,蓝牙标准允许制造商特定的数据被广播,给出定制有效载荷的可能性。
本公开使得诸如BLE广告之类的信标的有效载荷能够被加密,从而产生诸如图3所示的安全信标200。有利地,安全信标的有效载荷可以具有与清除信标相同的大小,以不干扰原始BLE广告方案。通常,在对数据包进行加密时,会产生开销,例如对随机数进行编码(例如初始值或IV),并添加由消息认证代码或认证密码生成的认证标签。如将更详细地解释的,安全信标200的特殊之处在于,它可以向广告有效载荷108添加加密保护,而不向包添加开销。
在图3的示例中,对广告有效载荷108进行加密。在信标包括多个广告有效载荷(例如还包括广告有效载荷109)的情况下,可以对一个或多个广告有效载荷108...109进行加密。
广告有效载荷108可以包括多个另外的字段201-204。另外的字段的顺序可以改变,并且可以存在更少或更多的另外的字段。安全信标200可以包括用于存储序列号的字段201,该序列号可以针对由标签发送的每个新信标而递增。安全信标还可以包括用于存储标签的ID的字段202。优选地,标签ID是与信标信号的接收机共享的唯一参数。根据系统的架构,接收机可能是远程服务器。安全信标还包括用于存储认证信息的第二字段。在该示例中,第二字段是未使用数据的U字节的字段204,其中U优选地至少等于4。第一字段(在该示例中为字段203)包含实际信标信息。在未示出的替换实施例中,序列号字段201和/或标签ID字段202可以存储在广告信标的另一部分中,诸如在报头105中。
在两个步骤中,使用秘密密钥K将信标变换为安全信标。优选地,秘密密钥K的长度至少为16字节。在第一步骤中,可以在广告有效载荷108上计算消息认证码(例如,基于ISO/IEC 9797-2的MAC)。至此,计算广告有效载荷108的B字节,在没有其他广告有效载荷的情况下可能是全部31字节。因此,可以计算MAC(K,B)。在第一步骤之前,字段204包含预定义值,优选U字节为0(在U等于4的情况下为“0000”)。
应当理解,术语“消息验证码”不限于ISO/IEC 9797-2或类似MAC。例如,消息认证码可以是确定性计算的伪随机值,该伪随机值将来自包的一个或多个字段、设备的唯一标识符和共享秘密值作为参数。在这些参数中的任何一个暴露给攻击者的情况下,或者在系统基于使用全局密钥的情况下,这可以实现良好的保护。
可以从计算的MAC中提取U字节。这可以是任何预定义的U字节,例如计算的MAC的前四个字节。这些来自计算的MAC的U字节被复制到信标的字段204。
在第二步骤中,可以对信标进行加密。至此,来自MAC的U字节和信标的序列号可以被组合以形成随机数。该组合可以以任何数学方式进行,例如通过连接来自MAC的U字节和序列号。结果可以用零填充以形成预定长度的随机数。然后,可以使用该随机数对信标的所选字段进行加密,诸如信息字段203。可替换地或附加地,可以使用随机数来加密诸如广告有效载荷109或其部分的其他广告有效载荷。优选地,使用长度保持对称密码来加密所选择的字段,诸如AES-CTR,其将密钥K和随机数作为参数。除了序列号字段201、标签ID字段202和字段204中的来自MAC的U字节之外,要加密的字段可以是信标的任何字段。当所选择的字段已经被加密时,安全信标形成并准备用于广播。
当使用AES时,可以通过使用执行七轮而不是十轮(在其128模式中)的AES块算法的修改版本来使功耗最小化,以获取30%的速度提升。
当接收机接收到安全信标时,可以对安全信标进行解码以获取信标信息。安全信标的解码包括解密步骤,可能之后是真实性验证。
为了解密安全信标,可以从标签ID字段202读取标签的ID。接收机可以被配置为例如从内部查找表或从远程服务器获取与标签ID相关联的密码密钥K。接下来,可以通过将来自字段204中接收的MAC的U字节与字段201中接收的序列号级联来重构随机数。使用密钥K和随机数,可以对加密字段进行解密。
可以如下验证解密的信标的真实性。从经解密的信标,可从字段204读取来自MAC的U字节,然后,可将字段204设定为预定义值,例如U字节为零(在U等于4的情况下为“0000”)。可以使用在广告有效载荷108的B字节上的密钥K来计算消息认证码,从而导致MAC验证(K,B)。可以从计算出的MAC验证(K,B)中从与上述认证步骤中相同的字节位置提取U字节。可以将来自计算出的MAC验证(K,B)的U字节与来自从接收到的安全信标获取的MAC的U字节进行比较。如果值匹配,则可以认为安全信标是可信的。如果这些值不匹配,则可以将标签作为无效而拒绝,并且可以丢弃解密的内容。
而不是使用有效载荷106的一个或多个未使用部分,诸如图3的示例中的字段204,用于存储认证信息的第二字段可以是报头105的一部分。报头105可以包括一个或多个未使用的字段,诸如为将来使用而保留的字段(RFU)。例如,蓝牙低能量数据包的报头通常包括4位PDU类型字段、2位RFU字段、1位TxAdd字段、1位RxAdd字段、6位Length字段和另外6位RFU字段的序列。认证信息,诸如图3的示例中的MAC可以复制到RFU字段。认证信息的不同部分可以被复制到不同的RFU字段。
或者,有效载荷106中的一个或多个未使用字段(例如字段204)和标头105中的一个或多个未使用字段(例如RFU字段)可一起用于存储认证信息的不同部分。
图4示出了用于保护信标信号1000的示例性方法的流程图。在步骤1001中,可以使用秘密密钥在有效载荷的至少一部分上计算消息认证码。在步骤1002中,可以从消息认证码中提取预定义数量的字节,以获取认证信息,字节的数量等于或小于第二字段的长度。在步骤1003中,可以使用将秘密密钥和随机数作为参数的对称密码来加密第一字段的至少一部分,其中,随机数包括认证信息。加密可以产生加密的第一字段,并且产生的安全信标信号200可以包括数据包,其中有效载荷包括加密的第一字段203,并且第二字段(例如字段204和/或报头105的一个或多个未使用的字段)包含认证信息。
图5示出了用于处理接收到的安全信标信号的示例性方法的流程图。在步骤2000中,可以在接收机中接收安全信标信号。在步骤2002中,可以使用可以将秘密密钥和随机数作为参数的对称密码来解密加密的第一字段。随机数可以包括在步骤2001中从安全信标信号获取的认证信息。解密可以导致解密的第一字段。在步骤2003中,在解密并使用秘密密钥之后,可以在有效载荷的至少一部分上计算消息认证码。在步骤2004中,可以从消息认证码提取预定义数量的字节以获取进一步的认证信息。字节数等于或小于第二字段的长度。在步骤2005中,将进一步的认证信息与认证信息进行比较,以验证数据包的真实性。
图6示出了计算设备300的一个实现的框图,其中可以执行用于使计算设备执行本文所讨论的任何一个或多个方法的指令集。计算设备300可以用于图1所示的系统的元件。
在替代实现中,计算设备可以连接(例如联网)到局域网(LAN)、内联网、外联网或互连网中的其他机器。计算设备可以在客户端服务器网络环境中以服务器或客户端机器的容量运行,也可以在对等(或分布式)网络环境中作为对等机器运行。
计算设备可以是个人计算机(PC)、平板计算机、机顶盒(STB)、可穿戴计算设备、个人数字助理(PDA)、蜂窝电话、网络设备、服务器、网络路由器、开关或桥接器、或能够执行指定该机器要采取的动作的指令集(顺序或其他)的任何机器。此外,虽然仅示出了单个计算设备,但是术语“计算设备”还应被理解为包括单独地或联合地执行指令集(或多个指令集)以执行本文所讨论的任何一个或多个方法的机器(例如,计算机)的任何集合。
示例性计算设备300包括处理设备302、主存储器304(例如,只读存储器(ROM)、闪存、诸如同步DRAM(SDRAM)或Rambus DRAM(RDRAM)等的动态随机存取存储器(DRAM)等)、静态存储器306(例如,闪存、静态随机存取存储器(SRAM)等),以及经由总线330彼此通信的辅助存储器(例如,数据存储设备318)。
处理设备302表示一个或多个通用处理器,诸如微处理器、中央处理单元等。更具体来说,处理设备302可为复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器、实施其它指令集的处理器或实施指令集的组合的处理器。处理设备302还可以是一个或多个专用处理设备,诸如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器等。处理设备302被配置为执行用于执行本文中所论述的操作和步骤的处理逻辑(指令322)。
计算设备300还可以包括网络接口设备308。计算设备300还可以包括视频显示单元310(例如,液晶显示器(LCD)或阴极射线管(CRT))、字母数字输入设备312(例如,键盘或触摸屏)、光标控制设备314(例如,鼠标或触摸屏)和音频设备316(例如,扬声器)。
数据存储设备318可包括一个或多个机器可读存储介质(或更具体来说,一个或多个非暂时性计算机可读存储介质)328,其上存储体现本文中所描述的方法或功能中的任何一个或多个的一个或多个指令集322。在由计算设备300执行指令322期间,指令822还可完全或至少部分地位于主存储器304内和/或处理设备302内,主存储器304和处理设备302也构成计算机可读存储介质。
上述各种方法可以通过计算机程序来实现。计算机程序可以包括被布置为指示计算机执行上述各种方法中的一种或多种方法的功能的计算机代码。可以在一个或多个计算机可读介质上,或者更一般地,在计算机程序产品上,将用于执行这种方法的计算机程序和/或代码提供给诸如计算机的装置。计算机可读介质可以是暂时的或非暂时的。一个或多个计算机可读介质可以是例如电子、磁、光、电磁、红外或半导体系统,或者用于数据传输(例如用于通过互联网下载代码)的传播介质。或者,一个或多个上计算机可读介质可采取一个或多个物理计算机可读介质的形式,例如半导体或固态存储器、磁带、可移除计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、刚性磁盘及光盘,例如CD-ROM、CD-R/W或DVD。
在一种实施方案中,本文中所描述的模块、组件和其他特征(例如,关于图6的控制单元310)可实现为离散组件或集成在硬件组件(例如,ASICS、FPGA、DSP或类似设备)的功能性中作为个性化服务器的一部分。
“硬件组件”是能够执行特定操作的有形(例如,非暂时性)物理组件(例如,一个或多个处理器的集合),并且可以以特定物理方式来配置或布置。硬件组件可包括被永久配置为执行某些操作的专用电路或逻辑。硬件组件可以是或包括专用处理器,诸如现场可编程门阵列(FPGA)或ASIC。硬件组件还可包括由软件临时配置以执行某些操作的可编程逻辑或电路。
因此,短语“硬件组件”应被理解为包含有形实体,该有形实体可被物理地构造、永久地配置(例如,硬连线)或临时地配置(例如,编程)成以特定方式操作或执行本文描述的特定操作。
另外,模块和组件可以被实现为硬件设备内的固件或功能电路。此外,模块和组件可以以硬件设备和软件组件的任何组合来实现,或者仅以软件(例如,存储在或以其他方式体现在机器可读介质或传输介质中的代码)来实现。

Claims (15)

1.一种用于保护网络(10)中的信标信号的计算机实现的方法,该网络(10)包括用于广播所述信标信号的发射机(1a、1b)和用于接收所述信标信号的一个或多个接收机(3),其中,所述信标信号包括数据包(103),所述数据包包括有效载荷(106),其中,所述有效载荷包括包含来自所述发射机的广播信息的第一字段(203)和用于存储认证信息的第二字段(204),所述方法包括:
使用秘密密钥在有效载荷的至少一部分上计算消息认证码;
从所述消息认证码中提取预定义数量的字节以获取认证信息,字节的数量等于或小于第二字段的长度;以及
使用将秘密密钥和随机数作为参数的对称密码来加密所述第一字段的至少一部分,其中,随机数包括认证信息,所述加密导致加密的第一字段,
其中,所得到的安全信标信号(200)包括数据包,其中,所述有效载荷包括加密的第一字段(203),并且所述第二字段(204)包含认证信息。
2.根据权利要求1所述的方法,其中,所述对称密码是以秘密密钥和随机数为参数的长度保持对称密码。
3.根据权利要求1或2所述的方法,其中,所述数据包还包括用于存储序列号的序列号字段(201),其中,所述序列号针对由所述发射机发送的每个新信标信号而递增,并且其中,随机数基于认证信息和序列号,所述随机数优选地包括认证信息和序列号的级联,并且用零填充以获取具有预定长度的随机数。
4.根据权利要求1至3中任一项所述的方法,其中,所述数据包还包括:包含所述发射机的标识符的标识字段(202),并且其中,所述秘密密钥与所述发射机的标识符相关联。
5.根据权利要求1至4中任一项所述的方法,其中,所述数据包是蓝牙低能量广告包数据单元。
6.一种用于在网络(10)中处理接收到的安全信标信号的计算机实现的方法,该网络(10)包括用于广播所述安全信标信号的发射机(1a、1b)和用于接收所述安全信标信号的一个或多个接收机(3),其中,所述安全信标信号包括数据包(103),所述数据包包括有效载荷(106),其中,所述有效载荷包括包含加密广播信息的第一字段(203)和包含认证信息的第二字段(204),所述方法包括:
在接收机中接收所述安全信标信号;以及
使用将秘密密钥和随机数作为参数的对称密码来解密加密的第一字段,其中,所述随机数包括所述认证信息,所述解密导致解密的第一字段。
7.根据权利要求6所述的方法,其中,所述对称密码是以秘密密钥和随机数为参数的长度保持对称密码。
8.根据权利要求6或7所述的方法,其中,所述数据包还包括序列号字段(201),该序列号字段(201)包括序列号,并且其中,所述随机数基于认证信息和序列号,所述随机数优选地包括认证信息和序列号的级联,并且用零填充以获取具有预定长度的随机数。
9.根据权利要求6至8中任一项所述的方法,其中,所述数据包还包括包含所述发射机的标识符的标识字段(202),其中,所述秘密密钥与所述发射机的标识符相关联,并且其中,所述方法还包括基于所述标识符获取秘密密钥。
10.根据权利要求6至9中任一项所述的方法,所述方法进一步包括:
在解密并使用所述秘密密钥之后,在有效载荷的至少一部分上计算消息认证码;
从所述消息认证码中提取预定义数量的字节以获取进一步的认证信息,字节的数量等于或小于第二字段的长度;以及
将进一步的认证信息与所述认证信息进行比较,以验证所述数据包的真实性。
11.根据权利要求10所述的方法,其中,在计算所述消息认证码之前,所述第二字段被设置为除了认证信息之外的预定值,该预定值优选为零。
12.根据权利要求6至11中任一项所述的方法,其中,所述数据包是蓝牙低能量广告包数据单元。
13.一种发射机(1a、1b),其被配置用于保护信标信号,其中,所述发射机包括:
处理器,其被配置为执行根据权利要求1至5中任一项所述的方法;
天线,其用于向一个或多个接收机(3)广播所述安全信标信号。
14.一种接收机(3),其被配置用于处理接收到的安全信标信号,其中,所述接收机包括:
天线,其用于接收从发射机(1a、1b)广播的所述安全信标信号;
处理器,其被配置为执行根据权利要求6至12中任一项所述的方法。
15.一种包括数据包(103)的安全信标信号,所述数据包包括有效载荷(106),其中,所述有效载荷包括包含来自发射机(1a、1b)的广播信息的加密的第一字段(203)和包含认证信息的第二字段(294),其中,所述第一字段的至少一部分被加密,并且其中,所述安全信标信号是根据权利要求1至5中任一项所述的方法生成的。
CN201980078321.4A 2018-11-29 2019-11-29 安全信标 Active CN113302961B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18209059.7A EP3661243A1 (en) 2018-11-29 2018-11-29 Secure beacons
EP18209059.7 2018-11-29
PCT/EP2019/083122 WO2020109569A1 (en) 2018-11-29 2019-11-29 Secure beacons

Publications (2)

Publication Number Publication Date
CN113302961A true CN113302961A (zh) 2021-08-24
CN113302961B CN113302961B (zh) 2024-03-12

Family

ID=64564570

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980078321.4A Active CN113302961B (zh) 2018-11-29 2019-11-29 安全信标

Country Status (5)

Country Link
US (1) US12010507B2 (zh)
EP (2) EP3661243A1 (zh)
CN (1) CN113302961B (zh)
BR (1) BR112021009885A2 (zh)
WO (1) WO2020109569A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3131169B1 (fr) * 2021-12-16 2024-02-09 Thales Sa Balise IOT sécurisée dans un système de localisation et d'échange de données

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090061820A1 (en) * 2007-08-27 2009-03-05 Sarvar Patel Method and system of communication using extended sequence number
US20090300352A1 (en) * 2008-05-29 2009-12-03 James Paul Schneider Secure session identifiers
US20100058060A1 (en) * 2008-08-29 2010-03-04 James Paul Schneider Username Based Key Exchange
US20110138192A1 (en) * 2009-12-04 2011-06-09 Kocher Paul C Verifiable, Leak-Resistant Encryption and Decryption
US20130010960A1 (en) * 2011-07-05 2013-01-10 Texas Instruments Incorporated Methods to Improve Bluetooth Low Energy Performance
US20130217332A1 (en) * 2012-02-22 2013-08-22 Qualcomm Incorporated Platform for Wireless Identity Transmitter and System Using Short Range Wireless Broadcast
US20160100311A1 (en) * 2014-10-06 2016-04-07 Derek D. Kumar Secure broadcast beacon communications

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050054327A1 (en) * 2003-09-04 2005-03-10 David Johnston System and associated methods to determine authentication priority between devices
US9510201B1 (en) * 2014-05-16 2016-11-29 Amazon Technologies, Inc. Connecting a device to a wireless network
US9603013B2 (en) * 2014-08-15 2017-03-21 Facebook, Inc. Bluetooth beacon protocol
KR101631435B1 (ko) * 2014-09-05 2016-06-24 엘지전자 주식회사 이동 단말기, 홈 어플라이언스, 및 그 동작 방법
KR101634879B1 (ko) * 2014-12-26 2016-06-29 네이버비즈니스플랫폼 주식회사 비콘을 이용한 무선 측위 서비스 방법 및 장치
EP3253167B1 (en) * 2015-01-26 2021-09-01 Sharp Kabushiki Kaisha Terminal device and base station device
EP3363152B1 (en) * 2015-10-16 2021-07-21 Nokia Technologies Oy Message authentication
US10861051B2 (en) * 2016-10-05 2020-12-08 Abl Ip Holding, Llc Assessing and reporting in-store recycling of wireless beacon components used with retail displays
JP6799509B2 (ja) * 2017-07-21 2020-12-16 クラリオン株式会社 関連付けシステム、関連付け方法
WO2019143404A1 (en) * 2018-01-16 2019-07-25 Raytheon Company High availability secure network including dual mode authentication
US10715528B1 (en) * 2018-01-31 2020-07-14 Amazon Technologies, Inc. Multi-factor location-based and voice-based user location authentication
US10555257B2 (en) * 2018-02-06 2020-02-04 Futurewei Technologies, Inc. System and method for detecting an erroneous beacon signal
US11019489B2 (en) * 2018-03-26 2021-05-25 Bose Corporation Automatically connecting to a secured network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090061820A1 (en) * 2007-08-27 2009-03-05 Sarvar Patel Method and system of communication using extended sequence number
US20090300352A1 (en) * 2008-05-29 2009-12-03 James Paul Schneider Secure session identifiers
US20100058060A1 (en) * 2008-08-29 2010-03-04 James Paul Schneider Username Based Key Exchange
US20110138192A1 (en) * 2009-12-04 2011-06-09 Kocher Paul C Verifiable, Leak-Resistant Encryption and Decryption
US20130010960A1 (en) * 2011-07-05 2013-01-10 Texas Instruments Incorporated Methods to Improve Bluetooth Low Energy Performance
US20130217332A1 (en) * 2012-02-22 2013-08-22 Qualcomm Incorporated Platform for Wireless Identity Transmitter and System Using Short Range Wireless Broadcast
US20160100311A1 (en) * 2014-10-06 2016-04-07 Derek D. Kumar Secure broadcast beacon communications

Also Published As

Publication number Publication date
US20210400472A1 (en) 2021-12-23
EP3661243A1 (en) 2020-06-03
EP3888387A1 (en) 2021-10-06
BR112021009885A2 (pt) 2021-08-17
CN113302961B (zh) 2024-03-12
US12010507B2 (en) 2024-06-11
WO2020109569A8 (en) 2020-07-23
WO2020109569A1 (en) 2020-06-04

Similar Documents

Publication Publication Date Title
CN110073634B (zh) 数据转换系统及方法
US9866389B2 (en) Multi-broadcast beacon signals
US9166793B2 (en) Efficient authentication for mobile and pervasive computing
US10050964B2 (en) Method and system for securing data communicated in a network
CN108141364A (zh) 消息认证
CN110999253B (zh) 网状设备及其方法、计算机可读介质以及电子装置
KR101615289B1 (ko) 캐리리스 곱셈을 이용하여 컴퓨팅된 유니버셜 해시 함수를 이용한 메시지 인증
US10200356B2 (en) Information processing system, information processing apparatus, information processing method, and recording medium
US10491570B2 (en) Method for transmitting data, method for receiving data, corresponding devices and programs
CN113302961B (zh) 安全信标
US9026791B2 (en) Linear feedback shift register (LFSR)
US11363455B2 (en) Near field communication forum data exchange format (NDEF) messages with authenticated encryption
US9602479B2 (en) Encryption based on network information
KR20150103394A (ko) 암호화 시스템 및 그것의 암호 통신 방법
US20170366355A1 (en) Parity check message authentication code
CN115426195B (zh) 数据传输方法、装置、计算机设备和存储介质
JP6538923B2 (ja) 認証システム、方法及びプログラム並びにサーバ
Watanabe et al. Lightweight Crypto Stack for TPMS Using Lesamnta‐LW
JP6404958B2 (ja) 認証システム、方法及びプログラム並びにサーバ
Ahmad et al. Attack Robustness and Security Enhancement with Improved Wired Equivalent Protocol
CN118678354A (zh) 数据处理方法、装置、网络侧设备及终端设备
CN118802150A (zh) 数字签名方法、设备及存储介质
KR20150097955A (ko) 암호화 시스템 및 그것의 암호 통신 방법
KR20140145967A (ko) 암호화 시스템 및 그것의 암호 통신 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Swiss shesuo - Suhl - Lausanne

Applicant after: Nagra imaging Co.,Ltd.

Address before: Swiss shesuo - Suhl - Lausanne

Applicant before: NAGRAVISION S.A.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant