FR3052896A1 - Procede et dispositif d’emission de donnees chiffrees, procede et dispositif d’extraction de donnees - Google Patents
Procede et dispositif d’emission de donnees chiffrees, procede et dispositif d’extraction de donnees Download PDFInfo
- Publication number
- FR3052896A1 FR3052896A1 FR1655591A FR1655591A FR3052896A1 FR 3052896 A1 FR3052896 A1 FR 3052896A1 FR 1655591 A FR1655591 A FR 1655591A FR 1655591 A FR1655591 A FR 1655591A FR 3052896 A1 FR3052896 A1 FR 3052896A1
- Authority
- FR
- France
- Prior art keywords
- packet
- value
- transmitting device
- counter
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
La présente invention concerne un procédé (50) d'émission, par un dispositif émetteur (20), d'un paquet à destination d'un dispositif récepteur (30) d'un système de communication, ledit paquet comportant des données chiffrées selon un protocole de chiffrement à clé symétrique, comportant : - une détermination (51) de la valeur d'une information de génération, - une détermination (52) d'une clé de chiffrement, à utiliser pour chiffrer les données à inclure dans le paquet à émettre, en fonction de la valeur de l'information de génération, - un chiffrement (53) des données à inclure dans le paquet à émettre en fonction de la clé de chiffrement, - un calcul (54) d'une information tronquée à partir de l'information de génération, - une formation (55) du paquet à émettre à partir de l'information tronquée et des données chiffrées.
Description
DOMAINE TECHNIQUE
La présente invention appartient au domaine des télécommunications numériques, et concerne plus particulièrement un procédé d’émission d’un paquet comportant des données chiffrées, ainsi qu’un procédé d’extraction de données incluses dans un tel paquet.
ÉTAT DE LA TECHNIQUE
La présente invention trouve une application particulièrement avantageuse, bien que nullement limitative, dans les systèmes de communication sans fil à bande ultra étroite. Par « bande ultra étroite » (« Ultra Narrow Band >> ou UNB dans la littérature anglo-saxonne), on entend que le spectre fréquentiel instantané des signaux radioélectriques émis par des terminaux, à destination d’un réseau d’accès, est de largeur fréquentielle inférieure à deux kilohertz, voire inférieure à un kilohertz.
De tels systèmes de communication sans fil UNB sont particulièrement adaptés pour des applications du type M2M (acronyme anglo-saxon pour « Machine-to-Machine ») ou du type « Internet des objets » (« Internet of Things » ou loT dans la littérature anglo-saxonne).
Dans un tel système de communication sans fil UNB, les échanges de données se font principalement sur un lien montant depuis des terminaux à destination d’un réseau d’accès dudit système.
Les terminaux émettent des paquets qui sont collectés par des stations de base du réseau d’accès, sans avoir à s’associer préalablement à une ou plusieurs stations de base du réseau d’accès. En d’autres termes, les paquets émis par un terminal ne sont pas destinés à une station de base spécifique du réseau d’accès, et le terminal émet ses paquets en supposant qu’ils pourront être reçus par au moins une station de base.
De telles dispositions sont avantageuses en ce que le terminal n’a pas besoin de réaliser des mesures régulières, gourmandes notamment d’un point de vue consommation électrique, pour déterminer la station de base la plus appropriée pour recevoir ses paquets. La complexité repose sur le réseau d’accès, qui doit être capable de recevoir des paquets pouvant être émis à des instants arbitraires, et sur des fréquences centrales arbitraires à l’intérieur d’une bande fréquentielle de multiplexage des différents terminaux.
Dans de nombreuses applications, il peut être nécessaire de chiffrer les données incluses dans les paquets, afin d’en assurer la confidentialité sur le lien montant entre les terminaux et le réseau d’accès.
Il existe de nombreux protocoles de chiffrement. Par exemple, dans un protocole de chiffrement à clé symétrique, la même clé est utilisée pour chiffrer et déchiffrer les données. Ladite clé doit par conséquent être connue ou pouvoir être déterminée à la fois par le terminal qui émet les données, et par le réseau d’accès qui reçoit lesdites données.
En outre, pour améliorer la confidentialité des échanges, il est souhaitable de faire varier la clé utilisée au cours du temps, par exemple à chaque nouvelle émission d’un paquet.
Dans un tel cas, il faut prévoir des moyens pour assurer que le terminal et le réseau d’accès utilisent chacun de leur côté la même clé pour respectivement chiffrer et déchiffrer les données.
Par exemple, il est possible de changer la clé à chaque paquet, selon une méthode de génération de clé prédéfinie connue a priori du terminal et du réseau d’accès. Le réseau d’accès, lorsqu’il reçoit un paquet, met à jour la clé en appliquant la même méthode de génération de clé que le terminal.
Un inconvénient d’une telle approche est que, dans système de communication sans fil UNB, le réseau d’accès ne reçoit pas forcément tous les paquets émis par le terminal, de sorte que le réseau d’accès ne sait pas a priori combien de fois la clé a été modifiée entre le paquet précédent reçu du même terminal et le paquet en cours.
Alternativement, il est possible d’inclure, dans le paquet émis par le terminal, des informations à partir desquelles le réseau d’accès peut déterminer la clé utilisée, selon la méthode de génération de clé prédéfinie. Toutefois, étant donné que le nombre de clés différentes possibles est préférentiellement très élevé pour améliorer la confidentialité des échanges, la quantité d’informations à inclure dans un paquet peut s’avérer importante. Or, dans un système de communication sans fil UNB, la quantité d’informations pouvant être incluses dans un paquet est très limitée.
EXPOSÉ DE L’INVENTION
La présente invention a pour objectif de remédier à tout ou partie des limitations des solutions de l’art antérieur, notamment celles exposées ci-avant, en proposant une solution qui permette d’assurer une bonne confidentialité des échanges tout en limitant la quantité d’informations à inclure dans les paquets. A cet effet, et selon un premier aspect, l’invention concerne un procédé d’émission, par un dispositif émetteur, d’un paquet à destination d’un dispositif récepteur d’un système de communication, ledit paquet comportant des données chiffrées selon un protocole de chiffrement à clé symétrique. Le procédé d’émission comporte : - une détermination de la valeur d’une information de génération, - une détermination d’une clé de chiffrement, à utiliser pour chiffrer les données à inclure dans le paquet à émettre, en fonction de la valeur de l’information de génération, - un chiffrement des données à inclure dans le paquet à émettre en fonction de la clé de chiffrement, - un calcul d’une information tronquée en décomposant l’information de génération en une première partie et une seconde partie, la première partie variant plus lentement, au cours du temps, que la seconde partie, l’information tronquée étant représentative de ladite seconde partie de l’information de génération, - une formation du paquet à émettre à partir de l’information tronquée et des données chiffrées.
Ainsi, selon l’invention, la clé de chiffrement est déterminée en fonction de la valeur d’une information de génération variable au cours du temps. Par conséquent, la clé de chiffrement change à chaque fois que la valeur de l’information de génération change, et peut prendre autant de valeurs différentes que l’information de génération.
Par contre, l’information de génération n’est pas incluse telle quelle dans le paquet à émettre, et c’est une information tronquée qui est incluse dans le paquet émis. Avantageusement, l’information de génération étant décomposée en une première partie et une seconde partie, la première partie variant plus lentement que la seconde partie, l’information tronquée est calculée en fonction de la seconde partie, sans tenir compte de la première partie. Typiquement, la première partie de l’information de génération correspond à une partie qui ne varie pas ou peu sur la durée d’émission de plusieurs paquets consécutifs, tandis que la seconde partie est susceptible de varier d’un paquet à un autre.
Par conséquent, le nombre de valeurs différentes que peut prendre la clé de chiffrement peut être choisi en fonction du niveau de confidentialité souhaité, et ce sans impacter la quantité d’informations à émettre dans le paquet pour permettre au dispositif récepteur de déterminer la clé de chiffrement. En effet, la quantité d’informations à émettre peut être limitée à la quantité d’informations nécessaires pour encoder l’information tronquée.
Dans des modes particuliers de mise en oeuvre, l’information de génération est un compteur de paquets correspondant au nombre de paquets émis par le dispositif émetteur ou une date de génération du paquet à émettre.
Selon un second aspect, la présente invention concerne un dispositif émetteur pour émettre un paquet à destination d’un dispositif récepteur d’un système de communication, ledit paquet comportant des données chiffrées selon un protocole de chiffrement à clé symétrique. Le dispositif émetteur comporte : - des moyens configurés pour déterminer la valeur d’une information de génération, - des moyens configurés pour déterminer une clé de chiffrement, à utiliser pour chiffrer les données à inclure dans le paquet à émettre, en fonction de la valeur de l’information de génération, - des moyens configurés pour chiffrer des données à inclure dans le paquet à émettre en fonction de la clé de chiffrement, - des moyens configurés pour calculer une information tronquée en décomposant l’information de génération en une première partie et une seconde partie, la première partie variant plus lentement, au cours du temps, que la seconde partie, l’information tronquée étant représentative de ladite seconde partie, - des moyens configurés pour former le paquet à émettre à partir de l’information tronquée et des données chiffrées.
Dans des modes particuliers de réalisation, l’information de génération est un compteur de paquets correspondant au nombre de paquets émis par ledit dispositif émetteur ou une date de génération du paquet à émettre.
Selon un troisième aspect, la présente invention concerne un procédé d’extraction, par un dispositif récepteur, de données incluses dans un paquet reçu d’un dispositif émetteur d’un système de communication, dit « paquet en cours », ledit paquet en cours ayant été émis conformément à un procédé d’émission selon l’un quelconque des modes de mise en œuvre de l’invention. Ledit procédé d’extraction comporte : - une extraction, à partir du paquet en cours, de l’information tronquée et des données chiffrées, - une estimation de la valeur d’une information de génération du dispositif émetteur pour le paquet en cours en fonction de l’information tronquée extraite dudit paquet en cours, - une détermination d’une clé de déchiffrement en fonction de la valeur de l’information de génération du dispositif émetteur estimée pour le paquet en cours, - un déchiffrement des données chiffrées extraites du paquet en cours en fonction de la clé de déchiffrement.
Dans des modes particuliers de mise en œuvre, le procédé d’extraction peut comporter en outre l’une ou plusieurs des caractéristiques suivantes, prises isolément ou selon toutes les combinaisons techniquement possibles.
Dans des modes particuliers de mise en œuvre, l’information de génération correspond à un compteur de paquets du dispositif émetteur, et la valeur du compteur de paquets du dispositif émetteur pour le paquet en cours est estimée en fonction en outre de la valeur dudit compteur de paquets du dispositif émetteur estimée pour un paquet précédent reçu du même dispositif émetteur.
Dans des modes particuliers de mise en œuvre, le procédé d’extraction comporte : - pour chaque paquet reçu dudit dispositif émetteur, une mesure d’une date de réception dudit paquet reçu, - une estimation, en fonction des dates de réception mesurées, d’une période d’émission moyenne entre les émissions de paquets consécutifs par ledit dispositif émetteur, - l’estimation de la valeur du compteur de paquets du dispositif émetteur pour le paquet en cours en fonction en outre de la période d’émission moyenne estimée.
Dans des modes particuliers de mise en oeuvre, l’estimation de la valeur du compteur de paquets pour le paquet en cours comporte : - une mesure d’une durée écoulée entre la date de réception du paquet en cours et la date de réception du paquet précédent, - une comparaison de ladite durée écoulée mesurée avec la période d’émission moyenne estimée, la valeur du compteur de paquets pour le paquet en cours étant estimée en fonction du résultat de ladite comparaison.
Dans des modes particuliers de mise en œuvre, l’information de génération correspond à une date de génération du paquet émis par le dispositif émetteur, et la valeur de la date de génération du paquet en cours par le dispositif émetteur est estimée en fonction en outre de la date de réception dudit paquet en cours par le dispositif récepteur.
Selon un quatrième aspect, la présente invention concerne un dispositif récepteur pour l’extraction de données incluses dans un paquet reçu d’un dispositif émetteur d’un système de communication, dit « paquet en cours >>, ledit paquet en cours ayant été émis par un dispositif émetteur selon l’un quelconque des modes de réalisation de l’invention. Ledit dispositif récepteur comporte : - des moyens configurés pour extraire, à partir du paquet en cours, une information tronquée et les données chiffrées, - des moyens configurés pour estimer la valeur d’une information de génération du dispositif émetteur pour le paquet en cours en fonction de l’information tronquée extraite dudit paquet en cours, - des moyens configurés pour déterminer une clé de déchiffrement en fonction de la valeur de l’information de génération du dispositif émetteur estimée pour le paquet en cours, - des moyens configurés pour déchiffrer les données chiffrées extraites du paquet en cours en fonction de la clé de déchiffrement.
Dans des modes particuliers de réalisation, le dispositif récepteur peut comporter en outre l’une ou plusieurs des caractéristiques suivantes, prises isolément ou selon toutes les combinaisons techniquement possibles.
Dans des modes particuliers de réalisation, l’information de génération correspond à un compteur de paquets dudit dispositif émetteur, et la valeur du compteur de paquets du dispositif émetteur pour le paquet en cours est estimée en fonction en outre de la valeur du compteur de paquets du dispositif émetteur estimée pour un paquet précédent reçu du même dispositif émetteur.
Dans des modes particuliers de réalisation, le dispositif récepteur comporte : - des moyens configurés pour mesurer, pour chaque paquet reçu dudit dispositif émetteur, une date de réception dudit paquet reçu, - des moyens configurés pour estimer, en fonction des dates de réception mesurées, une période d’émission moyenne entre les émissions de paquets consécutifs par ledit dispositif émetteur, - des moyens configurés pour estimer la valeur de compteur de paquets du dispositif émetteur pour le paquet en cours en fonction en outre de la période d’émission moyenne estimée.
Dans des modes particuliers de réalisation, les moyens configurés pour estimer la valeur du compteur de paquets pour le paquet en cours sont configurés en outre pour : - mesurer une durée écoulée entre la date de réception du paquet en cours et la date de réception du paquet précédent, - comparer ladite durée écoulée mesurée avec la période d’émission moyenne estimée, la valeur du compteur de paquets pour le paquet en cours étant estimée en fonction du résultat de ladite comparaison.
Dans des modes particuliers de réalisation, l’information de génération correspond à une date de génération du paquet émis par le dispositif émetteur, et la valeur de la date de génération du paquet en cours par le dispositif émetteur est estimée en fonction en outre de la date de réception dudit paquet en cours par le dispositif récepteur.
Selon un cinquième aspect, la présente invention concerne un système de communication comportant au moins un dispositif émetteur selon l’un quelconque des modes de réalisation de l’invention, et au moins un dispositif récepteur selon l’un quelconque des modes de réalisation de l’invention.
PRÉSENTATION DES FIGURES L’invention sera mieux comprise à la lecture de la description suivante, donnée à titre d’exemple nullement limitatif, et faite en se référant aux figures qui représentent : - Figure 1 : une représentation schématique d’un système de communication sans fil, - Figure 2 : un diagramme illustrant les principales étapes d’un procédé d’émission d’un paquet comportant des données chiffrées, - Figure 3 : un diagramme illustrant les principales étapes d’un procédé d’extraction de données incluses dans un paquet, - Figure 4 : un diagramme illustrant les principales étapes d’un mode préféré de mise en oeuvre du procédé d’extraction de la figure 3.
Dans ces figures, des références identiques d’une figure à une autre désignent des éléments identiques ou analogues. Pour des raisons de clarté, les éléments représentés ne sont pas à l’échelle, sauf mention contraire.
DESCRIPTION DÉTAILLÉE DE MODES DE RÉALISATION
La figure 1 représente schématiquement un système 10 de communication sans fil, par exemple de type UNB, comportant plusieurs terminaux 20 et un réseau d’accès 30. Dans l’exemple illustré par la figure 1, le réseau d’accès 30 comporte plusieurs stations de base 31 et un serveur 32.
Les terminaux 20 et les stations de base 31 du réseau d’accès 30 échangent des données sous la forme de signaux radioélectriques. Par « signal radioélectrique », on entend une onde électromagnétique se propageant via des moyens non filaires, dont les fréquences sont comprises dans le spectre traditionnel des ondes radioélectriques (quelques hertz à plusieurs centaines de gigahertz).
Notamment, les terminaux 20 sont adaptés à émettre des paquets sur un lien montant à destination du réseau d’accès 30.
Les paquets sont par exemple émis de façon asynchrone. Par « émettre de façon asynchrone », on entend que les terminaux 20 déterminent de manière autonome quand ils émettent et/ou sur quelle fréquence centrale ils émettent, sans coordination desdits terminaux 20 entre eux et avec les stations de base 31 du réseau d’accès 30.
Dans la suite de la description, on se place de manière non limitative dans le cas où les terminaux 20 sont au moins asynchrones en temps, de sorte que les paquets sont émis à des instants non connus a priori du réseau d’accès 30. Rien n’exclut cependant, suivant d’autres exemples, de considérer des terminaux 20 synchronisés temporellement avec les stations de base 31.
Chaque station de base 31 est adaptée à recevoir les paquets des terminaux 20 qui se trouvent à sa portée. Chaque paquet ainsi reçu est par exemple transmis au serveur 32 du réseau d’accès 30, éventuellement accompagné d’autres informations comme un identifiant de la station de base 31 qui l’a reçu, la puissance mesurée dudit paquet reçu, la date de réception mesurée dudit paquet, la fréquence centrale mesurée dudit paquet reçu, etc. Le serveur 32 traite par exemple l’ensemble des paquets reçus des différentes stations de base 31.
Al Procédé d’émission de paquets
La figure 2 représente schématiquement les principales étapes d’un procédé 50 d’émission, par un terminal 20 et à destination du réseau d’accès 30, de paquets comportant des données chiffrées selon un protocole de chiffrement à clé symétrique.
Par exemple, le terminal 20 comporte un circuit de traitement (non représenté sur les figures), comportant un ou plusieurs processeurs et des moyens de mémorisation (disque dur magnétique, mémoire électronique, disque optique, etc.) dans lesquels est mémorisé un produit programme d’ordinateur, sous la forme d’un ensemble d’instructions de code de programme à exécuter pour mettre en œuvre les différentes étapes du procédé 50 d’émission de paquets. Alternativement ou en complément, le circuit de traitement comporte un ou des circuits logiques programmables (FPGA, PLD, etc.), et/ou un ou des circuits intégrés spécialisés (ASIC), et/ou un ensemble de composants électroniques discrets, etc., adaptés à mettre en œuvre tout ou partie desdites étapes du procédé 50 d’émission de paquets.
En d’autres termes, le circuit de traitement comporte un ensemble de moyens configurés de façon logicielle (produit programme d’ordinateur spécifique) et/ou matérielle (FPGA, PLD, ASIC, composants électroniques discrets, etc.) pour mettre en œuvre les étapes du procédé 50 d’émission de paquets à destination du réseau d’accès 30.
Le terminal 20 comporte également des moyens de communication sans fil, considérés comme connus de l’homme de l’art, permettant au terminal 20 d’émettre des paquets, à destination des stations de base 31 du réseau d’accès 30, sous la forme de signaux radioélectriques.
Tel qu’illustré par la figure 2, le procédé 50 d’émission de paquets comporte les étapes suivantes, toutes exécutées par le terminal 20, qui seront décrites en détail ci-après : - 51 détermination de la valeur d’une information de génération, - 52 détermination d’une clé de chiffrement en fonction de la valeur de l’information de génération, - 53 chiffrement des données à inclure dans le paquet à émettre en fonction de la clé de chiffrement, - 54 calcul d’une information tronquée à partir de l’information de génération, - 55 formation du paquet à émettre à partir de l’information tronquée et des données chiffrées.
Ainsi, la clé de chiffrement est déterminée en fonction de la valeur d’une information de génération qui est variable au cours du temps. Par conséquent, la clé de chiffrement change à chaque fois que la valeur de l’information de génération change. Par contre, l’information de génération n’est pas incluse telle quelle dans le paquet à émettre, et c’est une information tronquée qui est incluse dans le paquet émis. L’information de génération peut être toute information variable au cours du temps qui peut être décomposée en une première partie et une seconde partie, la première partie variant plus lentement que la seconde partie. Par conséquent, la première partie, qui ne varie pas ou peu sur la durée d’émission de plusieurs paquets consécutifs, n’a pas être incluse dans le paquet à émettre. Par contre, la seconde partie, qui varie d’un paquet à un autre, est incluse dans le paquet à émettre sous toute forme adaptée, et l’information tronquée est calculée à partir de ladite seconde partie uniquement, c'est-à-dire sans tenir compte de la première partie.
Par exemple, l’information de génération est la date de génération du paquet à émettre. La date de génération est par exemple exprimée sous la forme année-mois-jour-heure-minute-seconde, et est donc décomposable en une première partie qui varie lentement, telle que la partie correspondant à année-mois-jour, tandis que la seconde partie, qui varie plus rapidement, est la partie correspondant à heure-minute-seconde. L’information tronquée est donc, dans cet exemple, représentative de la partie correspondant à heure-minute-seconde, et est par exemple calculée à partir de la partie heure-minute-seconde au moyen d’une fonction de calcul inversible et connue a priori du terminal 20 et du réseau d’accès 30.
Dans la suite de la description, on se place de manière non limitative dans le cas où l’information de génération est un compteur de paquets correspondant au nombre de paquets émis par le terminal 20. L’information tronquée est désignée ci-après par « compteur tronqué >>. A.1 ) Détermination de la valeur du compteur de paquets
Au cours de l’étape 51 de détermination, le terminal 20 met à jour la valeur d’un compteur de paquets, qui correspond au nombre de paquets émis par ledit terminal 20.
De préférence, la valeur dudit compteur de paquets est incrémentée à chaque nouvelle émission de paquet. Rien n’exclut cependant, suivant d’autres exemples, de n’incrémenter ladite valeur du compteur de paquets que pour certains paquets. Par exemple, il est possible, afin d’augmenter la probabilité de réception, par le réseau d’accès 30, des données incluses dans un paquet, de dupliquer Nr fois lesdites données afin de les inclure dans Nr paquets émis successivement, par exemple sur des fréquences centrales différentes, comportant tous les mêmes données. Dans un tel cas, par exemple, il est possible de n’incrémenter la valeur dudit compteur de paquets que tous les Nr paquets, c’est-à-dire uniquement lorsque de nouvelles données doivent être émises par le terminal 20.
Dans la suite de la description, on se place de manière non limitative dans le cas où la valeur du compteur de paquets est incrémentée à chaque nouvelle émission d’un paquet.
La valeur du compteur de paquets est par exemple incrémentée module Ne, Ne étant un nombre entier positif prédéterminé. Ainsi, le compteur de paquets du terminal 20 peut prendre Ne valeurs différentes. Par exemple, le nombre Ne est égal à Nb1 étant un nombre entier positif prédéterminé, de sorte que la valeur du compteur de paquets peut être encodée au moyen de Nb1 bits. Par exemple, Nb1 est égal à 128, de sorte que le compteur de paquets du terminal 20 peut prendre plus de 10^® valeurs différentes. A.2) Détermination de la clé de chiffrement
Au cours de l’étape 52 de détermination, la clé de chiffrement, à utiliser pour chiffrer les données à inclure dans le paquet à émettre, est déterminée en fonction de la valeur du compteur de paquets.
Ainsi, la clé de chiffrement à utiliser est modifiée à chaque fois que la valeur du compteur de paquets est incrémentée. En outre, comme le compteur de paquets peut prendre Ne valeurs différentes, il en résulte que la clé de chiffrement peut également prendre Ne valeurs différentes.
Par conséquent, le nombre Ne est avantageusement prédéterminé de sorte à assurer notamment un bon niveau de confidentialité des échanges. Par exemple, en considérant le nombre Ne égal à 2^^^ et Nbl égal à 128, alors la clé de chiffrement peut prendre plus de 10^® valeurs différentes, ce qui permet d’assuré un bon niveau de confidentialité.
La clé de chiffrement est déterminée, à partir de la valeur du compteur de paquets, selon une méthode de génération de clé prédéfinie, connue a priori du terminal 20 et du réseau d’accès 30. L’invention peut mettre en oeuvre tout type de méthode de génération de clé adaptée connue de l’homme de l’art, et le choix d’une méthode de génération de clé particulière ne constitue qu’une variante de mise en oeuvre de l’invention. A.3) Chiffrement des données
Au cours de l’étape 53 de chiffrement, les données à inclure dans le paquet à émettre sont chiffrées en fonction de la clé de chiffrement, selon le protocole de chiffrement à clé symétrique considéré.
De manière générale, l’invention est applicable à tout type de protocole de chiffrement à clé symétrique connu de l’homme de l’art, et le choix d’un protocole de chiffrement à clé symétrique particulier ne constitue qu’une variante d’implémentation de l’invention.
Dans des modes préférés de mise en oeuvre, le protocole de chiffrement à clé symétrique utilisé est un protocole de chiffrement de flux (« stream cipher >> dans la littérature anglo-saxonne).
En effet, contrairement aux protocoles de chiffrement par bloc, un protocole de chiffrement par flux permet de chiffrer des données quelle que soit leur taille par rapport à la taille de la clé de chiffrement. Par conséquent, il est possible de choisir des clés de chiffrement longues, pouvant ainsi prendre un nombre très élevé de valeurs différentes, sans avoir à augmenter d’autant la quantité des données à inclure dans un paquet.
Dans la suite de la description, on se place de manière non limitative dans le cas d’un protocole de chiffrement par flux. De manière conventionnelle, les données se présentent par exemple sous forme de bits, de même que la clé de chiffrement qui comporte au moins Nb1 bits. Les données chiffrées sont par exemple obtenues en combinant un à un les bits successifs des données et de la clé de chiffrement, par exemple au moyen d’une fonction logique de type « OU EXCLUSIF » (« XOR >> dans la littérature anglo-saxonne). A.4) Calcul du compteur tronqué
Au cours de l’étape 54 de calcul, un compteur tronqué est déterminé à partir de la valeur du compteur de paquets du terminal 20. A cet effet, tel qu’indiqué précédemment, le compteur de paquets est décomposé en un première partie et une seconde partie.
Par exemple, la seconde partie du compteur de paquets correspond à la valeur dudit compteur de paquets module Nt, Nt étant un nombre entier positif prédéterminé inférieur à Ne. En d’autres termes, la seconde partie correspond au reste de la division euclidienne de la valeur du compteur de paquets par Nt, tandis que la première partie correspond au quotient de ladite division euclidienne de la valeur du compteur de paquets par Nt.
Par exemple, le nombre Nt est égal à Nb2 étant un nombre entier positif prédéterminé inférieur à Nb1, de sorte que la seconde partie correspond alors aux Nb2 bits de poids faible (« Least Significant Bits » ou LSB dans la littérature anglo-saxonne) parmi les Nb1 bits du compteur de paquets. Par exemple, Nb2 est égal à 12, de sorte que la seconde partie correspond à la valeur du compteur de paquets module 4096. Le nombre Nt peut par exemple être choisi de telle sorte que la probabilité, pour le réseau d’accès 30, de manquer Nt paquets consécutifs émis par le même terminal 20 est inférieure à une valeur seuil prédéfinie, par exemple inférieure à 10 ®.
Le compteur tronqué est représentatif de la seconde partie du compteur de paquets, et est par exemple calculé à partir de ladite seconde partie selon une fonction de calcul inversible connue a priori du terminal 20 et du réseau d’accès 30. Dans la suite de la description, on se place de manière non limitative dans le cas où le compteur tronqué est choisi égal à la seconde partie, de sorte que ledit compteur tronqué correspond à la valeur du compteur de paquets module Nt. A.5) Formation du paquet à émettre
Au cours de l’étape 55 de formation, le paquet à émettre est formé à partir des données chiffrées et du compteur tronqué. En d’autres termes, la valeur du compteur de paquets n’est pas incluse dans le paquet de données, qui ne comporte que le compteur tronqué.
On comprend donc que la quantité d’informations incluses, dans le paquet, pour encoder le compteur tronqué est inférieure à celle nécessaire pour encoder la valeur du compteur de paquets, puisque le compteur tronqué correspond par exemple aux Nb2 bits de poids faible parmi les Nbl bits du compteur de paquets. Par conséquent, les (Nbl - Nb2) bits de poids fort (« Most Significant Bits » ou MSB dans la littérature anglo-saxonne) du compteur de paquets, qui correspondent à la première partie dudit compteur de paquets, ne sont pas inclus dans le paquet à émettre, ce qui correspond à 116 bits non inclus dans le cas où Nbl est égal à 128 et où Nb2 est égal à 12.
Ainsi, il est possible d’assurer un bon niveau de confidentialité, par le choix d’une valeur Ne élevée, tout en limitant la quantité d’informations à inclure dans le paquet, par le choix d’une valeur Nt significativement inférieure.
Le paquet ainsi formé est ensuite émis, par le terminal 20, à destination du réseau d’accès 30. B) Procédé d’extraction des données incluses dans le paquet
La figure 3 représente schématiquement les principales étapes d’un procédé 60 d’extraction, par le réseau d’accès 30, de données incluses dans un paquet reçu d’un terminal 20, ledit paquet ayant été émis conformément à un procédé 50 d’émission selon l’un des modes de mise en oeuvre de l’invention. Dans la suite de la description, on désigne le paquet à partir duquel on cherche à extraire des données par « paquet en cours », afin de le distinguer d’autres paquets précédemment reçus du même terminal 20.
Tel qu’illustré par la figure 3, le procédé 60 d’extraction de données comporte les étapes suivantes, qui seront décrites en détail ci-après : - 61 extraction, à partir du paquet en cours, de l’information tronquée et des données chiffrées incluses dans le paquet en cours, - 62 estimation, par le réseau d’accès 30, de la valeur de l’information de génération du terminal 20 pour le paquet en cours en fonction de l’information tronquée extraite du paquet en cours, - 63 détermination d’une clé de déchiffrement en fonction de la valeur de l’information de génération du terminal 20 estimée, par le réseau d’accès 30, pour le paquet en cours, - 64 déchiffrement des données chiffrées extraites du paquet en cours en fonction de la clé de déchiffrement.
Il est à noter que les étapes représentées par la figure 3 sont toutes mises en œuvre par le réseau d’accès 30.
Dans l’exemple décrit en référence à la figure 1, dans lequel le réseau d’accès 30 comporte une pluralité de stations de base 31 et un serveur 32, le paquet en cours, à partir duquel on cherche à extraire les données, est initialement reçu par une ou plusieurs stations de base 31.
Chaque station de base 31 comporte à cet effet des moyens de communication sans fil, considérés comme connus de l’homme de l’art, permettant à ladite station de base de recevoir des paquets émis par un ou plusieurs terminaux 20 sous la forme de signaux radioélectriques.
Par contre, les étapes du procédé 60 d’extraction de données, représentées sur la figure 3, peuvent être exécutées par la ou les stations de base 31 ayant reçu le paquet en cours et/ou par le serveur 32.
Dans la suite de la description, on se place de manière non limitative dans le cas où les étapes listées ci-dessus sont toutes mises en œuvre par le serveur 32, après avoir reçu le paquet en cours de la ou des stations de base 31 ayant initialement reçu ledit paquet en cours sur le lien montant. A cet effet, les stations de base 31 et le serveur 32 comportent des moyens de communication de réseau respectifs, considérés comme connus de l’homme de l’art, permettant aux stations de base 31 de transmettre chaque paquet reçu au serveur 32.
Le serveur 32 comporte par exemple un circuit de traitement (non représenté sur les figures), comportant un ou plusieurs processeurs et des moyens de mémorisation (disque dur magnétique, mémoire électronique, disque optique, etc.) dans lesquels est mémorisé un produit programme d’ordinateur, sous la forme d’un ensemble d’instructions de code de programme à exécuter pour mettre en œuvre les différentes étapes du procédé 60 d’extraction de données. Alternativement ou en complément, le circuit de traitement comporte un ou des circuits logiques programmables (FPGA, PLD, etc.), et/ou un ou des circuits intégrés spécialisés (ASIC), et/ou un ensemble de composants électroniques discrets, etc., adaptés à mettre en œuvre tout ou partie desdites étapes du procédé 60 d’extraction de données.
En d’autres termes, le circuit de traitement comporte un ensemble de moyens configurés de façon logicielle (produit programme d’ordinateur spécifique) et/ou matérielle (FPGA, PLD, ASIC, composants électroniques discrets, etc.) pour mettre en œuvre les étapes du procédé 60 d’extraction de données à partir du paquet en cours reçu du terminal 20.
Tel qu’indiqué précédemment, différents types d’information de génération peuvent être considérés. Dans la suite de la description, on se place de manière non limitative dans le cas où l’information de génération est le compteur de paquets du terminal 20. On se place en outre dans le cas où l’information tronquée incluse par le terminal 20 dans le paquet émis est un compteur tronqué qui correspond à la valeur dudit compteur de paquets module Nt. En d’autres termes, le compteur tronqué est égal à la seconde partie du compteur de paquets du terminal 20. Pour les autres cas, dans lesquels le compteur tronqué n’est pas directement égal à la seconde partie du compteur de paquets, il suffit, pour obtenir ladite seconde partie du compteur de paquets, d’appliquer sur le compteur tronqué du paquet en cours la fonction inverse de la fonction de calcul utilisée par le terminal 20. B.1) Extraction du compteur tronqué et des données chiffrées
Au cours de l’étape 61 d’extraction, le serveur 32 extrait du paquet en cours le compteur tronqué et les données chiffrées. L’extraction dudit compteur tronqué et des données chiffrées dépend de la manière dont ils ont été incorporés dans le paquet en cours, et sort du cadre de l’invention. B.2) Estimation de la valeur du compteur de paquets
Au cours de l’étape 62 d’estimation, le serveur 32 estime la valeur du compteur de paquets du terminal 20 qui a émis le paquet en cours.
En effet, tel qu’indiqué précédemment, le paquet en cours comporte uniquement le compteur tronqué du terminal 20 qui l’a émis, et ne comporte donc pas entièrement la valeur du compteur de paquets dudit terminal 20, puisque le compteur tronqué correspond uniquement aux Nb2 bits de poids faible parmi les Nbl bits du compteur de paquets.
Toutefois, étant donné que la clé de chiffrement, utilisée par ledit terminal 20 pour chiffrer les données incluses dans le paquet en cours, a été déterminée en fonction de la valeur du compteur de paquets dudit terminal 20, le serveur 32 doit estimer la valeur dudit compteur de paquets du terminal 20, pour pouvoir déterminer à son tour la clé de déchiffrement à utiliser, qui est identique à la clé de chiffrement.
En pratique, le serveur 32 peut estimer la valeur du compteur de paquets, utilisée par le terminal 20 lors de l’émission du paquet en cours, en fonction : - du compteur tronqué extrait dudit paquet en cours et - de la valeur du compteur de paquets dudit terminal 20 estimée pour un paquet précédent reçu du même terminal 20.
Ainsi, le serveur 32 mémorise la valeur estimée du compteur de paquets utilisée par le terminal 20 lors de l’émission du paquet précédent reçu dudit terminal 20, et met à jour la valeur estimée dudit compteur de paquets à chaque fois qu’un nouveau paquet est reçu dudit terminal 20. Pour initialiser ce processus, il est par exemple possible de forcer le terminal 20 à utiliser une valeur initiale prédéfinie du compteur de paquets lors de sa toute première émission de paquet, de préférence égale à zéro. Le cas échéant, le serveur 32 considère, lorsqu’il reçoit pour la première fois un paquet émis par ce terminal 20 (qui n’est pas nécessairement le premier paquet émis par le terminal 20 si certains paquets ont été manqués par le réseau d’accès 30), que la valeur estimée du compteur de paquets pour le paquet précédent reçu du même terminal 20 est égale à ladite valeur initiale prédéfinie. A partir de la valeur du compteur de paquets estimée pour le paquet précédent reçu du terminal 20, et à partir du compteur tronqué extrait du paquet en cours, il est alors possible pour le serveur 32 d’estimer la valeur dudit compteur de paquets dudit terminal 20 pour le paquet en cours.
Par exemple, la valeur du compteur de paquets du terminal 20 pour le paquet en cours est estimée selon l’expression suivante :
Cp(n)= (Cj(n)+ (Cp(n -1)- Cj(n -1))+ k · Nt) module Ne expression dans laquelle : - Cp(n) correspond à la valeur du compteur de paquets du terminal 20 estimée pour le paquet en cours, - Οτ(η) correspond au compteur tronqué extrait du paquet en cours, - Cp(n-1 ) correspond à la valeur du compteur de paquets du terminal 20 estimée pour le paquet précédent, - Οτ(η-1) correspond au compteur tronqué du paquet précédent, qui correspond à la valeur Cp(n-1) module Nt, - k est un nombre entier à déterminer.
Par exemple, il est possible de considérer d’office que le nombre de paquets éventuellement manqués par le réseau d’accès 30, entre le paquet en cours et le paquet précédent reçu du même terminal 20, est inférieur à Nt.
Dans ce cas, si le compteur tronqué du paquet en cours est supérieur au compteur tronqué du paquet précédent, alors le nombre k est égal à zéro (k = 0). Pour obtenir la valeur estimée du compteur de paquets pour le paquet en cours, il suffit de remplacer, dans la valeur du compteur de paquets estimée pour le paquet précédent, les Nb2 bits de poids faible par les Nb2 bits du compteur tronqué extrait du paquet en cours.
Par contre, si le compteur tronqué du paquet en cours est inférieur au compteur tronqué du paquet précédent, alors le nombre k est égal à un (k = 1). Pour obtenir la valeur estimée du compteur de paquets pour le paquet en cours, il faut alors remplacer, dans la valeur du compteur de paquets estimée pour le paquet précédent, les Nb2 bits de poids faible par les Nb2 bits du compteur tronqué extrait du paquet en cours, mais également ajouter un (1) aux (Nb1 - Nb2) bits de poids fort de la valeur du compteur de paquets estimée pour le paquet précédent.
La figure 4 représente schématiquement un mode préféré de mise en oeuvre du procédé 60 d’extraction de données comportant, outre les étapes décrites ci-avant en référence à la figure 3 (en considérant que l’information de génération est le compteur de paquets du terminal 20), des étapes de : - pour chaque paquet reçu dudit terminal 20 : 65 mesure d’une date de réception dudit paquet reçu, - 66 estimation, en fonction des dates de réception mesurées, d’une période d’émission moyenne entre les émissions de paquets consécutifs par ledit terminal 20.
En outre, tel qu’illustré par la figure 4, la valeur du compteur de paquets du terminal 20 pour le paquet en cours est estimée en fonction en outre de la période d’émission moyenne estimée.
De préférence, l’étape 65 de mesure de la date de réception est exécutée par chaque station de base 31, et la date de réception mesurée est transmise au serveur 32 avec le paquet correspondant, et l’étape 66 d’estimation de la période d’émission moyenne est exécutée par le serveur 32.
En effet, bien que, dans l’exemple considéré ici à titre non limitatif, les terminaux 20 émettent leurs paquets de manière asynchrone, lesdits terminaux 20 peuvent néanmoins émettre leurs paquets avec une certaine régularité. Par exemple, un terminal 20 peut émettre un nombre prédéterminé de paquets par jour, sans toutefois émettre lesdits paquets de manière strictement périodique. Dans un tel cas, lesdits paquets seront néanmoins émis, en moyenne, de manière sensiblement périodique. Dans un tel cas, notamment, il est avantageux d’estimer la période d’émission moyenne entre les émissions de paquets consécutifs par ledit terminal 20, car celle-ci peut permettre d’améliorer l’extraction des données, en particulier dans le cas où la probabilité de manquer Nt paquets consécutifs ne peut pas être négligée.
Par exemple, la période d’émission moyenne dudit terminal 20 est calculée selon l’expression suivante :
expression dans laquelle : - Tem correspond à la période d’émission moyenne estimée pour le terminal 20, - Cp(m) correspond à la valeur du compteur de paquets du terminal 20 estimée pour le paquet de rang m reçu dudit terminal 20, - t(m) correspond à la date de réception mesurée pour le paquet de rang m reçu dudit terminal 20, - Cp(m-1) correspond à la valeur du compteur de paquets du terminal 20 estimée pour le paquet de rang (m-1) reçu dudit terminal 20, - t(m-1) correspond à la date de réception mesurée pour le paquet de rang (m-1) reçu dudit terminal 20, - M correspond au nombre total de paquets reçus dudit terminal 20.
On comprend cependant que la période d’émission moyenne dudit terminal 20 peut être estimée selon d’autres méthodes, et le choix d’une méthode particulière ne constitue qu’une variante d’implémentation.
En outre, il est à noter qu’il est également possible, dans des modes particuliers de mise en œuvre, d’estimer ladite période d’émission moyenne du terminal 20 considéré en fonction de paquets reçus de terminaux distincts dudit terminal 20 considéré, mais dont on sait a priori qu’ils ont des caractéristiques d’émission semblables à celles dudit terminal 20 considéré. En effet, pour des applications du type M2M ou loT, il n’est pas rare de déployer une flotte de terminaux 20 de même type, répondant essentiellement aux mêmes caractéristiques d’émission, en particulier en termes de période d’émission moyenne. Dans un tel cas, notamment, il est donc avantageux de considérer également, pour estimer la période d’émission moyenne du terminal 20 considéré, les paquets reçus de tous les terminaux de la flotte à laquelle appartient ledit terminal 20 considéré, afin d’améliorer et/ou d’accélérer l’estimation de la période d’émission moyenne dudit terminal 20 considéré.
Une fois estimée la période d’émission moyenne du terminal 20, la valeur du compteur de paquets pour le paquet en cours est par exemple estimée en effectuant : - une mesure d’une durée écoulée entre la date de réception du paquet en cours et la date de réception du paquet précédent, et - une comparaison de ladite durée écoulée mesurée avec la période d’émission moyenne estimée.
En particulier, en comparant la période d’émission moyenne estimée à la durée écoulée entre la date de réception du paquet en cours et la date de réception du paquet précédent reçu du même terminal 20, il est possible d’estimer le nombre de paquets manqués et donc d’ajuster au mieux la valeur du nombre k utilisé pour estimer la valeur du compteur de paquets pour le paquet en cours. En pratique, la valeur du nombre k peut être estimée selon l’expression suivante :
expression dans laquelle (t(n) - t(n-1)) correspond à la durée écoulée entre la date de réception du paquet en cours et la date de réception du paquet précédent, et E[x] correspond à la partie entière de x. En outre, p est un nombre entier qui est déterminé comme suit : - P = 0 si Οτ(η) > Οτ(η-1) ; - P = 1 si Οτ(η) < Οτ(η-1). B.3) Détermination de la clé de déchiffrement
Au cours de l’étape 63 de détermination, le serveur 32 détermine la clé de déchiffrement à utiliser pour déchiffrer les données chiffrées extraites du paquet en cours. La clé de déchiffrement est déterminée, à partir de la valeur du compteur de paquets du terminal 20 estimée pour le paquet en cours, selon la même méthode de génération de clé que celle utilisée par le terminal 20 pour générer la clé de chiffrement. En l’absence d’erreurs, la clé de déchiffrement est donc identique à la clé de chiffrement. B.4) Déchiffrement des données chiffrées
Au cours de l’étape 64 de déchiffrement, le serveur 32 déchiffre les données chiffrées extraites du paquet en cours, en fonction de la clé de déchiffrement obtenue à l’issue de l’étape 63 de détermination.
Le déchiffrement des données chiffrées dépend du protocole de chiffrement à clé symétrique considéré, et sort du cadre de l’invention. Par exemple, dans le cas d’un protocole de chiffrement par flux dans lequel les données chiffrées sont obtenues en combinant un à un les bits successifs des données et de la clé de chiffrement au moyen d’une fonction logique de type « OU EXCLUSIF >>, alors les données non chiffrées sont obtenues également en combinant un à un les bits successifs des données chiffrées et de la clé de déchiffrement au moyen d’une fonction logique de type « OU EXCLUSIF ». B.5) Autres types d’information de génération
Dans les exemples de mise en œuvre du procédé 60 d’extraction décrits ci-dessus, on a considéré de manière non limitative le cas où l’information de génération est le compteur de paquets du terminal 20.
Toutefois, tel qu’indiqué précédemment, d’autres types d’information de génération peuvent être considérés, et le choix d’un type particulier d’information de génération, variable au cours du temps, ne constitue qu’une variante de mise en œuvre de l’invention.
On comprend également que l’estimation de la valeur de l’information de génération du terminal 20 pour le paquet en cours peut dépendre du type d’information de génération considéré.
Par exemple, dans le cas où l’information de génération correspond au compteur de paquets du terminal 20, l’estimation de la valeur dudit compteur de paquets du terminal 20 pour le paquet en cours tient avantageusement compte de la valeur dudit compteur de paquets estimée pour le paquet précédent reçu du même terminal 20.
Dans le cas où l’information de génération considérée correspond à la date de génération, par le terminal 20, du paquet à émettre, alors il n’est pas nécessaire de tenir compte de la valeur de la date de génération estimée pour le paquet précédent reçu du même terminal 20, et la valeur de la date de génération du paquet en cours par le terminal 20 est par exemple estimée en fonction de l’information tronquée extraite dudit paquet en cours et en fonction de la date de réception dudit paquet en cours. En effet, la date de génération du paquet en cours par le terminal 20 et la date de réception dudit paquet en cours par le réseau d’accès 30 ont en principe des premières parties respectives sensiblement identiques, et diffèrent principalement par leurs secondes parties respectives. Etant donné que l’information tronquée extraite du paquet en cours est représentative de la seconde partie de la date de génération dudit paquet en cours par le terminal 20, on comprend qu’il est possible d’estimer la valeur de la date de génération dudit paquet en cours en fonction de l’information tronquée extraite dudit paquet en cours et en fonction de la date de réception dudit paquet en cours par le réseau d’accès 30. Par exemple, la valeur de la date de génération du paquet en cours est obtenue en combinant la première partie de la date de réception du paquet en cours avec la seconde partie de la date de génération déterminée à partir de l’information tronquée extraite dudit paquet en cours.
De manière plus générale, il est à noter que les modes de mise en œuvre et de réalisation considérés ci-dessus ont été décrits à titre d’exemples non limitatifs, et que d’autres variantes sont par conséquent envisageables.
Notamment, l’invention a été décrite en considérant uniquement des paquets émis sur le lien montant, depuis les terminaux 20 vers le réseau d’accès 30. L’invention est cependant applicable, alternativement ou en complément, sur un lien descendant depuis le réseau d’accès 30 vers les terminaux 20. En d’autres termes, l’invention est applicable de manière plus générale à l’émission, par un dispositif émetteur, d’un paquet comportant des données chiffrées et à l’extraction, par un dispositif récepteur, des données incluses dans un tel paquet.
En outre, l’invention a été décrite en considérant un système 10 de communication sans fil UNB. Rien n’exclut cependant, suivant d’autres exemples, de considérer d’autres types de systèmes de communication, y compris des systèmes de communication filaires. L’invention trouve cependant une application particulièrement avantageuse dans les systèmes de communication sans fil bas débit, c’est-à-dire de débit inférieur à 1 kilobit/s.
Claims (15)
- REVENDICATIONS1 - Procédé (50) d’émission, par un dispositif émetteur (20), d’un paquet à destination d’un dispositif récepteur (30) d’un système de communication, ledit paquet comportant des données chiffrées selon un protocole de chiffrement à clé symétrique, caractérisé en ce qu’il comporte : - une détermination (51) de la valeur d’une information de génération, - une détermination (52) d’une clé de chiffrement, à utiliser pour chiffrer les données à inclure dans le paquet à émettre, en fonction de la valeur de l’information de génération, - un chiffrement (53) des données à inclure dans le paquet à émettre en fonction de la clé de chiffrement, - un calcul (54) d’une information tronquée en décomposant l’information de génération en une première partie et une seconde partie, la première partie variant plus lentement, au cours du temps, que la seconde partie, l’information tronquée étant représentative de la seconde partie de l’information de génération, - une formation (55) du paquet à émettre à partir de l’information tronquée et des données chiffrées.
- 2 - Procédé (50) selon la revendication 1, dans lequel l’information de génération est un compteur de paquets correspondant au nombre de paquets émis par ledit dispositif émetteur (20) ou une date de génération du paquet à émettre.
- 3 - Dispositif émetteur (20) pour émettre un paquet à destination d’un dispositif récepteur (30) d’un système de communication, ledit paquet comportant des données chiffrées selon un protocole de chiffrement à clé symétrique, caractérisé en ce que ledit dispositif émetteur comporte : - des moyens configurés pour déterminer la valeur d’une information de génération, - des moyens configurés pour déterminer une clé de chiffrement, à utiliser pour chiffrer les données à inclure dans le paquet à émettre, en fonction de la valeur de l’information de génération, - des moyens configurés pour chiffrer des données à inclure dans le paquet à émettre en fonction de la clé de chiffrement, - des moyens configurés pour calculer une information tronquée en décomposant l’information de génération en une première partie et une seconde partie, la première partie variant plus lentement, au cours du temps, que la seconde partie, l’information tronquée étant représentative de ladite seconde partie, - des moyens configurés pour former le paquet à émettre à partir de l’information tronquée et des données chiffrées.
- 4 - Dispositif émetteur (20) selon la revendication 3, dans lequel l’information de génération est un compteur de paquets correspondant au nombre de paquets émis par ledit dispositif émetteur (20) ou une date de génération du paquet à émettre.
- 5 - Procédé (60) d’extraction, par un dispositif récepteur (30), de données incluses dans un paquet reçu d’un dispositif émetteur (20) d’un système de communication, dit « paquet en cours >>, ledit paquet en cours comportant des données chiffrées selon un protocole de chiffrement à clé symétrique, caractérisé en ce qu’il comporte : - une extraction (61), à partir du paquet en cours, d’une information tronquée et des données chiffrées, - une estimation (62) de la valeur d’une information de génération du dispositif émetteur (20) pour le paquet en cours en fonction de l’information tronquée extraite dudit paquet en cours, - une détermination (63) d’une clé de déchiffrement en fonction de la valeur de l’information de génération du dispositif émetteur (20) estimée pour le paquet en cours, - un déchiffrement (64) des données chiffrées extraites du paquet en cours en fonction de la clé de déchiffrement.
- 6 - Procédé (60) selon la revendication 5, dans lequel l’information de génération correspond à un compteur de paquets du dispositif émetteur (20), et dans lequel la valeur du compteur de paquets du dispositif émetteur (20) pour le paquet en cours est estimée en fonction en outre de la valeur dudit compteur de paquets du dispositif émetteur (20) estimée pour un paquet précédent reçu du même dispositif émetteur (20).
- 7 - Procédé (60) selon la revendication 6, comportant : - pour chaque paquet reçu dudit dispositif émetteur (20), une mesure (65) d’une date de réception dudit paquet reçu, - une estimation (66), en fonction des dates de réception mesurées, d’une période d’émission moyenne entre les émissions de paquets consécutifs par ledit dispositif émetteur (20), - l’estimation (62) de la valeur du compteur de paquets du dispositif émetteur (20) pour le paquet en cours en fonction en outre de la période d’émission moyenne estimée.
- 8 - Procédé (60) selon la revendication 7, dans lequel l’estimation (62) de la valeur du compteur de paquets pour le paquet en cours comporte : - une mesure d’une durée écoulée entre la date de réception du paquet en cours et la date de réception du paquet précédent, - une comparaison de ladite durée écoulée mesurée avec la période d’émission moyenne estimée, la valeur du compteur de paquets pour le paquet en cours étant estimée en fonction du résultat de ladite comparaison.
- 9 - Procédé (60) selon la revendication 5, dans lequel l’information de génération correspond à une date de génération du paquet émis par le dispositif émetteur (20), et dans lequel la valeur de la date de génération du paquet en cours par le dispositif émetteur (20) est estimée en fonction en outre de la date de réception dudit paquet en cours par le dispositif récepteur (30).
- 10- Dispositif récepteur (30) pour l’extraction de données incluses dans un paquet reçu d’un dispositif émetteur (20) d’un système de communication, dit « paquet en cours >>, ledit paquet en cours comportant des données chiffrées selon un protocole de chiffrement à clé symétrique, caractérisé en ce qu’il comporte : - des moyens configurés pour extraire, à partir du paquet en cours, une information tronquée et les données chiffrées, - des moyens configurés pour estimer la valeur d’une information de génération du dispositif émetteur (20) pour le paquet en cours en fonction de l’information tronquée extraite dudit paquet en cours. - des moyens configurés pour déterminer une clé de déchiffrement en fonction de la valeur de l’information de génération du dispositif émetteur (20) estimée pour le paquet en cours, - des moyens configurés pour déchiffrer les données chiffrées extraites du paquet en cours en fonction de la clé de déchiffrement.
- 11 - Dispositif récepteur (30) selon la revendication 10, dans lequel l’information de génération correspond à un compteur de paquets dudit dispositif émetteur (20), et dans lequel la valeur du compteur de paquets du dispositif émetteur (20) pour le paquet en cours est estimée en fonction en outre de la valeur du compteur de paquets du dispositif émetteur (20) estimée pour un paquet précédent reçu du même dispositif émetteur (20).
- 12 - Dispositif récepteur (30) selon la revendication 11, comportant : - des moyens configurés pour mesurer, pour chaque paquet reçu dudit dispositif émetteur (20), une date de réception dudit paquet reçu, - des moyens configurés pour estimer, en fonction des dates de réception mesurées, une période d’émission moyenne entre les émissions de paquets consécutifs par ledit dispositif émetteur (20), - des moyens configurés pour estimer la valeur de compteur de paquets du dispositif émetteur (20) pour le paquet en cours en fonction en outre de la période d’émission moyenne estimée.
- 13 - Dispositif récepteur (30) selon la revendication 12, dans lequel les moyens configurés pour estimer la valeur du compteur de paquets pour le paquet en cours sont configurés en outre pour : - mesurer une durée écoulée entre la date de réception du paquet en cours et la date de réception du paquet précédent, - comparer ladite durée écoulée mesurée avec la période d’émission moyenne estimée, la valeur du compteur de paquets pour le paquet en cours étant estimée en fonction du résultat de ladite comparaison.
- 14 - Dispositif récepteur (30) selon la revendication 10, dans lequel l’information de génération correspond à une date de génération du paquet émis par le dispositif émetteur (20), et dans lequel la valeur de la date de génération du paquet en cours par le dispositif émetteur (20) est estimée en fonction en outre de la date de réception dudit paquet en cours par le dispositif récepteur (30).
- 15- Système (10) de communication caractérisé en ce qu’il comporte au moins un dispositif émetteur (20) selon l’une des revendications 3 à 4 et au moins un dispositif récepteur (30) selon l’une des revendications 10 à 14.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1655591A FR3052896A1 (fr) | 2016-06-16 | 2016-06-16 | Procede et dispositif d’emission de donnees chiffrees, procede et dispositif d’extraction de donnees |
FR1660400A FR3052946A1 (fr) | 2016-06-16 | 2016-10-26 | Procede et dispositif d’emission de donnees chiffrees, procede et dispositif d’extraction de donnees |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1655591A FR3052896A1 (fr) | 2016-06-16 | 2016-06-16 | Procede et dispositif d’emission de donnees chiffrees, procede et dispositif d’extraction de donnees |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3052896A1 true FR3052896A1 (fr) | 2017-12-22 |
Family
ID=57286565
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1655591A Pending FR3052896A1 (fr) | 2016-06-16 | 2016-06-16 | Procede et dispositif d’emission de donnees chiffrees, procede et dispositif d’extraction de donnees |
FR1660400A Pending FR3052946A1 (fr) | 2016-06-16 | 2016-10-26 | Procede et dispositif d’emission de donnees chiffrees, procede et dispositif d’extraction de donnees |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1660400A Pending FR3052946A1 (fr) | 2016-06-16 | 2016-10-26 | Procede et dispositif d’emission de donnees chiffrees, procede et dispositif d’extraction de donnees |
Country Status (1)
Country | Link |
---|---|
FR (2) | FR3052896A1 (fr) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1215905A2 (fr) * | 2000-12-15 | 2002-06-19 | Matsushita Electric Industrial Co., Ltd. | Appareil de réception avec unité d'enregistrement pour enregistrer d'un signal brouillé de radio diffusion et appareil de radio diffusion pour brouiller un signal de diffusion, et procédés associés |
US20090262937A1 (en) * | 2008-04-21 | 2009-10-22 | Teknovus, Inc. | Method and apparatus for data privacy in passive optical networks |
-
2016
- 2016-06-16 FR FR1655591A patent/FR3052896A1/fr active Pending
- 2016-10-26 FR FR1660400A patent/FR3052946A1/fr active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1215905A2 (fr) * | 2000-12-15 | 2002-06-19 | Matsushita Electric Industrial Co., Ltd. | Appareil de réception avec unité d'enregistrement pour enregistrer d'un signal brouillé de radio diffusion et appareil de radio diffusion pour brouiller un signal de diffusion, et procédés associés |
US20090262937A1 (en) * | 2008-04-21 | 2009-10-22 | Teknovus, Inc. | Method and apparatus for data privacy in passive optical networks |
Also Published As
Publication number | Publication date |
---|---|
FR3052946A1 (fr) | 2017-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3539253A1 (fr) | Procédé et dispositif d'émission de données chiffrées, procédé et dispositif d'extraction de données | |
EP2232765A2 (fr) | Procede et entite de chiffrement symetrique probabiliste | |
EP0505223A1 (fr) | Dispositif de transmission d'informations numériques sur une ligne d'un réseau d'énergie électrique | |
EP3398290B1 (fr) | Procédé d'extraction univalente et univoque de clés a partir du canal de propagation | |
EP3266256B1 (fr) | Procédés d'émission de données entre un terminal et un réseau d'accès synchronisé en fréquences sur un message montant dudit terminal | |
EP2893712B1 (fr) | Procedes d'emission et de reception de donnees dans un systeme de telecommunications numeriques | |
WO2018096237A1 (fr) | Procédé de chiffrement cherchable | |
EP3131229B1 (fr) | Procédé de génération de clé secrète de groupe basée sur la couche physique radio et terminal sans-fil associé | |
WO2006117268A1 (fr) | Procédé de décodage itératif d'un signal ofdm/oqam utilisant des symboles à valeurs complexes, dispositif et programme d'ordinateur correspondants | |
EP1081855B1 (fr) | Procédé et dispositif de synchronisation d'un recepteur de communication | |
FR3052896A1 (fr) | Procede et dispositif d’emission de donnees chiffrees, procede et dispositif d’extraction de donnees | |
EP2865158B1 (fr) | Procede d'authentification de paquets de donnees recus par une station d'un systeme de telecommunications numerique | |
EP3857810B1 (fr) | Procédé cryptographique de comparaison sécurisée de deux données secrètes x et y | |
EP2898608B1 (fr) | Procédé de transmission d'une information entre une pluralité de stations radioélectriques, et réseau de transmission associé | |
EP2936714B1 (fr) | Procédé de brouillage d'un système de communication par insertion de motifs factices dans un flux de données à émettre | |
FR3033105A1 (fr) | Procedes d'emission et de reception de messages descendants avec identification implicite de destinataires | |
EP2955878B1 (fr) | Procédé de gestion d'un canal de communication virtuel privé entre un terminal et un serveur | |
EP3387766A1 (fr) | Procédés et dispositifs de transmission de train binaire continu dans un réseau numérique non synchrone du train binaire | |
WO2021156364A1 (fr) | Procédé de récupération du temps symbole par un dispositif récepteur | |
WO2023242429A1 (fr) | Procédé de détermination homomorphe du signe d'un message par dilatation, procédés et dispositifs associés | |
EP3069339B1 (fr) | Procédé de transmission de paquets dans un réseau et réseau dans lequel est mis en oeuvre ledit procédé | |
EP3993309A1 (fr) | Dispositif et procédé de traitement d'un message et d'émission de message lpwan | |
FR2836612A1 (fr) | Procede de transmission de donnees numeriques au moyen d'un modulateur de frequence et modulateur correspondant | |
EP3918728A1 (fr) | Procédé et système de communication sans fil entre des dispositifs émetteurs et un dispositif récepteur au moyen d'un dispositif répéteur à répétition simultanée | |
EP3340508A1 (fr) | Procédé de réception, récepteur, émetteur et système de communication associés |