JP7134993B2 - 信号を発信する送信機と信号を受信する受信機 - Google Patents

信号を発信する送信機と信号を受信する受信機 Download PDF

Info

Publication number
JP7134993B2
JP7134993B2 JP2019550847A JP2019550847A JP7134993B2 JP 7134993 B2 JP7134993 B2 JP 7134993B2 JP 2019550847 A JP2019550847 A JP 2019550847A JP 2019550847 A JP2019550847 A JP 2019550847A JP 7134993 B2 JP7134993 B2 JP 7134993B2
Authority
JP
Japan
Prior art keywords
transmitter
receiver
signal
address
assigned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019550847A
Other languages
English (en)
Other versions
JP2020510356A (ja
Inventor
ゲルト キリアン
ヨーゼフ ベルンハルト
ヤーコプ クナイスル
ヨハネス ウェクスラー
ドミニク ゾラー
Original Assignee
フラウンホッファー-ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フラウンホッファー-ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ filed Critical フラウンホッファー-ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ
Publication of JP2020510356A publication Critical patent/JP2020510356A/ja
Application granted granted Critical
Publication of JP7134993B2 publication Critical patent/JP7134993B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0044Arrangements for allocating sub-channels of the transmission path allocation of payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/672Short addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Circuits Of Receivers In General (AREA)

Description

本発明は、少なくとも1つの信号を受信機に向けて発信するための送信機および対応する方法に関する。さらに、本発明は、送信機によって発信された少なくとも1つの信号を受信するための受信機および対応する方法に関する。本発明は、また、少なくとも1つの送信機と少なくとも1つの受信機を含むシステムに関する。
複数のデバイスまたは通信エンドポイント(以下クライアントと呼ぶ)を備えたネットワークで送信されるパケットは、ペイロード・データをクライアントまたはクライアントのグループに関連付けるために、パケットの宛先および/または発信元に関する情報を搬送する必要がある。データレートが制限され、送信量が少ないネットワーク設定では、アドレス指定情報が総送信試行に大きく貢献する可能性がある。これは、多数のクライアントをサポートする場合、および/または、クライアントがグローバルに固有のアドレスを使用する必要がある場合に特に当てはまる。たとえば、EUI64(64ビット拡張固有識別子)標準は、8バイトを使用して固有の識別子を形成する。
明示的なアドレス指定に必要なデータ量を減らすと、より多くのペイロード・データを送信したり、全体の送信サイズを小さくしたりできる。これにより、クライアントのネットワーク容量や消費電力が改善される。
したがって、本発明の目的は、通信システム内のアドレス指定のために送信されるデータの量を減らすことである。
この目的は、少なくとも1つの信号を受信機に向けて発信する送信機によって達成される。また、この目的は、送信機によって発信された少なくとも1つの信号を受信する受信機によっても達成される。
以下では、送信機または受信機の実施の形態に基づいていくつかの態様を説明する。対応する側面と機能が、それぞれ受信機または送信機に関しても有効であることは明らかである。
送信機は信号生成器を備える。信号生成器は、送信機から発信され、好ましくは受信機によって受信される信号を生成するように構成される。信号生成器は、信号がデータコンテンツを含むように信号を生成するように構成される。信号生成器は、送信機に割り当てられた、または受信機に割り当てられた識別子を使用してデータコンテンツを修正することによって、信号を生成するように構成される。ここで、受信機は、信号が発信される指定受信機としての意図された受信機である。
一実施の形態によれば、信号生成器は、信号が送信機に割り当てられたアドレスを含まない、または受信機全体に割り当てられたアドレスを含まないように、信号を生成するように構成される。送信機のアドレスおよび/または受信機のアドレスは、ここでは完全には送信されない。それにもかかわらず、(送信機または受信機のための)それぞれのアドレスまたは(送信機および受信機のための)それぞれの複数のアドレスを取得するために、識別子が使用される。一実施の形態では、インジケータおよび/またはアドレス全体の一部として、それぞれのアドレスに関連付けられた少なくとも1つのショートアドレスがさらに存在する。
さらなる実施の形態では、送信機は送信機グループに帰属し、および/または受信機は受信機グループに帰属する。この場合、識別子はそれぞれのグループに割り当てられる。これは、識別子が送信機グループに割り当てられている(つまり、送信機を送信機グループのメンバーとして識別する)か、受信機グループに割り当てられていることを意味する。したがって、送信機が送信機グループに帰属しているという事実によって、識別子が送信機に割り当てられる。追加または代替として、受信機は受信機グループに帰属することにより識別子に関連付けられる。
したがって、この実施の形態では、議論された原理は、特定の識別子に関連付けられているクライアントのグループに適用される。送信元(送信機)および/または宛先(受信機)の解決された完全なアドレスは、1つのクライアントではなくグループを識別する。この場合、送信はグループに向けて送信されるため、クライアントのグループは「クライアント」と見なすことができる。したがって、グループ内のすべてのクライアント、またはグループ内の特定のクライアントとしてではなく、グループとしてのみ識別できるグループ内の1つのクライアントから発信される。
ここで、送信の真正性は、複数の適格な送信器および/または受信機(単一のクライアントまたはグループ)識別子に対してチェックされる。ショートアドレスの形での明示的なアドレス指定情報は、適格な送信機および/または受信機のプールを絞り込むための実施の形態にのみ含まれる。
通信ネットワークがセキュリティ上の理由で暗号化および/またはシグネチャをクライアント固有のキーで使用すると仮定すると、アイデアは、送信の明示的なアドレス指定情報を補強または置換する識別子の例として、採用されたキーによって提供される情報を使用することである。したがって、送信は、受信機が暗号化および/またはシグネチャを効果的に利用するために、送信の整合性と真正性を検証できるようにする情報を搬送する必要がある。たとえば、一般的な方法は、CMACやHMACなどのメッセージ認証コード(MAC)のさまざまな変形である。特定のキーの所有者によって送信が暗号化および/またはサインされたことを受信機が検証できる限り、特定の方法は任意である。受信機側の送信の単なる整合性の検証は、一実施の形態では下層で個別に行われ、異なる実施の形態では真正性検証とともに行われる。
通常、送信は、受信機が送信を送信元および/または宛先に関連付けることを可能にする明示的なアドレス指定情報を搬送する。送信が受信機に関連する場合、対応するアドレスに基づいて対応するキーを選択することもできる。このキーは、システム特定の手順(HMAC、CMACなど)を介して真正性を検証するために使用される。検証が成功すると、対応するキーの所有者と送信の関連付けが確認される。したがって、個々のキーが使用されている場合、特定の発信元および/または宛先との関連付けが確認される。
これは、送信機の真正性をチェックするために使用されるキー/識別子を選択するために、明示的なアドレス指定情報(たとえば、完全なアドレスを含めることによる)が受信機の一実施の形態で使用されることを意味する。一実施の形態において、一意性を失い、明示的なアドレス指定情報が削減されると、同じ部分アドレス、すなわち、同じショートアドレスを共有するクライアントの識別子として、すべてのキーに対する、たとえば、真正性をチェックすることによって、同じ結果が達成される。発信元および/または宛先の実際のクライアントのキーのみが有効な検証になる。したがって、残りの明示的なアドレス指定情報としてのショートアドレスは、アドレス・ヒントとして見ることができる。特定のクライアントは識別しないが、実際の送信機や受信機を含むクライアントのサブセットに関する情報を提供する。
省略された明示的なアドレス指定情報は、識別子による送信の検証情報(つまり、CMAC)に含まれる。とにかく、この検証情報は、偽造などから保護するために必要である。基本的に、うっかりして、誤ったクライアント・キーに対してチェックされた送信は、偽造されたおよび/または破損された送信とは無関係である。
検証情報を使用して複数の適格な使用済みキー(つまり、識別子)の1つを取得すると、チェックされたキーごとに、所与のパケット・データごとに1つの有効な認証シーケンスが存在するため、必然的に、破損したパケットおよび/または偽造されたパケットに対する保護が弱められる。一実施の形態では、これは、同じレベルの保護を維持する必要がある場合に、認証情報のサイズを拡張することにより補償される。完全に明示的なアドレスを持つ送信の認証情報は、特定のクライアントに対する攻撃から保護する必要がある。一方、認証情報のアドレス指定情報は隠されており、攻撃者は特定のクライアントを標的にすることはできない。特定の1つのクライアントに偽造データが正常に挿入される可能性は、アドレス指定のための認証情報の補足的な使用によって増加することはない。言い換えれば、攻撃者は特定のターゲットに偽造データを高い確率で挿入することはできないが、偽造データをあるクライアントに高い確率で注入することができる。
独立したアドレス指定と認証に対する他の利点は、アドレス指定と認証に利用可能なエントロピーを柔軟かつ固有に利用できることである。これは、ほとんどの場合、アドレス空間が実際に使用されるアドレス範囲よりもはるかに大きいことを意味するが、アドレス空間のサイズは攻撃に対する保護の低減には無関係である。
一実施の形態では、信号生成器は、識別子を暗号化キーとして使用してデータコンテンツの暗号化を実行することによりデータコンテンツを修正するように構成される。
送信機の一実施の形態によれば、信号生成器は、データコンテンツおよび/または識別子に基づいてデータ有効性シグネチャを追加することによって、データコンテンツを修正するように構成される。この実施の形態では、信号生成器は、データコンテンツおよび識別子に基づくデータ有効性シグネチャを算出する。さらに、データコンテンツは、このデータ有効性シグネチャをデータコンテンツに、または、たとえば暗号化/修正されたデータコンテンツに追加することにより修正される。
一実施の形態では、モディフィケーションは、データコンテンツを暗号化し、そして、暗号化されたデータコンテンツにデータコンテンツに基づいてデータ有効性シグネチャ(例えば、CMAC)を追加することにより行われる。したがって、解読の正否は、発信された信号によって転送されたデータ有効性シグネチャに基づいて受信機によって検証される。
一実施の形態では、認証情報の代わりに純粋な整合性検証情報(すなわちCRC)を使用することにより、暗号化手順(暗号化および/またはシグネチャ)は実行されない。この場合、クライアントの固有のアドレスがCRCに暗黙的に含まれ、受信機は任意のクライアントに期待されるすべてのCRCの正否に対してパケットのコンテンツをチェックする。ただし、この場合、整合性検証情報は、通常、破損した送信の拒否に対するシステム要件を満たすようにスケーリングされるため、サイズを適切に増やすことなくアドレス指定の目的に使用することはできない。一方、認証情報については、そもそも特定の攻撃に対する保護の要件がはるかに高くなる可能性がある。その後、特定のターゲットにおける攻撃に対する保護は無害のままであるため、一般的な破損パケットの拒否機能の低下は許容される場合がある。
さらなる実施の形態では、信号生成器は、信号が少なくとも1つのショートアドレスを搬送するように信号を生成するように構成される。ショートアドレスは、送信機に割り当てられたアドレスに関連付けられ、および/または受信機に割り当てられたアドレスに関連付けられる。上記の実施の形態で述べたように、割り当ては、送信機または受信機がそれぞれ送信機または受信機グループに帰属し、アドレスがそれぞれのグループに割り当てられるという事実を介して実施の形態において、生ずる。ショートアドレスは、アドレス全体に対するヒントを提供する。異なる実施の形態では、明示的なアドレス情報は信号に含まれない。この実施の形態では、識別子のみがアドレスの識別を可能にする。
送信機の一実施の形態によれば、ショートアドレスがアドレスよりも少ないビットを有するように、信号生成器は、信号を生成するように構成される。
一実施の形態では、信号発生器は、送信機によって発信される信号の物理的な発信方法を定義することによって、信号がショートアドレスの少なくとも一部を搬送するように、信号を生成するように構成される。物理的な方法は、発信された信号の少なくとも1つの特性、たとえば、周波数を定義する。
ここで、ショートアドレスによって与えられるアドレス・ヒントは、送信周波数、タイムスロット、ホッピングパターン(DE 10 2011 082 098 A1を参照)、またはその他の標準的な多元接続技術を介してクライアントをサブセットに分割することにより、異なる実施の形態で発信された信号に部分的または完全にエンボスされる。たとえば、ネットワークが4つの異なるサブチャンネルを提供し、受信機が、各送信機によって使用されるサブチャンネルを認識している場合、使用されるサブチャンネルのインデックスは、ショートアドレスの2つの追加ビットとして見ることができる。
送信機の実施の形態によれば、信号生成器は、修正されたデータコンテンツにショートアドレスを追加することによって、信号がショートアドレスの少なくとも一部を搬送するように、信号を生成するように構成される。この実施の形態では、ショートアドレスは、受信機の側で検索されるために、転送されたデータに明示的に追加される。
一実施の形態では、前述の2つの実施の形態が組み合わされる。
一実施の形態では、送信機はダウンリンク信号受信機を含む。ダウンリンク信号受信機は、受信機によって発信された信号を受信するように構成される。さらに、受信機によって発信される信号は、送信機によって発信される信号よりも、ショートアドレスおよびアドレスに関する少ないデータを含む。
実施例は、前述の実施の形態を説明するために使用される。
多数のノード(つまり送信機)にサービスを提供する1つの基地局(つまり受信機)と、各ノードが基地局と直接通信するLPWAN(Low Power Wide Arean Network:低電力広域ネットワーク)セットアップを提供した。次に、各ノードがノードと基地局間の接続を識別するために必要なキーは1つだけである。基地局は、サービス対象のノードごとに1つずつ、複数のキーを管理する必要がある。ノードは、自分のキーに対して着信ダウンリンク送信を検証するだけである。したがって、ダウンリンク方向では、偶発的なシグネチャの不一致の可能性を減らす必要がない限り、明示的なアドレス指定情報は必要ない。アップリンク方向では、削減された明示的なアドレス指定情報のあいまいさを解決するために、基地局のみが必要である。基地局は通常、ノードよりもはるかに高い計算性能を利用できるので、より多くの妥当性検証を許容できる。また、基地局はサービス対象ノードのすべてのキーにアクセスできるので、受信後または送信前にアップリンクおよびダウンリンク方向における偶発的なシグネチャの不一致をそれぞれ検出できる。
したがって、実施の形態は、アップリンク方向およびダウンリンク方向における非対称アドレス・ヒント、すなわちアドレスまたはショートアドレス情報に関する異なる量を含む。追加の一実施の形態では、アップリンクおよびダウンリンク送信のための基地局におけるシグネチャの不一致の検出および処理が実行される。
一実施の形態によれば、送信機は、送信機に割り当てられた識別子を取得する、および/または初期化ステップ中に、ショートアドレスを提供するためのルールを取得するように構成される。初期化ステップは、少なくとも送信機および受信機を含むシステムに送信機を追加する前に実行される。したがって、送信機を通信システムに組み込むことにより、または例えば送信機の製造中に、初期化ステップは、送信機の起動前に生ずる。ショートアドレスを提供するためのルールは、一実施の形態では、アドレスとショートアドレスとの間のマッピングに関する情報である。別の実施の形態では、ルールはショートアドレスである。
一実施の形態によれば、送信機は、送信機に割り当てられた識別子を取得する、および/または初期化ステップ中にショートアドレスを提供するためのルールを取得するように構成される。初期化ステップは、識別子および/またはルールを送信機に提供する受信機によって実行される。ここでは、送信機がシステムの一部になった後に初期化ステップが実行される。
一実施の形態によれば、送信機は、送信機に割り当てられた、および/または受信機に割り当てられた識別子(送信機グループまたは受信機グループについて同じ)を取得する、および/または事前共有のシークレットに基づいて、初期化ステップ中に、ショートアドレスを提供するためのルールを取得するように構成される。送信機は、初期化ステップ中に、ナンスおよびナンスと事前共有のシークレットとに基づき、且つアドレス情報を搬送するネットワークキーを受信するように構成される。最後に、送信機は、初期化ステップ中に、ナンスを受信機に提供し、そして、受信機からのナンスの提供に応じて、事前共有のシークレットに関する承認を受信するように構成される。ネットワークキーの主な機能は、交換されたデータの暗号化である。送信機と受信機の各組み合わせに関して、個々のネットワークキーが使用され、ネットワークキーにはアドレス情報も搬送する。
接続手順では、キー交換に必要な追加情報と組み合わせて、ノードの完全な固有のアドレスまたはIDが最初に送信される。一実施の形態では、事前共有のシークレットがキーの基礎として使用される。事前共有のシークレットは、センサ・ノードと、キーサーバーなどのセンサ・ノードの所有者によって信頼されているエンティティに認識される。接続の送信には、新しい接続のネットワークキーを作成するためのシードまたはナンスとして使用される情報を含む。ナンスは、接続手順ごとに異なる必要がある。基地局(つまり、受信機)は、対応するネットワークキーについてナンスでキーサーバーに照会する。送信機およびキーサーバーは同じアルゴリズムを使用して、事前共有のシークレットとナンスからネットワークキーを推測する。その結果、送信機および受信機は同じネットワークキーを有し、このキーでさらに送信を暗号化および/またはサインできる。
一実施の形態では、送信機は、適応ステップ中に、適応された識別子および/または適応されたルールを受信機から取得するように構成される。この実施の形態では、受信機は、ショートアドレスが基づく識別子またはルールの適応を必要とする送信機および受信機を含むシステムの状況を識別するように構成される。一方、送信機は、そのような更新または適応された情報を受信して使用するように構成される。
一実施の形態では、ショートアドレスの形式で含まれるアドレス・ヒントのサイズは、システムのセットアップの特定の特性に合わせて調整することができる。たとえば、明示的なアドレス指定情報を介して選択された適格なクライアントのグループが大きくなりすぎると、すべての適格なクライアントに対する送信を受信機がチェックできない可能性がある。一方、受信機がすべてのキーに対してすべての送信をチェックできる小規模なネットワークでは、明示的なアドレス指定情報を完全に省略することができる。適格なクライアントに必要な制限は、使用される暗号化アルゴリズムおよび/またはハッシュアルゴリズム、および計算パフォーマンスに依存する有効性検証チェックのコストにも依存する。
したがって、明示的なアドレス指定情報の量は、クライアントの数や検証試行のコストなど、システムの特性に従って選択される。
一実施の形態によれば、送信機は、複数の受信機が修正されたデータコンテンツのデモディフィケーションを有効であると評価できる場合を検出するように構成される。生成器は、この場合、データコンテンツに適用される一種の修正に適応するように構成される。したがって、生成器は、発信される信号の生成方法を変更する。代替的または追加的に、送信機は、この場合、信号の送信を拒否するように構成される。したがって、この場合、送信機は信号の送信を拒否する。したがって、この実の施形態では、送信機は、アドレス指定された受信機だけでなく、他の受信機もデモディフィケーションを有効であると見なすことができる場合を検出する。
前述および以下で説明する送信機および/または受信機のいくつかの実施の形態では、不一致が検出される。
受信機が(識別子の例として)他のクライアントに割り当てられたすべてまたはいくつかのキーにアクセスできる場合、他のすべてのキーに対してシグネチャを検証しようとすることによって、これらの(既知のキーをともなう)クライアントとの不一致を検出できる。満場一致で割り当てられない送信は、破棄するか、潜在的に無効としてマークすることができる。同様に、すべての受信機キーにアクセスできる送信機は、意図したもの以外の他のクライアント、つまり受信機との偶然の一致に対してシグネチャをチェックし、たとえば、パケット・データにカウンタ値を含めて、事前にシグネチャの不一致を解決することによって、送信を拒否するか、適応を実行できる。1つの機関がキーおよび/またはアドレス・ヒントを管理できる場合、同じキーを持つクライアントに同じアドレス・ヒントを割り当てないか、またはその逆を行うことにより、静的な不一致を回避することもできる。
したがって、いくつかの実施の形態の特徴は次のとおりである。
・ 他のクライアントの識別子にアクセスできる受信および/または送信クライアントにおける不一致の検出。
・ たとえば、カウンタのようなシグネチャに含まれる情報を修正することにより、送信前にそのような不一致を解決する。したがって、モディフィケーションまたは識別子の種類が適応される。
・ キー(つまり識別子)および/またはアドレス・ヒント(つまりショートアドレスのルール)をそれに応じて割り当てることにより、静的な不一致を回避するために同じことが適用される。
複数のクライアントが同じ識別子およびショートアドレスに(偶然または意図的に)関連付けられている場合の静的な不一致を回避するために、固有のクライアント識別またはアドレスが認証情報に追加の実施の形態で含まれる。これにより、同一の暗号化キーを持つクライアント間の不一致が、異なるキーを持つクライアント間の不一致よりも起こりにくくなる。
したがって、一実施の形態では、同一の識別子(たとえば、暗号化キーなど)およびショートアドレスを持つクライアント間の静的な不一致を回避するために、固有のアドレスが認証手順に注入される。
この目的は、送信機から受信機に向けて少なくとも1つの信号を発信する方法によっても達成される。
方法は、少なくとも次のステップを含む:
・ データコンテンツを提供するステップ、
・ 送信機に割り当てられた、または受信機に割り当てられた識別子を使用して、データコンテンツを修正するステップ、および
・ 修正されたデータを含む信号を発信するステップ。
送信機の上述の実施の形態および特徴は、この方法を介して実現することもでき、逆もまた同様である。
この目的は、送信機によって発信された少なくとも1つの信号を受信するための受信機によってさらに達成される。
受信機は、データストレージ、デモディファイヤ、および評価器を備える。データストレージは、識別子と、識別子に割り当てられたアドレス情報データを格納するように構成される。アドレス情報データは、送信機に割り当てられた、および/または受信機に割り当てられたアドレスを参照する。デモディファイヤは、データストレージが提供する識別子を使用して、受信した信号に含まれる転送されたデータの少なくとも一部をデモディファイするように構成される。評価器は、デモディフィケーションが有効かどうかを検証するように構成される。
デモディファイヤは、転送されたデータの少なくとも一部のデモディフィケーションにデータストレージによって提供された識別子を適用する。評価器は、どの修正が有効か(またはどの複数の修正が有効か)を検証する。有効なデモディフィケーションの識別子(または複数の識別子)は、受信した信号を発信した送信機または信号の対象となる受信機のいずれかのアドレス全体を推定できるアドレス情報データに関連付けられる。したがって、正しいデモディフィケーションは、信号内で完全に送信されなかったアドレスに関する必要な情報を提供する適した識別子を通知する。複数の有効なデモディフィケーションの場合は、不一致であり、いくつかの実施の形態が対処する。
受信機の一実施の形態では、評価器は、受信した信号に含まれるデータに基づいて、デモディフィケーションが有効かどうかを検証するように構成される。一実施の形態では、転送されたデータは、送信前に修正された(例えば暗号化された)データのデータ有効性シグネチャ(例えばCRCまたは任意のチェックサム)を含む。このようなデータ有効性シグネチャは、デモディファイされたデータに対しても算出され、転送されたデータ内のデータ有効性シグネチャと比較される。
一実施の形態では、受信機は抽出器をさらに備える。抽出器は、受信した信号からショートアドレスを抽出するように構成される。データストレージは、識別子および割り当てられたアドレス情報データを含むデータセットを、データセットがショートアドレスに関連付けられるように格納するように構成される。デモディファイヤは、抽出されたショートアドレスに関連付けられたデータセットに帰属する識別子のみを使用して、転送されたデータの少なくとも一部をデモディファイするように構成される。ショートアドレスは、(送信機、受信機、送信機グループ、または受信機グループの)実際のアドレスにマッピングされ、デモディフィケーションのためのデモディファイヤが使用する識別子の数を制限するアドレス・ヒントとして機能する。
受信機の実施の形態によれば、デモディファイヤは、抽出されたショートアドレスに関連するデータセットに帰属するすべての識別子を使用して、転送されたデータの少なくとも一部をデモディファイするように構成される。この実施の形態は、不一致を検出することを可能にする。
一実施の形態では、デモディファイヤは、解読キーの少なくとも一部として識別子の少なくとも一部を使用して、解読を実行することによって、デモディファイするように構成される。評価器は、解読されたデータに基づいて、解読が有効なデータを提供するかどうかの検証を実行する。
受信機の一実施の形態によれば、評価器は、受信した信号に含まれるデータ有効性シグネチャを、デモディファイヤによって提供される抽出されたデータコンテンツおよび/または識別子に基づいて提供される抽出されたデータコンテンツおよび/または識別子に基づいて抽出された、すなわちデモディファイされたデータコンテンツに基づくデータ有効性シグネチャは、転送されたデータに含まれるデータ有効性シグネチャと比較され、元のデータコンテンツおよび/または修正されたデータコンテンツに基づいて算出される。肯定的な比較は、デモディフィケーション(解読など)に使用される識別子が正しいことを示す。
一実施の形態では、抽出器は、信号が送信機によって発信される信号の物理的な発信方法に基づいて、ショートアドレスを抽出するように構成される。ここで、受信した信号の物理特性はショートアドレスに関連付けられる。
受信機の一実施の形態によれば、抽出器は、転送されたデータの一部をショートアドレスとして識別し、識別された部分を転送されたデータから除去するように構成される。この実施の形態では、抽出器は、ショートアドレスとして識別された転送されたデータから一部を除去する。
一実施の形態によれば、受信機はダウンリンク信号発信機を含む。ダウンリンク信号発信機は、送信機が受信する信号を発信するように構成される。ダウンリンク信号発信機は、送信機によって発信される信号よりも、ショートアドレスおよび/またはアドレスに関するデータが少ない信号を発信するように構成される。ここで、送信機は、受信機よりもアドレスおよび/またはショートアドレスに関する情報が多い信号を発信する。
一実施の形態では、受信機は、送信機に割り当てられた識別子、および/または受信機に割り当てられた識別子、および/またはショートアドレスを提供するためのルールを送信機に提供する初期化ステップを実行するように構成される。一実施の形態では、ルールはショートアドレスである。
受信機の実施の形態によれば、受信機は、事前共有のシークレットに基づいて識別子および/またはショートアドレスを提供するためのルールを送信機に提供する初期化ステップを実行するように構成される。受信機は、初期化ステップ中に、送信機からナンスを受信するように構成される。受信機は、ナンスを使用して、ネットワークキーに関するクエリをキーサーバーに送信し、クエリの送信に応じて、キーサーバーからネットワークキーを受信するように構成される。受信機は、初期化ステップ中に、事前共有のシークレットに関する承認を送信機に提供するように構成される。
前述の実施の形態では、ショートアドレスおよび/またはショートアドレスおよび/または識別子のルールは、初期化ステップで決定される。別の実施の形態では、通信のそれぞれのパラメータは、サイドチャンネルを介して事前に割り当てられている。
さらなる実施の形態において、接続の要請は、真正性を確認するために、事前共有のシークレット(または別の名前の事前共有のシークレットキー)でサインされる。接続の承認は、暗号化され、ネットワークキーでサインされているため、暗黙的に認証され、このキーは、事前共有のシークレットにアクセスできるエンティティからのみ取得できる。実施の形態において、リプレイ攻撃は、サインされた送信において、追加の厳密に増加する接続カウンタを含めることにより回避される。
これにより、次の機能が得られる。事前共有のシークレットおよび非シークレット情報(ここではノンス)から暗号化キーを取得する。これは接続手順で送信される。ネットワークは導出されたネットワークキーへのアクセスのみを取得し、事前共有のシークレットはユーザ・ドメインを残さない。
さらなる実施の形態では、事前共有のシークレットは、ユーザ・レベルのエンドツーエンド暗号化に使用される。別の実施の形態では、カウンタまたは他の暗号化メタ情報がネットワーク・レベル暗号化から再利用されて、ユーザ・レベル暗号化のオーバーヘッドが削減される。
一実施の形態では、ショートアドレスおよび/または識別子は、セキュリティまたはシステム性能の理由のために変更される。
一実施の形態では、受信機は、受信機および送信機が配置されるシステムの現在の所与の設定に基づいて、適応ステップ中に、適応識別子および/またはショートアドレスを提供するための適応ルールを送信機に動的に提供するように構成される。たとえば、システム内の送信機または受信機の数が変わると、適応が生ずる。
一実施の形態によれば、受信機は、システム内で信号を発信する送信機の数に基づいて、および/または、転送されたデータをデモディファイするための試行に基づいて、および/または、偽造による入力試行に対して必要な抵抗に基づいて、および/または、複数の識別子が評価器によるデモディフィケーションの有効な検証を有効にする場合の最大許容確率に基づいて、適応識別子および/または適応ルールを送信機に提供するように構成される。
一実施の形態では、評価器は、複数の識別子が転送されたデータの有効なデモディフィケーションを可能にするときを検出するように構成される。評価器はこの場合、適応ステップを開始するようにさらに構成される。ここでは、識別子の不一致が検出され、パラメータ(たとえば、識別子およびショートアドレス)の適応につながる。
一実施の形態によれば、評価器は、複数の識別子が転送されたデータの有効なデモディフィケーションを可能にするときを検出するように構成される。この場合、評価器は、デモディファイヤによって提供される抽出されたデータコンテンツを破棄するように構成される。
一実施の形態では、評価器は、有効なモディフィケーションを可能にする識別子が異なる受信機を参照するアドレス情報データに割り当てられる場合、デモディファイヤによって提供される抽出されたデータコンテンツを破棄するように構成される。ここで、受信機は、受信した信号が別の受信機に指定されたことを発見する。
任意のデータが送信されると、実際の受信機とは別のクライアントに対して有効なシグネチャを誤って生成するデータとキーの組み合わせが常に存在しうる。シグネチャの不一致のこの確率は、ランダムな(つまり、偽造および/または破損した)識別子を有効なものとして誤って受け入れる確率と基本的に同一である。明示的に固有のアドレス指定情報がない場合、システムは設計上、誤って受け入れられる可能性のある無効なパケットをクライアントに提供することを考慮する必要がある。したがって、クライアントは、無効なパケット、偽造された可能性のあるパケットが連続して数回続いた後の受信を拒否するなど、同様に厳密なブルートフォース対策技術を使用できない。そのため、シグネチャのサイズとショートアドレスを選択するときは、シグネチャの不一致の可能性をシステムが許容できるレベルまで減らす必要がある。具体的には、ショートアドレスを大きくすると、クライアントに意図的に提供される無効なパケットの数が減り、より厳しいブルートフォース対策技術を使用できるようになる。シグネチャが大きいほど、無効なパケットを有効なものとして受け入れる可能性が低くなるため、ブルートフォース対策技術の厳格さが緩和される。どちらの方法でも不一致の確率を減らすことができる。
したがって、一実施の形態では、ショートアドレスおよび/または識別子のサイズは、不一致の確率を特定のレベルに低減する、および/または特定のレベルのブルートフォース対策を実施できるように選択される。
信号によって転送されるデータにあいまいなアドレス指定情報のみを含めるか、明示的なアドレス指定情報を含めないことも、送信機および/または受信機を難読化するのに役立つ。識別子(キーなど)にアクセスできない第三者は、特定のクライアントのメタ情報または統計データを確実に収集できない。この難読化は、追加の方法を使用して送信と送信の間にアドレス・ヒントを変更することで拡張できる。たとえば、PRNシーケンスを使用したり、メタ・データの変更からアドレス・ヒントを導出したりする。
この目的は、送信機によって発信された少なくとも1つの信号を受信する方法によっても達成される。
方法は、少なくとも次のステップを含む:
・ 識別子を使用して受信した信号に含まれる転送されたデータのデモディファイするステップ、および、
・ 転送されたデータのデモディフィケーションが有効かどうかを検証するステップ。
受信機の上述の実施の形態および特徴は、方法を介して実現することもでき、逆もまた同様である。
一実施の形態は、次のステップを含む。
・ 識別子に関連付けられたアドレス情報データを取得し、有効なデモディフィケーションを許可するステップ。
・ 取得したアドレス情報データに基づいて、受信した信号が指定されている送信機(または送信機グループ)のアドレスまたは受信機(または受信機グループ)のアドレスを推定するステップ。
この目的は、上述の実施の形態のいずれかによる少なくとも1つの送信機と、上述の実施の形態のいずれかによる少なくとも1つの受信機とを含むシステムによって達成される。
本発明は、送信機、受信機、システム、または対応する方法のいずれかによって実現され、いくつかの実施の形態では、以下の側面の少なくともいくつかに基づいている:

・ すべての送信が、クライアントまたはグループ固有のキーを使用したモディフィケーションの実施の形態として暗号化されている場合、キー(つまり識別子)にはアドレス指定情報が含まれる。
・ 一実施の形態では、転送されたデータは、正しく解読されたデータの検証を可能にするためのエラー・チェック/認証情報を含む。
・ 受信機が利用できる識別子が転送されたデータを有効なデータパケット(CRC、シグネチャなどが検証される)に解読する場合、送信は特定の識別子で暗号化されているため、クライアントに関連付けられる。
・ 十分な事前選択のみを提供するために、実施の形態において、送信における明示的なアドレスが削減され、無駄な解読試行が制限される。
・ 別の実施の形態では、事前選択が不要な場合、明示的なアドレスは完全に省略される。
・ キー/シグネチャが固有であることを保証できない場合、一実施の形態では、事前選択アドレスを使用して、キー/シグネチャの不一致の可能性を受け入れ可能なレベルに減らす。
・ 128ビットキーの場合、キーが不一致である可能性は、調整されていないシナリオでも非常に低くなる。
・ 固有のアドレスをシグネチャプロセスに追加して、同一キーによる静的な不一致を回避できる。
・ 固有のアドレスをCRCまたはその他の整合性検証データに含めるが、パケットには含めず、受信機のCRCを一致させることにより、暗号化なしで同様の原理を適用できる。
・ 最初のステップでのショートアドレスとキーの割り当ては、送信されたデータコンテンツに完全なアドレスを明示的に含める必要がある唯一のステップである。
・ 一実施の形態では、ショートアドレスをヒントとして提供するためのルールの動的な適応が実行される。
・ すべてのキーに対してチェックすることにより、他のキーにアクセスできるクライアントの不一致を検出し、パケット・カウンタをインクリメントするなどして不一致を解決する。
・ ショートアドレスに基づくアドレス・ヒントは、一実施の形態では、転送されたデータにショートアドレスを追加することにより明示的である。別の実施の形態では、これは、発信された信号の物理的特性として、スロット、時間、周波数などを介して暗黙的に生ずる。
本発明は、添付の図面において表される添付の図面および実施例に関して以下において説明される。
図1は、送信機と受信機を備えたシステムの実施例を示す。 図2は、送信機によって発信された信号を概略的に示す。 図3は、受信機によって受信した信号を概略的に示す。 図4は、受信機に含まれるデータストレージのコンテンツを概略的に示す。 図5は、送信機および受信機を備えるシステムの異なる実施例を示す。 図6は、さまざまな送信機と受信機を備えたシステムの別の実施例を示す。 図7は、接続手順を介したネットワークキー生成およびアドレス・ヒント割り当ての実施の形態を示す。
以下では、図1から図4をまとめて説明する。
図1は、送信機1および受信機50を備えた通信システムの実施の形態を示す。送信機1および受信機50は、送信機1から受信機50へのアップリンクおよび受信機50から送信機1へのダウンリンクを可能にするように構成される。
送信機1は、アップリンクのために、示された実施の形態においてアドレス110(より正確には:送信機1と受信機50に既知のマッピングでアドレスに割り当てられたショートアドレス102(図2を参照))および識別子103に送信される信号100の生成を参照する信号生成器2を備える。アドレス110と識別子103は、両方とも、送信機1に割り当てられる。異なる実施の形態では、アドレス110および/または識別子103は、示された送信機1が帰属する送信機のグループに割り当てられる。この場合、アドレスおよび/または識別子はそれぞれのグループに割り当てられ、グループに帰属することによって、送信機および/または受信機にもそれぞれ割り当てられる。
一実施の形態では、アドレス110は、送信機1の製造中、または一般に送信機1をシステムに追加する前の初期化ステップ中に送信機1に割り当てられる。別の実施の形態では、アドレス110は、たとえば、受信機50または別の中央ユニットによって、送信機1がシステムに追加された後に送信機1に割り当てられる。
識別子103は、送信機1をシステムに追加する前または後に、通常はショートアドレスまたはショートアドレスを生成するためのルールとともに、送信機1に割り当てられ、受信機50の側で、受信した信号が、送信機1から起因するものかどうかを、検証することに役立つ。
送信機1によって発信される信号100の例は、図2に概略的に示される。
信号100は、データコンテンツ101およびショートアドレス102を含む。データコンテンツ101は、例えば、センサ4によって提供される測定データ(図1と比較)を参照する。ショートアドレス102は、アドレス110全体よりも少ないビットを有する送信機1のアドレス110に関連付けられる。アドレス110に基づいてショートアドレス102を提供し、これにより使用されるマッピングの種類を提供するためのルールは、送信機1および受信機50に知られる。
ショートアドレス102は、情報が少ないアドレス110の短縮バージョンであるため、ショートアドレス102は、送信機1だけでなく、すべてが同じショートアドレス102を共有する送信機の複数またはグループを指す。したがって、ショートアドレス102は、フルアドレス110および特定の送信機1への単なるヒントである。ショートアドレス102は、送信機1に割り当てられたアドレスから特定のルールにより導出され、通信システム内の複数の送信機を、送信機が同じショートアドレスを共有するグループに制限することを可能にする。ショートアドレス102は、受信機50がショートアドレス102に関連付けられた送信機のグループで受信した信号を処理するステップに集中できるようにする明示的な情報である。識別子103に基づくモディフィケーションにより、受信機50はデータコンテンツ101を検証し、信号を発信した特定の送信機を推定することができる。
アドレス110のショートアドレス102への減少により失われるこの欠落情報は、送信機1に割り当てられた識別子103を使用して、データコンテンツ101を修正することによって、信号生成器2によって、信号100に追加される。
一実施の形態では、信号100を介してショートアドレスは提出されない。この実施の形態では、送信機1の識別は、データコンテンツ101を修正するために使用される識別子103に依存する。
図示されていない別の実施の形態では、ショートアドレス102は、信号100が発信される物理的または技術的な方法を定義する。例えば、ショートアドレス102は、信号100を発信するために使用される搬送波周波数である。この場合、受信機50は、受信した信号の周波数からショートアドレスを推測する。
同じショートアドレスを持つ送信機のグループ内の特定の送信機1の識別、より正確には:送信機に割り当てられたアドレスは、受信機50によって、ここでは受信機50の一部であり、別の実施の形態では、たとえば、クラウドに位置される別個のユニットであるデータストレージ52によって提供される識別子203を使用して実現される。
受信機50が受信した信号100に含まれる転送されたデータ205を正しくデモディファイすることを可能にする識別子は、送信機1を識別することを可能にするアドレス情報データ204に関連付けられているデータストレージ52によって提供される識別子として、どの送信機から信号が発信されたかを受信機50に伝える。
一実施の形態では、アドレス情報データ204は、アドレス全体のショートアドレスへの縮小により失われたデータを指す。この実施の形態では、ショートアドレスはアドレス情報データ204と組み合わされて、アドレス全体が取得される。別の実施の形態では、アドレス情報データ204はすでにアドレス全体である。
要約すると、送信機1の識別は、どの識別子203が信号100に適合するか、および識別子103と送信機1または送信機1のアドレス110との関係を示す受信機のデータに基づく。
説明した実施の形態では、信号源としての送信機に関する情報は、発信された信号100に含まれる。これは、受信機50または送信機と受信機に関するデータを含める場合にも当てはまる。
図1に示す実施の形態では、受信機50は、受信機50によって受信した信号100を処理する、抽出器51、データストレージ52(図4と比較)、デモディファイヤ53および評価器54を備える。
抽出器51は、受信した信号100からショートアドレス202を抽出する。ショートアドレス202は、一実施の形態では、信号100で転送される転送されたデータ205の一部である(図3を比較)。別の実施の形態では、信号100は、信号100の物理的特性によりショートアドレス202を搬送する。抽出されたショートアドレス202は、抽出器51によってデータストレージ52および評価器54に提供される。
受信した信号100は、図3に概略的に示される転送されたデータ205を含む。
転送されたデータ205は、示された実施の形態では、ショートアドレス202および修正されたデータコンテンツ201を含む。ショートアドレス202は、抽出器51によって転送されたデータ205の一部として識別され、示された実施の形態では転送されたデータ205から除去される。
図1に示す実施の形態におけるデモディファイヤ53は、従って、唯一の修正されたデータコンテンツ201を含む転送されたデータ205の残りの部分をデモディファイする。修正されたデータコンテンツ201は、識別子を使用する送信機側でのモディフィケーションの結果である。したがって、デモディファイヤ53は、抽出されたデータコンテンツ207の取得を可能にする正しい識別子、または適した識別子203が見つかるまで、修正されたデータ201に異なる識別子203を適用する。有効なデモディフィケーションを許可する識別子がない場合、受信機50は、一実施の形態では受信した信号100を破棄する。
データストレージ52は、図4により詳細に示されている。
データストレージ52は、アドレス情報データ204に割り当てられる様々な識別子203を含む。さらに、割り当ては異なるショートアドレス202に関連する。したがって、抽出器51によって提供される現在関連するショートアドレス202は、異なる割り当てを減少した数、特に1つのデータセットに制限する。
以下のデータストレージ52は、抽出器51によって抽出されたショートアドレス202に関連するデータセットの識別子203をデモディファイヤ53に提供する。
デモディファイヤ53は、示された実施の形態では、抽出されたデータコンテンツ207を取得するために、すべての識別子203を転送されたデータ205のデモディフィケーションに適用する。
評価器54は、どの識別子203がデモディファイヤ53に正しいデモディフィケーションを可能にするかを検証する。これは、例えば、次のように行わる。デモディファイヤ53は、識別子203を使用して解読を実行する。評価器54は、解読されたデータのデータ有効性シグネチャを算出し、それを転送されたデータ205に含まれる値と比較する。違いがある場合、デモディファイヤ53は正しい識別子を使用しない。データ有効性シグネチャと算出値とが同じ場合、デモディフィケーションは正しく、正しい識別子203が使用される。
評価器54の肯定的な結果に基づいて、正しい識別子203に関連付けられたアドレス情報データ204は、送信機1を識別するために使用され、評価器54はアドレス210全体を提供する。
最後に、示された実施の形態では、アドレス210全体および抽出されたデータコンテンツ207が出力される。
図1に示される実施の形態はまた、受信機50から送信機1へのダウンリンク・データ転送を可能にする。この目的のために、受信機50はダウンリンク信号発信機55を備え、送信機1はダウンリンク信号受信機3を備える。
一実施の形態では、ダウンリンク通信は、説明されたアップリンク通信のように実現される。
ここで、アップリンクの場合、送信機1は、信号100が特定の送信機1に起因することを示すために、そのアドレス110に関する情報を発信された信号100に含める。ダウンリンクの場合、受信機50は、アドレス110に関する情報もダウンリンク信号200に含めて、正しい送信機1が信号200を確実に読み取るようにする。
一実施の形態では、ダウンリンクには明示的なアドレス情報がなく、受信機50は、ダウンリンク信号200によって送信されるデータを修正するために、送信機1に割り当てられた識別子103を適用するだけである。この場合、送信機1は、その識別子103をダウンリンク信号200によって転送されたデータのデモディフィケーションにのみ適用し、正しいデモディフィケーションを許可するかどうかを調べる。
異なる実施の形態では、例えば、複数の受信機を備えたシステムでは、示されている受信機50はまた、ダウンリンク信号200を生成するためにそのアドレス210およびそれ自身の識別子211を使用する。
要約すると、説明されている通信には、少なくとも次のいくつかの機能がある:
・ 送信された信号の送信データ量を削減するために、送信機および/または受信機(または送信機または受信機が帰属する各グループ)のアドレスは、全体ではなく、ショートアドレスとして短縮バージョンで転送されるか、完全に省略される。
・ 送信および/または受信アドレスに関する情報の不足は、信号によって転送されるデータコンテンツを修正するための識別子を使用することにより補償される。
・ 信号の受信機は、アドレスに割り当てられた複数の識別子を含む。これらの識別子を使用して、受信機は信号によって転送されたデータのデモディファイし、正しいデモディフィケーションを可能にする適した識別子(または複数の適した識別子)を検証する。正しい識別子に基づいて、また識別子とアドレスの関係に関する情報に基づいて、受信機は送信機または送信機が帰属するグループのアドレスおよび/または受信機またはそのグループのアドレスを推定する。
図5には、アップリンク通信のみが生じ、送信機1が信号を受信できないシステムの異なる実施の形態が示される。さらに、ショートアドレスは送信機1によって使用されないため、受信機50は抽出器を必要としない。
ここで、受信した信号100は、データストレージ53によって提供される識別子203を使用して、信号100をデモディファイしようとするデモディファイヤ53に提示される。
図6は、ここではx、y、およびzと呼ばれる3つの送信機1をセンサ・ノードとして、および基地局として1つの受信機50を備えたシステムを示す。
3つの送信機1のそれぞれは、独自の固有のアドレスを持ち、識別子103を有する。異なる実施の形態では、2つの送信機1は送信機グループに帰属し、同じ識別子103を使用する。
各送信機1は、信号を生成することができる。それぞれの送信機1の固有のアドレス110は転送されないが、様々な送信機によって共有され得るショートアドレス102が転送される。それでも、送信機1の識別子103(ここでは特に、特定の送信機に割り当てられ、データコンテンツの符号化に使用されるか、一種のチェックサム、たとえば、CRCを生成するためにデータコンテンツに追加されるキーを使用する)は、アドレス110全体を取得し、発信する送信機または送信機が帰属するグループを識別するために必要な情報を提供する。
識別子103は、信号100のデータコンテンツ101を修正するために使用される。修正とは、データコンテンツ101をそのまま修正すること、またはデータコンテンツだけでなくデータコンテンツと識別子のための、たとえば、CRCを計算することによって実施の形態で実行できる何らかの情報を追加することを指す。
受信機50は、利用可能な識別子を使用して受信した信号100を修正しようと試みる。示された実施の形態のように、信号100は送信機xによって発信され、識別子xのみが有効なデモディフィケーションをもたらす。したがって、この識別子に割り当てられたデータにより、受信機50は、信号100がこの送信機xから生じることを収集することができる。
図7では、識別子(ここでは例としてキー)および/またはショートアドレスの割り当ての実施の形態が示される。
最初のステップでは、ネットワーク内の各クライアント(ここではシステム内)を、暗号化および/またはシグネチャ目的のクライアントの特定の暗号化キーと、ショートアドレスまたはアドレス・ヒントに関連付ける必要がある。これは、一実施の形態では、これらのパラメータを外部に(すなわち、異なるチャンネルを介して)クライアントに割り当てることによって、この情報をネットワークに提供するか、ネットワーク内の接続手順を介して異なる実施の形態で行われる。
特にLPWANセットアップの場合、基地局(ここでは受信機50)は、ノード(すなわち、送信機)にアドレス・ヒントを割り当て、暗号化キーを交渉する権限を持ちうる。基地局(受信機50)は、別のチャンネルを介して事前に割り当てられたアドレス・ヒントおよび/またはキーを受け入れることもできる。第2のオプションは、ダウンリンク・データを受信できない単方向ノードの操作に必須である。サイドチャンネルは、ノードの製造時または初期化時のノードファームウェアのダウンロード、またはノードの再構成を可能にするシリアル、NFCなどのローカル・インタフェースである場合がありうる。
接続手順が使用される場合、送信機1(またはここではノード)の完全な固有のアドレスまたはIDが、キー交換に必要な追加情報とともに最初に1回の送信で送信される。キー交換は、暗号化標準手順(つまり、Diffie-Hellman)を介して達成されるか、事前共有のシークレットに基づいて行われる。
ネットワーク容量が非常に限られているLPWANアプリケーションの場合、通常のキー交換手順は、大きな素数、楕円曲線などの送信を必要とするため、あまり適していない。
この場合、および示された実施形態では、事前共有のシークレット32がキーの基礎として使用される。この事前共有のシークレット32は、送信機1と、図示の実施形態ではキーサーバー40のようなセンサ・ノードの所有者によって信頼されている何らかのエンティティとに知られている。
そして、接続の送信には、新しい接続用のネットワークキー30を作成するシードまたはナンス31として使用される情報が含まれる。一実施の形態では、ナンス31は、接続手順ごとに異なる。基地局50は、対応するネットワークキー30についてナンス31でキーサーバー40に問い合わせることができる。センサ・ノード(ここではユーザ・ドメインセンサーノード)とキーサーバー40は、同じアルゴリズムを使用して、事前共有のシークレット32とナンス31からネットワークキー30を推定する。
一実施の形態では、採用されたアルゴリズムは、生成されたネットワークキー30から事前共有のシークレット32の回復を許可しない。事前共有のシークレット32は、すなわち、暗号化キー自体である場合があり、アルゴリズムは、事前共有のシークレットキーをともなうナンス31の暗号化である場合がある。この場合、暗号化アルゴリズムは、既知のプレーンテキスト攻撃に対する耐性が必要である。ナンスは、IDやカウンタなど、トランスミッターとキーサーバーで利用可能な他の情報で拡張される場合もある。結果として、ノード1および基地局50は同じネットワークキーを持ち、このキーでさらなる送信を暗号化および/またはサインすることができる。
一実施の形態では、アドレス・ヒントの割り当ては暗号化され、ノードを難読化してサードパーティのアドレス・ヒント・マッピングを行う。
事前共有のシークレット32はノードの所有者のドメインを離れることはなく、基地局50は特定の送信機1との通信に使用されるネットワークキー30へのアクセスのみを取得する。
異なるナンスを使用して同じノードを異なる基地局に接続すると、以前の基地局では認識されない新しいネットワークキーが生成される。
一実施の形態では、送信機1から受信機50への接続の要請は、真正性を確認するために事前共有のシークレット32でサインされる。接続の承認は暗号化され、ネットワークキー30でサインされているため、暗黙的に認証される。これは、事前共有のシークレット32へのアクセス権を持つエンティティからのみ取得できる。
一実施の形態では、サイン付き送信に追加の厳密に増加する接続カウンタを含めることにより、リプレイ攻撃を回避する。
事前共有のシークレット32は、一実施の形態では、第2レベルの暗号化のために使用され、ユーザ・データのエンドツーエンドのセキュリティを獲得する。これは、システムがユーザによって制御されておらず、潜在的に信頼できないシナリオで特に役立つ。たとえば、公共または外国の基地局を使用して送信機と通信することができる。この場合、基地局としての受信機50は、ネットワークの動作に必要なネットワーク・レベルにのみアクセスできる。送信中のユーザ・データは不透明なままで、ユーザ・ドメインに転送されるだけである。シグネチャに基づく追加の事前共有のシークレット32またはユーザ・データ内の他の検証情報を使用して、ユーザ・レベルで整合性と真正性を確保できる。第2の暗号化レベルのオーバーヘッドを削減するために、ネットワーク・レベルの暗号化からの情報を利用する場合がある。たとえば、リプレイ攻撃保護のカウンタは、ネットワーク・レベルからユーザ・レベルまで提供できる。追加のユーザ・レベル検証を使用して、ネットワーク・レベルで未処理のシグネチャの不一致をキャッチし、無効なデータを破棄することもできる。
受信機50がアドレス・ヒントを割り当てる権限および/または暗号化キーをネゴシエートする権限を有するシナリオでは、基地局50はこれらのパラメータを再割り当てまたは適応させることもできる。これにより、セキュリティを強化したり、クライアントの難読化を改善したり、シグネチャ(同じキーとアドレスのヒント)の不一致を回避したりできる。最後のケースでは、攻撃者が追加のクライアントを登録し、アドレス・ヒントやキーの再割り当てを監視しようとして、キーに関する情報を取得できないようにすることが重要である。
いくつかの態様が装置という脈絡の中で記載されていた場合であっても、該態様も、対応する方法の説明を表現するものとして記載される。類推によって、または、方法ステップの脈絡において記載される態様は、ブロックに対応する記載、または装置に対応する詳細あるいは特性の説明を表す。
本発明による若干の実施の形態は、本願明細書において記載される方法のうちの一つが実行されるように、プログラミング可能なコンピュータシステムと協働することができる電子的に読み込み可能な制御信号を有するデータキャリアを含む。
通常、本発明の実施の形態は、プログラムコードを有するコンピュータ・プログラム製品として実施され、コンピュータ・プログラム製品がコンピュータ上で実行する場合、プログラムコードは、方法のうちの一つを実行するために作動される。プログラムコードは、例えば、機械可読キャリアに格納される。
他の実施の形態は、本願明細書において記載される方法のうちの一つを実行するためのコンピュータ・プログラムを含み、コンピュータ・プログラムが、機械可読キャリアに格納される。
換言すれば、従って、コンピュータ・プログラムがコンピュータ上で実行する場合、本発明の方法の実施の形態は、本願明細書において記載される方法のうちの一つを実行するためのプログラムコードを有するコンピュータ・プログラムである。
従って、本発明の方法のさらなる実施の形態は、本願明細書において記載される方法のうちの一つを実行するためのコンピュータ・プログラムを含むデータキャリア(または、デジタル記憶媒体、またはコンピュータ可読媒体)である。データキャリア、デジタル記憶媒体、または記録された媒体は通常、有形および/または非一時的である。
従って、本発明の方法のさらなる実施の形態は、本願明細書において記載される方法のうちの一つを実行するためのコンピュータ・プログラムを表しているデータストリームまたは一連の信号である。例えば、データストリームまたは一連の信号は、データ通信接続、例えば、インターネットを介して転送されるように構成されうる。
さらなる実施の形態は、本願明細書において記載される方法のうちの一つを実行するために構成され、または適応される処理手段、例えば、コンピュータ、またはプログラミング可能な論理回路を含む。
さらなる実施の形態は、その上にインストールされ、本願明細書において記載される方法のうちの一つを実行するためのコンピュータ・プログラムを有するコンピュータを含む。
本発明によるさらなる実施の形態は、本明細書に記載の方法の1つを受信機に実行するためのコンピュータ・プログラムを(例えば、電子的または光学的に)転送するように構成された装置またはシステムを含む。受信機は、例えば、コンピュータ、モバイルデバイス、メモリデバイスなどでありうる。装置またはシステムは、例えば、コンピュータ・プログラムを受信機に転送するためのファイルサーバを備えてもよい。
いくつかの実施の形態において、プログラミング可能な論理回路(例えば、現場でプログラム可能なゲートアレイ(FPGA:Field Programmable Gate Array))が、本願明細書において記載されるいくつかまたは全ての機能を実行するために使用されうる。いくつかの実施の形態において、現場でプログラム可能なゲートアレイは、本願明細書において記載される方法のうちの一つを実行するために、マイクロプロセッサと協働しうる。一般に、方法は、いくつかのハードウェア装置によって、好ましくは実行される。
本明細書で説明される装置は、ハードウェア装置を使用して、またはコンピュータを使用して、またはハードウェア装置とコンピュータの組み合わせを使用して実装されうる。
本明細書で説明される方法は、ハードウェア装置を使用して、またはコンピュータを使用して、またはハードウェア装置とコンピュータの組み合わせを使用して実行されうる。

Claims (14)

  1. 少なくとも1つの信号(100)を受信機(50)に向けて発信するための送信機(1)であって、
    前記送信機(1)は信号生成器(2)を含み、
    前記信号生成器(2)は、前記送信機(1)から発信される前記信号(100)を生成するように構成され、
    前記信号生成器(2)は、前記信号(100)がデータコンテンツ(101)を含むように、前記信号(100)を生成するように構成され、
    前記信号生成器(2)は、前記送信機(1)に割り当てられた、または前記受信機(50)に割り当てられた識別子(103,211)を使用して前記データコンテンツ(101)を修正することによって、前記信号を生成するように構成され
    前記信号生成器(2)は、前記信号(100)が前記送信機(1)に割り当てられたアドレス(110)を含まない、および前記受信機(50)全体に割り当てられたアドレス(210)を含まないように、前記信号(100)を生成するように構成される、送信機。
  2. 前記送信機(1)は送信機グループに帰属する、および/または、前記受信機(50)は受信機グループに帰属し、また、
    前記識別子(103,211)は前記送信機グループまたは前記受信機グループに割り当てられる、請求項1に記載の送信機。
  3. 前記信号生成器(2)は、暗号化キーとして前記識別子(103,211)を使用する暗号化を実行することによって、前記データコンテンツ(101)を修正するように構成される、請求項1または請求項2に記載の送信機。
  4. 前記信号生成器(2)は、前記データコンテンツ(101)に基づいて、および/または前記識別子(103,211)に基づいて、データ有効性シグネチャを追加することによって、前記データコンテンツ(101)を修正するように構成される、請求項1ないし請求項のいずれかに記載の送信機。
  5. 前記信号生成器(2)は、前記信号(100)が、前記送信機(1)に割り当てられたアドレス(110)に基づく、および/または、前記受信機(50)に割り当てられたアドレス(210)に基づく、少なくとも1つのショートアドレス(102)を搬送するように、前記信号(100)を生成するように構成される、請求項1ないし請求項のいずれかに記載の送信機。
  6. 前記信号生成器(2)は、前記ショートアドレス(102)が前記アドレス(110,210)よりも少ないビットを有するように、前記ショートアドレス(102)を生成するように構成される、請求項に記載の送信機。
  7. 前記信号生成器(2)は、前記送信機(1)によって発信される前記信号(100)の物理的な発信方法を定義することによって、前記信号(100)が前記ショートアドレス(102)の少なくとも一部を搬送するように、前記信号(100)を生成するように構成される、請求項または請求項に記載の送信機。
  8. 前記信号生成器(2)は、前記修正されたデータコンテンツ(101)に前記ショートアドレス(102)を追加することによって、前記信号(100)が前記ショートアドレス(102)の少なくとも一部を搬送するように、前記信号(100)を生成するように構成される、請求項ないし請求項7のいずれかに記載の送信機。
  9. 前記送信機(1)はダウンリンク信号受信機(3)を含み、
    前記ダウンリンク信号受信機(3)は、前記受信機(50)によって発信された信号(200)を受信するように構成され、そして
    前記受信機(50)によって発信される信号(200)は、前記送信機(1)によって発信された信号(100)よりも、ショートアドレス(102)および/またはアドレス(110,210)に関する少ないデータを含む、請求項1ないし請求項のいずれかに記載の送信機。
  10. 前記送信機(1)は、前記送信機(1)に割り当てられた、および/または前記受信機(50)に割り当てられた前記識別子(103,211)を取得する、および/または初期化ステップ中に、ショートアドレス(102)を提供するためのルールを取得するように構成され、そして
    前記初期化ステップは、少なくとも前記送信機(1)および前記受信機(50)を含むシステムに前記送信機(1)を追加する前に実行される、請求項1ないし請求項のいずれかに記載の送信機。
  11. 前記送信機(1)は、前記送信機(1)に割り当てられた、および/または前記受信機(50)に割り当てられた前記識別子(103,211)を取得する、および/または初期化ステップ中に、ショートアドレス(102)を提供するためのルールを取得するように構成され、そして
    前記初期化ステップは、前記識別子(103)および/または前記ルールを前記送信機(1)に提供する前記受信機(50)によって実行される、請求項1ないし請求項1のいずれかに記載の送信機。
  12. 前記送信機(1)は、前記送信機(1)に割り当てられた、および/または前記受信機(50)に割り当てられた識別子(103,211)を取得する、および/または事前共有のシークレット(32)に基づいて、初期化ステップ中にショートアドレス(102)を提供するためのルールを取得するように構成され、
    前記送信機(1)は、前記初期化ステップ中に、ナンス(31)および前記ナンス(31)と前記事前共有シークレット(32)とに基づき、且つアドレス情報を搬送するネットワークキー(30)を受信するように構成され、
    前記送信機(1)は前記初期化ステップ中に、前記ナンス(31)を前記受信機(50)に提供し、そして、ナンス(31)の提供に応じて、前記受信機(50)から事前共有のシークレット(32)に関する承認(33)を受信するように構成される、請求項1ないし請求項1のいずれかに記載の送信機。
  13. 前記送信機(1)は、複数の受信機(50)が前記修正されたデータコンテンツ(101)のデモディフィケーションを有効であると評価できる場合を検出するように構成され、
    前記生成器(54)が、この場合、前記データコンテンツ(101)に適用される一種の修正に適応するように構成される、または、前記送信機(1)が、この場合、前記信号(100)の前記送信を拒否するように構成される、請求項1ないし請求項1のいずれかに記載の送信機。
  14. 送信機(1)によって受信機(50)に向けて少なくとも1つの信号(100)を発信する方法であって、
    前記方法は、少なくとも、
    データコンテンツ(101)を提供するステップと、
    前記送信機(1)に割り当てられた、または前記受信機(50)に割り当てられた識別子(103,211)を使用して、前記データコンテンツ(101)を修正するステップと、
    前記修正されたデータコンテンツ(101)を含む前記信号(100)を発信するステップと、
    を含み、
    前記信号(100)が前記送信機(1)に割り当てられたアドレス(110)を含まない、および前記受信機(50)全体に割り当てられたアドレス(210)を含まない、方法。
JP2019550847A 2017-03-14 2018-03-13 信号を発信する送信機と信号を受信する受信機 Active JP7134993B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102017204181.1 2017-03-14
DE102017204181.1A DE102017204181A1 (de) 2017-03-14 2017-03-14 Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen
PCT/EP2018/056210 WO2018167046A1 (en) 2017-03-14 2018-03-13 Transmitter for emitting signals and receiver for receiving signals

Publications (2)

Publication Number Publication Date
JP2020510356A JP2020510356A (ja) 2020-04-02
JP7134993B2 true JP7134993B2 (ja) 2022-09-12

Family

ID=61628362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019550847A Active JP7134993B2 (ja) 2017-03-14 2018-03-13 信号を発信する送信機と信号を受信する受信機

Country Status (10)

Country Link
US (1) US11089472B2 (ja)
EP (1) EP3596891A1 (ja)
JP (1) JP7134993B2 (ja)
KR (1) KR102316860B1 (ja)
CN (1) CN110463146B (ja)
CA (1) CA3056181C (ja)
DE (1) DE102017204181A1 (ja)
MX (1) MX2019010850A (ja)
RU (1) RU2749810C2 (ja)
WO (1) WO2018167046A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11394536B2 (en) * 2020-01-22 2022-07-19 Cisco Technology, Inc Session key distribution independent of third parties
CN111711708B (zh) * 2020-04-30 2022-08-02 成都慧简联信息科技有限公司 一种LoRaWAN终端设备地址分配方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003087329A (ja) 2000-07-12 2003-03-20 Distribution Systems Research Inst 統合情報通信システム
JP2004140808A (ja) 2002-09-25 2004-05-13 Denon Ltd コンテンツデータ送受信システム、コンテンツデータ送信装置、コンテンツデータ受信装置及びコンテンツデータ送受信方法
JP2005026825A (ja) 2003-06-30 2005-01-27 Seiko Epson Corp ネットワークデータ転送における機密保持方法
JP2005099948A (ja) 2003-09-22 2005-04-14 Ricoh Co Ltd 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
JP2010016465A (ja) 2008-07-01 2010-01-21 Mitsubishi Electric Corp 権限検証装置及び利用者端末装置及び鍵生成装置及びアクセス制御システム及びコンピュータプログラム及び権限検証方法及び操作要求通知方法及び鍵生成方法及びアクセス制御方法
JP2010239232A (ja) 2009-03-30 2010-10-21 Ntt Data Corp 暗号通信システム、管理者装置、およびプログラム
JP2011199515A (ja) 2010-03-18 2011-10-06 Nec Corp 放送型データストリーム保護システム、方法及びユーザ端末特定プログラム
JP2012249293A (ja) 2011-05-30 2012-12-13 Samsung Sds Co Ltd Id基盤の暗号化方法及びその装置
JP2015050708A (ja) 2013-09-03 2015-03-16 東京システムハウス株式会社 動的暗号化鍵生成システム

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
EP0523117B1 (de) * 1990-04-06 1994-08-24 Siemens Aktiengesellschaft Zentralverriegelungsanlage für ein kraftfahrzeug
SE9100534D0 (sv) * 1991-02-25 1991-02-25 Asea Brown Boveri Temperaturmaetsystem
JPH11252065A (ja) * 1998-03-04 1999-09-17 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号鍵の生成装置
US6437692B1 (en) * 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6792615B1 (en) * 1999-05-19 2004-09-14 New Horizons Telecasting, Inc. Encapsulated, streaming media automation and distribution system
DE10016133C2 (de) * 2000-03-31 2002-06-20 Siemens Ag Verfahren zum Sichern einer berührungslosen Signalübertragung von einem Sender zu einem Empfänger sowie Signalübertragungseinrichtung
US6992992B1 (en) * 2000-06-21 2006-01-31 Northrop Grumman Corporation Downlink beam hopping waveform
US6925070B2 (en) * 2000-07-31 2005-08-02 Ipr Licensing, Inc. Time-slotted data packets with a preamble
US7283508B2 (en) * 2002-02-07 2007-10-16 Samsung Electronics Co., Ltd. Apparatus and method for transmitting/receiving serving HS-SCCH set information in an HSDPA communication system
US8320301B2 (en) * 2002-10-25 2012-11-27 Qualcomm Incorporated MIMO WLAN system
US20040128391A1 (en) * 2002-12-31 2004-07-01 Robert Patzer Method and system for managing a validity period in association with a presence attribute
KR100999107B1 (ko) * 2003-11-17 2010-12-08 삼성전자주식회사 디지털 방송에서 확장된 식별자를 이용한 목적 수신장치의소프트웨어 업데이트 방법
US7165722B2 (en) * 2004-03-10 2007-01-23 Microsoft Corporation Method and system for communicating with identification tags
GB0411560D0 (en) * 2004-05-24 2004-06-23 Protx Group Ltd A method of encrypting and transferring data between a sender and a receiver using a network
US20070047642A1 (en) * 2005-08-31 2007-03-01 Erlandson Erik E Video data compression
US8451809B2 (en) * 2007-04-13 2013-05-28 Hart Communication Foundation Wireless gateway in a process control environment supporting a wireless communication protocol
US8737267B2 (en) * 2008-01-30 2014-05-27 Qualcomm Incorporated Management of wireless relay nodes using routing table
JP2009194860A (ja) * 2008-02-18 2009-08-27 Toshiba Corp 送信装置、受信装置、コンテンツ送受信システム、コンテンツ送信方法、コンテンツ受信方法及びプログラム
JP4932917B2 (ja) 2009-04-03 2012-05-16 株式会社エヌ・ティ・ティ・ドコモ 音声復号装置、音声復号方法、及び音声復号プログラム
WO2011025876A1 (en) * 2009-08-27 2011-03-03 Interdigital Patent Holdings, Inc. Method and apparatus for solving limited addressing space in machine-to-machine (m2m) environments
CN101795301B (zh) * 2009-12-30 2013-03-13 北京交通大学 增强源地址真实性保障的密钥申诉方法
CA2819221C (en) * 2010-11-23 2016-07-19 Lg Electronics Inc. Broadcast signal transmitting apparatus, broadcast signal receiving apparatus, and broadcast signal transceiving method in broadcast signal transmitting and receiving apparatuses
US8804735B2 (en) * 2011-07-18 2014-08-12 Juniper Networks, Inc. Scalable forwarding table with overflow address learning
DE102011082098B4 (de) 2011-09-02 2014-04-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Batteriebetriebene stationäre Sensoranordnung mit unidirektionaler Datenübertragung
JP5898534B2 (ja) 2012-03-12 2016-04-06 クラリオン株式会社 音響信号処理装置および音響信号処理方法
US9135920B2 (en) * 2012-11-26 2015-09-15 Harman International Industries, Incorporated System for perceived enhancement and restoration of compressed audio signals
FR3000328A1 (fr) * 2012-12-21 2014-06-27 France Telecom Attenuation efficace de pre-echos dans un signal audionumerique
WO2014153769A1 (zh) * 2013-03-29 2014-10-02 华为技术有限公司 传输反馈信息的方法、用户设备和基站
WO2014165747A1 (en) * 2013-04-05 2014-10-09 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
JP6264856B2 (ja) * 2013-11-18 2018-01-24 富士通株式会社 ノード装置、制御プログラム、無線通信システム、及びデータ通信方法
WO2015130752A1 (en) * 2014-02-28 2015-09-03 John Boudreaux Sensor network gateway
US10379873B2 (en) * 2014-02-28 2019-08-13 Tyco Fire & Security Gmbh Distributed processing system
JP6035270B2 (ja) * 2014-03-24 2016-11-30 株式会社Nttドコモ 音声復号装置、音声符号化装置、音声復号方法、音声符号化方法、音声復号プログラム、および音声符号化プログラム
CN103973832B (zh) * 2014-04-08 2017-03-29 电子科技大学 一种基于物理空间位置映射的IPv6编址与组网方法
EP2950557A1 (en) * 2014-05-27 2015-12-02 Alcatel Lucent Apparatuses, methods and computer programs for a base station transceiver and for a fixed machine device transceiver of a mobile communication system
WO2016093586A1 (ko) * 2014-12-10 2016-06-16 엘지전자 주식회사 방송 신호 송신 장치, 방송 신호 수신 장치, 방송 신호 송신 방법, 및 방송 신호 수신 방법
US20180035153A1 (en) * 2015-03-01 2018-02-01 Lg Electronics Inc. Broadcasting signal transmission apparatus, broadcasting signal reception apparatus, broadcasting signal transmission method, and broadcasting signal reception method
JP6394799B2 (ja) * 2015-05-11 2018-09-26 富士通株式会社 転送装置、通信システム、通信方法、および、通信プログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003087329A (ja) 2000-07-12 2003-03-20 Distribution Systems Research Inst 統合情報通信システム
JP2004140808A (ja) 2002-09-25 2004-05-13 Denon Ltd コンテンツデータ送受信システム、コンテンツデータ送信装置、コンテンツデータ受信装置及びコンテンツデータ送受信方法
JP2005026825A (ja) 2003-06-30 2005-01-27 Seiko Epson Corp ネットワークデータ転送における機密保持方法
JP2005099948A (ja) 2003-09-22 2005-04-14 Ricoh Co Ltd 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
JP2010016465A (ja) 2008-07-01 2010-01-21 Mitsubishi Electric Corp 権限検証装置及び利用者端末装置及び鍵生成装置及びアクセス制御システム及びコンピュータプログラム及び権限検証方法及び操作要求通知方法及び鍵生成方法及びアクセス制御方法
JP2010239232A (ja) 2009-03-30 2010-10-21 Ntt Data Corp 暗号通信システム、管理者装置、およびプログラム
JP2011199515A (ja) 2010-03-18 2011-10-06 Nec Corp 放送型データストリーム保護システム、方法及びユーザ端末特定プログラム
JP2012249293A (ja) 2011-05-30 2012-12-13 Samsung Sds Co Ltd Id基盤の暗号化方法及びその装置
JP2015050708A (ja) 2013-09-03 2015-03-16 東京システムハウス株式会社 動的暗号化鍵生成システム

Also Published As

Publication number Publication date
US11089472B2 (en) 2021-08-10
WO2018167046A1 (en) 2018-09-20
RU2749810C2 (ru) 2021-06-17
EP3596891A1 (en) 2020-01-22
MX2019010850A (es) 2019-10-30
RU2019132206A (ru) 2021-04-14
RU2019132206A3 (ja) 2021-04-14
CN110463146B (zh) 2022-03-15
KR20190125339A (ko) 2019-11-06
JP2020510356A (ja) 2020-04-02
DE102017204181A1 (de) 2018-09-20
CA3056181C (en) 2022-05-03
KR102316860B1 (ko) 2021-10-22
US20190373460A1 (en) 2019-12-05
CN110463146A (zh) 2019-11-15
CA3056181A1 (en) 2018-09-20

Similar Documents

Publication Publication Date Title
CN110073634B (zh) 数据转换系统及方法
Shakiba-Herfeh et al. Physical layer security: Authentication, integrity, and confidentiality
US9860057B2 (en) Diffie-Hellman key agreement using an M-of-N threshold scheme
US9432340B1 (en) System and method for secure end-to-end chat system
US8098823B2 (en) Multi-key cryptographically generated address
US8914858B2 (en) Methods and apparatus for security over fibre channel
US9992177B2 (en) Method and system for modifying an authenticated and/or encrypted message
US8069470B1 (en) Identity and authentication in a wireless network
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
US7752444B2 (en) System and method for providing identity hiding in a shared key authentication protocol
Shi et al. ARDEN: Anonymous networking in delay tolerant networks
CN113904809B (zh) 一种通信方法、装置、电子设备及存储介质
EP3175596A1 (en) Improvements in and relating to secret communications
JP7134993B2 (ja) 信号を発信する送信機と信号を受信する受信機
Niu et al. A novel user authentication scheme with anonymity for wireless communications
Salem et al. SOS: Self‐organized secure framework for VANET
CN104769907A (zh) 用于传输数据的装置和方法
CN110832806B (zh) 针对面向身份的网络的基于id的数据面安全
CN116456346A (zh) 一种动态分组的rfid群组标签认证方法
Liu et al. A lightweight code-based authentication protocol for RFID systems
Rahbari et al. Securematch: Scalable authentication and key relegation for iot using physical-layer techniques
Yap et al. On the security of a lightweight authentication and encryption scheme for mobile ad hoc network
Ashrif et al. Provably secured and lightweight authenticated encryption protocol in machine-to-machine communication in industry 4.0
Vinod et al. Novel technique of multipath routing protocol in ad hoc network
CN117914594A (zh) 支持完整性验证与访问控制的动态密文通信方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210705

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220506

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220506

C11 Written invitation by the commissioner to file amendments

Free format text: JAPANESE INTERMEDIATE CODE: C11

Effective date: 20220524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20220608

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220701

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220831

R150 Certificate of patent or registration of utility model

Ref document number: 7134993

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150