WO2021140159A1 - Procédé d'émission et de réception d'un message comportant un identifiant chiffré du dispositif émetteur - Google Patents

Procédé d'émission et de réception d'un message comportant un identifiant chiffré du dispositif émetteur Download PDF

Info

Publication number
WO2021140159A1
WO2021140159A1 PCT/EP2021/050198 EP2021050198W WO2021140159A1 WO 2021140159 A1 WO2021140159 A1 WO 2021140159A1 EP 2021050198 W EP2021050198 W EP 2021050198W WO 2021140159 A1 WO2021140159 A1 WO 2021140159A1
Authority
WO
WIPO (PCT)
Prior art keywords
identifier
rank
parts
encrypted
encryption
Prior art date
Application number
PCT/EP2021/050198
Other languages
English (en)
Inventor
Florian EUCHNER
Original Assignee
Sigfox
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sigfox filed Critical Sigfox
Priority to US17/789,348 priority Critical patent/US20230052597A1/en
Priority to KR1020227023688A priority patent/KR20220124714A/ko
Priority to EP21700053.8A priority patent/EP4088420A1/fr
Priority to CN202180008499.9A priority patent/CN114930768A/zh
Priority to JP2022542165A priority patent/JP2023509203A/ja
Publication of WO2021140159A1 publication Critical patent/WO2021140159A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Definitions

  • part is used to denote an unencrypted part of an identifier.
  • encrypted part is used.
  • the receiving device discovers as the identifier is decrypted which keys are to be used to fully decrypt the identifier. It is therefore sufficient for the receiving device to know how to decrypt the part (encrypted or not) of rank one in order to then be able to successively determine the encryption keys which must be used to decrypt the encrypted parts of rank greater than or equal to two.
  • the transmission method 100 then comprises a determination 104 of the encrypted identifier 31 from the encrypted part or parts thus obtained.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Dans un système de communication numérique, l'invention permet de chiffrer, avec un protocole de chiffrement (40) à clé symétrique, l'identifiant (30) d'un dispositif émetteur (10) contenu dans un message émis à destination d'un dispositif récepteur (20). L'identifiant (30) est découpé en un nombre entier P de parties (32) au moins égal à deux. Les parties (32) sont ordonnées et associées respectivement avec des rangs variant entre un et P. Pour au moins une partie (32) de rang supérieur ou égal à deux, une clé de chiffrement (41) est déterminée en fonction des valeurs des parties de rang précédent, et ladite partie (32) est chiffrée avec la clé de chiffrement ainsi déterminée. Un identifiant chiffré (31) est alors déterminé à partir de la ou des parties chiffrées (33) ainsi obtenues. Le message à émettre est alors formé à partir de l'identifiant chiffré (31) ainsi déterminé, puis émis à destination du dispositif récepteur.

Description

Titre de l’invention : Procédé d’émission et de réception d’un message comportant un identifiant chiffré du dispositif émetteur
Domaine de l’invention
La présente invention appartient au domaine des communications numériques. Notamment, l’invention concerne un procédé d’émission et un procédé de réception d’un message comportant un identifiant chiffré du dispositif qui émet le message. L’invention concerne également le dispositif émetteur et le dispositif récepteur qui mettent en oeuvre respectivement ce procédé d’émission et ce procédé de réception.
Etat de la technique
La présente invention trouve une application particulièrement avantageuse, bien que nullement limitative, dans les systèmes de communication pour les objets connectés (système de communication pour l’Internet des Objets - loT pour « Internet of Things » dans la littérature anglo-saxonne - ou pour la communication entre machine - M2M pour « Machine-to-machine » dans la littérature anglo-saxonne). Dans de tels systèmes de communication, il est souvent nécessaire de sécuriser par chiffrement les messages échangés. Il est cependant aussi nécessaire de limiter la taille des messages échangés pour limiter la consommation électrique des dispositifs émetteurs et/ou pour optimiser les ressources radio du système de communication. Aussi, il est souhaitable de limiter la complexité et le temps de traitement des opérations à effectuer pour le chiffrement au niveau des dispositifs émetteurs.
De manière conventionnelle, un message échangé entre un dispositif émetteur et un dispositif récepteur comporte un identifiant du dispositif émetteur, de telle sorte que le dispositif récepteur puisse identifier quel dispositif émetteur a émis le message.
L’authentification d’un message échangé entre un dispositif émetteur et un dispositif récepteur est généralement assurée par un code d’authentification de message (« Message Authentication Code » ou MAC dans la littérature anglo-saxonne) qui est calculé à l’aide d’une clé d’authentification (« Network Authentication Key » ou NAK dans la littérature anglo-saxonne) et éventuellement d’autres données comme les données utiles contenues dans le message ou un compteur de messages pour lequel une synchronisation est maintenue entre le dispositif émetteur et le dispositif récepteur. La clé d’authentification est connue à la fois par le dispositif émetteur et par le dispositif récepteur. Le code d’authentification calculé par le dispositif émetteur est inclus dans le message. Il peut donc être vérifié par le dispositif récepteur pour authentifier le message.
Une personne mal intentionnée qui voudrait envoyer un message avec un identifiant particulier comme si ledit message avait été envoyé par le dispositif émetteur associé audit identifiant devrait essayer plusieurs valeurs possibles du code d’authentification jusqu’à tomber par hasard sur la bonne valeur. Bien que potentiellement un très grand nombre de valeurs possibles du code d’authentification devraient être essayées, cela n’est pas impossible.
Pour améliorer la sécurité, il est envisageable de chiffrer l’identifiant en fonction d’une clé de chiffrement et éventuellement en fonction d’autres données disponibles à la fois pour le dispositif émetteur et pour le dispositif récepteur. Ainsi, la personne mal intentionnée devrait non seulement trouver la bonne valeur de code d’authentification, mais aussi le chiffrement correct à appliquer à l’identifiant. Le problème qui se pose alors est de savoir comment encrypter l’identifiant.
La cryptographie asymétrique n’est généralement pas bien adaptée pour des systèmes de type loT ou M2M. En effet, les temps de traitement pour le chiffrement sont relativement longs et, pour un niveau de sécurité donné, les clés à utiliser sont beaucoup plus longues que pour la cryptographie symétrique.
La cryptographie symétrique est en revanche nettement mieux adaptée à des systèmes de type loT ou M2M. La cryptographie symétrique nécessite cependant une clé de chiffrement qui doit être connue à la fois par le dispositif émetteur et le dispositif récepteur. Il n’est pas raisonnable d’utiliser la même clé de chiffrement pour tous les dispositifs émetteurs car cela revient à rendre la clé publique (il deviendrait possible de découvrir cette clé de chiffrement par exemple en désassemblant le code informatique d’un dispositif émetteur). Il n’est pas possible non plus d’associer une clé de chiffrement à chaque dispositif émetteur, car le dispositif récepteur ne saurait pas quelle clé utiliser pour déchiffrer l’identifiant contenu dans un message qu’il a reçu d’un dispositif émetteur.
Exposé de l’invention
La présente invention a pour objectif de remédier à tout ou partie des inconvénients de l’art antérieur, notamment ceux exposés ci-avant.
A cet effet, et selon un premier aspect, il est proposé par la présente invention un procédé d’émission d’un message, par un dispositif émetteur d’un système de communication, à destination d’un dispositif récepteur dudit système de communication. Le procédé d’émission comporte : - un découpage d’un identifiant du dispositif émetteur en un nombre entier P de parties au moins égal à deux, lesdites parties étant ordonnées et associées respectivement avec des rangs variant entre un et P,
- pour au moins une partie de rang supérieur ou égal à deux, une détermination d’une clé de chiffrement en fonction des valeurs des parties de rang précédent et un chiffrement de ladite partie avec la clé de chiffrement ainsi déterminée, le chiffrement étant effectué selon un protocole de chiffrement à clé symétrique,
- une détermination d’un identifiant chiffré à partir de la ou des parties chiffrées ainsi obtenues,
- une formation du message à émettre à partir de l’identifiant chiffré,
- une émission du message.
On entend par « un identifiant du dispositif émetteur » la plus petite information permettant d’identifier de façon unique le dispositif émetteur parmi l’ensemble des dispositifs émetteurs du système de communication.
De manière conventionnelle, l’identifiant est généralement codé sur un champ de bits. Une valeur prise par l’identifiant est donc une valeur comprise entre 0 et (2N-1), où N est un nombre entier positif correspondant au nombre de bits codant l’identifiant. Dans un tel cas, il est possible d’identifier de façon unique 2N dispositifs émetteurs différents appartenant au système de communication.
Chaque partie de l’identifiant peut alors par exemple être codée sur Nk bits, où Nk est un nombre entier positif strictement inférieur à N, et k est un indice de ladite partie variant entre un et P (1 £ k £ P). La valeur d’une partie de l’identifiant d’indice k varie donc entre 0 et (2Nk-1). Aussi, la relation suivante est vérifiée : å ¾ /Vfc = N.
Dans la présente demande, le terme « partie » est utilisé pour dénommer une partie non chiffrée d’un identifiant. Lorsqu’on s’intéresse au résultat du chiffrement d’une partie de l’identifiant, le terme « partie chiffrée » est utilisé.
Avec de telles dispositions, et comme cela sera détaillé par la suite, le dispositif récepteur pourra découvrir au fur et à mesure du déchiffrement de l’identifiant quelles sont les clés à utiliser pour déchiffrer totalement l’identifiant. Il suffit en effet au dispositif récepteur de savoir comment déchiffrer la partie (chiffrée ou non) de rang un pour pouvoir ensuite déterminer successivement les clés de chiffrement qui doivent être utilisées pour déchiffrer les parties chiffrées de rang supérieur ou égal à deux.
Il convient de noter que l’on se place bien évidemment dans le cas où l’identifiant qui est inclus, après chiffrement, dans le message est une information indispensable pour permettre d’identifier le dispositif émetteur ayant émis ledit message (un dispositif émetteur du système est identifié de façon unique par une valeur de l’identifiant). Il est également considéré que, outre l’identifiant chiffré, le message ne contient pas d’autre indication permettant de déterminer une clé de chiffrement permettant de déchiffrer l’identifiant chiffré.
Le fait de déterminer une clé de chiffrement pour chiffrer une partie d’un rang donné en fonction des valeurs des parties non chiffrées de rang précédent est particulièrement avantageux puisqu’il est alors suffisant, pour un dispositif émetteur donné, de mémoriser uniquement les clés de chiffrement nécessaires pour chiffrer son identifiant (il y en a au maximum P), et celles-ci resteront toujours valables, même si l’algorithme de chiffrement du protocole de chiffrement à clé symétrique change au cours du temps (autrement dit, il n’est pas nécessaire de mettre à jour les clés de chiffrement d’un dispositif émetteur si l’algorithme de chiffrement est mis à jour).
Dans des modes particuliers de mise en oeuvre, l’invention peut comporter en outre l’une ou plusieurs des caractéristiques suivantes, prises isolément ou selon toutes les combinaisons techniquement possibles.
Dans des modes particuliers de mise en oeuvre, le chiffrement est opéré sur toutes les parties de rang supérieur ou égal à deux. De telles dispositions permettent de renforcer la sécurité du chiffrement de l’identifiant.
Dans des modes particuliers de mise en oeuvre, la détermination de l’identifiant chiffré comporte un chiffrement de la partie de rang un avec une clé de chiffrement identique pour une pluralité de dispositifs émetteurs du système, et une concaténation des parties chiffrées de rang un à P.
On entend par « une pluralité de dispositifs émetteurs du système » une partie au moins de tous les dispositifs émetteurs du système de communication (c’est le cas notamment si seulement une partie des dispositifs émetteurs du système utilise un chiffrement de l’identifiant selon l’invention). Rien n’empêche cependant que ladite pluralité de dispositifs émetteurs corresponde à l’ensemble de tous les dispositifs émetteurs du système.
Avec de telles dispositions, le dispositif récepteur sait comment déchiffrer la partie chiffrée de rang un puisqu’il connaît la clé de chiffrement à utiliser.
Dans des modes particuliers de mise en oeuvre, la détermination de l’identifiant chiffré comporte une concaténation de la partie de rang un non chiffrée avec les parties chiffrées de rang deux à P.
Avec de telles dispositions, le dispositif récepteur n’a pas besoin de déchiffrer la partie chiffrée de rang un puisqu’elle n’est pas chiffrée. Dans des modes particuliers de mise en œuvre, chaque partie comporte un seul bit d’un champ de bits correspondant à l’identifiant du dispositif émetteur
Dans des modes particuliers de mise en œuvre, les clés de chiffrement déterminées en fonction des valeurs des parties d’un identifiant sont toutes différentes les unes des autres
De telles dispositions permettent en effet de renforcer la sécurité du chiffrement de l’identifiant.
Selon un deuxième aspect, la présente invention concerne un produit programme d’ordinateur qui comporte un ensemble d’instructions de code de programme qui, lorsqu’elles sont exécutées par un ou plusieurs processeurs, configurent le ou les processeurs pour mettre en œuvre un procédé d’émission selon l’un quelconque des modes de mise en œuvre précédents.
Selon un troisième aspect, la présente invention concerne un dispositif émetteur d’un système de communication pour émettre un message à destination d’un dispositif récepteur dudit système de communication. Le dispositif émetteur comporte un circuit de traitement configuré pour :
- découper un identifiant du dispositif émetteur en un nombre entier P de parties au moins égal à deux, lesdites parties étant ordonnées et associées respectivement avec des rangs variant entre un et P,
- pour au moins une partie de rang supérieur ou égal à deux, déterminer une clé de chiffrement en fonction des valeurs des parties de rang précédent, et chiffrer ladite partie avec la clé de chiffrement ainsi déterminée, le chiffrement étant effectué selon un protocole de chiffrement à clé symétrique,
- déterminer un identifiant chiffré à partir de la ou des parties chiffrées ainsi obtenues,
- former un message à émettre à partir de l’identifiant chiffré,
- émettre le message à destination du dispositif récepteur.
Dans des modes particuliers de mise en œuvre, l’invention peut comporter en outre l’une ou plusieurs des caractéristiques suivantes, prises isolément ou selon toutes les combinaisons techniquement possibles.
Dans des modes particuliers de réalisation, pour déterminer l’identifiant chiffré, la partie de rang un est chiffrée avec une clé de chiffrement identique pour une pluralité de dispositifs émetteurs du système, et les parties chiffrées de rang un à P sont concaténées. Dans des modes particuliers de réalisation, le circuit de traitement est configuré pour chiffrer toutes les parties de rang supérieur ou égal à deux.
Dans des modes particuliers de réalisation, pour déterminer l’identifiant chiffré, la partie de rang un non chiffrée est concaténée avec les parties chiffrées de rang deux à P.
Dans des modes particuliers de réalisation, chaque partie comporte un seul bit d’un champ de bits correspondant à l’identifiant du dispositif émetteur.
Dans des modes particuliers de réalisation, les clés de chiffrement déterminées en fonction des valeurs des parties d’un identifiant sont toutes différentes les unes des autres.
Selon un quatrième aspect, la présente invention concerne un procédé de réception, par un dispositif récepteur d’un système de communication, d’un message émis par un dispositif émetteur dudit système de communication conformément à un procédé d’émission selon l’un quelconque des modes de mise en oeuvre précédents. Le procédé de réception comporte :
- une extraction de l’identifiant chiffré du message reçu,
- un découpage de l’identifiant chiffré en les P parties,
- pour au moins une partie chiffrée de rang supérieur ou égal à deux, une détermination d’une clé de chiffrement en fonction des valeurs des parties non chiffrées ou déchiffrées de rang précédent, et un déchiffrement de ladite partie chiffrée, le déchiffrement étant effectué selon le protocole de chiffrement à clé symétrique utilisé par le procédé d’émission du message,
- une détermination de l’identifiant du dispositif émetteur à partir de la ou des parties déchiffrées ainsi obtenues.
Ainsi, le dispositif récepteur découvre au fur et à mesure du déchiffrement de l’identifiant quelles sont les clés à utiliser pour déchiffrer totalement l’identifiant. Il suffit donc au dispositif récepteur de savoir comment déchiffrer la partie (chiffrée ou non) de rang un pour pouvoir ensuite déterminer successivement les clés de chiffrement qui doivent être utilisées pour déchiffrer les parties chiffrées de rang supérieur ou égal à deux.
Il convient de noter que le protocole de chiffrement peut éventuellement être différent pour différentes parties de l’identifiant. Cependant, pour une partie donnée, le même protocole de chiffrement est utilisé par le procédé d”émission et par le procédé de réception. On entend par « protocole de chiffrement » un protocole permettant de chiffrer une donnée non chiffrée et de déchiffrer une donnée chiffrée par ce protocole.
Dans des modes particuliers de mise en oeuvre, le déchiffrement est opéré sur toutes les parties de rang supérieur ou égal à deux.
Dans des modes particuliers de mise en oeuvre, la partie de rang un de l’identifiant du dispositif émetteur a été chiffrée par le procédé d’émission du message avec une clé de chiffrement identique pour une pluralité de dispositifs émetteurs du système de communication, et la détermination de l’identifiant du dispositif émetteur comporte un déchiffrement de la partie chiffrée de rang un avec ladite clé de chiffrement identique pour la pluralité de dispositifs émetteurs du système, et une concaténation des parties déchiffrées de rang un à P.
Dans des modes particuliers de mise en oeuvre, la partie de rang un de l’identifiant du dispositif émetteur a été émise non chiffrée, et la détermination de l’identifiant du dispositif émetteur comporte une concaténation de la partie de rang un non chiffrée avec les parties déchiffrées de rang deux à P.
Selon un cinquième aspect, la présente invention concerne un produit programme d’ordinateur comportant un ensemble d’instructions de code de programme qui, lorsqu’elles sont exécutées par un ou plusieurs processeurs, configurent le ou les processeurs pour mettre en oeuvre un procédé de réception selon l’un quelconque des modes de mise en oeuvre précédents.
Selon un sixième aspect, la présente invention concerne un dispositif récepteur d’un système de communication pour recevoir un message émis par un dispositif émetteur dudit système de communication conformément à un procédé d’émission selon l’un quelconque des modes de mise en oeuvre précédents. Le dispositif récepteur comporte un circuit de traitement configuré pour :
- extraire l’identifiant chiffré du message reçu,
- découper l’identifiant chiffré en les P parties,
- pour au moins une partie chiffrée de rang supérieur ou égal à deux, déterminer une clé de chiffrement en fonction des valeurs des parties non chiffrées ou déchiffrées de rang précédent, le déchiffrement étant effectué selon le protocole de chiffrement à clé symétrique utilisé par le procédé d’émission du message,
- déterminer l’identifiant du dispositif émetteur à partir de la ou des parties déchiffrées ainsi obtenues.
Dans des modes particuliers de réalisation, le circuit de traitement est configuré pour déchiffrer toutes les parties de rang supérieur ou égal à deux. Dans des modes particuliers de réalisation, la partie de rang un de l’identifiant du dispositif émetteur a été chiffrée par le procédé d’émission du message avec une clé de chiffrement identique pour une pluralité de dispositifs émetteurs du système de communication et, pour déterminer l’identifiant du dispositif émetteur, la partie chiffrée de rang un est déchiffrée avec ladite clé de chiffrement identique pour la pluralité de dispositifs émetteurs du système et les parties déchiffrées de rang un à P sont concaténées.
Dans des modes particuliers de réalisation, la partie de rang un de l’identifiant du dispositif émetteur a été émise non chiffrée et, pour déterminer l’identifiant du dispositif émetteur, la partie de rang un non chiffrée est concaténée avec les parties déchiffrées de rang deux à P.
Présentation des figures
L’invention sera mieux comprise à la lecture de la description suivante, donnée à titre d’exemple nullement limitatif, et faite en se référant aux figures 1 à 10 qui représentent :
[Fig. 1] une représentation schématique du chiffrement d’une information par un protocole de chiffrement à clé symétrique,
[Fig. 2] une représentation schématique du déchiffrement d’une information par un protocole de chiffrement à clé symétrique,
[Fig. 3] une représentation schématique de l’émission d’un message par un dispositif émetteur à destination d’un dispositif récepteur,
[Fig. 4] une représentation schématique des principales étapes d’un procédé d’émission d’un message selon l’invention,
[Fig. 5] une représentation schématique d’un découpage d’un identifiant en plusieurs parties comportant chacune plusieurs bits,
[Fig. 6] une représentation schématique d’un découpage d’un identifiant en plusieurs parties comportant chacune un seul bit,
[Fig. 7] une représentation schématique du chiffrement, par un dispositif émetteur, d’un identifiant comportant quatre parties comportant chacune un seul bit,
[Fig. 8] une représentation schématique des principales étapes d’un procédé de réception d’un message selon l’invention,
[Fig. 9] une représentation schématique des clés de chiffrement déterminées respectivement en fonction des valeurs des parties d’un identifiant,
[Fig. 10] une représentation schématique du déchiffrement, par un dispositif récepteur, de l’identifiant chiffré tel qu’illustré à la figure 7. Dans ces figures, des références identiques d’une figure à une autre désignent des éléments identiques ou analogues. Pour des raisons de clarté, les éléments représentés ne sont pas nécessairement à une même échelle, sauf mention contraire.
Description détaillée d’un mode de réalisation de l’invention
Tel qu’indiqué précédemment, la présente invention vise à chiffrer l’identifiant d’un dispositif émetteur d’un système de communication avec un protocole de chiffrement à clé symétrique en utilisant des clés de chiffrement différentes pour différents dispositifs émetteurs du système.
Les figures 1 et 2 représentent respectivement le chiffrement et le déchiffrement d’une information 34 par un protocole de chiffrement 40 à clé symétrique. La clé de chiffrement 41 utilisée lors du chiffrement (figure 1 ) et la clé de chiffrement 41 utilisée lors du déchiffrement (figure 2) doivent être identiques. L’information 34 à chiffrer correspond par exemple à un champ de bits. Le protocole de chiffrement 40 à clé symétrique utilise par exemple un algorithme de chiffrement symétrique tel que AES (acronyme anglais de « Advanced Encryption Standard »). De manière conventionnelle, pour le chiffrement, l’algorithme prend en entrée l’information 34 à chiffrer, la clé de chiffrement 41 , et éventuellement d’autres données connues à la fois par l’entité effectuant le chiffrement et l’entité effectuant le déchiffrement, et fournit en sortie une information chiffrée 35. Pour le déchiffrement, l’algorithme permet de déchiffrer l’information chiffrée 35 à l’aide de la clé de chiffrement 41 et, le cas échéant, des autres données utilisées lors du chiffrement, pour obtenir l’information 34 originale non chiffrée.
La figure 3 représente schématiquement l’envoi d’un message 15 par un dispositif émetteur 10 d’un système de communication à destination d’un dispositif récepteur 20 dudit système. Un identifiant 30 est associé au dispositif émetteur 10. L’identifiant 30 est par exemple mémorisé au sein d’une mémoire du dispositif émetteur 10. L’identifiant 30 (ID) est chiffré par un protocole de chiffrement 40 à clé symétrique, et l’identifiant chiffré 31 (cID) est inclus dans le message 15.
Comme cela a déjà été mentionné précédemment, il n’est pas souhaitable d’utiliser la même clé de chiffrement pour tous les dispositifs émetteurs du système, car cela revient à rendre la clé publique et cela n’aurait pas de sens en termes de sécurité. Il n’est pas envisageable non plus de simplement associer une clé de chiffrement à chaque dispositif émetteur 10, car le dispositif récepteur 20 ne saurait pas quelle clé utiliser pour déchiffrer l’identifiant chiffré 31 contenu dans un message qu’il aurait reçu d’un dispositif émetteur 10.
La figure 4 représente les principales étapes d’un procédé 100 d’émission d’un message par un dispositif émetteur 10 à destination d’un dispositif récepteur 20. Le procédé 100 d’émission est mis en oeuvre par le dispositif émetteur 10. Dans ce but, et tel qu’illustré sur la figure 3, le dispositif émetteur 10 comporte une mémoire 11 , un ou plusieurs processeurs 12 et un module de communication 13. Un programme d’ordinateur est mémorisé de façon non volatile dans la mémoire 11 du dispositif émetteur 10. Le programme d’ordinateur comporte un ensemble d’instructions de code de programme qui, lorsqu’elles sont exécutées par le ou les processeurs 12, configurent le ou les processeurs 12 pour mettre en oeuvre un procédé d’émission 100 selon l’invention. Alternativement ou en complément, le dispositif émetteur 10 comporte un ou des circuits logiques programmables (FPGA, PLD, etc.), et/ou un ou des circuits intégrés spécialisés (ASIC), et/ou un ensemble de composants électroniques discrets, etc., adaptés à mettre en oeuvre tout ou partie des étapes du procédé d’émission 100 selon l’invention. En d’autres termes, le dispositif émetteur 10 comporte des moyens qui sont configurés de façon logicielle (produit programme d’ordinateur spécifique) et/ou matérielle (FPGA, PLD, ASIC, composants électroniques discrets, etc.) pour mettre en oeuvre les étapes du procédé d’émission 100 selon l’invention.
Tel qu’illustré sur la figure 4, le procédé d’émission 100 comporte un découpage 101 de l’identifiant 30 du dispositif émetteur 10 en un nombre entier P de parties au moins égal à deux. Les parties sont ordonnées et associées respectivement avec des rangs variant entre un et P. Chaque partie de l’identifiant prend alors une valeur particulière.
Le procédé d’émission 100 comporte ensuite pour au moins une partie de rang supérieur ou égal à deux, une détermination (102) d’une clé de chiffrement en fonction des valeurs des parties de rang précédent.
Le procédé d’émission 100 comporte ensuite un chiffrement (103) de ladite partie avec la clé de chiffrement ainsi déterminée. Le chiffrement est effectué selon un protocole de chiffrement 40 à clé symétrique.
Le procédé d’émission 100 comporte ensuite une détermination 104 de l’identifiant chiffré 31 à partir de la ou des parties chiffrées ainsi obtenues.
Enfin, le procédé d’émission 100 comporte une formation 105 du message à émettre à partir de l’identifiant chiffré, ainsi qu’une émission 106 du message à destination du dispositif récepteur 20 à l’aide du module de communication 13.
Avec de telles dispositions, le dispositif récepteur pourra découvrir au fur et à mesure du déchiffrement de l’identifiant quelles sont les clés de chiffrement à utiliser pour déchiffrer totalement l’identifiant. Il suffit en effet au dispositif récepteur 20 de savoir comment déchiffrer la partie (chiffrée ou non) de rang un pour pouvoir ensuite déterminer successivement les clés de chiffrement qui doivent être utilisées pour déchiffrer les parties chiffrées de rang supérieur ou égal à deux.
Dans la suite de la description, on considère à titre d’exemple nullement limitatif que toutes les parties de rang supérieur ou égal à deux sont chiffrées. Rien n’empêche cependant que, dans des variantes, seulement certaines des parties de rang deux à P soient chiffrées.
Dans l’exemple considéré, et tel qu’illustré sur la figure 5, l’identifiant est codé sur un champ de bits. Si N est le nombre de bits utilisés pour coder un identifiant 30, une valeur prise par l’identifiant 30 est une valeur comprise entre 0 et (2N-1). Par exemple, l’identifiant 30 comporte trente-deux bits (N=32). A l’étape de découpage 101 , l’identifiant est découpé en P parties 32 (P est le nombre de parties en lesquelles l’identifiant est découpé), et chaque partie 32 de l’identifiant 30 peut alors par exemple être codée sur Nk bits, où Nk est un nombre entier positif strictement inférieur à N et k est un indice de ladite partie variant entre un et P (1 < k £ P). Dans l’exemple illustré sur la figure 5, chaque partie 32 comporte quatre bits, autrement dit Nk vaut quatre (Nk=4) quelle que soit la valeur de l’indice k. Il convient cependant de noter que rien n’oblige à ce que toutes les parties 32 aient la même taille.
Dans l’exemple illustré sur la figure 5, la partie 32 de rang un prend la valeur 0b1011 (le terme « 0b » indique la représentation binaire, c'est-à-dire une notation en base 2). La partie 32 de rang deux prend la valeur 0b0010. La partie 32 de rang trois prend la valeur 0b1001 . La partie 32 de rang P prend la valeur 0b1100.
Dans des modes particuliers de mise en oeuvre, chaque partie 32 comporte un seul bit. L’identifiant 30 est alors découpé en N parties 32 (on a alors P=N). De telles dispositions permettent de maximiser le nombre P de parties 32 utilisées et donc de renforcer la sécurité du chiffrement.
Dans l’exemple illustré sur la figure 6, la partie 32 de rang un prend la valeur 0b1 , la partie 32 de rang deux prend la valeur ObO, la partie 32 de rang trois prend la valeur 0b1 , la partie 32 de rang quatre prend la valeur 0b1 , ..., la partie de rang P prend la valeur ObO.
Les figures 7, 9 et 10 illustrent à titre d’exemple et pour simplifier le cas peu réaliste où l’identifiant 30 du dispositif émetteur 10 est codé par un champ de quatre bits (N=4). Tel qu’illustré sur la figure 7, dans l’exemple considéré l’identifiant 30 prend la valeur binaire 0b1011. L’identifiant 30 a été découpé (à l’étape de découpage 101) en quatre parties comportant chacune un seul bit (P=4). La partie 32 de rang un prend la valeur 0b1 , la partie 32 de rang deux prend la valeur ObO, la partie 32 de rang trois prend la valeur 0b1 , la partie 32 de rang quatre prend la valeur 0b1. La figure 7 représente schématiquement un exemple de mise en œuvre des étapes de chiffrement 102 des parties 32 de l’identifiant 30 et de détermination 103 d’un identifiant chiffré 31 dans le procédé d’émission 100 selon l’invention.
Dans l’exemple considéré et illustré à la figure 7, la première partie (c'est-à- dire la partie de rang un) est chiffrée avec le protocole de chiffrement 40 en utilisant une clé de chiffrement 41 -1 . Cette clé de chiffrement 41-1 est utilisée par tous les dispositifs émetteurs 10 du système de communication (ou au moins par un sous-ensemble des dispositifs émetteurs 10 du système de communication, par exemple si seulement les dispositifs émetteurs 10 dudit sous-ensemble utilisent le procédé d’émission 100 selon l’invention) pour chiffrer la première partie de l’identifiant 30. Cette clé de chiffrement 41 -1 est également connue par les dispositifs récepteurs 20 du système de communication. De telles dispositions permettent à un dispositif récepteur 20 de savoir comment déchiffrer la première partie d’un identifiant chiffré 31 reçu dans un message.
Une clé de chiffrement 41-3 est déterminée à partir de la valeur 0b1 de la première partie 32 de l’identifiant 30. Cette clé de chiffrement 41-3 est utilisée pour chiffrer, avec le protocole de chiffrement 40, la deuxième partie 32 de l’identifiant 30 (c’est-à-dire la partie de rang deux).
Une clé de chiffrement 41-6 est déterminée à partir des valeurs respectives (0b1 et ObO) des deux premières parties 32 de l’identifiant 30. Cette clé de chiffrement 41 -6 est utilisée pour chiffrer, avec le protocole de chiffrement 40, la troisième partie 32 de l’identifiant 30 (c’est-à-dire la partie de rang trois).
Une clé de chiffrement 41-13 est déterminée à partir des valeurs respectives (0b1 , ObO et 0b1 ) des trois premières parties 32 de l’identifiant 30. Cette clé de chiffrement 41-13 est utilisée pour chiffrer, avec le protocole de chiffrement 40, la quatrième partie 32 de l’identifiant 30 (c’est-à-dire la partie de rang quatre).
Il convient de noter que dans les dessins la référence 41 se rapporte de manière générale à une clé de chiffrement utilisé par un protocole 40 de chiffrement à clé symétrique. Une référence 41 -j représente une clé de chiffrement particulière d’indice j.
Un identifiant chiffré 31 est alors obtenu en concaténant les parties chiffrées 33 successivement obtenues.
Il convient de noter que rien n’oblige à ce qu’une partie chiffrée 33 ait la même taille que la partie non chiffrée correspondante. Aussi, les parties chiffrées 33 n’ont pas nécessairement toutes la même taille. Rien n’oblige non plus à ce que le même protocole de chiffrement 40 soit utilisé pour le chiffrement des différentes parties 32 de l’identifiant 30. Aussi, et tel que cela a été décrit en référence aux figures 1 et 2, chaque partie 32 peut être chiffrée selon le protocole de chiffrement 40 en fonction d’une part de la clé de chiffrement 41 et en fonction d’autres part d’autres paramètres comme par exemple les données utiles contenues dans le message, ou un numéro de séquence issu d’un compteur de messages pour lequel une synchronisation est maintenue entre le dispositif émetteur et le dispositif récepteur
Dans des modes particuliers de mise en oeuvre du procédé d’émission 100 selon l’invention, plutôt que de chiffrer la première partie de l’identifiant avec une clé de chiffrement identique pour tous les dispositifs émetteurs 10, il est envisageable de ne pas chiffrer la première partie de l’identifiant (seules les parties de rang 2 à P sont chiffrées). De telles dispositions permettent à un dispositif récepteur 20 de ne pas avoir à déchiffrer la première partie d’un identifiant chiffré 31 reçu dans un message. Une partie de rang supérieur ou égal à deux peut alors ensuite être déchiffrée à l’aide d’une clé de chiffrement déterminée en fonction des valeurs des parties déchiffrées (ou non chiffrée s’il s’agit de la partie de rang un) précédentes.
De façon générale, si l’on considère que l’identifiant d’un dispositif émetteur est découpé en P parties, que chaque partie peut prendre Mk valeurs distinctes (par exemple, si la partie d’indice k comporte Nk bits, alors Mk = 2Nk) et que D est le nombre de valeurs différentes pouvant être prises par un identifiant (D = 2N avec N = åk Nk), alors la clé de chiffrement associée à la partie de rang deux est partagée entre D/Mi dispositifs émetteurs, la clé de chiffrement associée à la partie de rang trois est partagée entre D/(MIXM2) dispositifs émetteurs, ..., la clé de chiffrement associée à la partie de rang k est partagée entre D/(MixM2x...xM(k-i)) dispositifs émetteurs, ..., la clé de chiffrement associée à la partie de rang P est partagée entre D/(MixM2x...xM(k- i)X...xM(P-i)) dispositifs émetteurs.
La figure 8 représente les principales étapes d’un procédé 200 de réception d’un message par un dispositif récepteur 20 en provenance d’un dispositif émetteur 10. Le procédé 200 de réception est mis en oeuvre par le dispositif récepteur 20. Dans ce but, et tel qu’illustré sur la figure 3, le dispositif récepteur 20 comporte une mémoire 21 , un ou plusieurs processeurs 22 et un module de communication 23. Un programme d’ordinateur est mémorisé de façon non volatile dans la mémoire 21 du dispositif récepteur 20. Le programme d’ordinateur comporte un ensemble d’instructions de code de programme qui, lorsqu’elles sont exécutées par le ou les processeurs 22, configurent le ou les processeurs 22 pour mettre en oeuvre un procédé de réception 200 selon l’invention. Alternativement ou en complément, le dispositif récepteur 20 comporte un ou des circuits logiques programmables (FPGA, PLD, etc.), et/ou un ou des circuits intégrés spécialisés (ASIC), et/ou un ensemble de composants électroniques discrets, etc., adaptés à mettre en oeuvre tout ou partie des étapes du procédé de réception 200 selon l’invention. En d’autres termes, le dispositif récepteur 20 comporte des moyens qui sont configurés de façon logicielle (produit programme d’ordinateur spécifique) et/ou matérielle (FPGA, PLD, ASIC, composants électroniques discrets, etc.) pour mettre en oeuvre les étapes du procédé de réception 200 selon l’invention.
Tel qu’illustré sur la figure 8, le procédé de réception 200 comporte une extraction 201 de l’identifiant chiffré 31 du message qui a été reçu à l’aide du module de communication 23.
Le procédé de réception 200 comporte ensuite un découpage 202 de l’identifiant chiffré 31 en les P parties.
Le procédé de réception 200 comporte ensuite, pour au moins une partie chiffrée 33 de rang supérieur ou égal à deux, une détermination 203 d’une clé de chiffrement 41 en fonction des valeurs des parties non chiffrées ou déchiffrées de rang précédent.
Le procédé de réception 200 comporte ensuite un déchiffrement 204 de ladite partie chiffrée 33. Le déchiffrement est effectué selon le protocole de chiffrement 40 à clé symétrique qui a été utilisé par le procédé d’émission 100 du message.
Enfin, le procédé de réception 200 comporte une détermination 205 de l’identifiant 30 du dispositif émetteur 10 à partir de la ou des parties déchiffrées ainsi obtenues.
La figure 9 représente schématiquement les clés de chiffrement 41 -1 à 41-15 déterminées respectivement en fonction des valeurs des parties 32 d’un identifiant. Dans l’exemple considéré et illustré à la figure 9, la clé 41-2 est associée à la valeur ObO de la partie de rang un de l’identifiant, la clé 41 -3 est associée à la valeur 0b1 de la partie de rang un de l’identifiant, la clé 41-4 est associée à la valeur ObOO prise par les parties de rang un à deux de l’identifiant, la clé 41 -5 est associée à la valeur 0b01 prise par les parties de rang un à deux de l’identifiant, la clé 41 -6 est associée à la valeur 0b10 prise par les parties de rang un à deux, la clé 41 -7 est associée à la valeur 0b11 prise par les parties de rang un à deux, la clé 41 -8 est associée à la valeur ObOOO prise par les parties de rang un à trois, la clé 41-9 est associée à la valeur 0b001 prise par les parties de rang un à trois, la clé 41-10 est associée à la valeur 0b010 prise par les parties de rang un à trois, la clé 41-11 est associée à la valeur 0b011 prise par les parties de rang un à trois, la clé 41-12 est associée à la valeur 0b100 prise par les parties de rang un à trois, la clé 41-13 est associée à la valeur 0b101 prise par les parties de rang un à trois, la clé 41-14 est associée à la valeur 0b110 prise par les parties de rang un à trois, la clé 41-15 est associée à la valeur 0b111 prise par les parties de rang un à trois.
La clé de chiffrement 41-1 permet de déchiffrer la partie de rang un de l’identifiant 30 (dans l’exemple considéré, cette clé de chiffrement 41-1 est connue a priori du dispositif récepteur 20 et permet de déchiffrer la partie de rang un d’un identifiant quel que soit le dispositif émetteur 10 ayant émis le message 15).
Les clés de chiffrement 41 -2 et 41 -3 permettent de déchiffrer la partie de rang deux de l’identifiant. Elles sont déterminées en fonction de la valeur de la partie de rang un de l’identifiant.
Les clés de chiffrement 41 -4 à 41-7 permettent de déchiffrer la partie de rang trois de l’identifiant. Elles sont déterminées en fonction des valeurs des parties de rang un et deux de l’identifiant.
Les clés de chiffrement 41 -8 à 41 -15 permettent de déchiffrer la partie de rang quatre de l’identifiant. Elles sont déterminées en fonction des valeurs des parties de rang un à trois de l’identifiant.
Dans des modes particuliers de mise en oeuvre, les clés de chiffrement 41-1 à 41 -15 déterminées en fonction des valeurs des parties 32 d’un identifiant 30 sont toutes différentes les unes des autres. De telles dispositions permettent en effet de renforcer la sécurité du chiffrement de l’identifiant. De manière générale, si l’on se place dans une situation où un identifiant est codé sur N bits, où toutes les parties d’un identifiant sont chiffrées, et où chaque partie correspond à un bit de l’identifiant, alors une même clé de chiffrement 41 qui permet de déchiffrer une partie de rang d’indice k est partagée par 2N k+1 dispositifs émetteurs. Le nombre de clés de chiffrement qui doivent être mémorisée par un dispositif émetteur 10 pour chiffrer son identifiant 30 est égal à N (autant de clés de chiffrement que de parties en lesquelles l’identifiant est découpé). Le nombre de clés de chiffrement qui doivent être mémorisées par un dispositif récepteur 20 pour pouvoir déchiffrer un identifiant inclus dans un message 15 émis par un dispositif émetteur 10 quelconque est égal à Yfj o V = (2N - 1)· Avec un identifiant codé sur trente-deux bits (N=32), plus de quatre milliards (232 = 4 294 967 296) de dispositif émetteurs peuvent avoir un identifiant différent ; un dispositif émetteur doit mémoriser au plus trente-deux clés de chiffrement (soit une occupation mémoire de cinq-cent-douze octets (512 B) pour des clés de chiffrement de 128 bits de longueur) ; et un dispositif récepteur doit mémoriser au plus 232 - 1 = 4 294 967 295 clés de chiffrement (ce qui représente une occupation mémoire de soixante-quatre gibioctets (64 Gio) pour des clés de chiffrement de 128 bits de longueur). Il est également intéressant de noter que seulement deux dispositifs émetteurs différents pourront posséder un même jeu de clés de chiffrement.
La figure 10 représente schématiquement un exemple de mise en oeuvre des étapes de déchiffrement 204 des parties chiffrées 33 et de détermination 205 de l’identifiant 30 dans le procédé de réception 200 selon l’invention, pour un identifiant qui a été chiffré tel qu’illustré sur la figure 7.
La partie chiffrée 33 de rang un est déchiffrée selon le protocole 40 de chiffrement à partir de la clé de chiffrement 41-1 qui est commune à tous les dispositifs émetteurs 10 et qui est connue a priori par le dispositif récepteur 20. Eventuellement, d’autres paramètres comme par exemple les données utiles ou un numéro de séquence contenus dans le message peuvent être utilisés pour déchiffrer le message. Le dispositif récepteur 20 peut ensuite déterminer, à partir de la valeur 0b1 de la première partie 32 déchiffrée, la clé de chiffrement 41-3 qui doit être utilisée pour déchiffrer la partie de rang deux. Dans l’exemple considéré, la valeur de la partie de rang deux déchiffrée est ObO. Le dispositif récepteur 20 peut ensuite déterminer, à partir de la valeur 0b10 prise par les deux premières parties déchiffrées, la clé de chiffrement 41 -6 qui doit être utilisée pour déchiffrer la partie de rang trois. Dans l’exemple considéré, la valeur de la partie de rang trois déchiffrée est 0b1. Le dispositif récepteur 20 peut ensuite déterminer, à partir de la valeur 0b101 prise par les trois premières parties déchiffrées, la clé de chiffrement 41 -13 qui doit être utilisée pour déchiffrer la partie de rang quatre. Dans l’exemple considéré, la valeur de la partie de rang quatre déchiffrée est 0b1 .
L’identifiant 30 du dispositif émetteur 10 qui a émis le message 15 est alors obtenu en concaténant les parties déchiffrées successivement obtenues. La valeur de l’identifiant 30 est 0b1011 .
La description ci-avant illustre clairement que, par ses différentes caractéristiques et leurs avantages, la présente invention atteint les objectifs fixés. En particulier, l’invention permet de chiffrer avec un niveau de sécurité très satisfaisant l’identifiant d’un dispositif émetteur avec un protocole de chiffrement à clé symétrique. Un dispositif émetteur qui reçoit un message contenant un identifiant chiffré est capable de déchiffrer l’identifiant.
Il est à noter que les modes de mise en oeuvre et de réalisation considérés ci- dessus ont été décrits à titre d’exemples non limitatifs, et que d’autres variantes sont par conséquent envisageables.
Notamment, et tel que mentionné précédemment, il n’est pas nécessaire que toutes les parties d’un identifiant soient chiffrées. La taille d’une partie, chiffrée ou non, peut varier selon les modes de mise en oeuvre. Différents protocoles de chiffrement à clé symétrique peuvent être utilisés, et le choix d’un protocole de chiffrement particulier n’est qu’une variante de l’invention.
L’invention a été décrite en considérant les systèmes de communication pour les objets connectés de type loT ou M2M. Rien n’exclut cependant, suivant d’autres exemples, de considérer d’autres systèmes de communication.

Claims

Revendications
1. Procédé d’émission (100) d’un message, par un dispositif émetteur (10) d’un système de communication, à destination d’un dispositif récepteur (20) dudit système de communication, ledit procédé d’émission (100) étant caractérisé en ce qu'il comporte :
- un découpage (101) d’un identifiant (30) du dispositif émetteur en un nombre entier P de parties (32) au moins égal à deux, lesdites parties (32) étant ordonnées et associées respectivement avec des rangs variant entre un et P,
- pour au moins une partie (32) de rang supérieur ou égal à deux, une détermination (102) d’une clé de chiffrement en fonction des valeurs des parties de rang précédent et un chiffrement (103) de ladite partie (32) avec la clé de chiffrement ainsi déterminée, le chiffrement étant effectué selon un protocole de chiffrement (40) à clé symétrique,
- une détermination (104) d’un identifiant chiffré (31 ) à partir de la ou des parties chiffrées (33) ainsi obtenues,
- une formation (105) du message à émettre à partir de l’identifiant chiffré (31 ),
- une émission (106) du message.
2. Procédé d’émission (100) selon la revendication 1 dans lequel le chiffrement (104) est opéré sur toutes les parties (32) de rang supérieur ou égal à deux.
3. Procédé d’émission (100) selon la revendication 2 dans lequel la détermination (104) de l’identifiant chiffré (31) comporte :
- un chiffrement de la partie (32) de rang un avec une clé de chiffrement (41) identique pour une pluralité de dispositifs émetteurs (10) du système, - une concaténation des parties chiffrées (33) de rang un à P.
4. Procédé d’émission (100) selon la revendication 2 dans lequel la détermination (104) de l’identifiant chiffré (31) comporte une concaténation de la partie (32) de rang un non chiffrée avec les parties chiffrées (33) de rang deux à P.
5. Procédé d’émission (100) selon l’une des revendications 1 à 4 dans lequel chaque partie (32) comporte un seul bit d’un champ de bits correspondant à l’identifiant (30) du dispositif émetteur (10).
6. Procédé d’émission (100) selon l’une des revendications 1 à 5 dans lequel les clés de chiffrement (41) déterminées en fonction des valeurs des parties (32) d’un identifiant (30) sont toutes différentes les unes des autres.
7. Produit programme d’ordinateur comportant un ensemble d’instructions de code de programme qui, lorsqu’elles sont exécutées par un ou plusieurs processeurs, configurent le ou les processeurs pour mettre en oeuvre un procédé d’émission (100) selon l’une des revendications 1 à 6.
8. Dispositif émetteur (10) d’un système de communication pour émettre un message à destination d’un dispositif récepteur (20) dudit système de communication, ledit dispositif émetteur (10) étant caractérisé en ce qu'il comporte un circuit de traitement configuré pour :
- découper un identifiant (30) du dispositif émetteur (10) en un nombre entier P de parties (32) au moins égal à deux, lesdites parties (32) étant ordonnées et associées respectivement avec des rangs variant entre un et P,
- pour au moins une partie (32) de rang supérieur ou égal à deux, déterminer une clé de chiffrement (41) en fonction des valeurs des parties de rang précédent, et chiffrer ladite partie (32) avec la clé de chiffrement (41) ainsi déterminée, le chiffrement étant effectué selon un protocole de chiffrement (40) à clé symétrique,
- déterminer un identifiant chiffré (31) à partir de la ou des parties chiffrées (33) ainsi obtenues,
- former un message à émettre à partir de l’identifiant chiffré (31 ),
- émettre le message à destination du dispositif récepteur (20).
9. Dispositif émetteur (10) selon la revendication 8 dans lequel le circuit de traitement est configuré pour chiffrer toutes les parties (32) de rang supérieur ou égal à deux.
10. Dispositif émetteur (10) selon la revendication 9 dans lequel, pour déterminer l’identifiant chiffré (31), la partie (32) de rang un est chiffrée avec une clé de chiffrement (41) identique pour une pluralité de dispositifs émetteurs (10) du système, et les parties chiffrées (33) de rang un à P sont concaténées.
11 . Dispositif émetteur (10) selon la revendication 9 dans lequel, pour déterminer l’identifiant chiffré (31), la partie (32) de rang un non chiffrée est concaténée avec les parties chiffrées (33) de rang deux à P.
12. Dispositif émetteur (10) selon l’une des revendications 8 à 11 dans lequel chaque partie (32) comporte un seul bit d’un champ de bits correspondant à l’identifiant (30) du dispositif émetteur (10).
13. Dispositif émetteur (10) selon l’une des revendications 8 à 12 dans lequel les clés de chiffrement (41) déterminées en fonction des valeurs des parties (32) d’un identifiant (30) sont toutes différentes les unes des autres.
14. Procédé de réception (200), par un dispositif récepteur (10) d’un système de communication, d’un message émis par un dispositif émetteur (10) dudit système de communication conformément à un procédé d’émission (100) selon l’une des revendications 1 à 6, ledit procédé de réception (200) étant caractérisé en ce qu'il comporte :
- une extraction (201) de l’identifiant chiffré (31) du message reçu,
- un découpage (202) de l’identifiant chiffré (31) en les P parties,
- pour au moins une partie chiffrée (33) de rang supérieur ou égal à deux, une détermination (203) d’une clé de chiffrement (41) en fonction des valeurs des parties non chiffrées ou déchiffrées de rang précédent, et un déchiffrement (204) de ladite partie chiffrée (33) avec la clé de chiffrement ainsi déterminée, le déchiffrement étant effectué selon le protocole de chiffrement (40) à clé symétrique utilisé par le procédé d’émission (100) du message,
- une détermination (205) de l’identifiant (30) du dispositif émetteur à partir de la ou des parties déchiffrées ainsi obtenues.
15. Procédé de réception (200) selon la revendication 14 dans lequel le déchiffrement (204) est opéré sur toutes les parties (32) de rang supérieur ou égal à deux.
16. Procédé de réception (200) selon la revendication 15 dans lequel la partie (32) de rang un de l’identifiant (30) du dispositif émetteur a été chiffrée par le procédé d’émission du message avec une clé de chiffrement (41 ) identique pour une pluralité de dispositifs émetteurs (10) du système de communication, et la détermination (205) de l’identifiant (30) du dispositif émetteur comporte :
- un déchiffrement de la partie chiffrée (33) de rang un avec ladite clé de chiffrement identique pour la pluralité de dispositifs émetteurs (10) du système,
- une concaténation des parties déchiffrées de rang un à P.
17. Procédé de réception (200) selon la revendication 15 dans lequel la partie (32) de rang un de l’identifiant (30) du dispositif émetteur (10) a été émise non chiffrée, et la détermination (205) de l’identifiant (30) du dispositif émetteur (10) comporte une concaténation de la partie de rang un non chiffrée avec les parties déchiffrées de rang deux à P.
18. Produit programme d’ordinateur comportant un ensemble d’instructions de code de programme qui, lorsqu’elles sont exécutées par un ou plusieurs processeurs, configurent le ou les processeurs pour mettre en oeuvre un procédé de réception (200) selon l’une des revendications 14 à 17.
19. Dispositif récepteur (20) d’un système de communication pour recevoir un message émis par un dispositif émetteur (10) dudit système de communication conformément à un procédé d’émission (100) selon l’une des revendications 1 à 6, ledit dispositif récepteur étant caractérisé en ce qu'il comporte un circuit de traitement configuré pour :
- extraire l’identifiant chiffré (31) du message reçu,
- découper l’identifiant chiffré (31) en les P parties,
- pour au moins une partie chiffrée (33) de rang supérieur ou égal à deux, déterminer une clé de chiffrement (41) en fonction des valeurs des parties non chiffrées ou déchiffrées de rang précédent, et déchiffrer ladite partie chiffrée (33) avec la clé de chiffrement (41 ) ainsi déterminée, le déchiffrement étant effectué selon le protocole de chiffrement (40) à clé symétrique utilisé par le procédé d’émission (100) du message,
- déterminer l’identifiant (30) du dispositif émetteur (10) à partir de la ou des parties déchiffrées ainsi obtenues.
20. Dispositif récepteur (20) selon la revendication 14 dans lequel le circuit de traitement est configuré pour déchiffrer toutes les parties (32) de rang supérieur ou égal à deux.
21. Dispositif récepteur (20) selon la revendication 20 dans lequel la partie (32) de rang un de l’identifiant (30) du dispositif émetteur a été chiffrée par le procédé d’émission (100) du message avec une clé de chiffrement (41) identique pour une pluralité de dispositifs émetteurs (10) du système de communication et, pour déterminer l’identifiant (30) du dispositif émetteur (10), la partie chiffrée (33) de rang un est déchiffrée avec ladite clé de chiffrement identique pour la pluralité de dispositifs émetteurs du système et les parties déchiffrées de rang un à P sont concaténées.
22. Dispositif récepteur (20) selon la revendication 21 dans lequel la partie (32) de rang un de l’identifiant (30) du dispositif émetteur (10) a été émise non chiffrée et, pour déterminer l’identifiant (30) du dispositif émetteur (10), la partie (32) de rang un non chiffrée est concaténée avec les parties déchiffrées de rang deux à P.
PCT/EP2021/050198 2020-01-09 2021-01-07 Procédé d'émission et de réception d'un message comportant un identifiant chiffré du dispositif émetteur WO2021140159A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US17/789,348 US20230052597A1 (en) 2020-01-09 2021-01-07 Method for transmitting and receiving a message including an encrypted identifier of the transmitter device
KR1020227023688A KR20220124714A (ko) 2020-01-09 2021-01-07 송신기 장치의 암호화된 식별자를 포함하는 메시지의 송수신 방법
EP21700053.8A EP4088420A1 (fr) 2020-01-09 2021-01-07 Procédé d'émission et de réception d'un message comportant un identifiant chiffré du dispositif émetteur
CN202180008499.9A CN114930768A (zh) 2020-01-09 2021-01-07 发送和接收包含发送机设备的加密标识符的消息的方法
JP2022542165A JP2023509203A (ja) 2020-01-09 2021-01-07 送信器デバイスの暗号化識別子を含むメッセージを送受信する方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2000184A FR3106245B1 (fr) 2020-01-09 2020-01-09 Procédé d’émission et de réception d’un message comportant un identifiant chiffré du dispositif émetteur
FRFR2000184 2020-01-09

Publications (1)

Publication Number Publication Date
WO2021140159A1 true WO2021140159A1 (fr) 2021-07-15

Family

ID=70804691

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2021/050198 WO2021140159A1 (fr) 2020-01-09 2021-01-07 Procédé d'émission et de réception d'un message comportant un identifiant chiffré du dispositif émetteur

Country Status (7)

Country Link
US (1) US20230052597A1 (fr)
EP (1) EP4088420A1 (fr)
JP (1) JP2023509203A (fr)
KR (1) KR20220124714A (fr)
CN (1) CN114930768A (fr)
FR (1) FR3106245B1 (fr)
WO (1) WO2021140159A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240259187A1 (en) * 2023-01-27 2024-08-01 Schneider Electric USA, Inc. Scrambled address-based security

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190229923A1 (en) * 2018-01-23 2019-07-25 Forcepoint Llc Protocol independent forwarding of traffic for content inspection service

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7447252B2 (en) * 2000-05-01 2008-11-04 Andrzej Partyka Overhead reduction in frequency hopping system for intermittent transmission
FR2825209A1 (fr) * 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
US7412060B2 (en) * 2003-03-28 2008-08-12 D&M Holdings Inc. Contents data transmission/reception system, contents data transmitter, contents data receiver and contents data transmission/reception method
US7916739B2 (en) * 2003-06-24 2011-03-29 Ntt Docomo, Inc. Location privacy for internet protocol networks using cryptographically protected prefixes
JP3553926B1 (ja) * 2003-07-04 2004-08-11 株式会社メディアグラム 通信システム
KR100568234B1 (ko) * 2003-12-13 2006-04-07 삼성전자주식회사 마크업 랭귀지 기반의 데이터 관리 방법과 그 장치 및기록매체
EP1873998B1 (fr) * 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiants dans un système de communication
US20080287118A1 (en) * 2007-01-12 2008-11-20 Kari Seppanen Method, apparatus and computer program for anonymization of identification data
KR101447218B1 (ko) * 2007-11-02 2014-10-06 삼성전자주식회사 무선통신 시스템에서 셀 탐색 방법 및 장치
EP2486707A4 (fr) * 2009-10-09 2013-08-28 Consert Inc Appareil et procédé de commande de communications vers des points de service public et à partir de ceux-ci
US8619986B2 (en) * 2011-07-21 2013-12-31 Patton Protection Systems LLC Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
US10678709B2 (en) * 2013-07-15 2020-06-09 Infineon Technologies Ag Apparatus and method for memory address encryption
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US20170244685A1 (en) * 2015-06-10 2017-08-24 Thalonet, Inc. d/b/a Haste Multipath demultiplexed network encryption
US10187376B2 (en) * 2015-08-28 2019-01-22 Texas Instruments Incorporated Authentication of networked devices having low computational capacity
US10043016B2 (en) * 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10945125B2 (en) * 2016-09-21 2021-03-09 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for communication
US11509654B2 (en) * 2017-02-06 2022-11-22 Pcms Holdings, Inc. Securing communication of devices in the internet of things
US10382437B2 (en) * 2017-03-14 2019-08-13 International Business Machines Corporation Efficient and secure connection of devices to a network without user interfaces
EP3676989A4 (fr) * 2017-08-28 2021-05-26 Myriota Pty Ltd Procédé de protection d'identité de terminal dans un système de communication
JP2019193194A (ja) * 2018-04-27 2019-10-31 シャープ株式会社 基地局装置および端末装置
US11895665B2 (en) * 2020-07-30 2024-02-06 Qualcomm Incorporated Nesting configured grant—small data transfer occasions

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190229923A1 (en) * 2018-01-23 2019-07-25 Forcepoint Llc Protocol independent forwarding of traffic for content inspection service

Also Published As

Publication number Publication date
US20230052597A1 (en) 2023-02-16
FR3106245A1 (fr) 2021-07-16
CN114930768A (zh) 2022-08-19
KR20220124714A (ko) 2022-09-14
FR3106245B1 (fr) 2023-04-07
JP2023509203A (ja) 2023-03-07
EP4088420A1 (fr) 2022-11-16

Similar Documents

Publication Publication Date Title
US7983422B2 (en) Quantum cryptography
EP2232765B1 (fr) Procede et entite de chiffrement symetrique probabiliste
EP2951944A1 (fr) Procede de chiffrement homomorphe pour le ou exclusif et calcul securise d&#39;une distance de hamming
US9917820B1 (en) Secure information sharing
FR2496303A1 (fr) Systeme de chiffrage/dechiffrement de donnees a cle publique
FR3002400A1 (fr) Generation d&#39;une cle de session pour l&#39;authentification et la transmission de donnees securisees
CA2181299C (fr) Procede de communication cryptographique
EP1802022A1 (fr) Code correcteur d&#39;erreur sécurisé
WO2021213631A1 (fr) Procédé et système cryptographiques améliorés
EP2457344B1 (fr) Procede de conversion d&#39;un premier chiffre en un deuxieme chiffre
WO2001056222A1 (fr) Procede de communication avec sequestre et recuperation de cle de chiffrement
WO2006108940A2 (fr) Procede de communication entre un lecteur et un marqueur d&#39;identification sans fil, lecteur et marqueur associes
EP0346180A1 (fr) Dispositif de communication sécurisée de données
WO2011083232A1 (fr) Procede de chiffrement et de dechiffrement
WO2021140159A1 (fr) Procédé d&#39;émission et de réception d&#39;un message comportant un identifiant chiffré du dispositif émetteur
WO2018096237A1 (fr) Procédé de chiffrement cherchable
EP3035583A1 (fr) Dispositif et système de communication, méthode de traitement de données et méthode d&#39;échange sécurisé de données
JP2005114870A (ja) 暗号通信システム
WO2019197780A1 (fr) Procédés, dispositifs et programmes d&#39;ordinateur pour le chiffrement et le déchiffrement de données pour la transmission ou le stockage de données
FR2970133A1 (fr) Procede et systeme permettant de tester une integrite cryptographique d&#39;une donnee tolerante aux erreurs
FR3100642A1 (fr) Procede de transmission securisee de sequences d’etats quantiques entre plusieurs participants en ligne sur un canal de communication quantique
WO2024125942A1 (fr) Procedes de distribution quantique et dispositifs de telecommunication associes
WO2024023234A1 (fr) Procédés de distribution quantique et dispositifs de télécommunication associés
FR3148127A1 (fr) Communication sécurisée
FR3142314A1 (fr) Système de chiffrement hiérarchique hybride

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21700053

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022542165

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2021700053

Country of ref document: EP

Effective date: 20220809