EP4088420A1 - Procédé d'émission et de réception d'un message comportant un identifiant chiffré du dispositif émetteur - Google Patents
Procédé d'émission et de réception d'un message comportant un identifiant chiffré du dispositif émetteurInfo
- Publication number
- EP4088420A1 EP4088420A1 EP21700053.8A EP21700053A EP4088420A1 EP 4088420 A1 EP4088420 A1 EP 4088420A1 EP 21700053 A EP21700053 A EP 21700053A EP 4088420 A1 EP4088420 A1 EP 4088420A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- identifier
- rank
- parts
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Definitions
- the present invention belongs to the field of digital communications.
- the invention relates to a method of sending and a method of receiving a message comprising an encrypted identifier of the device which sends the message.
- the invention also relates to the transmitter device and the receiver device which respectively implement this transmission method and this reception method.
- the present invention finds a particularly advantageous application, although in no way limiting, in communication systems for connected objects (communication system for the Internet of Things - loT for "Internet of Things” in English literature - or for communication between machines - M2M for "Machine-to-machine” in English literature).
- communication systems for connected objects (communication system for the Internet of Things - loT for "Internet of Things” in English literature - or for communication between machines - M2M for "Machine-to-machine” in English literature).
- a message exchanged between a sending device and a receiving device includes an identifier of the sending device, so that the receiving device can identify which sending device has sent the message.
- the authentication of a message exchanged between a sending device and a receiving device is generally ensured by a message authentication code (“Message Authentication Code” or MAC in the English literature) which is calculated using '' an authentication key (“Network Authentication Key” or NAK in English literature) and possibly other data such as the payload contained in the message or a message counter for which synchronization is maintained between the sending device and the receiving device.
- the authentication key is known both by the sending device and by the receiving device.
- the authentication code calculated by the sending device is included in the message. It can therefore be verified by the receiving device to authenticate the message.
- a malicious person who would like to send a message with a particular identifier as if said message had been sent by the sending device associated with said identifier should try several possible values of the authentication code until they stumble on the correct value. While potentially a very large number of possible passcode values should be tried, it is not impossible.
- Asymmetric cryptography is generally not well suited for loT or M2M type systems. In fact, the processing times for the encryption are relatively long and, for a given level of security, the keys to be used are much longer than for symmetric cryptography.
- Symmetric cryptography is, on the other hand, much better suited to loT or M2M type systems. Symmetric cryptography, however, requires an encryption key which must be known by both the sending device and the receiving device. It is not reasonable to use the same encryption key for all sending devices because this amounts to making the key public (it would become possible to discover this encryption key for example by disassembling the computer code of a sending device) . It is also not possible to associate an encryption key with each sending device, because the receiving device would not know which key to use to decrypt the identifier contained in a message it received from a sending device.
- the object of the present invention is to remedy all or part of the drawbacks of the prior art, in particular those set out above.
- the present invention proposes a method for transmitting a message, by a sending device of a communication system, to a receiving device of said communication system.
- the issuance process includes: a division of an identifier of the sending device into an integer number P of parts at least equal to two, said parts being ordered and associated respectively with ranks varying between one and P,
- an identifier of the sending device is meant the smallest piece of information making it possible to uniquely identify the sending device among all the sending devices of the communication system.
- the identifier is generally encoded on a bit field.
- a value taken by the identifier is therefore a value between 0 and (2 N -1), where N is a positive integer corresponding to the number of bits encoding the identifier. In such a case, it is possible to uniquely identify 2 N different sending devices belonging to the communication system.
- Each part of the identifier can then for example be coded on N k bits, where N k is a positive integer strictly less than N, and k is an index of said part varying between one and P (1 £ k £ P) .
- part is used to denote an unencrypted part of an identifier.
- encrypted part is used.
- the receiving device will be able to discover as the identifier is deciphered which keys are to be used to fully decipher the identifier. It suffices for the receiving device to know how to decrypt the part (encrypted or not) of rank one in order to then be able to successively determine the encryption keys which must be used to decrypt the encrypted parts of rank greater than or equal to two.
- the identifier which is included, after encryption, in the message is essential information to make it possible to identify the sending device which sent said message. (a sending device of the system is uniquely identified by a value of the identifier). It is also considered that, apart from the encrypted identifier, the message does not contain any other indication making it possible to determine an encryption key making it possible to decrypt the encrypted identifier.
- the invention may further include one or more of the following characteristics, taken in isolation or in any technically possible combination.
- the encryption is performed on all the parts of rank greater than or equal to two. Such provisions make it possible to strengthen the security of the encryption of the identifier.
- the determination of the encrypted identifier comprises an encryption of the part of rank one with an identical encryption key for a plurality of transmitting devices of the system, and a concatenation of the encrypted parts of rank one to P.
- a plurality of transmitting devices of the system is meant at least part of all the transmitting devices of the communication system (this is the case in particular if only a part of the transmitting devices of the system uses an encryption of the identifier according to the 'invention). However, there is nothing to prevent the said plurality of transmitting devices from corresponding to the set of all the transmitting devices in the system.
- the receiving device knows how to decrypt the rank one encrypted part since it knows the encryption key to use.
- the determination of the encrypted identifier comprises a concatenation of the part of rank one unencrypted with the encrypted parts of rank two to P.
- each part comprises a single bit of a bit field corresponding to the identifier of the sending device.
- the encryption keys determined as a function of the values of the parts of an identifier are all different from each other
- the present invention relates to a computer program product which comprises a set of program code instructions which, when executed by one or more processors, configure the processor (s) to implement a method. transmission according to any one of the preceding modes of implementation.
- the present invention relates to a sending device of a communication system for sending a message to a receiving device of said communication system.
- the sending device comprises a processing circuit configured to:
- the invention may also include one or more of the following characteristics, taken in isolation or in any technically possible combination.
- the rank one part is encrypted with an identical encryption key for a plurality of sender devices of the system, and the rank one to P encrypted parts are concatenated.
- the processing circuit is configured to encrypt all the parts of rank greater than or equal to two.
- the part of rank one unencrypted is concatenated with the encrypted parts of rank two to P.
- each part comprises a single bit of a bit field corresponding to the identifier of the sending device.
- the encryption keys determined as a function of the values of the parts of an identifier are all different from each other.
- the present invention relates to a method for receiving, by a receiving device of a communication system, a message sent by a sending device of said communication system in accordance with a sending method according to any one. previous embodiments.
- the reception process includes:
- the receiving device discovers as the identifier is decrypted which keys are to be used to fully decrypt the identifier. It is therefore sufficient for the receiving device to know how to decrypt the part (encrypted or not) of rank one in order to then be able to successively determine the encryption keys which must be used to decrypt the encrypted parts of rank greater than or equal to two.
- encryption protocol may possibly be different for different parts of the identifier. However, for a given part, the same encryption protocol is used by the transmission method and by the reception method.
- encryption protocol is understood to mean a protocol making it possible to encrypt unencrypted data and decrypt data encrypted by this protocol.
- the decryption is carried out on all the parts of rank greater than or equal to two.
- the part of rank one of the identifier of the sending device has been encrypted by the method of sending the message with an identical encryption key for a plurality of sending devices of the communication system
- the determination of the identifier of the sending device comprises a decryption of the encrypted part of rank one with said identical encryption key for the plurality of sending devices of the system, and a concatenation of the decrypted parts of rank one to P.
- the part of rank one of the identifier of the sending device has been sent unencrypted
- the determination of the identifier of the sending device comprises a concatenation of the part of rank one not encrypted with the deciphered parts of rank two to P.
- the present invention relates to a computer program product comprising a set of program code instructions which, when executed by one or more processors, configure the processor (s) to implement a method of reception according to any one of the preceding embodiments.
- the present invention relates to a receiver device of a communication system for receiving a message transmitted by a transmitter device of said communication system in accordance with a transmission method according to any one of the preceding embodiments.
- the receiving device comprises a processing circuit configured to:
- the processing circuit is configured to decipher all the parts of rank greater than or equal to two.
- the part of rank one of the identifier of the sending device has been encrypted by the method of sending the message with an identical encryption key for a plurality of sending devices of the communication system and, to determine the identifier of the sending device, the encrypted part of rank one is decrypted with said identical encryption key for the plurality of sending devices of the system and the decrypted parts of rank one to P are concatenated.
- the part of rank one of the identifier of the sending device has been sent unencrypted and, to determine the identifier of the sending device, the part of unencrypted rank is concatenated with the decrypted parts of rank two to P.
- FIG. 1 a schematic representation of the encryption of information using a symmetric key encryption protocol
- FIG. 2 a schematic representation of the decryption of information using a symmetric key encryption protocol
- FIG. 3 a schematic representation of the sending of a message by a sending device to a receiving device
- FIG. 4 a schematic representation of the main steps of a method of sending a message according to the invention
- FIG. 5 a schematic representation of a breakdown of an identifier into several parts each comprising several bits
- FIG. 6 a schematic representation of a breakdown of an identifier into several parts each comprising a single bit
- FIG. 7 a schematic representation of the encryption, by a sending device, of an identifier comprising four parts each comprising a single bit
- FIG. 8 a schematic representation of the main steps of a method for receiving a message according to the invention
- FIG. 9 a schematic representation of the encryption keys determined respectively according to the values of the parts of an identifier
- FIG. 10 a schematic representation of the decryption, by a receiving device, of the encrypted identifier as illustrated in FIG. 7.
- identical references from one figure to another designate identical or similar elements.
- the elements represented are not necessarily on the same scale, unless otherwise indicated.
- the present invention aims to encrypt the identifier of a sending device of a communication system with a symmetric key encryption protocol using different encryption keys for different sending devices of the system.
- Figures 1 and 2 respectively represent the encryption and decryption of information 34 by a symmetric key encryption protocol 40.
- the encryption key 41 used during the encryption (FIG. 1) and the encryption key 41 used during the decryption (FIG. 2) must be identical.
- the information 34 to be encrypted corresponds for example to a bit field.
- the symmetric key encryption protocol 40 uses, for example, a symmetric encryption algorithm such as AES (acronym for “Advanced Encryption Standard”).
- AES Advanced Encryption Standard
- the algorithm takes as input the information 34 to be encrypted, the encryption key 41, and possibly other data known both by the entity performing the encryption and the entity performing the encryption.
- decryption and provides encrypted information 35 as output.
- the algorithm makes it possible to decrypt the encrypted information 35 using the encryption key 41 and, where appropriate, other data used during the encryption, to obtain the original unencrypted information.
- FIG. 3 schematically represents the sending of a message 15 by a sending device 10 of a communication system to a receiving device 20 of said system.
- An identifier 30 is associated with the sender device 10.
- the identifier 30 is for example stored in a memory of the sender device 10.
- the identifier 30 (ID) is encrypted by an encryption protocol 40 with a symmetrical key, and the The encrypted identifier 31 (cID) is included in the message 15.
- FIG. 4 represents the main steps of a method 100 for transmitting a message by a sending device 10 to a receiving device 20.
- the sending method 100 is implemented by the sending device 10.
- the sending device 10 comprises a memory 11, one or more processors 12 and a communication module 13.
- a computer program is stored in a non-volatile manner in the memory 11 of the sending device 10.
- the computer program comprises a set of code instructions for program which, when executed by the processor (s) 12, configure the processor (s) 12 to implement a transmission method 100 according to the invention.
- the transmitter device 10 comprises one or more programmable logic circuits (FPGA, PLD, etc.), and / or one or more specialized integrated circuits (ASIC), and / or a set of discrete electronic components, etc. , suitable for implementing all or part of the steps of the transmission method 100 according to the invention.
- the transmitter device 10 comprises means which are configured in software (specific computer program product) and / or hardware (FPGA, PLD, ASIC, discrete electronic components, etc.) to implement the steps of the transmission method 100 according to the invention.
- the transmission method 100 comprises a division 101 of the identifier 30 of the transmitter device 10 into an integer number P of parts at least equal to two.
- the parts are ordered and associated respectively with ranks varying between one and P.
- Each part of the identifier then takes on a particular value.
- the transmission method 100 then comprises, for at least one part of rank greater than or equal to two, a determination (102) of an encryption key as a function of the values of the parts of the previous rank.
- the transmission method 100 then comprises an encryption (103) of said part with the encryption key thus determined.
- the encryption is performed according to a symmetric key encryption protocol 40.
- the transmission method 100 then comprises a determination 104 of the encrypted identifier 31 from the encrypted part or parts thus obtained.
- the transmission method 100 comprises a formation 105 of the message to be sent from the encrypted identifier, as well as a transmission 106 of the message to the receiving device 20 using the communication module 13.
- the receiving device will be able to discover as the identifier is deciphered which are the encryption keys to be used to fully decrypt the identifier. It suffices for the receiver device 20 to know how to decipher the part (encrypted or not) of rank one in order to then be able successively determining the encryption keys which must be used to decrypt the encrypted parts of rank greater than or equal to two.
- the identifier is divided into P parts 32 (P is the number of parts into which the identifier is divided), and each part 32 of the identifier 30 can then for example be coded on N k bits, where N k is a positive integer strictly less than N and k is an index of said part varying between un and P (1 ⁇ k £ P).
- the part 32 of rank one takes the value 0b1011 (the term "0b" indicates the binary representation, that is to say a base 2 notation).
- Part 32 of rank two takes the value 0b0010.
- Part 32 of rank three takes the value 0b1001.
- Part 32 of rank P takes the value 0b1100.
- each part 32 comprises a single bit.
- the part 32 of rank one takes the value 0b1
- the part 32 of rank two takes the value Ob0
- the part 32 of rank three takes the value 0b1
- the part 32 of rank four takes the value 0b1
- the part of rank P takes the value ObO.
- the identifier 30 takes the binary value 0b1011.
- the part 32 of rank one takes the value 0b1
- the part 32 of rank two takes the value Ob0
- the part 32 of rank three takes the value 0b1
- the part 32 of rank four takes the value 0b1.
- Figure 7 represents schematically an example of the implementation of the steps of encryption 102 of the parts 32 of the identifier 30 and of determination 103 of an encrypted identifier 31 in the transmission method 100 according to the invention.
- the first part (that is to say the part of rank one) is encrypted with the encryption protocol 40 using an encryption key 41 -1.
- This encryption key 41-1 is used by all the transmitting devices 10 of the communication system (or at least by a subset of the transmitting devices 10 of the communication system, for example if only the transmitting devices 10 of said subset use the transmission method 100 according to the invention) to encrypt the first part of the identifier 30.
- This encryption key 41 -1 is also known by the receiver devices 20 of the communication system. Such arrangements allow a receiving device 20 to know how to decrypt the first part of an encrypted identifier 31 received in a message.
- An encryption key 41-3 is determined from the value 0b1 of the first part 32 of the identifier 30. This encryption key 41-3 is used to encrypt, with the encryption protocol 40, the second part 32 of the identifier 30 (that is to say the part of rank two).
- An encryption key 41-6 is determined from the respective values (0b1 and Ob0) of the first two parts 32 of the identifier 30.
- This encryption key 41 -6 is used to encrypt, with the encryption protocol 40, the third part 32 of the identifier 30 (that is to say the part of rank three).
- An encryption key 41-13 is determined from the respective values (0b1, ObO and 0b1) of the first three parts 32 of the identifier 30. This encryption key 41-13 is used to encrypt, with the encryption protocol 40 , the fourth part 32 of the identifier 30 (that is to say the part of rank four).
- reference 41 relates generally to an encryption key used by a symmetric key encryption protocol 40.
- a reference 41 -j represents a particular encryption key of index j.
- An encrypted identifier 31 is then obtained by concatenating the encrypted parts 33 successively obtained.
- each part 32 can be encrypted according to the encryption protocol 40 depending on the one hand of the encryption key 41 and on the other hand. other parameters such as the payload contained in the message, or a sequence number from a message counter for which synchronization is maintained between the sending device and the receiving device
- the transmission method 100 rather than encrypting the first part of the identifier with an identical encryption key for all the transmitting devices 10, it is conceivable not to encrypt the first part of the identifier (only the parts of rank 2 to P are encrypted). Such arrangements allow a receiving device 20 not to have to decipher the first part of an encrypted identifier 31 received in a message. A part of rank greater than or equal to two can then be decrypted using an encryption key determined as a function of the values of the decrypted parts (or unencrypted if it is the part of rank one) preceding .
- FIG. 8 represents the main steps of a method 200 for receiving a message by a receiving device 20 from a sending device 10.
- the receiving method 200 is implemented by the receiving device 20.
- the receiving device 20 comprises a memory 21, one or more processors 22 and a communication module 23.
- a computer program is stored in a non-volatile manner in the memory 21 of the receiving device. 20.
- the computer program comprises a set of program code instructions which, when they are executed by the processor (s) 22, configure the processor (s) 22 to implement a reception method 200 according to the invention. .
- the receiver device 20 comprises one or more programmable logic circuits (FPGA, PLD, etc.), and / or one or more circuits specialized integrated (ASIC), and / or a set of discrete electronic components, etc., suitable for implementing all or part of the steps of the reception method 200 according to the invention.
- the receiver device 20 comprises means which are configured in software (specific computer program product) and / or hardware (FPGA, PLD, ASIC, discrete electronic components, etc.) to implement the steps of the reception method 200 according to the invention.
- the reception method 200 comprises an extraction 201 of the encrypted identifier 31 from the message which was received using the communication module 23.
- the reception method 200 then comprises a division 202 of the encrypted identifier 31 into the P parts.
- the reception method 200 then comprises, for at least one encrypted part 33 of rank greater than or equal to two, a determination 203 of an encryption key 41 as a function of the values of the unencrypted or decrypted parts of the previous rank.
- the reception method 200 then comprises a decryption 204 of said encrypted part 33.
- the decryption is performed according to the symmetric key encryption protocol 40 which was used by the method 100 for sending the message.
- the reception method 200 comprises a determination 205 of the identifier 30 of the transmitter device 10 from the decrypted part or parts thus obtained.
- FIG. 9 schematically represents the encryption keys 41 -1 to 41-15 determined respectively as a function of the values of the parts 32 of an identifier.
- the key 41-2 is associated with the value ObO of the part of rank one of the identifier
- the key 41 -3 is associated with the value 0b1 of the part of rank one of the identifier
- the key 41-4 is associated with the value ObOO taken by the parts of rank one to two of the identifier
- the key 41 -5 is associated with the value 0b01 taken by the parts of rank one to two of the identifier
- the key 41 -6 is associated with the value 0b10 taken by the parts of rank one to two
- the key 41 -7 is associated with the value 0b11 taken by the parts of rank one to two
- the key 41 -8 is associated with the value ObOOO taken by the parts of rank one to three
- the key 41-9 is associated with the value 0b001 taken by the parts of rank one to three
- the key 41-10 is associated with the value 0b
- the encryption key 41-1 makes it possible to decrypt the part of rank one of the identifier 30 (in the example considered, this encryption key 41-1 is known a priori to the receiver device 20 and makes it possible to decrypt the part of rank one with an identifier regardless of the sending device 10 that sent the message 15).
- the encryption keys 41 -2 and 41 -3 are used to decrypt the second part of the identifier. They are determined based on the value of the rank one part of the identifier.
- the encryption keys 41-4 to 41-7 are used to decrypt the third part of the identifier. They are determined according to the values of the first and second parts of the identifier.
- the encryption keys 41 -8 to 41 -15 are used to decrypt the fourth part of the identifier. They are determined according to the values of the parts of rank one to three of the identifier.
- the encryption keys 41-1 to 41-15 determined as a function of the values of the parts 32 of an identifier 30 are all different from each other. Such arrangements in fact make it possible to reinforce the security of the encryption of the identifier.
- the same key cipher 41 which makes it possible to decipher a part of rank of index k is shared by 2 N k + 1 sending devices.
- the number of encryption keys which must be stored by a sending device 10 in order to encrypt its identifier 30 is equal to N (as many encryption keys as there are parts into which the identifier is divided).
- FIG. 10 diagrammatically represents an example of implementation of the steps of decryption 204 of the encrypted parts 33 and of determination 205 of the identifier 30 in the reception method 200 according to the invention, for an identifier which has been encrypted such as shown in figure 7.
- the encrypted part 33 of rank one is decrypted according to the encryption protocol 40 from the encryption key 41-1 which is common to all the transmitting devices 10 and which is known a priori by the receiving device 20.
- the receiver device 20 can then determine, from the value 0b1 of the first part 32 decrypted, the encryption key 41-3 which must be used to decrypt the part of rank two.
- the value of the deciphered rank two part is Ob0.
- the receiver device 20 can then determine, from the value 0b10 taken by the first two decrypted parts, the encryption key 41 -6 which must be used to decrypt the third part.
- the value of the deciphered third part is 0b1.
- the receiver device 20 can then determine, from the value 0b101 taken by the first three decrypted parts, the encryption key 41 -13 which must be used to decrypt the rank four part.
- the value of the deciphered rank four part is 0b1.
- the identifier 30 of the sending device 10 which sent the message 15 is then obtained by concatenating the decrypted parts obtained successively.
- the value of the identifier 30 is 0b1011.
- the present invention achieves the objectives set.
- the invention makes it possible to encrypt with a very satisfactory level of security the identifier of a sending device with a symmetric key encryption protocol.
- a sending device which receives a message containing an encrypted identifier is capable of decrypting the identifier.
- an identifier it is not necessary for all the parts of an identifier to be encrypted.
- the size of a part, encrypted or not, may vary according to the modes of implementation. Different encryption protocols symmetric key can be used, and the choice of a particular encryption protocol is only one variant of the invention.
- the invention has been described by considering communication systems for connected objects of the loT or M2M type. However, following other examples, nothing excludes considering other communication systems.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Dans un système de communication numérique, l'invention permet de chiffrer, avec un protocole de chiffrement (40) à clé symétrique, l'identifiant (30) d'un dispositif émetteur (10) contenu dans un message émis à destination d'un dispositif récepteur (20). L'identifiant (30) est découpé en un nombre entier P de parties (32) au moins égal à deux. Les parties (32) sont ordonnées et associées respectivement avec des rangs variant entre un et P. Pour au moins une partie (32) de rang supérieur ou égal à deux, une clé de chiffrement (41) est déterminée en fonction des valeurs des parties de rang précédent, et ladite partie (32) est chiffrée avec la clé de chiffrement ainsi déterminée. Un identifiant chiffré (31) est alors déterminé à partir de la ou des parties chiffrées (33) ainsi obtenues. Le message à émettre est alors formé à partir de l'identifiant chiffré (31) ainsi déterminé, puis émis à destination du dispositif récepteur.
Description
Titre de l’invention : Procédé d’émission et de réception d’un message comportant un identifiant chiffré du dispositif émetteur
Domaine de l’invention
La présente invention appartient au domaine des communications numériques. Notamment, l’invention concerne un procédé d’émission et un procédé de réception d’un message comportant un identifiant chiffré du dispositif qui émet le message. L’invention concerne également le dispositif émetteur et le dispositif récepteur qui mettent en oeuvre respectivement ce procédé d’émission et ce procédé de réception.
Etat de la technique
La présente invention trouve une application particulièrement avantageuse, bien que nullement limitative, dans les systèmes de communication pour les objets connectés (système de communication pour l’Internet des Objets - loT pour « Internet of Things » dans la littérature anglo-saxonne - ou pour la communication entre machine - M2M pour « Machine-to-machine » dans la littérature anglo-saxonne). Dans de tels systèmes de communication, il est souvent nécessaire de sécuriser par chiffrement les messages échangés. Il est cependant aussi nécessaire de limiter la taille des messages échangés pour limiter la consommation électrique des dispositifs émetteurs et/ou pour optimiser les ressources radio du système de communication. Aussi, il est souhaitable de limiter la complexité et le temps de traitement des opérations à effectuer pour le chiffrement au niveau des dispositifs émetteurs.
De manière conventionnelle, un message échangé entre un dispositif émetteur et un dispositif récepteur comporte un identifiant du dispositif émetteur, de telle sorte que le dispositif récepteur puisse identifier quel dispositif émetteur a émis le message.
L’authentification d’un message échangé entre un dispositif émetteur et un dispositif récepteur est généralement assurée par un code d’authentification de message (« Message Authentication Code » ou MAC dans la littérature anglo-saxonne) qui est calculé à l’aide d’une clé d’authentification (« Network Authentication Key » ou NAK dans la littérature anglo-saxonne) et éventuellement d’autres données comme les données utiles contenues dans le message ou un compteur de messages pour lequel une synchronisation est maintenue entre le dispositif émetteur et le dispositif récepteur. La clé d’authentification est connue à la fois par le dispositif émetteur et par le dispositif récepteur. Le code d’authentification calculé par le dispositif émetteur est inclus dans le message. Il peut donc être vérifié par le dispositif récepteur pour authentifier le
message.
Une personne mal intentionnée qui voudrait envoyer un message avec un identifiant particulier comme si ledit message avait été envoyé par le dispositif émetteur associé audit identifiant devrait essayer plusieurs valeurs possibles du code d’authentification jusqu’à tomber par hasard sur la bonne valeur. Bien que potentiellement un très grand nombre de valeurs possibles du code d’authentification devraient être essayées, cela n’est pas impossible.
Pour améliorer la sécurité, il est envisageable de chiffrer l’identifiant en fonction d’une clé de chiffrement et éventuellement en fonction d’autres données disponibles à la fois pour le dispositif émetteur et pour le dispositif récepteur. Ainsi, la personne mal intentionnée devrait non seulement trouver la bonne valeur de code d’authentification, mais aussi le chiffrement correct à appliquer à l’identifiant. Le problème qui se pose alors est de savoir comment encrypter l’identifiant.
La cryptographie asymétrique n’est généralement pas bien adaptée pour des systèmes de type loT ou M2M. En effet, les temps de traitement pour le chiffrement sont relativement longs et, pour un niveau de sécurité donné, les clés à utiliser sont beaucoup plus longues que pour la cryptographie symétrique.
La cryptographie symétrique est en revanche nettement mieux adaptée à des systèmes de type loT ou M2M. La cryptographie symétrique nécessite cependant une clé de chiffrement qui doit être connue à la fois par le dispositif émetteur et le dispositif récepteur. Il n’est pas raisonnable d’utiliser la même clé de chiffrement pour tous les dispositifs émetteurs car cela revient à rendre la clé publique (il deviendrait possible de découvrir cette clé de chiffrement par exemple en désassemblant le code informatique d’un dispositif émetteur). Il n’est pas possible non plus d’associer une clé de chiffrement à chaque dispositif émetteur, car le dispositif récepteur ne saurait pas quelle clé utiliser pour déchiffrer l’identifiant contenu dans un message qu’il a reçu d’un dispositif émetteur.
Exposé de l’invention
La présente invention a pour objectif de remédier à tout ou partie des inconvénients de l’art antérieur, notamment ceux exposés ci-avant.
A cet effet, et selon un premier aspect, il est proposé par la présente invention un procédé d’émission d’un message, par un dispositif émetteur d’un système de communication, à destination d’un dispositif récepteur dudit système de communication. Le procédé d’émission comporte :
- un découpage d’un identifiant du dispositif émetteur en un nombre entier P de parties au moins égal à deux, lesdites parties étant ordonnées et associées respectivement avec des rangs variant entre un et P,
- pour au moins une partie de rang supérieur ou égal à deux, une détermination d’une clé de chiffrement en fonction des valeurs des parties de rang précédent et un chiffrement de ladite partie avec la clé de chiffrement ainsi déterminée, le chiffrement étant effectué selon un protocole de chiffrement à clé symétrique,
- une détermination d’un identifiant chiffré à partir de la ou des parties chiffrées ainsi obtenues,
- une formation du message à émettre à partir de l’identifiant chiffré,
- une émission du message.
On entend par « un identifiant du dispositif émetteur » la plus petite information permettant d’identifier de façon unique le dispositif émetteur parmi l’ensemble des dispositifs émetteurs du système de communication.
De manière conventionnelle, l’identifiant est généralement codé sur un champ de bits. Une valeur prise par l’identifiant est donc une valeur comprise entre 0 et (2N-1), où N est un nombre entier positif correspondant au nombre de bits codant l’identifiant. Dans un tel cas, il est possible d’identifier de façon unique 2N dispositifs émetteurs différents appartenant au système de communication.
Chaque partie de l’identifiant peut alors par exemple être codée sur Nk bits, où Nk est un nombre entier positif strictement inférieur à N, et k est un indice de ladite partie variant entre un et P (1 £ k £ P). La valeur d’une partie de l’identifiant d’indice k varie donc entre 0 et (2Nk-1). Aussi, la relation suivante est vérifiée : å ¾ /Vfc = N.
Dans la présente demande, le terme « partie » est utilisé pour dénommer une partie non chiffrée d’un identifiant. Lorsqu’on s’intéresse au résultat du chiffrement d’une partie de l’identifiant, le terme « partie chiffrée » est utilisé.
Avec de telles dispositions, et comme cela sera détaillé par la suite, le dispositif récepteur pourra découvrir au fur et à mesure du déchiffrement de l’identifiant quelles sont les clés à utiliser pour déchiffrer totalement l’identifiant. Il suffit en effet au dispositif récepteur de savoir comment déchiffrer la partie (chiffrée ou non) de rang un pour pouvoir ensuite déterminer successivement les clés de chiffrement qui doivent être utilisées pour déchiffrer les parties chiffrées de rang supérieur ou égal à deux.
Il convient de noter que l’on se place bien évidemment dans le cas où l’identifiant qui est inclus, après chiffrement, dans le message est une information indispensable pour permettre d’identifier le dispositif émetteur ayant émis ledit message
(un dispositif émetteur du système est identifié de façon unique par une valeur de l’identifiant). Il est également considéré que, outre l’identifiant chiffré, le message ne contient pas d’autre indication permettant de déterminer une clé de chiffrement permettant de déchiffrer l’identifiant chiffré.
Le fait de déterminer une clé de chiffrement pour chiffrer une partie d’un rang donné en fonction des valeurs des parties non chiffrées de rang précédent est particulièrement avantageux puisqu’il est alors suffisant, pour un dispositif émetteur donné, de mémoriser uniquement les clés de chiffrement nécessaires pour chiffrer son identifiant (il y en a au maximum P), et celles-ci resteront toujours valables, même si l’algorithme de chiffrement du protocole de chiffrement à clé symétrique change au cours du temps (autrement dit, il n’est pas nécessaire de mettre à jour les clés de chiffrement d’un dispositif émetteur si l’algorithme de chiffrement est mis à jour).
Dans des modes particuliers de mise en oeuvre, l’invention peut comporter en outre l’une ou plusieurs des caractéristiques suivantes, prises isolément ou selon toutes les combinaisons techniquement possibles.
Dans des modes particuliers de mise en oeuvre, le chiffrement est opéré sur toutes les parties de rang supérieur ou égal à deux. De telles dispositions permettent de renforcer la sécurité du chiffrement de l’identifiant.
Dans des modes particuliers de mise en oeuvre, la détermination de l’identifiant chiffré comporte un chiffrement de la partie de rang un avec une clé de chiffrement identique pour une pluralité de dispositifs émetteurs du système, et une concaténation des parties chiffrées de rang un à P.
On entend par « une pluralité de dispositifs émetteurs du système » une partie au moins de tous les dispositifs émetteurs du système de communication (c’est le cas notamment si seulement une partie des dispositifs émetteurs du système utilise un chiffrement de l’identifiant selon l’invention). Rien n’empêche cependant que ladite pluralité de dispositifs émetteurs corresponde à l’ensemble de tous les dispositifs émetteurs du système.
Avec de telles dispositions, le dispositif récepteur sait comment déchiffrer la partie chiffrée de rang un puisqu’il connaît la clé de chiffrement à utiliser.
Dans des modes particuliers de mise en oeuvre, la détermination de l’identifiant chiffré comporte une concaténation de la partie de rang un non chiffrée avec les parties chiffrées de rang deux à P.
Avec de telles dispositions, le dispositif récepteur n’a pas besoin de déchiffrer la partie chiffrée de rang un puisqu’elle n’est pas chiffrée.
Dans des modes particuliers de mise en œuvre, chaque partie comporte un seul bit d’un champ de bits correspondant à l’identifiant du dispositif émetteur
Dans des modes particuliers de mise en œuvre, les clés de chiffrement déterminées en fonction des valeurs des parties d’un identifiant sont toutes différentes les unes des autres
De telles dispositions permettent en effet de renforcer la sécurité du chiffrement de l’identifiant.
Selon un deuxième aspect, la présente invention concerne un produit programme d’ordinateur qui comporte un ensemble d’instructions de code de programme qui, lorsqu’elles sont exécutées par un ou plusieurs processeurs, configurent le ou les processeurs pour mettre en œuvre un procédé d’émission selon l’un quelconque des modes de mise en œuvre précédents.
Selon un troisième aspect, la présente invention concerne un dispositif émetteur d’un système de communication pour émettre un message à destination d’un dispositif récepteur dudit système de communication. Le dispositif émetteur comporte un circuit de traitement configuré pour :
- découper un identifiant du dispositif émetteur en un nombre entier P de parties au moins égal à deux, lesdites parties étant ordonnées et associées respectivement avec des rangs variant entre un et P,
- pour au moins une partie de rang supérieur ou égal à deux, déterminer une clé de chiffrement en fonction des valeurs des parties de rang précédent, et chiffrer ladite partie avec la clé de chiffrement ainsi déterminée, le chiffrement étant effectué selon un protocole de chiffrement à clé symétrique,
- déterminer un identifiant chiffré à partir de la ou des parties chiffrées ainsi obtenues,
- former un message à émettre à partir de l’identifiant chiffré,
- émettre le message à destination du dispositif récepteur.
Dans des modes particuliers de mise en œuvre, l’invention peut comporter en outre l’une ou plusieurs des caractéristiques suivantes, prises isolément ou selon toutes les combinaisons techniquement possibles.
Dans des modes particuliers de réalisation, pour déterminer l’identifiant chiffré, la partie de rang un est chiffrée avec une clé de chiffrement identique pour une pluralité de dispositifs émetteurs du système, et les parties chiffrées de rang un à P sont concaténées.
Dans des modes particuliers de réalisation, le circuit de traitement est configuré pour chiffrer toutes les parties de rang supérieur ou égal à deux.
Dans des modes particuliers de réalisation, pour déterminer l’identifiant chiffré, la partie de rang un non chiffrée est concaténée avec les parties chiffrées de rang deux à P.
Dans des modes particuliers de réalisation, chaque partie comporte un seul bit d’un champ de bits correspondant à l’identifiant du dispositif émetteur.
Dans des modes particuliers de réalisation, les clés de chiffrement déterminées en fonction des valeurs des parties d’un identifiant sont toutes différentes les unes des autres.
Selon un quatrième aspect, la présente invention concerne un procédé de réception, par un dispositif récepteur d’un système de communication, d’un message émis par un dispositif émetteur dudit système de communication conformément à un procédé d’émission selon l’un quelconque des modes de mise en oeuvre précédents. Le procédé de réception comporte :
- une extraction de l’identifiant chiffré du message reçu,
- un découpage de l’identifiant chiffré en les P parties,
- pour au moins une partie chiffrée de rang supérieur ou égal à deux, une détermination d’une clé de chiffrement en fonction des valeurs des parties non chiffrées ou déchiffrées de rang précédent, et un déchiffrement de ladite partie chiffrée, le déchiffrement étant effectué selon le protocole de chiffrement à clé symétrique utilisé par le procédé d’émission du message,
- une détermination de l’identifiant du dispositif émetteur à partir de la ou des parties déchiffrées ainsi obtenues.
Ainsi, le dispositif récepteur découvre au fur et à mesure du déchiffrement de l’identifiant quelles sont les clés à utiliser pour déchiffrer totalement l’identifiant. Il suffit donc au dispositif récepteur de savoir comment déchiffrer la partie (chiffrée ou non) de rang un pour pouvoir ensuite déterminer successivement les clés de chiffrement qui doivent être utilisées pour déchiffrer les parties chiffrées de rang supérieur ou égal à deux.
Il convient de noter que le protocole de chiffrement peut éventuellement être différent pour différentes parties de l’identifiant. Cependant, pour une partie donnée, le même protocole de chiffrement est utilisé par le procédé d”émission et par le procédé de réception.
On entend par « protocole de chiffrement » un protocole permettant de chiffrer une donnée non chiffrée et de déchiffrer une donnée chiffrée par ce protocole.
Dans des modes particuliers de mise en oeuvre, le déchiffrement est opéré sur toutes les parties de rang supérieur ou égal à deux.
Dans des modes particuliers de mise en oeuvre, la partie de rang un de l’identifiant du dispositif émetteur a été chiffrée par le procédé d’émission du message avec une clé de chiffrement identique pour une pluralité de dispositifs émetteurs du système de communication, et la détermination de l’identifiant du dispositif émetteur comporte un déchiffrement de la partie chiffrée de rang un avec ladite clé de chiffrement identique pour la pluralité de dispositifs émetteurs du système, et une concaténation des parties déchiffrées de rang un à P.
Dans des modes particuliers de mise en oeuvre, la partie de rang un de l’identifiant du dispositif émetteur a été émise non chiffrée, et la détermination de l’identifiant du dispositif émetteur comporte une concaténation de la partie de rang un non chiffrée avec les parties déchiffrées de rang deux à P.
Selon un cinquième aspect, la présente invention concerne un produit programme d’ordinateur comportant un ensemble d’instructions de code de programme qui, lorsqu’elles sont exécutées par un ou plusieurs processeurs, configurent le ou les processeurs pour mettre en oeuvre un procédé de réception selon l’un quelconque des modes de mise en oeuvre précédents.
Selon un sixième aspect, la présente invention concerne un dispositif récepteur d’un système de communication pour recevoir un message émis par un dispositif émetteur dudit système de communication conformément à un procédé d’émission selon l’un quelconque des modes de mise en oeuvre précédents. Le dispositif récepteur comporte un circuit de traitement configuré pour :
- extraire l’identifiant chiffré du message reçu,
- découper l’identifiant chiffré en les P parties,
- pour au moins une partie chiffrée de rang supérieur ou égal à deux, déterminer une clé de chiffrement en fonction des valeurs des parties non chiffrées ou déchiffrées de rang précédent, le déchiffrement étant effectué selon le protocole de chiffrement à clé symétrique utilisé par le procédé d’émission du message,
- déterminer l’identifiant du dispositif émetteur à partir de la ou des parties déchiffrées ainsi obtenues.
Dans des modes particuliers de réalisation, le circuit de traitement est configuré pour déchiffrer toutes les parties de rang supérieur ou égal à deux.
Dans des modes particuliers de réalisation, la partie de rang un de l’identifiant du dispositif émetteur a été chiffrée par le procédé d’émission du message avec une clé de chiffrement identique pour une pluralité de dispositifs émetteurs du système de communication et, pour déterminer l’identifiant du dispositif émetteur, la partie chiffrée de rang un est déchiffrée avec ladite clé de chiffrement identique pour la pluralité de dispositifs émetteurs du système et les parties déchiffrées de rang un à P sont concaténées.
Dans des modes particuliers de réalisation, la partie de rang un de l’identifiant du dispositif émetteur a été émise non chiffrée et, pour déterminer l’identifiant du dispositif émetteur, la partie de rang un non chiffrée est concaténée avec les parties déchiffrées de rang deux à P.
Présentation des figures
L’invention sera mieux comprise à la lecture de la description suivante, donnée à titre d’exemple nullement limitatif, et faite en se référant aux figures 1 à 10 qui représentent :
[Fig. 1] une représentation schématique du chiffrement d’une information par un protocole de chiffrement à clé symétrique,
[Fig. 2] une représentation schématique du déchiffrement d’une information par un protocole de chiffrement à clé symétrique,
[Fig. 3] une représentation schématique de l’émission d’un message par un dispositif émetteur à destination d’un dispositif récepteur,
[Fig. 4] une représentation schématique des principales étapes d’un procédé d’émission d’un message selon l’invention,
[Fig. 5] une représentation schématique d’un découpage d’un identifiant en plusieurs parties comportant chacune plusieurs bits,
[Fig. 6] une représentation schématique d’un découpage d’un identifiant en plusieurs parties comportant chacune un seul bit,
[Fig. 7] une représentation schématique du chiffrement, par un dispositif émetteur, d’un identifiant comportant quatre parties comportant chacune un seul bit,
[Fig. 8] une représentation schématique des principales étapes d’un procédé de réception d’un message selon l’invention,
[Fig. 9] une représentation schématique des clés de chiffrement déterminées respectivement en fonction des valeurs des parties d’un identifiant,
[Fig. 10] une représentation schématique du déchiffrement, par un dispositif récepteur, de l’identifiant chiffré tel qu’illustré à la figure 7.
Dans ces figures, des références identiques d’une figure à une autre désignent des éléments identiques ou analogues. Pour des raisons de clarté, les éléments représentés ne sont pas nécessairement à une même échelle, sauf mention contraire.
Description détaillée d’un mode de réalisation de l’invention
Tel qu’indiqué précédemment, la présente invention vise à chiffrer l’identifiant d’un dispositif émetteur d’un système de communication avec un protocole de chiffrement à clé symétrique en utilisant des clés de chiffrement différentes pour différents dispositifs émetteurs du système.
Les figures 1 et 2 représentent respectivement le chiffrement et le déchiffrement d’une information 34 par un protocole de chiffrement 40 à clé symétrique. La clé de chiffrement 41 utilisée lors du chiffrement (figure 1 ) et la clé de chiffrement 41 utilisée lors du déchiffrement (figure 2) doivent être identiques. L’information 34 à chiffrer correspond par exemple à un champ de bits. Le protocole de chiffrement 40 à clé symétrique utilise par exemple un algorithme de chiffrement symétrique tel que AES (acronyme anglais de « Advanced Encryption Standard »). De manière conventionnelle, pour le chiffrement, l’algorithme prend en entrée l’information 34 à chiffrer, la clé de chiffrement 41 , et éventuellement d’autres données connues à la fois par l’entité effectuant le chiffrement et l’entité effectuant le déchiffrement, et fournit en sortie une information chiffrée 35. Pour le déchiffrement, l’algorithme permet de déchiffrer l’information chiffrée 35 à l’aide de la clé de chiffrement 41 et, le cas échéant, des autres données utilisées lors du chiffrement, pour obtenir l’information 34 originale non chiffrée.
La figure 3 représente schématiquement l’envoi d’un message 15 par un dispositif émetteur 10 d’un système de communication à destination d’un dispositif récepteur 20 dudit système. Un identifiant 30 est associé au dispositif émetteur 10. L’identifiant 30 est par exemple mémorisé au sein d’une mémoire du dispositif émetteur 10. L’identifiant 30 (ID) est chiffré par un protocole de chiffrement 40 à clé symétrique, et l’identifiant chiffré 31 (cID) est inclus dans le message 15.
Comme cela a déjà été mentionné précédemment, il n’est pas souhaitable d’utiliser la même clé de chiffrement pour tous les dispositifs émetteurs du système, car cela revient à rendre la clé publique et cela n’aurait pas de sens en termes de sécurité. Il n’est pas envisageable non plus de simplement associer une clé de chiffrement à chaque dispositif émetteur 10, car le dispositif récepteur 20 ne saurait pas quelle clé utiliser pour déchiffrer l’identifiant chiffré 31 contenu dans un message qu’il aurait reçu d’un dispositif émetteur 10.
La figure 4 représente les principales étapes d’un procédé 100 d’émission d’un
message par un dispositif émetteur 10 à destination d’un dispositif récepteur 20. Le procédé 100 d’émission est mis en oeuvre par le dispositif émetteur 10. Dans ce but, et tel qu’illustré sur la figure 3, le dispositif émetteur 10 comporte une mémoire 11 , un ou plusieurs processeurs 12 et un module de communication 13. Un programme d’ordinateur est mémorisé de façon non volatile dans la mémoire 11 du dispositif émetteur 10. Le programme d’ordinateur comporte un ensemble d’instructions de code de programme qui, lorsqu’elles sont exécutées par le ou les processeurs 12, configurent le ou les processeurs 12 pour mettre en oeuvre un procédé d’émission 100 selon l’invention. Alternativement ou en complément, le dispositif émetteur 10 comporte un ou des circuits logiques programmables (FPGA, PLD, etc.), et/ou un ou des circuits intégrés spécialisés (ASIC), et/ou un ensemble de composants électroniques discrets, etc., adaptés à mettre en oeuvre tout ou partie des étapes du procédé d’émission 100 selon l’invention. En d’autres termes, le dispositif émetteur 10 comporte des moyens qui sont configurés de façon logicielle (produit programme d’ordinateur spécifique) et/ou matérielle (FPGA, PLD, ASIC, composants électroniques discrets, etc.) pour mettre en oeuvre les étapes du procédé d’émission 100 selon l’invention.
Tel qu’illustré sur la figure 4, le procédé d’émission 100 comporte un découpage 101 de l’identifiant 30 du dispositif émetteur 10 en un nombre entier P de parties au moins égal à deux. Les parties sont ordonnées et associées respectivement avec des rangs variant entre un et P. Chaque partie de l’identifiant prend alors une valeur particulière.
Le procédé d’émission 100 comporte ensuite pour au moins une partie de rang supérieur ou égal à deux, une détermination (102) d’une clé de chiffrement en fonction des valeurs des parties de rang précédent.
Le procédé d’émission 100 comporte ensuite un chiffrement (103) de ladite partie avec la clé de chiffrement ainsi déterminée. Le chiffrement est effectué selon un protocole de chiffrement 40 à clé symétrique.
Le procédé d’émission 100 comporte ensuite une détermination 104 de l’identifiant chiffré 31 à partir de la ou des parties chiffrées ainsi obtenues.
Enfin, le procédé d’émission 100 comporte une formation 105 du message à émettre à partir de l’identifiant chiffré, ainsi qu’une émission 106 du message à destination du dispositif récepteur 20 à l’aide du module de communication 13.
Avec de telles dispositions, le dispositif récepteur pourra découvrir au fur et à mesure du déchiffrement de l’identifiant quelles sont les clés de chiffrement à utiliser pour déchiffrer totalement l’identifiant. Il suffit en effet au dispositif récepteur 20 de savoir comment déchiffrer la partie (chiffrée ou non) de rang un pour pouvoir ensuite
déterminer successivement les clés de chiffrement qui doivent être utilisées pour déchiffrer les parties chiffrées de rang supérieur ou égal à deux.
Dans la suite de la description, on considère à titre d’exemple nullement limitatif que toutes les parties de rang supérieur ou égal à deux sont chiffrées. Rien n’empêche cependant que, dans des variantes, seulement certaines des parties de rang deux à P soient chiffrées.
Dans l’exemple considéré, et tel qu’illustré sur la figure 5, l’identifiant est codé sur un champ de bits. Si N est le nombre de bits utilisés pour coder un identifiant 30, une valeur prise par l’identifiant 30 est une valeur comprise entre 0 et (2N-1). Par exemple, l’identifiant 30 comporte trente-deux bits (N=32). A l’étape de découpage 101 , l’identifiant est découpé en P parties 32 (P est le nombre de parties en lesquelles l’identifiant est découpé), et chaque partie 32 de l’identifiant 30 peut alors par exemple être codée sur Nk bits, où Nk est un nombre entier positif strictement inférieur à N et k est un indice de ladite partie variant entre un et P (1 < k £ P). Dans l’exemple illustré sur la figure 5, chaque partie 32 comporte quatre bits, autrement dit Nk vaut quatre (Nk=4) quelle que soit la valeur de l’indice k. Il convient cependant de noter que rien n’oblige à ce que toutes les parties 32 aient la même taille.
Dans l’exemple illustré sur la figure 5, la partie 32 de rang un prend la valeur 0b1011 (le terme « 0b » indique la représentation binaire, c'est-à-dire une notation en base 2). La partie 32 de rang deux prend la valeur 0b0010. La partie 32 de rang trois prend la valeur 0b1001 . La partie 32 de rang P prend la valeur 0b1100.
Dans des modes particuliers de mise en oeuvre, chaque partie 32 comporte un seul bit. L’identifiant 30 est alors découpé en N parties 32 (on a alors P=N). De telles dispositions permettent de maximiser le nombre P de parties 32 utilisées et donc de renforcer la sécurité du chiffrement.
Dans l’exemple illustré sur la figure 6, la partie 32 de rang un prend la valeur 0b1 , la partie 32 de rang deux prend la valeur ObO, la partie 32 de rang trois prend la valeur 0b1 , la partie 32 de rang quatre prend la valeur 0b1 , ..., la partie de rang P prend la valeur ObO.
Les figures 7, 9 et 10 illustrent à titre d’exemple et pour simplifier le cas peu réaliste où l’identifiant 30 du dispositif émetteur 10 est codé par un champ de quatre bits (N=4). Tel qu’illustré sur la figure 7, dans l’exemple considéré l’identifiant 30 prend la valeur binaire 0b1011. L’identifiant 30 a été découpé (à l’étape de découpage 101) en quatre parties comportant chacune un seul bit (P=4). La partie 32 de rang un prend la valeur 0b1 , la partie 32 de rang deux prend la valeur ObO, la partie 32 de rang trois prend la valeur 0b1 , la partie 32 de rang quatre prend la valeur 0b1. La figure 7 représente
schématiquement un exemple de mise en œuvre des étapes de chiffrement 102 des parties 32 de l’identifiant 30 et de détermination 103 d’un identifiant chiffré 31 dans le procédé d’émission 100 selon l’invention.
Dans l’exemple considéré et illustré à la figure 7, la première partie (c'est-à- dire la partie de rang un) est chiffrée avec le protocole de chiffrement 40 en utilisant une clé de chiffrement 41 -1 . Cette clé de chiffrement 41-1 est utilisée par tous les dispositifs émetteurs 10 du système de communication (ou au moins par un sous-ensemble des dispositifs émetteurs 10 du système de communication, par exemple si seulement les dispositifs émetteurs 10 dudit sous-ensemble utilisent le procédé d’émission 100 selon l’invention) pour chiffrer la première partie de l’identifiant 30. Cette clé de chiffrement 41 -1 est également connue par les dispositifs récepteurs 20 du système de communication. De telles dispositions permettent à un dispositif récepteur 20 de savoir comment déchiffrer la première partie d’un identifiant chiffré 31 reçu dans un message.
Une clé de chiffrement 41-3 est déterminée à partir de la valeur 0b1 de la première partie 32 de l’identifiant 30. Cette clé de chiffrement 41-3 est utilisée pour chiffrer, avec le protocole de chiffrement 40, la deuxième partie 32 de l’identifiant 30 (c’est-à-dire la partie de rang deux).
Une clé de chiffrement 41-6 est déterminée à partir des valeurs respectives (0b1 et ObO) des deux premières parties 32 de l’identifiant 30. Cette clé de chiffrement 41 -6 est utilisée pour chiffrer, avec le protocole de chiffrement 40, la troisième partie 32 de l’identifiant 30 (c’est-à-dire la partie de rang trois).
Une clé de chiffrement 41-13 est déterminée à partir des valeurs respectives (0b1 , ObO et 0b1 ) des trois premières parties 32 de l’identifiant 30. Cette clé de chiffrement 41-13 est utilisée pour chiffrer, avec le protocole de chiffrement 40, la quatrième partie 32 de l’identifiant 30 (c’est-à-dire la partie de rang quatre).
Il convient de noter que dans les dessins la référence 41 se rapporte de manière générale à une clé de chiffrement utilisé par un protocole 40 de chiffrement à clé symétrique. Une référence 41 -j représente une clé de chiffrement particulière d’indice j.
Un identifiant chiffré 31 est alors obtenu en concaténant les parties chiffrées 33 successivement obtenues.
Il convient de noter que rien n’oblige à ce qu’une partie chiffrée 33 ait la même taille que la partie non chiffrée correspondante. Aussi, les parties chiffrées 33 n’ont pas nécessairement toutes la même taille. Rien n’oblige non plus à ce que le même protocole de chiffrement 40 soit utilisé pour le chiffrement des différentes parties 32 de l’identifiant 30.
Aussi, et tel que cela a été décrit en référence aux figures 1 et 2, chaque partie 32 peut être chiffrée selon le protocole de chiffrement 40 en fonction d’une part de la clé de chiffrement 41 et en fonction d’autres part d’autres paramètres comme par exemple les données utiles contenues dans le message, ou un numéro de séquence issu d’un compteur de messages pour lequel une synchronisation est maintenue entre le dispositif émetteur et le dispositif récepteur
Dans des modes particuliers de mise en oeuvre du procédé d’émission 100 selon l’invention, plutôt que de chiffrer la première partie de l’identifiant avec une clé de chiffrement identique pour tous les dispositifs émetteurs 10, il est envisageable de ne pas chiffrer la première partie de l’identifiant (seules les parties de rang 2 à P sont chiffrées). De telles dispositions permettent à un dispositif récepteur 20 de ne pas avoir à déchiffrer la première partie d’un identifiant chiffré 31 reçu dans un message. Une partie de rang supérieur ou égal à deux peut alors ensuite être déchiffrée à l’aide d’une clé de chiffrement déterminée en fonction des valeurs des parties déchiffrées (ou non chiffrée s’il s’agit de la partie de rang un) précédentes.
De façon générale, si l’on considère que l’identifiant d’un dispositif émetteur est découpé en P parties, que chaque partie peut prendre Mk valeurs distinctes (par exemple, si la partie d’indice k comporte Nk bits, alors Mk = 2Nk) et que D est le nombre de valeurs différentes pouvant être prises par un identifiant (D = 2N avec N = åk Nk), alors la clé de chiffrement associée à la partie de rang deux est partagée entre D/Mi dispositifs émetteurs, la clé de chiffrement associée à la partie de rang trois est partagée entre D/(MIXM2) dispositifs émetteurs, ..., la clé de chiffrement associée à la partie de rang k est partagée entre D/(MixM2x...xM(k-i)) dispositifs émetteurs, ..., la clé de chiffrement associée à la partie de rang P est partagée entre D/(MixM2x...xM(k- i)X...xM(P-i)) dispositifs émetteurs.
La figure 8 représente les principales étapes d’un procédé 200 de réception d’un message par un dispositif récepteur 20 en provenance d’un dispositif émetteur 10. Le procédé 200 de réception est mis en oeuvre par le dispositif récepteur 20. Dans ce but, et tel qu’illustré sur la figure 3, le dispositif récepteur 20 comporte une mémoire 21 , un ou plusieurs processeurs 22 et un module de communication 23. Un programme d’ordinateur est mémorisé de façon non volatile dans la mémoire 21 du dispositif récepteur 20. Le programme d’ordinateur comporte un ensemble d’instructions de code de programme qui, lorsqu’elles sont exécutées par le ou les processeurs 22, configurent le ou les processeurs 22 pour mettre en oeuvre un procédé de réception 200 selon l’invention. Alternativement ou en complément, le dispositif récepteur 20 comporte un ou des circuits logiques programmables (FPGA, PLD, etc.), et/ou un ou des circuits
intégrés spécialisés (ASIC), et/ou un ensemble de composants électroniques discrets, etc., adaptés à mettre en oeuvre tout ou partie des étapes du procédé de réception 200 selon l’invention. En d’autres termes, le dispositif récepteur 20 comporte des moyens qui sont configurés de façon logicielle (produit programme d’ordinateur spécifique) et/ou matérielle (FPGA, PLD, ASIC, composants électroniques discrets, etc.) pour mettre en oeuvre les étapes du procédé de réception 200 selon l’invention.
Tel qu’illustré sur la figure 8, le procédé de réception 200 comporte une extraction 201 de l’identifiant chiffré 31 du message qui a été reçu à l’aide du module de communication 23.
Le procédé de réception 200 comporte ensuite un découpage 202 de l’identifiant chiffré 31 en les P parties.
Le procédé de réception 200 comporte ensuite, pour au moins une partie chiffrée 33 de rang supérieur ou égal à deux, une détermination 203 d’une clé de chiffrement 41 en fonction des valeurs des parties non chiffrées ou déchiffrées de rang précédent.
Le procédé de réception 200 comporte ensuite un déchiffrement 204 de ladite partie chiffrée 33. Le déchiffrement est effectué selon le protocole de chiffrement 40 à clé symétrique qui a été utilisé par le procédé d’émission 100 du message.
Enfin, le procédé de réception 200 comporte une détermination 205 de l’identifiant 30 du dispositif émetteur 10 à partir de la ou des parties déchiffrées ainsi obtenues.
La figure 9 représente schématiquement les clés de chiffrement 41 -1 à 41-15 déterminées respectivement en fonction des valeurs des parties 32 d’un identifiant. Dans l’exemple considéré et illustré à la figure 9, la clé 41-2 est associée à la valeur ObO de la partie de rang un de l’identifiant, la clé 41 -3 est associée à la valeur 0b1 de la partie de rang un de l’identifiant, la clé 41-4 est associée à la valeur ObOO prise par les parties de rang un à deux de l’identifiant, la clé 41 -5 est associée à la valeur 0b01 prise par les parties de rang un à deux de l’identifiant, la clé 41 -6 est associée à la valeur 0b10 prise par les parties de rang un à deux, la clé 41 -7 est associée à la valeur 0b11 prise par les parties de rang un à deux, la clé 41 -8 est associée à la valeur ObOOO prise par les parties de rang un à trois, la clé 41-9 est associée à la valeur 0b001 prise par les parties de rang un à trois, la clé 41-10 est associée à la valeur 0b010 prise par les parties de rang un à trois, la clé 41-11 est associée à la valeur 0b011 prise par les parties de rang un à trois, la clé 41-12 est associée à la valeur 0b100 prise par les parties de rang un à trois, la clé 41-13 est associée à la valeur 0b101 prise par les parties de rang un à trois, la clé 41-14 est associée à la valeur 0b110 prise par les
parties de rang un à trois, la clé 41-15 est associée à la valeur 0b111 prise par les parties de rang un à trois.
La clé de chiffrement 41-1 permet de déchiffrer la partie de rang un de l’identifiant 30 (dans l’exemple considéré, cette clé de chiffrement 41-1 est connue a priori du dispositif récepteur 20 et permet de déchiffrer la partie de rang un d’un identifiant quel que soit le dispositif émetteur 10 ayant émis le message 15).
Les clés de chiffrement 41 -2 et 41 -3 permettent de déchiffrer la partie de rang deux de l’identifiant. Elles sont déterminées en fonction de la valeur de la partie de rang un de l’identifiant.
Les clés de chiffrement 41 -4 à 41-7 permettent de déchiffrer la partie de rang trois de l’identifiant. Elles sont déterminées en fonction des valeurs des parties de rang un et deux de l’identifiant.
Les clés de chiffrement 41 -8 à 41 -15 permettent de déchiffrer la partie de rang quatre de l’identifiant. Elles sont déterminées en fonction des valeurs des parties de rang un à trois de l’identifiant.
Dans des modes particuliers de mise en oeuvre, les clés de chiffrement 41-1 à 41 -15 déterminées en fonction des valeurs des parties 32 d’un identifiant 30 sont toutes différentes les unes des autres. De telles dispositions permettent en effet de renforcer la sécurité du chiffrement de l’identifiant. De manière générale, si l’on se place dans une situation où un identifiant est codé sur N bits, où toutes les parties d’un identifiant sont chiffrées, et où chaque partie correspond à un bit de l’identifiant, alors une même clé de chiffrement 41 qui permet de déchiffrer une partie de rang d’indice k est partagée par 2N k+1 dispositifs émetteurs. Le nombre de clés de chiffrement qui doivent être mémorisée par un dispositif émetteur 10 pour chiffrer son identifiant 30 est égal à N (autant de clés de chiffrement que de parties en lesquelles l’identifiant est découpé). Le nombre de clés de chiffrement qui doivent être mémorisées par un dispositif récepteur 20 pour pouvoir déchiffrer un identifiant inclus dans un message 15 émis par un dispositif émetteur 10 quelconque est égal à Yfj o V = (2N - 1)· Avec un identifiant codé sur trente-deux bits (N=32), plus de quatre milliards (232 = 4 294 967 296) de dispositif émetteurs peuvent avoir un identifiant différent ; un dispositif émetteur doit mémoriser au plus trente-deux clés de chiffrement (soit une occupation mémoire de cinq-cent-douze octets (512 B) pour des clés de chiffrement de 128 bits de longueur) ; et un dispositif récepteur doit mémoriser au plus 232 - 1 = 4 294 967 295 clés de chiffrement (ce qui représente une occupation mémoire de soixante-quatre gibioctets (64 Gio) pour des clés de chiffrement de 128 bits de longueur). Il est également
intéressant de noter que seulement deux dispositifs émetteurs différents pourront posséder un même jeu de clés de chiffrement.
La figure 10 représente schématiquement un exemple de mise en oeuvre des étapes de déchiffrement 204 des parties chiffrées 33 et de détermination 205 de l’identifiant 30 dans le procédé de réception 200 selon l’invention, pour un identifiant qui a été chiffré tel qu’illustré sur la figure 7.
La partie chiffrée 33 de rang un est déchiffrée selon le protocole 40 de chiffrement à partir de la clé de chiffrement 41-1 qui est commune à tous les dispositifs émetteurs 10 et qui est connue a priori par le dispositif récepteur 20. Eventuellement, d’autres paramètres comme par exemple les données utiles ou un numéro de séquence contenus dans le message peuvent être utilisés pour déchiffrer le message. Le dispositif récepteur 20 peut ensuite déterminer, à partir de la valeur 0b1 de la première partie 32 déchiffrée, la clé de chiffrement 41-3 qui doit être utilisée pour déchiffrer la partie de rang deux. Dans l’exemple considéré, la valeur de la partie de rang deux déchiffrée est ObO. Le dispositif récepteur 20 peut ensuite déterminer, à partir de la valeur 0b10 prise par les deux premières parties déchiffrées, la clé de chiffrement 41 -6 qui doit être utilisée pour déchiffrer la partie de rang trois. Dans l’exemple considéré, la valeur de la partie de rang trois déchiffrée est 0b1. Le dispositif récepteur 20 peut ensuite déterminer, à partir de la valeur 0b101 prise par les trois premières parties déchiffrées, la clé de chiffrement 41 -13 qui doit être utilisée pour déchiffrer la partie de rang quatre. Dans l’exemple considéré, la valeur de la partie de rang quatre déchiffrée est 0b1 .
L’identifiant 30 du dispositif émetteur 10 qui a émis le message 15 est alors obtenu en concaténant les parties déchiffrées successivement obtenues. La valeur de l’identifiant 30 est 0b1011 .
La description ci-avant illustre clairement que, par ses différentes caractéristiques et leurs avantages, la présente invention atteint les objectifs fixés. En particulier, l’invention permet de chiffrer avec un niveau de sécurité très satisfaisant l’identifiant d’un dispositif émetteur avec un protocole de chiffrement à clé symétrique. Un dispositif émetteur qui reçoit un message contenant un identifiant chiffré est capable de déchiffrer l’identifiant.
Il est à noter que les modes de mise en oeuvre et de réalisation considérés ci- dessus ont été décrits à titre d’exemples non limitatifs, et que d’autres variantes sont par conséquent envisageables.
Notamment, et tel que mentionné précédemment, il n’est pas nécessaire que toutes les parties d’un identifiant soient chiffrées. La taille d’une partie, chiffrée ou non, peut varier selon les modes de mise en oeuvre. Différents protocoles de chiffrement à
clé symétrique peuvent être utilisés, et le choix d’un protocole de chiffrement particulier n’est qu’une variante de l’invention.
L’invention a été décrite en considérant les systèmes de communication pour les objets connectés de type loT ou M2M. Rien n’exclut cependant, suivant d’autres exemples, de considérer d’autres systèmes de communication.
Claims
1. Procédé d’émission (100) d’un message, par un dispositif émetteur (10) d’un système de communication, à destination d’un dispositif récepteur (20) dudit système de communication, ledit procédé d’émission (100) étant caractérisé en ce qu'il comporte :
- un découpage (101) d’un identifiant (30) du dispositif émetteur en un nombre entier P de parties (32) au moins égal à deux, lesdites parties (32) étant ordonnées et associées respectivement avec des rangs variant entre un et P,
- pour au moins une partie (32) de rang supérieur ou égal à deux, une détermination (102) d’une clé de chiffrement en fonction des valeurs des parties de rang précédent et un chiffrement (103) de ladite partie (32) avec la clé de chiffrement ainsi déterminée, le chiffrement étant effectué selon un protocole de chiffrement (40) à clé symétrique,
- une détermination (104) d’un identifiant chiffré (31 ) à partir de la ou des parties chiffrées (33) ainsi obtenues,
- une formation (105) du message à émettre à partir de l’identifiant chiffré (31 ),
- une émission (106) du message.
2. Procédé d’émission (100) selon la revendication 1 dans lequel le chiffrement (104) est opéré sur toutes les parties (32) de rang supérieur ou égal à deux.
3. Procédé d’émission (100) selon la revendication 2 dans lequel la détermination (104) de l’identifiant chiffré (31) comporte :
- un chiffrement de la partie (32) de rang un avec une clé de chiffrement (41) identique pour une pluralité de dispositifs émetteurs (10) du système, - une concaténation des parties chiffrées (33) de rang un à P.
4. Procédé d’émission (100) selon la revendication 2 dans lequel la détermination (104) de l’identifiant chiffré (31) comporte une concaténation de la partie (32) de rang un non chiffrée avec les parties chiffrées (33) de rang deux à P.
5. Procédé d’émission (100) selon l’une des revendications 1 à 4 dans lequel chaque partie (32) comporte un seul bit d’un champ de bits correspondant à l’identifiant (30) du dispositif émetteur (10).
6. Procédé d’émission (100) selon l’une des revendications 1 à 5 dans lequel les clés de chiffrement (41) déterminées en fonction des valeurs des parties (32) d’un identifiant (30) sont toutes différentes les unes des autres.
7. Produit programme d’ordinateur comportant un ensemble d’instructions de code de programme qui, lorsqu’elles sont exécutées par un ou plusieurs processeurs, configurent le ou les processeurs pour mettre en oeuvre un procédé d’émission (100) selon l’une des revendications 1 à 6.
8. Dispositif émetteur (10) d’un système de communication pour émettre un message à destination d’un dispositif récepteur (20) dudit système de communication, ledit dispositif émetteur (10) étant caractérisé en ce qu'il comporte un circuit de traitement configuré pour :
- découper un identifiant (30) du dispositif émetteur (10) en un nombre entier P de parties (32) au moins égal à deux, lesdites parties (32) étant ordonnées et associées respectivement avec des rangs variant entre un et P,
- pour au moins une partie (32) de rang supérieur ou égal à deux, déterminer une clé de chiffrement (41) en fonction des valeurs des parties de rang précédent, et chiffrer ladite partie (32) avec la clé de chiffrement (41) ainsi déterminée, le chiffrement étant effectué selon un protocole de chiffrement (40) à clé symétrique,
- déterminer un identifiant chiffré (31) à partir de la ou des parties chiffrées (33) ainsi obtenues,
- former un message à émettre à partir de l’identifiant chiffré (31 ),
- émettre le message à destination du dispositif récepteur (20).
9. Dispositif émetteur (10) selon la revendication 8 dans lequel le circuit de traitement est configuré pour chiffrer toutes les parties (32) de rang supérieur ou égal à deux.
10. Dispositif émetteur (10) selon la revendication 9 dans lequel, pour déterminer l’identifiant chiffré (31), la partie (32) de rang un est chiffrée avec une clé de chiffrement (41) identique pour une pluralité de dispositifs émetteurs (10) du système, et les parties chiffrées (33) de rang un à P sont concaténées.
11 . Dispositif émetteur (10) selon la revendication 9 dans lequel, pour déterminer l’identifiant chiffré (31), la partie (32) de rang un non chiffrée est concaténée avec les parties chiffrées (33) de rang deux à P.
12. Dispositif émetteur (10) selon l’une des revendications 8 à 11 dans lequel chaque partie (32) comporte un seul bit d’un champ de bits correspondant à l’identifiant (30) du dispositif émetteur (10).
13. Dispositif émetteur (10) selon l’une des revendications 8 à 12 dans lequel les clés de chiffrement (41) déterminées en fonction des valeurs des parties (32) d’un identifiant (30) sont toutes différentes les unes des autres.
14. Procédé de réception (200), par un dispositif récepteur (10) d’un système de communication, d’un message émis par un dispositif émetteur (10) dudit système de communication conformément à un procédé d’émission (100) selon l’une des revendications 1 à 6, ledit procédé de réception (200) étant caractérisé en ce qu'il comporte :
- une extraction (201) de l’identifiant chiffré (31) du message reçu,
- un découpage (202) de l’identifiant chiffré (31) en les P parties,
- pour au moins une partie chiffrée (33) de rang supérieur ou égal à deux, une détermination (203) d’une clé de chiffrement (41) en fonction des valeurs des parties non chiffrées ou déchiffrées de rang précédent, et un déchiffrement (204) de ladite partie chiffrée (33) avec la clé de chiffrement ainsi déterminée, le déchiffrement étant effectué selon le protocole de chiffrement (40) à clé symétrique utilisé par le procédé d’émission (100) du message,
- une détermination (205) de l’identifiant (30) du dispositif émetteur à partir de la ou des parties déchiffrées ainsi obtenues.
15. Procédé de réception (200) selon la revendication 14 dans lequel le déchiffrement (204) est opéré sur toutes les parties (32) de rang supérieur ou égal à deux.
16. Procédé de réception (200) selon la revendication 15 dans lequel la partie (32) de rang un de l’identifiant (30) du dispositif émetteur a été chiffrée par le procédé d’émission du message avec une clé de chiffrement (41 ) identique pour une pluralité
de dispositifs émetteurs (10) du système de communication, et la détermination (205) de l’identifiant (30) du dispositif émetteur comporte :
- un déchiffrement de la partie chiffrée (33) de rang un avec ladite clé de chiffrement identique pour la pluralité de dispositifs émetteurs (10) du système,
- une concaténation des parties déchiffrées de rang un à P.
17. Procédé de réception (200) selon la revendication 15 dans lequel la partie (32) de rang un de l’identifiant (30) du dispositif émetteur (10) a été émise non chiffrée, et la détermination (205) de l’identifiant (30) du dispositif émetteur (10) comporte une concaténation de la partie de rang un non chiffrée avec les parties déchiffrées de rang deux à P.
18. Produit programme d’ordinateur comportant un ensemble d’instructions de code de programme qui, lorsqu’elles sont exécutées par un ou plusieurs processeurs, configurent le ou les processeurs pour mettre en oeuvre un procédé de réception (200) selon l’une des revendications 14 à 17.
19. Dispositif récepteur (20) d’un système de communication pour recevoir un message émis par un dispositif émetteur (10) dudit système de communication conformément à un procédé d’émission (100) selon l’une des revendications 1 à 6, ledit dispositif récepteur étant caractérisé en ce qu'il comporte un circuit de traitement configuré pour :
- extraire l’identifiant chiffré (31) du message reçu,
- découper l’identifiant chiffré (31) en les P parties,
- pour au moins une partie chiffrée (33) de rang supérieur ou égal à deux, déterminer une clé de chiffrement (41) en fonction des valeurs des parties non chiffrées ou déchiffrées de rang précédent, et déchiffrer ladite partie chiffrée (33) avec la clé de chiffrement (41 ) ainsi déterminée, le déchiffrement étant effectué selon le protocole de chiffrement (40) à clé symétrique utilisé par le procédé d’émission (100) du message,
- déterminer l’identifiant (30) du dispositif émetteur (10) à partir de la ou des parties déchiffrées ainsi obtenues.
20. Dispositif récepteur (20) selon la revendication 14 dans lequel le circuit de traitement est configuré pour déchiffrer toutes les parties (32) de rang supérieur ou égal à deux.
21. Dispositif récepteur (20) selon la revendication 20 dans lequel la partie (32) de rang un de l’identifiant (30) du dispositif émetteur a été chiffrée par le procédé d’émission (100) du message avec une clé de chiffrement (41) identique pour une pluralité de dispositifs émetteurs (10) du système de communication et, pour déterminer l’identifiant (30) du dispositif émetteur (10), la partie chiffrée (33) de rang un est déchiffrée avec ladite clé de chiffrement identique pour la pluralité de dispositifs émetteurs du système et les parties déchiffrées de rang un à P sont concaténées.
22. Dispositif récepteur (20) selon la revendication 21 dans lequel la partie (32) de rang un de l’identifiant (30) du dispositif émetteur (10) a été émise non chiffrée et, pour déterminer l’identifiant (30) du dispositif émetteur (10), la partie (32) de rang un non chiffrée est concaténée avec les parties déchiffrées de rang deux à P.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2000184A FR3106245B1 (fr) | 2020-01-09 | 2020-01-09 | Procédé d’émission et de réception d’un message comportant un identifiant chiffré du dispositif émetteur |
PCT/EP2021/050198 WO2021140159A1 (fr) | 2020-01-09 | 2021-01-07 | Procédé d'émission et de réception d'un message comportant un identifiant chiffré du dispositif émetteur |
Publications (1)
Publication Number | Publication Date |
---|---|
EP4088420A1 true EP4088420A1 (fr) | 2022-11-16 |
Family
ID=70804691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP21700053.8A Pending EP4088420A1 (fr) | 2020-01-09 | 2021-01-07 | Procédé d'émission et de réception d'un message comportant un identifiant chiffré du dispositif émetteur |
Country Status (7)
Country | Link |
---|---|
US (1) | US20230052597A1 (fr) |
EP (1) | EP4088420A1 (fr) |
JP (1) | JP2023509203A (fr) |
KR (1) | KR20220124714A (fr) |
CN (1) | CN114930768A (fr) |
FR (1) | FR3106245B1 (fr) |
WO (1) | WO2021140159A1 (fr) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240259187A1 (en) * | 2023-01-27 | 2024-08-01 | Schneider Electric USA, Inc. | Scrambled address-based security |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7447252B2 (en) * | 2000-05-01 | 2008-11-04 | Andrzej Partyka | Overhead reduction in frequency hopping system for intermittent transmission |
FR2825209A1 (fr) * | 2001-05-23 | 2002-11-29 | Thomson Licensing Sa | Dispositifs et procede de securisation et d'identification de messages |
US7412060B2 (en) * | 2003-03-28 | 2008-08-12 | D&M Holdings Inc. | Contents data transmission/reception system, contents data transmitter, contents data receiver and contents data transmission/reception method |
US7916739B2 (en) * | 2003-06-24 | 2011-03-29 | Ntt Docomo, Inc. | Location privacy for internet protocol networks using cryptographically protected prefixes |
JP3553926B1 (ja) * | 2003-07-04 | 2004-08-11 | 株式会社メディアグラム | 通信システム |
KR100568234B1 (ko) * | 2003-12-13 | 2006-04-07 | 삼성전자주식회사 | 마크업 랭귀지 기반의 데이터 관리 방법과 그 장치 및기록매체 |
EP1873998B1 (fr) * | 2006-06-27 | 2018-09-19 | Vringo Infrastructure Inc. | Identifiants dans un système de communication |
US20080287118A1 (en) * | 2007-01-12 | 2008-11-20 | Kari Seppanen | Method, apparatus and computer program for anonymization of identification data |
KR101447218B1 (ko) * | 2007-11-02 | 2014-10-06 | 삼성전자주식회사 | 무선통신 시스템에서 셀 탐색 방법 및 장치 |
KR101463664B1 (ko) * | 2009-10-09 | 2014-12-04 | 콘서트 아이엔씨. | 전기 공익사업자 서비스 포인트 내외로의 통신 제어 장치 및 방법 |
US8619986B2 (en) * | 2011-07-21 | 2013-12-31 | Patton Protection Systems LLC | Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier |
US10678709B2 (en) * | 2013-07-15 | 2020-06-09 | Infineon Technologies Ag | Apparatus and method for memory address encryption |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US20170244685A1 (en) * | 2015-06-10 | 2017-08-24 | Thalonet, Inc. d/b/a Haste | Multipath demultiplexed network encryption |
US10187376B2 (en) * | 2015-08-28 | 2019-01-22 | Texas Instruments Incorporated | Authentication of networked devices having low computational capacity |
US10043016B2 (en) * | 2016-02-29 | 2018-08-07 | Cisco Technology, Inc. | Method and system for name encryption agreement in a content centric network |
WO2018054463A1 (fr) * | 2016-09-21 | 2018-03-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Procédés et appareil de communication |
CN110268690B (zh) * | 2017-02-06 | 2021-10-22 | Pcms控股公司 | 保护物联网中的设备通信 |
US10382437B2 (en) * | 2017-03-14 | 2019-08-13 | International Business Machines Corporation | Efficient and secure connection of devices to a network without user interfaces |
AU2018322689B2 (en) * | 2017-08-28 | 2023-08-17 | Myriota Pty Ltd | Terminal identity protection method in a communication system |
US11005659B2 (en) * | 2018-01-23 | 2021-05-11 | Forcepoint Llc | Protocol independent forwarding of traffic for content inspection service |
JP2019193194A (ja) * | 2018-04-27 | 2019-10-31 | シャープ株式会社 | 基地局装置および端末装置 |
US11895665B2 (en) * | 2020-07-30 | 2024-02-06 | Qualcomm Incorporated | Nesting configured grant—small data transfer occasions |
-
2020
- 2020-01-09 FR FR2000184A patent/FR3106245B1/fr active Active
-
2021
- 2021-01-07 CN CN202180008499.9A patent/CN114930768A/zh active Pending
- 2021-01-07 JP JP2022542165A patent/JP2023509203A/ja active Pending
- 2021-01-07 WO PCT/EP2021/050198 patent/WO2021140159A1/fr unknown
- 2021-01-07 EP EP21700053.8A patent/EP4088420A1/fr active Pending
- 2021-01-07 KR KR1020227023688A patent/KR20220124714A/ko unknown
- 2021-01-07 US US17/789,348 patent/US20230052597A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230052597A1 (en) | 2023-02-16 |
FR3106245A1 (fr) | 2021-07-16 |
FR3106245B1 (fr) | 2023-04-07 |
JP2023509203A (ja) | 2023-03-07 |
WO2021140159A1 (fr) | 2021-07-15 |
CN114930768A (zh) | 2022-08-19 |
KR20220124714A (ko) | 2022-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7983422B2 (en) | Quantum cryptography | |
EP2232765B1 (fr) | Procede et entite de chiffrement symetrique probabiliste | |
EP2892176A2 (fr) | Procédé de conversion d'un contenu a accès conditionnel et récepteur pour la mise en oeuvre de ce procédé | |
EP2951944A1 (fr) | Procede de chiffrement homomorphe pour le ou exclusif et calcul securise d'une distance de hamming | |
US9917820B1 (en) | Secure information sharing | |
FR2496303A1 (fr) | Systeme de chiffrage/dechiffrement de donnees a cle publique | |
FR3002400A1 (fr) | Generation d'une cle de session pour l'authentification et la transmission de donnees securisees | |
CA2181299C (fr) | Procede de communication cryptographique | |
EP1802022A1 (fr) | Code correcteur d'erreur sécurisé | |
EP1869823A2 (fr) | Procede de communication entre un lecteur et un marqueur d'identification sans fil, lecteur et marqueur associes | |
EP2457344B1 (fr) | Procede de conversion d'un premier chiffre en un deuxieme chiffre | |
EP0346180A1 (fr) | Dispositif de communication sécurisée de données | |
WO2011083232A1 (fr) | Procede de chiffrement et de dechiffrement | |
CN112948867A (zh) | 加密报文的生成与解密方法、装置及电子设备 | |
WO2021140159A1 (fr) | Procédé d'émission et de réception d'un message comportant un identifiant chiffré du dispositif émetteur | |
EP3545641A1 (fr) | Procédé de chiffrement cherchable | |
EP3035583A1 (fr) | Dispositif et système de communication, méthode de traitement de données et méthode d'échange sécurisé de données | |
WO2019197780A1 (fr) | Procédés, dispositifs et programmes d'ordinateur pour le chiffrement et le déchiffrement de données pour la transmission ou le stockage de données | |
Yan et al. | Optimal Symmetric Ratcheting for Secure Communication | |
WO2024125942A1 (fr) | Procedes de distribution quantique et dispositifs de telecommunication associes | |
WO2024023234A1 (fr) | Procédés de distribution quantique et dispositifs de télécommunication associés | |
FR3148127A1 (fr) | Communication sécurisée | |
EP4413687A1 (fr) | Procédé de génération d'un nombre pseudo-aléatoire et procédé de chiffrement symétrique d'un message | |
WO2021165625A1 (fr) | Procede de calcul d'une cle de session, procede de recuperation d'une telle cle de session | |
FR3142314A1 (fr) | Système de chiffrement hiérarchique hybride |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: UNKNOWN |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE |
|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE |
|
17P | Request for examination filed |
Effective date: 20220803 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
DAV | Request for validation of the european patent (deleted) | ||
DAX | Request for extension of the european patent (deleted) | ||
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: UNABIZ |