Передающее устройство для испускания сигналов и приемное устройство для приема сигналов



Передающее устройство для испускания сигналов и приемное устройство для приема сигналов
Передающее устройство для испускания сигналов и приемное устройство для приема сигналов
Передающее устройство для испускания сигналов и приемное устройство для приема сигналов
Передающее устройство для испускания сигналов и приемное устройство для приема сигналов
Передающее устройство для испускания сигналов и приемное устройство для приема сигналов

Владельцы патента RU 2749810:

ФРАУНХОФЕР-ГЕЗЕЛЛЬШАФТ ЦУР ФЕРДЕРУНГ ДЕР АНГЕВАНДТЕН ФОРШУНГ Е.Ф. (DE)

Изобретение относится к области связи. Технический результат заключается в уменьшении объема передаваемых данных для адресации в системе связи и обеспечении возможности передачи большего объема рабочих данных или снижения общего размера передачи, что улучшает пропускную способность сети и/или потребление мощности клиентов. Такой результат достигается тем, что адрес передающего устройства и/или приемного устройства (или соответствующих групп, которым принадлежит передающее устройство или приемное устройство) не передается полностью, а либо передается в сокращенной версии в качестве короткого адреса, либо он полностью опускается, недостающая информация относительно адреса отправки и/или приема компенсируется посредством использования идентификатора для модификации контента данных, который передается посредством сигналов. 5 н. и 29 з.п. ф-лы, 7 ил.

 

Подробное описание изобретения

Изобретение относится к передающему устройству для испускания, по меньшей мере, одного сигнала в приемное устройство и к соответствующему способу. Дополнительно, изобретение относится к приемному устройству для приема, по меньшей мере, одного сигнала, испускаемого посредством передающего устройства, и к соответствующему способу. Изобретение также связано с системой, содержащей, по меньшей мере, одно передающее устройство и, по меньшей мере, одно приемное устройство.

Пакеты, передаваемые в сетях с несколькими устройствами или конечными точками связи (далее называются "клиентами"), должны переносить информацию относительно назначения и/или источника пакета, чтобы обеспечивать возможность ассоциирования рабочих данных с соответствующим клиентом или группой клиентов. Для настроек сети с ограниченными скоростями передачи данных и небольшими передачами, адресная информация может составлять значительную долю в общих усилиях по передаче. Это является полностью истинным, когда поддержка большого числа клиентов и/или клиенты требует использование глобально уникальных адресов. Например, стандарт основе EUI64 (64-битовых расширенных уникальных идентификаторов) использует восемь байтов для того, чтобы формировать уникальные идентификаторы.

Уменьшение объема данных, требуемых для явной адресации, обеспечивает возможность передачи большего объема рабочих данных или снижения общего размера передачи. Это улучшает пропускную способность сети и/или потребление мощности клиентов.

Соответственно, цель изобретения заключается в том, чтобы уменьшать объем передаваемых данных для адресации в системе связи.

Цель достигается посредством передающего устройства для испускания, по меньшей мере, одного сигнала в приемное устройство. Цель также достигается посредством приемного устройства для приема, по меньшей мере, одного сигнала, испускаемого посредством передающего устройства.

Далее поясняются некоторые аспекты основе вариантов осуществления передающего устройства или приемного устройства. Очевидно, то, что соответствующие аспекты и признаки также являются достоверными относительно приемного устройства или передающего устройства, соответственно.

Передающее устройство содержит формирователь сигналов. Формирователь сигналов выполнен с возможностью формировать сигнал, который должен испускаться посредством передающего устройства и предпочтительно приниматься посредством приемного устройства. Формирователь сигналов выполнен с возможностью формировать сигнал таким образом, что сигнал содержит контент данных. Формирователь сигналов выполнен с возможностью формировать сигнал посредством модификации контента данных с использованием идентификатора, назначаемого передающему устройству или назначаемого приемному устройству. Приемное устройство здесь представляет собой намеченное приемное устройство в качестве указанного приемного устройства, для которого испускается сигнал.

Согласно варианту осуществления, формирователь сигналов выполнен с возможностью формировать сигнал таким образом, что сигнал вообще не содержит адрес, назначаемый передающему устройству или приемному устройству. Адрес передающего устройства и/или адрес приемного устройства здесь вообще не испускается. Тем не менее, чтобы получать соответствующий адрес (для передающего устройства или приемного устройства) или соответствующие адреса (для передающего устройства и приемного устройства), используется идентификатор. В одном варианте осуществления, дополнительно имеется, по меньшей мере, один короткий адрес, ассоциированный с соответствующим адресом в качестве индикатора и/или в качестве части полного адреса.

В дополнительном варианте осуществления, передающее устройство принадлежит группе передающих устройств, и/или приемное устройство принадлежит группе приемных устройств. В этом случае, идентификатор назначается соответствующей группе. Это подразумевает то, что идентификатор либо назначается группе передающих устройств (в силу этого идентифицируя передающее устройство в качестве члена группы передающих устройств, либо назначается группе приемных устройств. Следовательно, идентификатор назначается передающему устройству через тот факт, что передающее устройство принадлежит группе передающих устройств. Дополнительно или альтернативно, приемное устройство ассоциировано с идентификатором посредством принадлежности группе приемных устройств.

В этом варианте осуществления, в силу этого, поясненный принцип применяется к группам клиентов, ассоциированных с конкретным идентификатором. Разрешенный полный адрес источника (т.е. передающего устройства) и/или назначения (т.е. приемного устройства) в таком случае идентифицирует группу вместо одного клиента. Группа клиентов может рассматриваться "как клиент" в этом случае, поскольку передачи либо направлены в группу и в силу этого во все клиенты в группе, либо исходят из одного клиента в группе, который может только идентифицироваться в качестве группы, а не в качестве конкретного клиента в группе.

Здесь, подлинность передач сверяется с несколькими идентификаторами соответствующих установленным критериям отправителей и/или получателей (одного клиента или группы). Явная адресная информация (в форме короткого адреса) включена в вариант осуществления только для того, чтобы сужать пул соответствующих установленным критериям отправителей и/или получателей.

При условии, что сеть связи использует шифрование и/или подписи с конкретными для клиента ключами по соображениям безопасности, идея состоит в том, чтобы использовать информацию, предоставляемую посредством используемого ключа в качестве примера для идентификатора, для того чтобы дополнять или заменять любую явную адресную информацию в передаче. Следовательно, передачи должны переносить информацию, которая обеспечивает возможность приемному устройству верифицировать целостность и подлинность передачи, чтобы эффективно использовать шифрование и/или подпись. Например, общепринятые способы представляют собой различные разновидности кодов аутентификации сообщений (MAC), такие как CMAC или HMAC. Конкретный способ может быть произвольным при условии, что он обеспечивает возможность приемному устройству верифицировать то, что передача зашифрована и/или подписана посредством владельца конкретного ключа. Верификация простой целостности передачи по стороне приемного устройства осуществляется, в одном варианте осуществления, отдельно на нижнем уровне или, в другом варианте осуществления, с верификацией подлинности.

Обычно, передача переносит явную адресную информацию, которая обеспечивает возможность получателю ассоциировать передачу с источником и/или назначением. Если передача является релевантной для приемного устройства, оно также может выбирать соответствующий ключ основе соответствующего адреса. Этот ключ затем используется для того, чтобы верифицировать подлинность через конкретную для системы процедуру (HMAC, CMAC и т.д.). Успешная верификация подтверждает ассоциирование передачи с владельцем соответствующего ключа, в силу чего с одним конкретным источником и/или назначением, если используются отдельные ключи.

Это означает то, что явная адресная информация (например, посредством включения полного адреса) используется в одном варианте осуществления приемного устройства для того, чтобы выбирать ключ/идентификатор, который используется для того, чтобы проверять подлинность передачи. Когда, в одном варианте осуществления, явная адресная информация уменьшается, утрачивая уникальность, идентичный результат достигается, например, посредством сверки подлинности со всеми ключами в качестве идентификатора клиентов, совместно использующих идентичный частичный адрес, т.е. идентичный короткий адрес. Только ключ фактического клиента источника и/или назначения приводит к достоверной верификации. Таким образом, короткий адрес в качестве оставшейся явной адресной информации может наблюдаться в качестве подсказки по адресу. Он не идентифицирует конкретный клиент, но предоставляет информацию относительно поднабора клиентов, который содержит фактического отправителя и/или получателя.

Опущенная адресная информация содержится в верифицирующей информации (т.е. CMAC) передачи вследствие идентификатора. Эта верифицирующая информация требуется в любом случае для того, чтобы защищать от подделки и т.д. По существу, передача, случайно сверяемая с неправильным клиентским ключом, является индифферентной к подделанным и/или поврежденным передачам.

Неизбежно, использование верифицирующей информации для того, чтобы извлекать один из нескольких соответствующих установленным критериям используемых ключей (т.е. идентификаторов), ослабляет защиту от поврежденных и/или подделанных пакетов, поскольку для каждого проверенного ключа, одна достоверная последовательность аутентификации существует для каждых предоставленных пакетных данных. Это компенсируется, в одном варианте осуществления, посредством увеличения размера аутентификационной информации, если должен поддерживаться идентичный уровень защиты. Тем не менее, аутентификационная информация в передачах с полным явным адресом должна защищать от атак на конкретный клиент. С другой стороны, адресная информация в аутентификационной информации маскируется, и взломщики не могут нацеливаться на конкретных клиентов. Вероятность для успешного введения подделанных данных в один конкретный клиент не увеличивается посредством дополнительного использования аутентификационной информации для адресации. Другими словами, взломщик может вводить подделанные данные в некоторый клиент с повышенной вероятностью, при этом он не может вводить подделанные данные в конкретную цель с повышенной вероятностью.

Другое преимущество по сравнению с независимой адресацией и аутентификацией заключается в гибком и внутренне присущем использовании доступной энтропии для адресации и аутентификации. Это подразумевает, в большинстве случаев, то, что адресное пространство существенно превышает фактический используемый диапазон адресов, при том, что размер адресного пространства является нерелевантным для уменьшения защиты от атак.

В варианте осуществления, формирователь сигналов выполнен с возможностью модифицировать контент данных посредством выполнения шифрования контента данных с использованием идентификатора в качестве ключа шифрования.

Согласно варианту осуществления передающего устройства, формирователь сигналов выполнен с возможностью модифицировать контент данных посредством добавления подписи для подтверждения достоверности данных на основе контента данных и/или на основе идентификатора. В этом варианте осуществления, формирователь сигналов вычисляет подпись для подтверждения достоверности данных, которая основана на контенте данных и на идентификаторе. Дополнительно, контент данных модифицируется посредством добавления этой подписи для подтверждения достоверности данных в контент данных или, например, в зашифрованный/модифицированный контент данных.

В варианте осуществления, модификация осуществляется посредством шифрования контента данных и посредством добавления, в зашифрованный контент данных, подписи для подтверждения достоверности данных (например, CMAC) на основе контента данных. Следовательно, достоверность дешифрования верифицируется посредством приемного устройства на основе подписи для подтверждения достоверности данных, передаваемой посредством испускаемого сигнала.

В варианте осуществления, криптографические процедуры (шифрование и/или подпись) не выполняются посредством использования чистой информации верификации целостности (т.е. CRC) вместо аутентификационной информации. В этом случае, уникальный адрес клиента неявно включен в CRC, и получатель затем проверяет содержимое пакета на предмет достоверности каждого CRC, ожидаемого для любого соответствующего установленным критериям клиента. Тем не менее, в этом случае информация верификации целостности обычно масштабируется, чтобы просто удовлетворять требованиям к системе касательно отклонения поврежденных передач, и в силу этого не может использоваться для целей адресации без увеличения размера, соответственно. С другой стороны, для аутентификационной информации, в первую очередь, может быть гораздо более высоким требование защиты от конкретных атак. В таком случае, уменьшение способностей к отклонению для общих поврежденных пакетов может допускаться, поскольку защита от атак на конкретные цели остается нетронутой.

В дополнительном варианте осуществления, формирователь сигналов выполнен с возможностью формировать сигнал таким образом, что сигнал переносит, по меньшей мере, один короткий адрес. Короткий адрес ассоциирован с адресом, назначаемым передающему устройству, и/или ассоциирован с адресом, назначаемым приемному устройству. Как упомянуто в вышеописанном варианте осуществления, назначение происходит, в варианте осуществления, через тот факт, что передающее устройство или приемное устройство принадлежит группе передающих устройств или приемных устройств, соответственно, и что адрес назначается соответствующей группе. Короткий адрес выдает подсказку относительно полного адреса. В другом варианте осуществления, явная адресная информация не содержится в сигнале. В этом варианте осуществления, только идентификатор обеспечивает возможность идентификации адреса.

Согласно варианту осуществления передающего устройства, формирователь сигналов выполнен с возможностью формировать сигнал таким образом, что короткий адрес имеет меньшее число битов, чем адрес.

В варианте осуществления, формирователь сигналов выполнен с возможностью формировать сигнал таким образом, что сигнал переносит, по меньшей мере, часть короткого адреса, посредством задания физического способа того, как сигнал испускается посредством передающего устройства. Физический способ задает, по меньшей мере, одну характеристику испускаемого сигнала, например, частоту.

Здесь, подсказка по адресу, выдаваемая посредством короткого адреса, частично или полностью выделяется в испускаемом сигнале в различных вариантах осуществления посредством разделения клиентов на поднаборы через частоту передачи, временные кванты, шаблоны перескока частот (см., например, DE 10 2011 082 098 A1) либо любую другую стандартную технологию множественного доступа. Например, если сеть предлагает четыре различных подканала, и приемное устройство знает то, какой подканал используется посредством каждого передающего устройства, индекс используемого подканала может наблюдаться в качестве двух дополнительных битов короткого адреса.

Согласно варианту осуществления передающего устройства, формирователь сигналов выполнен с возможностью формировать сигнал таким образом, что сигнал переносит, по меньшей мере, часть короткого адреса посредством добавления короткого адреса в модифицированный контент данных. В этом варианте осуществления, короткий адрес явно добавляется в передаваемые данные для того, чтобы извлекаться на стороне приемного устройства.

В варианте осуществления, два вышеприведенных варианта осуществления комбинируются.

В варианте осуществления, передающее устройство содержит приемное устройство сигналов нисходящей линии связи. Приемное устройство сигналов нисходящей линии связи выполнено с возможностью принимать сигналы, испускаемые посредством приемного устройства. Дополнительно, сигналы, испускаемые посредством приемного устройства, содержат меньший объем данных относительно коротких адресов и адресов, чем сигналы, испускаемые посредством передающего устройства.

Пример используется для того, чтобы пояснять вышеприведенный вариант осуществления.

Предусмотрена настройка основе LPWAN (глобальной вычислительной сети с низким уровнем мощности) с одной базовой станцией (т.е. приемным устройством), обслуживающей большое число узлов (т.е. передающих устройств), и каждым узлом, обменивающимся данными непосредственно с базовой станцией. В таком случае, только один ключ требуется для каждого узла, чтобы идентифицировать соединение между узлом и базовой станцией. Просто базовая станция должна управлять несколькими ключами, по одному для каждого обслуживаемого узла. Узлы должны только верифицировать входящие передачи по нисходящей линии связи относительно собственного ключа. Таким образом, в направлении нисходящей линии связи, явная адресная информация не является обязательной, если только не требуется уменьшать вероятность случайных коллизий подписей. В направлении восходящей линии связи, только базовая станция должна разрешать неоднозначности уменьшенной явной адресной информации. Поскольку базовая станция обычно может использовать гораздо более высокую производительность вычислений, чем узлы, большее число верификаций достоверности может допускаться. Также, поскольку базовая станция имеет доступ ко всем ключам обслуживаемых узлов, она может обнаруживать случайные столкновения подписей в направлении восходящей линии связи и нисходящей линии связи после приема или перед передачей, соответственно.

Следовательно, вариант осуществления включает в себя асимметричные подсказки по адресам в направлении восходящей линии связи и нисходящей линии связи, т.е. различные объемы относительно адресной или короткой адресной информации. В одном дополнительном варианте осуществления, выполняется обнаружение и обработка коллизий подписей в базовой станции для передач по восходящей и нисходящей линии связи.

Согласно варианту осуществления, передающее устройство выполнено с возможностью получать идентификатор, назначаемый передающему устройству, и/или получать правило для предоставления короткого адреса в ходе этапа инициализации. Этап инициализации выполняется до добавления передающего устройства в систему, содержащую, по меньшей мере, передающее устройство и приемное устройство. Следовательно, этап инициализации происходит до активации передающего устройства, либо посредством включения его в систему связи, либо, например, во время изготовления передающего устройства. Правило для предоставления короткого адреса, в одном варианте осуществления, представляет собой информацию относительно преобразования между адресом и коротким адресом. В другом варианте осуществления, правило представляет собой короткий адрес.

Согласно варианту осуществления, передающее устройство выполнено с возможностью получать идентификатор, назначаемый передающему устройству, и/или получать правило для предоставления короткого адреса в ходе этапа инициализации. Этап инициализации выполняется посредством приемного устройства, предоставляющего в передающее устройство идентификатор и/или правило. Здесь, этап инициализации выполняется после того, как передающее устройство становится частью системы.

Согласно варианту осуществления, передающее устройство выполнено с возможностью получать идентификатор, назначаемый передающему устройству и/или назначаемый приемному устройству (то же применимо для группы передающих устройств или группы приемных устройств), и/или получать правило для предоставления короткого адреса в ходе этапа инициализации на основе предварительно совместно используемого секрета. Передающее устройство выполнено с возможностью принимать в ходе этапа инициализации одноразовый номер и сетевой ключ, который основан на одноразовом номере и предварительно совместно используемом секрете и переносит адресную информацию. В завершение, передающее устройство выполнено с возможностью предоставлять в ходе этапа инициализации одноразовый номер в приемное устройство и принимать в ответ на предоставление одноразового номера из приемного устройства подтверждение относительно предварительно совместно используемого секрета. Основная функция сетевого ключа заключается в шифровании данных для обмена. Поскольку для каждой комбинации передающего устройства и приемного устройства, используется отдельный сетевой ключ, сетевой ключ также переносит адресную информацию.

В процедуре присоединения, полный уникальный адрес или идентификатор узла передается первоначально в комбинации с дополнительной информацией, требуемой для обмена ключами. В варианте осуществления, предварительно совместно используемый секрет используется в качестве основы для ключа. Предварительно совместно используемый секрет известен для сенсорного узла и для некоторого объекта, доверенного посредством владельца сенсорного узла, такого как сервер ключей. Передача при присоединении в таком случае включает в себя некоторую информацию, используемую в качестве инициирующего числа или одноразового номера, чтобы создавать сетевой ключ для нового соединения. Одноразовый номер должен отличаться для каждой процедуры присоединения. Базовая станция (т.е. приемное устройство) выполняет запрос на сервер ключей с одноразовым номером на предмет соответствующего сетевого ключа. Передающее устройство и сервер ключей используют идентичный алгоритм, чтобы выводить сетевой ключ из предварительно совместно используемого секрета и одноразового номера. Как результат, передающее устройство и приемное устройство имеют идентичный сетевой ключ и могут шифровать и/или подписывать дополнительные передачи с помощью этого ключа.

В варианте осуществления, передающее устройство выполнено с возможностью получать из приемного устройства адаптированный идентификатор и/или адаптированное правило в ходе этапа адаптации. Приемное устройство, в этом варианте осуществления, выполнено с возможностью идентифицировать ситуацию системы, содержащей передающее устройство и приемное устройство, которой требуется адаптация идентификатора или правила, на котором основан короткий адрес. С другой стороны, передающее устройство выполнено с возможностью принимать и использовать такую обновленную или адаптированную информацию.

В одном варианте осуществления, размер включенной подсказки по адресу в форме короткого адреса может регулироваться согласно конкретным характеристикам настройки системы. Например, если группа соответствующих установленным критериям клиентов, выбранных через явную адресную информацию, становится слишком большой, для получателя может быть нецелесообразным сверять передачу со всеми соответствующими установленным критериям клиентами. С другой стороны, в небольших сетях, в которых получатель может сверять каждую передачу со всеми ключами, явная адресная информация может полностью опускаться. Требуемое ограничение соответствующих установленным критериям клиентов также зависит от затрат на проверку для верификации достоверности, которые зависят от используемых криптографических алгоритмов и/или алгоритмов хэширования и производительности вычислений.

Следовательно, объем явной адресной информации выбирается согласно характеристикам системы, таким как число клиентов или затраты на попытку верификации.

Согласно варианту осуществления, передающее устройство выполнено с возможностью обнаруживать случай, когда более одного приемного устройства имеют возможность оценивать демодификацию модифицированного контента данных как достоверную. Формирователь выполнен с возможностью адаптировать в этом случае вид модификации, применяемый к контенту данных. Следовательно, формирователь изменяет способ формирования сигналов, которые должны испускаться. Альтернативно или дополнительно, передающее устройство выполнено с возможностью отклонять, в этом случае, передачу сигнала. Следовательно, передающее устройство отказывается в этом случае от передачи сигнала. Следовательно, передающее устройство обнаруживает, в этом варианте осуществления, случай, когда не только адресованное приемное устройство, но также и другие приемные устройства имеют возможность рассматривать демодификацию как достоверную.

В некоторых вариантах осуществления передающего устройства и/или приемного устройства, поясненных выше и ниже, коллизии обнаруживаются.

Если получатель имеет доступ ко всем или некоторым другим ключам, назначаемым другим клиентам (в качестве примера идентификаторов), он также может обнаруживать коллизии с этими клиентами (с известными ключами) посредством попытки верифицировать подпись со всеми другими ключами. Передачи, назначаемые не единогласно, затем могут отбрасываться или помечаться как потенциально недостоверные. Аналогичным образом, передающее устройство с доступом ко всем ключам получателя может сверять подпись со случайными совпадениям с другими клиентами, т.е. с приемными устройствами, отличными от намеченного приемного устройства, и либо отказываться от передачи, либо выполнять адаптацию, например, посредством включения значения счетчика в пакетные данные, чтобы разрешать коллизию подписей априори. Когда один центр может управлять ключами и/или подсказками по адресам, это также позволяет избегать статических коллизий за счет отсутствия назначения идентичной подсказки по адресу клиентам с идентичным ключом или наоборот.

Следовательно, признаки некоторых вариантов осуществления являются следующими:

- Обнаружение коллизий в приемном и/или отправляющем клиенте с доступом к идентификаторам других клиентов.

- Разрешение таких коллизий до отправки посредством модификации информации, включенной в подпись, такой как, например, счетчик. Следовательно, вид модификации или идентификатора адаптируется.

- То же применимо для того, чтобы избегать статических коллизий, посредством назначения ключей (т.е. идентификаторов) и/или подсказок по адресам (т.е. правил для коротких адресов), соответственно.

Чтобы избегать статических столкновений, когда несколько клиентов ассоциированы с идентичным идентификатором и коротким адресом (случайно или намеренно), уникальные идентификационные данные или адрес клиента в варианте осуществления дополнительно включаются в аутентификационную информацию. Это обеспечивает то, что столкновения между клиентами с идентичными криптографическими ключами не являются более вероятными, чем между клиентами с различными ключами.

Следовательно, в одном варианте осуществления, уникальный адрес вводится в процедуру аутентификации, чтобы избегать статических столкновений между клиентами с идентичными идентификаторами (например, криптографическими ключами) и короткими адресами.

Цель также достигается посредством способа для испускания, по меньшей мере, одного сигнала посредством передающего устройства в приемное устройство.

Способ содержит, по меньшей мере, следующие этапы:

- предоставление контента данных,

- модификация контента данных с использованием идентификатора, назначаемого передающему устройству или приемному устройству, и

- испускание сигнала, содержащего модифицированные данные.

Вышеописанные варианты осуществления и признаки передающего устройства также могут быть реализованы через способ и наоборот.

Цель дополнительно достигается посредством приемного устройства для приема, по меньшей мере, одного сигнала, испускаемого посредством передающего устройства.

Приемное устройство содержит хранилище данных, демодификатор и модуль оценки. Хранилище данных выполнено с возможностью сохранять идентификаторы и адресные информационные данные, назначаемые идентификаторам. Адресные информационные данные связаны с адресами, назначаемыми передающим устройствам и/или назначаемыми приемным устройствам. Демодификатор выполнен с возможностью демодифицировать, по меньшей мере, часть передаваемых данных, содержащихся в принимаемом сигнале, с использованием идентификаторов, предоставленных посредством хранилища данных. Модуль оценки выполнен с возможностью верифицировать то, является или нет демодификация достоверной.

Демодификатор применяет идентификаторы, предоставленные посредством хранилища данных, к демодификации, по меньшей мере, части передаваемых данных. Модуль оценки верифицирует то, какая демодификация (или какие демодификации) является достоверной. Идентификатор (или идентификаторы) достоверной демодификации ассоциирован с адресными информационными данными, что позволяет выводить полный адрес либо передающего устройства, которое испускает принимаемый сигнал, либо приемного устройства, для которого предназначен сигнал. Следовательно, корректная демодификация передает в служебных сигналах подходящий идентификатор, который предоставляет необходимую информацию относительно адреса, который не передан полностью в сигнале. Случай более чем с одной достоверной демодификацией представляет собой коллизию, которую отслеживают некоторые варианты осуществления.

В варианте осуществления приемного устройства, модуль оценки выполнен с возможностью верифицировать, на основе данных, содержащихся в принимаемом сигнале, то, является или нет демодификация достоверной. В одном варианте осуществления, передаваемые данные содержат подпись для подтверждения достоверности данных (например, CRC или любую контрольную сумму) данных, которые модифицированы (например, зашифрованы) перед передачей. Такая подпись для подтверждения достоверности данных также вычисляется для демодифицированных данных и сравнивается с подписью для подтверждения достоверности данных в передаваемых данных.

В варианте осуществления, приемное устройство дополнительно содержит модуль извлечения. Модуль извлечения выполнен с возможностью извлекать короткий адрес из принимаемого сигнала. Хранилище данных выполнено с возможностью сохранять наборы данных, содержащие идентификаторы и назначаемые адресные информационные данные, таким образом, что наборы данных ассоциированы с короткими адресами. Демодификатор выполнен с возможностью демодифицировать, по меньшей мере, часть передаваемых данных с использованием только идентификаторов, принадлежащих набору данных, ассоциированному с извлеченным коротким адресом. Короткий адрес преобразуется в фактический адрес (передающего устройства, приемного устройства, группы передающих устройств или группы приемных устройств) и служит в качестве подсказки по адресу, чтобы ограничивать число идентификаторов, которые используются посредством демодификатора для демодификации.

Согласно варианту осуществления приемного устройства, демодификатор выполнен с возможностью демодифицировать, по меньшей мере, часть передаваемых данных с использованием всех идентификаторов, принадлежащих набору данных, ассоциированному с извлеченным коротким адресом. Этот вариант осуществления обеспечивает возможность обнаруживать коллизии.

В варианте осуществления, демодификатор выполнен с возможностью демодифицировать посредством выполнения дешифрования с использованием, по меньшей мере, части идентификатора в качестве, по меньшей мере, части ключа дешифрования. На основе дешифрованных данных, модуль оценки выполняет верификацию того, предоставляет или нет дешифрование достоверные данные.

Согласно варианту осуществления приемного устройства, модуль оценки выполнен с возможностью верифицировать демодификацию посредством сравнения подписи для подтверждения достоверности данных, содержащейся в принимаемом сигнале, с подписью для подтверждения достоверности данных на основе извлеченного контента данных, предоставленного посредством демодификатора, и/или на основе идентификатора. Здесь, подпись для подтверждения достоверности данных на основе извлеченного, т.е. демодифицированного контента данных, предоставленного посредством демодификатора, и/или на основе идентификатора сравнивается с подписью для подтверждения достоверности данных, содержащейся в передаваемых данных, и в силу этого вычисляется основе исходного контента данных и/или модифицированного контента данных. Положительное сравнение указывает то, что идентификатор, используемый для демодификации (например, дешифрования), является корректным.

В варианте осуществления, модуль извлечения выполнен с возможностью извлекать короткий адрес основе физического способа того, как сигнал испускается посредством передающего устройства. Здесь, физические характеристики принимаемого сигнала ассоциированы с коротким адресом.

Согласно варианту осуществления приемного устройства, модуль извлечения выполнен с возможностью идентифицировать часть передаваемых данных в качестве короткого адреса и удалять идентифицированную часть из передаваемых данных. В этом варианте осуществления, модуль извлечения удаляет часть из передаваемых данных, которая идентифицирована в качестве короткого адреса.

Согласно варианту осуществления, приемное устройство содержит испускатель сигналов нисходящей линии связи. Испускатель сигналов нисходящей линии связи выполнен с возможностью испускать сигналы, которые должны приниматься посредством передающего устройства. Испускатель сигналов нисходящей линии связи выполнен с возможностью испускать сигналы, содержащие меньший объем данных относительно коротких адресов и/или адресов, чем сигналы, испускаемые посредством передающего устройства. Здесь, передающее устройство испускает сигналы с большим объемом информации относительно адреса и/или коротких адресов, чем приемное устройство.

В варианте осуществления, приемное устройство выполнено с возможностью выполнять этап инициализации, предоставляющий в передающее устройство идентификатор, назначаемый передающему устройству и/или назначаемый приемному устройству, и/или правило для предоставления короткого адреса. Правило в варианте осуществления представляет собой короткий адрес.

Согласно варианту осуществления приемного устройства, приемное устройство выполнено с возможностью выполнять этап инициализации, предоставляющий в передающее устройство идентификатор и/или правило для предоставления короткого адреса основе предварительно совместно используемого секрета. Приемное устройство выполнено с возможностью принимать в ходе этапа инициализации одноразовый номер из передающего устройства. Приемное устройство выполнено с возможностью отправлять запрос относительно сетевого ключа с использованием одноразового номера на сервер ключей и принимать в ответ на отправку запроса из сервера ключей сетевой ключ. Приемное устройство выполнено с возможностью предоставлять в ходе этапа инициализации в передающее устройство подтверждение относительно предварительно совместно используемого секрета.

В вышеприведенном варианте осуществления, короткий адрес и/или правило для короткого адреса и/или идентификаторов определяются на этапе инициализации. В другом варианте осуществления, соответствующие параметры для связи предварительно назначаются через боковой канал.

В дополнительном варианте осуществления, запрос на присоединение подписывается предварительно совместно используемым секретом (иначе называемым "предварительно совместно используемым секретным ключом"), чтобы подтверждать подлинность. Подтверждение присоединения неявно аутентифицируется, поскольку оно шифруется и подписывается сетевым ключом, который может получаться только из объекта с доступом к предварительно совместно используемому секрету. Атаки с повторением пакетов не допускаются в варианте осуществления посредством включения дополнительного строго постепенно увеличивающегося счетчика присоединений в подписанные передачи.

Это приводит к следующим признакам: Извлечение ключа шифрования из предварительно совместно используемого секрета и некоторой несекретной информации (здесь одноразового номера), которая передается в процедуре присоединения. Сеть получает доступ только к извлеченному сетевому ключу, предварительно совместно используемый секрет не выходит из пользовательского домена.

В дополнительном варианте осуществления, предварительно совместно используемый секрет используется для сквозного шифрования на пользовательском уровне. В другом варианте осуществления, счетчик или другая криптографическая метаинформация многократно используется из шифрования на сетевом уровне, чтобы уменьшать объем служебной информации в шифровании на пользовательском уровне.

В варианте осуществления, короткие адреса и/или идентификаторы изменяются по причинам производительности системы или безопасности.

В варианте осуществления, приемное устройство выполнено с возможностью динамически предоставлять в передающее устройство адаптированный идентификатор и/или адаптированное правило для предоставления короткого адреса в ходе этапа адаптации основе текущей предоставленной настройки системы, в которой расположены приемное устройство и передающее устройство. Например, если число передающих устройств или приемных устройств в системе изменяется, происходит адаптация.

Согласно варианту осуществления, приемное устройство выполнено с возможностью предоставлять в передающее устройство адаптированный идентификатор и/или адаптированное правило на основе числа передающих устройств, испускающих сигналы в системе, и/или на основе усилий на демодификацию передаваемых данных, и/или на основе требуемой устойчивости к попыткам подделки, и/или на основе максимальной допустимой вероятности для случаев, когда более одного идентификатора обеспечивают достоверную верификацию демодификации посредством модуля оценки.

В варианте осуществления, модуль оценки выполнен с возможностью обнаруживать случай, когда более одного идентификатора обеспечивают достоверную демодификацию передаваемых данных. Модуль оценки дополнительно выполнен с возможностью инициировать, в этом случае, этап адаптации. Здесь, коллизия идентификаторов обнаруживается и приводит к адаптации параметров (например, идентификаторов и коротких адресов).

Согласно варианту осуществления, модуль оценки выполнен с возможностью обнаруживать случай, когда более одного идентификатора обеспечивают достоверную демодификацию передаваемых данных. Модуль оценки выполнен с возможностью отбрасывать, в этом случае, извлеченный контент данных, предоставленный посредством демодификатора.

В варианте осуществления, модуль оценки выполнен с возможностью отбрасывать извлеченный контент данных, предоставленный посредством демодификатора в случае, если идентификатор, предоставляющий достоверную демодификацию, назначается адресным информационным данным, связанным с другим приемным устройством. Здесь, приемное устройство обнаруживает то, что принимаемый сигнал предназначен для другого приемного устройства.

Когда произвольные данные передаются, всегда может быть предусмотрена комбинация данных и ключа, которая случайно формирует достоверную подпись для клиента, отличного от фактического получателя. Эта вероятность коллизии подписей по существу является идентичной вероятности того, чтобы случайно принимать случайный (т.е. подделанный и/или поврежденный) идентификатор в качестве достоверного. Тем не менее, следует учитывать, что без явной уникальной адресной информации, система согласно проектному решению предоставляет недостоверные пакеты клиентами, которые могут случайно приниматься. Соответственно, клиенты не могут использовать технологии с использованием в равной степени строгих мер противодействия методом прямого опробования, такие как отказ от дополнительного приема после нескольких последовательных недостоверных потенциально подделанных пакетов. Таким образом, при выборе размера подписи и короткого адреса, вероятность коллизий подписей должна уменьшаться до уровня, приемлемого для системы. В частности, больший короткий адрес сокращает число недостоверных пакетов, намеренно предоставленных в клиент, что обеспечивает возможность использования более строгих мер противодействия методом прямого опробования. Большая подпись уменьшает вероятность принятия любого недостоверного пакета как достоверного, что обеспечивает возможность использования менее строгих мер противодействия методом прямого опробования. Вероятность коллизии может уменьшаться в любом случае.

Следовательно, в варианте осуществления, размер короткого адреса и/или идентификатора выбирается таким образом, чтобы уменьшать вероятность коллизии до определенного уровня и/или обеспечивать возможность принудительного применения определенного уровня мер противодействия методом прямого опробования.

Включение только неоднозначной или невключение явной адресной информации в данные, передаваемые посредством сигналов, также является полезным для того, чтобы запутывать отправителя и/или получателя. Третьи стороны без доступа к идентификаторам (например, ключам) не могут надежно собирать метаинформацию или статистические данные для конкретных клиентов. Это запутывание может расширяться посредством использования дополнительных способов для того, чтобы изменять подсказку по адресу между передачами. Например, посредством использования PRN-последовательностей или посредством извлечения подсказки по адресу из изменяющихся метаданных.

Цель также достигается посредством способа для приема, по меньшей мере, одного сигнала, испускаемого посредством передающего устройства.

Способ содержит, по меньшей мере, следующие этапы:

- демодификация передаваемых данных, содержащихся в принимаемом сигнале, с использованием идентификаторов, и

- верификация того, является или нет демодификация передаваемых данных достоверной.

Вышеописанные варианты осуществления и признаки приемного устройства также могут быть реализованы через способ и наоборот.

Вариант осуществления содержит этапы:

- получение адресных информационных данных, ассоциированных с идентификатором, обеспечивающим возможность достоверной демодификации.

- выведение, на основе полученных адресных информационных данных, адреса передающего устройства (или группы передающих устройств) либо адреса приемного устройства (или группы приемных устройств), для которого предназначен принимаемый сигнал.

Цель достигается посредством системы, содержащей, по меньшей мере, одно передающее устройство согласно любому из вышеописанных вариантов осуществления и содержащей, по меньшей мере, одно приемное устройство согласно любому из поясненных вариантов осуществления.

Изобретение (реализованное посредством передающего устройства, приемного устройства, системы или соответствующего способа) основано в некоторых вариантах осуществления, по меньшей мере, на некоторых следующих аспектах:

- Если каждая передача шифруется в качестве варианта осуществления модификации с конкретным для клиента или для группы ключом, ключ (т.е. идентификатор) содержит адресную информацию.

- В одном варианте осуществления, передаваемые данные содержат информацию проверки ошибок/аутентификации, чтобы обеспечивать возможность верификации корректно дешифрованных данных.

- Если идентификатор, доступный для приемного устройства, дешифрует передаваемые данные в достоверный пакет данных (CRC, подпись и т.д. верифицируются), то передача зашифрована с конкретным идентификатором и в силу этого ассоциирована с соответствующим клиентом.

- Явный адрес в передаче уменьшается в варианте осуществления для того, чтобы предоставлять только достаточный предварительный выбор, ограничивая бесполезные попытки дешифрования.

- В другом варианте осуществления, явный адрес опускается полностью, если предварительный выбор не требуется.

- Если нельзя гарантировать то, что ключи/подписи являются уникальными, предварительно выбранный адрес используется в одном варианте осуществления для того, чтобы уменьшать вероятность столкновений ключей/подписей до допустимых уровней.

- Для 128-битовых ключей, вероятность столкновений ключей является очень низкой даже в некоординированных сценариях.

- Уникальный адрес может быть дополнительно включен в процесс подписи, чтобы избегать статических столкновений вследствие идентичных ключей.

- Аналогичный принцип может применяться без криптографии посредством включения уникального адреса в CRC или другие данные верификации целостности, но не в пакет, и попытки сопоставлять CRC в приемном устройстве.

- Назначение более коротких адресов и ключей в ходе начального этапа, который представляет собой единственный этап, на котором полный адрес должен быть явно включен в контент передаваемых данных.

- В варианте осуществления, выполняется динамическая адаптация правила для предоставления короткого адреса в качестве подсказки.

- Обнаружение коллизий в клиентах с доступом к другим ключам посредством сверки со всеми ключами, разрешение коллизий посредством постепенного увеличения счетчика пакетов и т.д.

- Подсказка по адресу основе короткого адреса, в одном варианте осуществления, является явной через добавление короткого адреса в передаваемые данные. В другом варианте осуществления, это происходит неявно через временной квант, время, частоту и т.д. в качестве физической характеристики испускаемого сигнала.

Ниже поясняется изобретение относительно прилагаемых чертежей и вариантов осуществления, проиллюстрированных на прилагаемых чертежах, на которых:

Фиг. 1 показывает пример системы с передающим устройством и приемным устройством,

Фиг. 2 схематично иллюстрирует сигнал, испускаемый посредством передающего устройства,

Фиг. 3 схематично иллюстрирует сигнал, принимаемый посредством приемного устройства,

Фиг. 4 схематично показывает контент хранилища данных, содержащегося в приемном устройстве,

Фиг. 5 показывает другой пример системы с передающим устройством и приемным устройством,

Фиг. 6 показывает дополнительный пример системы с различными передающими устройствами и приемным устройством,

Фиг. 7 иллюстрирует вариант осуществления формирования сетевого ключа и назначения подсказки по адресу через процедуру присоединения.

Далее совместно поясняются фиг. 1-4.

Фиг. 1 показывает вариант осуществления системы связи с передающим устройством 1 и приемным устройством 50. Передающее устройство 1 и приемное устройство 50 выполнены с возможностью обеспечивать восходящую линию связи из передающего устройства 1 в приемное устройство 50, а также нисходящую линию связи из приемного устройства 50 в передающее устройство 1.

Передающее устройство 1 содержит, для восходящей линии связи, формирователь 2 сигналов, который служит для формирования сигнала 100, который должен передаваться в показанном варианте осуществления в адрес 110 (или более точно: в короткий адрес 102 (см. фиг. 2), назначаемый адресу с преобразованием, известным передающему устройству 1 и приемному устройству 50), и в идентификатор 103. Адрес 110 и идентификатор 103 назначаются передающему устройству 1. В другом варианте осуществления, адрес 110 и/или идентификатор 103 назначаются группе передающих устройств, которым принадлежит показанное передающее устройство 1. В этом случае, адрес и/или идентификатор назначаются соответствующей группе и, посредством принадлежности группе, также передающему устройству и/или приемному устройству, соответственно.

Адрес 110 назначается передающему устройству 1, в одном варианте осуществления, во время изготовления передающего устройства 1 или, в общем, в ходе этапа инициализации до добавления передающего устройства 1 в систему. В другом варианте осуществления, адрес 110 назначается передающему устройству 1 после того, как передающее устройство 1 добавится в систему, например, посредством приемного устройства 50 или другого центрального модуля.

Идентификатор 103 также назначается (до или после добавления передающего устройства 1 в систему, обычно вместе с коротким адресом или правилом для формирования короткого адреса) передающему устройству 1 и помогает верифицировать, на стороне приемного устройства 50, то, возникает или нет принимаемый сигнал из передающего устройства 1.

Пример сигнала 100, который должен испускаться посредством передающего устройства 1, схематично показывается на фиг. 2.

Сигнал 100 содержит контент 101 данных и короткий адрес 102. Контент 101 данных, например, связан с данными измерений, предоставленными посредством датчика 4 (см. фиг. 1). Короткий адрес 102 ассоциирован с адресом 110 передающего устройства 1, имеющим меньшее число битов, чем полный адрес 110. Правило для предоставления, на основе адреса 110, короткого адреса 102 и в силу этого вид используемого преобразования известны для передающего устройства 1 и для приемного устройства 50.

Поскольку короткий адрес 102 представляет собой сокращенную версию адреса 110 с меньшим объемом информации, короткий адрес 102 связан не только с передающим устройством 1, а с множеством или группой передающих устройств, которые совместно используют идентичный короткий адрес 102. Таким образом, короткий адрес 102 представляет собой просто подсказку относительно полного адреса 110 и конкретного передающего устройства 1. Короткий адрес 102 извлекается по указанному правилу из адреса, назначаемого передающему устройству 1, и обеспечивает возможность ограничивать множество передающих устройств в системе связи группой, передающее устройство которой совместно использует идентичный короткий адрес. Короткий адрес 102 представляет собой явную информацию, обеспечивающую возможность приемному устройству 50 фокусировать этапы обработки принимаемых сигналов на группе передающих устройств, ассоциированных с коротким адресом 102. Модификация основе идентификатора 103 обеспечивает возможность приемному устройству 50 верифицировать контент 101 данных и выводить конкретное передающее устройство, которое испускает сигнал.

Эта недостающая информация, которая потеряна вследствие уменьшения адреса 110 до короткого адреса 102, добавляется в сигнал 100 посредством формирователя 2 сигналов посредством модификации контента 101 данных с использованием идентификатора 103, назначаемого передающему устройству 1.

В варианте осуществления, короткий адрес не отправляется через сигнал 100. В этом варианте осуществления, идентификация передающего устройства 1 основывается на идентификаторе 103, используемом для модификации контента 101 данных.

В другом (не показанном) варианте осуществления, короткий адрес 102 задает физический или технический способ того, как сигнал 100 испускается. Например, короткий адрес 102 представляет собой несущую частоту, которая должна использоваться для испускания сигналов 100. В этом случае, приемное устройство 50 выводит из частоты принимаемого сигнала короткий адрес.

Идентификация конкретного передающего устройства 1(или более точно: адреса, назначаемого передающему устройству) в группе передающих устройств с идентичным коротким адресом реализована посредством приемного устройства 50 с использованием идентификаторов 203, предоставленных посредством хранилища 52 данных, которое здесь составляет часть приемного устройства 50, а в другом варианте осуществления представляет собой отдельный модуль, например, расположенный в облаке.

Идентификатор, который обеспечивает возможность приемному устройству 50 демодифицировать корректно передаваемые данные 205, содержащиеся в принимаемом сигнале 100, сообщает в приемное устройство 50 то, из какого передающего устройства испущен сигнал, поскольку идентификаторы, предоставленные посредством хранилища 52 данных, ассоциированы с адресными информационными данными 204, обеспечивающими возможность идентифицировать передающее устройство 1.

В одном варианте осуществления, адресные информационные данные 204 связаны с данными, потерянными вследствие уменьшения полного адреса до короткого адреса. В этом варианте осуществления, короткий адрес комбинируется с адресными информационными данными 204, чтобы получать полный адрес. В другом варианте осуществления, адресные информационные данные 204 уже представляют собой полный адрес.

Если обобщить, идентификация передающего устройства 1 основана на таком вопросе, какой идентификатор 203 подходит к сигналу 100, и основана на данных в приемной стороне, которые показывают взаимосвязь между идентификаторами 103 и передающими устройствами 1 или адресами 110 передающих устройств 1.

В поясненном варианте осуществления, информация относительно передающего устройства в качестве источника сигналов включена в испускаемый сигнал 100. Это также применимо для включения данных относительно приемного устройства 50 либо относительно передающего устройства и приемного устройства.

В показанном варианте осуществления по фиг. 1, приемное устройство 50 содержит модуль 51 извлечения, хранилище 52 данных (см. фиг. 4), демодификатор 53 и модуль 54 оценки, которые решают проблемы, связанные с сигналами 100, принимаемыми посредством приемного устройства 50.

Модуль 51 извлечения извлекает короткий адрес 202 из принимаемого сигнала 100. Короткий адрес 202, в одном варианте осуществления, составляет часть передаваемых данных 205, передаваемых с сигналом 100 (см. фиг. 3). В другом варианте осуществления, сигнал 100 переносит короткий адрес 202 посредством физических характеристик сигнала 100. Извлеченный короткий адрес 202 предоставляется посредством модуля 51 извлечения в хранилище 52 данных и в модуль 54 оценки.

Принимаемый сигнал 100 содержит передаваемые данные 205, которые схематично показаны на фиг. 3.

Передаваемые данные 205 содержат, в показанном варианте осуществления, короткий адрес 202 и модифицированный контент 201 данных. Короткий адрес 202 может идентифицироваться посредством модуля 51 извлечения в качестве части передаваемых данных 205 и удаляется в показанном варианте осуществления из передаваемых данных 205.

В силу этого, демодификатор 53, в варианте осуществления, показанном на фиг. 1, демодифицирует остальную часть передаваемых данных 205, содержащую только модифицированный контент 201 данных. Модифицированный контент 201 данных представляет собой результат модификации на стороне передающего устройства с использованием идентификатора. Соответственно, демодификатор 53 применяет различные идентификаторы 203 к модифицированным данным 201 до тех пор, пока не будет найден корректный или подходящий идентификатор 203, который обеспечивает возможность получать извлеченный контент 207 данных. Если идентификатор не обеспечивает возможность достоверной демодификации, приемное устройство 50 отбрасывает, в одном варианте осуществления, принимаемый сигнал 100.

Хранилище 52 данных показывается подробнее на фиг. 4.

Хранилище 52 данных содержит различные идентификаторы 203, которые назначаются адресным информационным данным 204. Дополнительно, назначения связаны с различными короткими адресами 202. Следовательно, текущий релевантный короткий адрес 202, предоставленный посредством модуля 51 извлечения, ограничивает различные назначения до уменьшенного числа и, в частности, до одного набора данных.

Хранилище 52 данных далее представляет в демодификатор 53 идентификаторы 203 набора данных, который ассоциирован с коротким адресом 202, извлеченным посредством модуля 51 извлечения.

Демодификатор 53 применяет в показанном варианте осуществления, все идентификаторы 203 к демодификации передаваемых данных 205, чтобы получать извлеченный контент 207 данных.

Модуль 54 оценки верифицирует то, какой идентификатор 203 обеспечивает для демодификатора 53 корректную демодификацию. Это осуществляется, например, следующим образом: демодификатор 53 выполняет дешифрование с использованием идентификаторов 203. Модуль 54 оценки вычисляет подпись для подтверждения достоверности данных для дешифрованных данных и сравнивает ее со значением, содержащимся в передаваемых данных 205. Если имеется разность, то демодификатор 53 не использует корректный идентификатор. Если подпись для подтверждения достоверности данных и вычисленное значение являются идентичными, то демодификация корректной, и корректный идентификатор 203 использован.

На основе положительного результата модуля 54 оценки, адресные информационные данные 204, ассоциированные с корректным идентификатором 203, используются для того, чтобы идентифицировать передающее устройство 1, и модуль 54 оценки предоставляет полный адрес 210.

В завершение, в показанном варианте осуществления, полный адрес 210 и извлеченный контент 207 данных выводятся.

Вариант осуществления, показанный на фиг. 1, также обеспечивает возможность передачи данных по нисходящей линии связи из приемного устройства 50 в передающее устройство 1. С этой целью, приемное устройство 50 содержит испускатель 55 сигналов нисходящей линии связи, и передающее устройство 1 содержит приемное устройство 3 сигналов нисходящей линии связи.

В варианте осуществления, связь в нисходящей линии связи реализована аналогично описанной связи в восходящей линии связи.

Здесь, для восходящей линии связи, передающее устройство 1 включает информацию относительно своего адреса 110 в испускаемые сигналы 100, чтобы показывать то, что сигналы 100 возникают из конкретного передающего устройства 1. Для нисходящей линии связи, приемное устройство 50 также включает информацию относительно адреса 110 в сигналы 200 нисходящей линии связи, чтобы обеспечивать то, что корректное передающее устройство 1 считывает сигналы 200.

В варианте осуществления, нисходящая линия связи не содержит явную адресную информацию, и приемное устройство 50 просто применяет идентификатор 103, назначаемый передающему устройству 1, для модификации данных, которые должны передаваться посредством сигналов 200 нисходящей линии связи. В этом случае, передающее устройство 1 применяет только свой идентификатор 103 к демодификации данных, передаваемых посредством сигнала 200 нисходящей линии связи, и видит то, обеспечивает он или нет корректную демодификацию.

В другом варианте осуществления, например, в системе более чем с одним приемным устройством, показанное приемное устройство 50 также использует свой адрес 210 и собственный идентификатор 211 для формирования сигналов 200 нисходящей линии связи.

Если обобщить, описанная связь имеет, по меньшей мере, некоторые следующие признаки:

- Чтобы уменьшать объем передаваемых данных испускаемых сигналов, адрес передающего устройства и/или приемного устройства (или соответствующих групп, которым принадлежит передающее устройство или приемное устройство) не передается полностью, а либо передается в сокращенной версии в качестве короткого адреса, либо он полностью опускается.

- Недостающая информация относительно адреса отправки и/или приема компенсируется посредством использования идентификатора для модификации контента данных, который передается посредством сигналов.

- Приемное устройство сигналов содержит множество идентификаторов, которые назначаются адресам. С использованием этих идентификаторов, приемное устройство пытается демодифицировать данные, передаваемые посредством сигнала, и проверяет достоверность подходящего идентификатора (или подходящих идентификаторов), который обеспечивает возможность корректной демодификации. На основе корректного идентификатора и на основе информации относительно взаимосвязи между идентификаторами и адресами, приемное устройство выводит адрес передающего устройства или группы, которой оно принадлежит, и/или адрес приемного устройства или его группы.

На фиг. 5 показан другой вариант осуществления системы, в котором происходит только связь в восходящей линии связи, и передающее устройство 1 не имеет возможность принимать сигналы. Дополнительно, короткий адрес не используется посредством передающего устройства 1, вследствие чего приемное устройство 50 не требует модуля извлечения.

Принимаемый сигнал 100 здесь отправляется в демодификатор 53, который пытается демодифицировать сигнал 100 с использованием идентификаторов 203, предоставленных посредством хранилища 53 данных.

Фиг. 6 показывает систему с тремя передающими устройствами 1 в качестве сенсорных узлов, здесь называемых "x", "y" и "z", и одним приемным устройством 50 в качестве базовой станции.

Каждое из трех передающих устройств 1 имеет собственный уникальный адрес и имеет идентификатор 103. В другом варианте осуществления, два передающих устройства 1 принадлежат группе передающих устройств и используют идентичный идентификатор 103.

Каждое передающее устройство 1 обеспечивает возможность формировать сигналы. Уникальный адрес 110 соответствующего передающего устройства 1 не передается, но передается короткий адрес 102, который может совместно использоваться посредством различных передающих устройств. Тем не менее, идентификатор 103 (и здесь, в частности, ключ, назначаемый конкретному передающему устройству и используемый для кодирования контента данных или для добавления в контент данных для формирования вида контрольной суммы, например, CRC) передающего устройства 1 предоставляет необходимую информацию для получения полного адреса 110 и для идентификации испускающего передающего устройства или группы, которой принадлежит передающее устройство.

Идентификатор 103 используется для модификации контента 101 данных сигнала 100. Модификация связана с модификацией контента 101 данных как такового или с добавлением некоторой информации, которое может выполняться, в варианте осуществления, посредством вычисления, например, CRC для контента данных плюс идентификатора, а не только для контента данных.

Приемное устройство 50 пытается демодифицировать принимаемый сигнал 100 с использованием доступных идентификаторов. Аналогично показанному варианту осуществления, сигнал 100 испускается посредством передающего устройства x, только идентификатор x приводит к достоверной демодификации. Следовательно, данные, назначаемые этому идентификатору, обеспечивают возможность приемному устройству 50 собирать то, что сигнал 100 возникает из этого передающего устройства x.

На фиг. 7, показан вариант осуществления назначения идентификаторов (здесь ключей в качестве примера) и/или коротких адресов.

На начальном этапе, каждый клиент в сети, здесь в системе, должен быть ассоциирован с конкретным для клиента криптографическим ключом для целей шифрования и/или подписи и с коротким адресом или подсказкой по адресу. Это осуществляется, в одном варианте осуществления, посредством назначения этих параметров для клиентов внешне (т.е. через другой канал) и затем предоставления этой информации в сеть, либо, в другом варианте осуществления, через процедуру присоединения в сети.

В частности, для LPWAN-настроек, базовая станция (здесь приемное устройство 50) может иметь центр для того, чтобы назначать подсказки по адресам узлам (т.е. передающим устройствам) и согласовывать криптографические ключи. Базовая станция (приемное устройство 50) также может принимать предварительно назначенные подсказки по адресам и/или ключи через другой канал. Второй вариант является обязательным для работы однонаправленных узлов, которые не могут принимать данные нисходящей линии связи. Боковой канал может представлять собой загрузку микропрограммного обеспечения узла при формировании или инициализации узла либо любой локальный интерфейс, такой как последовательный, NFC и т.д., который обеспечивает возможность переконфигурирования узла.

Если используется процедура присоединения, полный уникальный адрес или идентификатор передающего устройства 1 (или здесь: узла) передается первоначально в одной передаче наряду с дополнительной информацией, требуемой для обмена ключами. Обмен ключами может достигаться через стандартные криптографические процедуры (т.е. алгоритм Диффи-Хеллмана) или может быть основан на предварительно совместно используемом секрете.

Для LPWAN-приложений с очень ограниченной пропускной способностью сети, обычные процедуры обмена ключами являются менее подходящими, поскольку они требуют передачи больших простых чисел, эллиптических кривых и т.д.

В этом случае и в показанном варианте осуществления, предварительно совместно используемый секрет 32 используется в качестве основы для ключа. Этот предварительно совместно используемый секрет 32 известен для передающего устройства 1 и для некоторого объекта, доверенного посредством владельца сенсорного узла, такого как, в показанном варианте осуществления, сервер 40 ключей.

Передача при присоединении затем включает в себя некоторую информацию, используемую в качестве инициирующего числа или одноразового номера 31, чтобы создавать сетевой ключ 30 для нового соединения. Одноразовый номер 31 в одном варианте осуществления отличается для каждой процедуры присоединения. Базовая станция 50 может выполнять запрос на сервер 40 ключей с одноразовым номером 31 на предмет соответствующего сетевого ключа 30. Сенсорный узел (здесь сенсорный узел пользовательского домена) и сервер 40 ключей использует идентичный алгоритм, чтобы выводить сетевой ключ 30 из предварительно совместно используемого секрета 32 и одноразового номера 31.

В одном варианте осуществления, используемый алгоритм не обеспечивает возможность восстановления предварительно совместно используемого секрета 32 из сформированного сетевого ключа 30. Предварительно совместно используемый секрет 32, т.е. может представлять собой непосредственно ключ шифрования, и алгоритм в таком случае может представлять собой шифрование одноразового номера 31 с предварительно совместно используемым секретным ключом. В этом случае, алгоритм шифрования должен быть устойчивым к известным атакам в виде простого текста. Одноразовый номер также может дополняться другой информацией, доступной для передающего устройства и сервера ключей, такой как идентификаторы или счетчики. Как результат, узел 1 и базовая станция 50 имеют идентичный сетевой ключ и могут шифровать и/или подписывать дополнительные передачи с помощью этого ключа.

Назначение подсказки по адресу шифруется в варианте осуществления для того, чтобы запутывать узел касательно преобразования подсказок по адресу для третьих сторон.

Предварительно совместно используемый секрет 32 никогда не выходит из домена владельца узла, базовая станция 50 получает доступ только к сетевому ключу 30, который должен использоваться для связи с конкретным передающим устройством 1.

Присоединение идентичного узла в другой базовой станции, с использованием различного одноразового номера, приводит к новому сетевому ключу, не известному предыдущим базовым станциям.

В варианте осуществления, запрос на присоединение из передающего устройства 1 в приемное устройство 50 подписывается предварительно совместно используемым секретом 32, чтобы подтверждать подлинность. Подтверждение присоединения неявно аутентифицируется, поскольку оно шифруется и подписывается сетевым ключом 30, который может получаться только из объекта с доступом к предварительно совместно используемому секрету 32.

Атаки с повторением пакетов не допускаются в варианте осуществления посредством включения дополнительного строго постепенно увеличивающегося счетчика присоединений в подписанные передачи.

Предварительно совместно используемый секрет 32 используется, в варианте осуществления, для второго уровня шифрования, чтобы получать сквозную безопасность для пользовательских данных. Это является, в частности, полезным в сценариях, в которых система не управляется пользователем и потенциально не является доверенной. Например, общедоступная или внешняя базовая станция может использоваться для того, чтобы обмениваться данными с передающим устройством. В этом случае, приемное устройство 50 в качестве базовой станции может осуществлять доступ только к сетевому уровню, требуемому для операции сети. Пользовательские данные в передачах остаются непрозрачными и просто перенаправляются в пользовательский домен. Дополнительные подписи основе предварительно совместно используемого секрета 32 или другая верифицирующая информация в пользовательских данных могут использоваться для того, чтобы обеспечивать целостность и подлинность на пользовательском уровне. Чтобы уменьшать объем служебной информации для второго уровня шифрования, можно использовать некоторую информацию из шифрования на сетевом уровне. Например, счетчик для защиты от атак с повторением пакетов может предоставляться посредством сетевого уровня в пользовательский уровень. Дополнительная верификация на пользовательском уровне также может использоваться для того, чтобы улавливать необработанные коллизии подписей на сетевом уровне и отбрасывать недостоверные данные.

В сценарии, в котором приемное устройство 50 имеет центр для того, чтобы назначать подсказки по адресам и/или согласовывать криптографические ключи, базовая станция 50 также может переназначать или адаптировать эти параметры. Это может осуществляться для того, чтобы повышать безопасность, улучшать запутывание клиентов или избегать столкновений подписей (идентичного ключа и подсказки по адресу). Тем не менее, в последнем случае, важно обеспечивать то, информация относительно ключей не может получаться посредством взломщиков через попытку регистрировать дополнительных клиентов и отслеживать переназначение подсказок по адресам и/или ключей.

Хотя некоторые аспекты описываются в контексте оборудования, очевидно, что эти аспекты также представляют описание соответствующего способа. Аналогично, аспекты, описанные в контексте этапа способа, также представляют описание соответствующего блока или элемента, или признака соответствующего оборудования.

Некоторые варианты осуществления согласно изобретению содержат носитель данных, имеющий электронночитаемые управляющие сигналы, которые допускают взаимодействие с программируемой компьютерной системой таким образом, что осуществляется один из способов, описанных в данном документе.

В общем, варианты осуществления настоящего изобретения могут быть реализованы как компьютерный программный продукт с программным кодом, при этом программный код выполнен с возможностью осуществления одного из способов, когда компьютерный программный продукт работает на компьютере. Программный код, например, может сохраняться на машиночитаемом носителе.

Другие варианты осуществления содержат компьютерную программу для осуществления одного из способов, описанных в данном документе, сохраненную на машиночитаемом носителе.

Другими словами, вариант осуществления изобретаемого способа в силу этого представляет собой компьютерную программу, имеющую программный код для осуществления одного из способов, описанных в данном документе, когда компьютерная программа работает на компьютере.

Следовательно, дополнительный вариант осуществления изобретаемых способов представляет собой носитель хранения данных (цифровой носитель хранения данных или машиночитаемый носитель), содержащий записанную компьютерную программу для осуществления одного из способов, описанных в данном документе. Носитель данных, цифровой носитель хранения данных или носитель с записанными данными типично является материальным и/или энергонезависимым.

Следовательно, дополнительный вариант осуществления изобретаемого способа представляет собой поток данных или последовательность сигналов, представляющих компьютерную программу для осуществления одного из способов, описанных в данном документе. Поток данных или последовательность сигналов, например, может быть выполнена с возможностью передачи через соединение для передачи данных, например, через Интернет.

Дополнительный вариант осуществления содержит средство обработки, например, компьютер или программируемое логическое устройство, выполненное с возможностью осуществлять один из способов, описанных в данном документе.

Дополнительный вариант осуществления содержит компьютер, имеющий установленную компьютерную программу для осуществления одного из способов, описанных в данном документе.

Дополнительный вариант осуществления согласно изобретению содержит оборудование или систему, выполненную с возможностью передавать (например, электронно или оптически) компьютерную программу для осуществления одного из способов, описанных в данном документе, в приемное устройство. Приемное устройство, например, может представлять собой компьютер, мобильное устройство, запоминающее устройство и т.п. Оборудование или система, например, может содержать файловый сервер для передачи компьютерной программы в приемное устройство.

В некоторых вариантах осуществления, программируемое логическое устройство (например, программируемая пользователем вентильная матрица) может использоваться для того, чтобы выполнять часть или все из функциональностей способов, описанных в данном документе. В некоторых вариантах осуществления, программируемая пользователем вентильная матрица может взаимодействовать с микропроцессором, чтобы осуществлять один из способов, описанных в данном документе. В общем, способы предпочтительно осуществляются посредством любого аппаратного оборудования.

Оборудование, описанное в данном документе, может реализовываться с использованием аппаратного оборудования либо с использованием компьютера, либо с использованием комбинации аппаратного оборудования и компьютера.

Способы, описанные в данном документе, могут осуществляться с использованием аппаратного оборудования либо с использованием компьютера, либо с использованием комбинации аппаратного оборудования и компьютера.

1. Передающее устройство (1) для испускания, по меньшей мере, одного сигнала (100) в приемное устройство (50),

- при этом передающее устройство (1) содержит формирователь (2) сигналов,

- при этом формирователь (2) сигналов выполнен с возможностью формировать сигнал (100), который должен испускаться посредством передающего устройства (1),

- при этом формирователь (2) сигналов выполнен с возможностью формировать сигнал (100) таким образом, что сигнал (100) содержит контент (101) данных, и

- при этом формирователь (2) сигналов выполнен с возможностью формировать сигнал посредством модификации контента (101) данных с использованием идентификатора (103, 211), назначаемого передающему устройству (1) или назначаемого приемному устройству (50).

2. Передающее устройство (1) по п. 1,

- в котором формирователь (2) сигналов выполнен с возможностью формировать сигнал (100) таким образом, что сигнал (100) вообще не содержит адрес (110), назначаемый передающему устройству (1), и/или не содержит адрес (210), назначаемый приемному устройству (50).

3. Передающее устройство (1) по п. 1,

- при этом передающее устройство (1) принадлежит группе передающих устройств, и/или приемное устройство (50) принадлежит группе приемных устройств, и

- при этом идентификатор (103, 211) назначается группе передающих устройств или группе приемных устройств.

4. Передающее устройство (1) по п. 1,

- в котором формирователь (2) сигналов выполнен с возможностью модифицировать контент (101) данных посредством выполнения шифрования с использованием идентификатора (103, 211) в качестве ключа шифрования.

5. Передающее устройство (1) по п. 1,

- в котором формирователь (2) сигналов выполнен с возможностью модифицировать контент (101) данных посредством добавления подписи для подтверждения достоверности данных на основе контента (101) данных и/или на основе идентификатора (103, 211).

6. Передающее устройство (1) по п. 1,

- в котором формирователь (2) сигналов выполнен с возможностью формировать сигнал (100) таким образом, что сигнал (100) переносит, по меньшей мере, один короткий адрес (102) на основе адреса (110), назначаемого передающему устройству (1), и/или на основе адреса (210), назначаемого приемному устройству (50).

7. Передающее устройство (1) по п. 6,

- в котором формирователь (2) сигналов выполнен с возможностью формировать короткий адрес (102) таким образом, что короткий адрес (102) имеет меньшее число битов, чем адрес (110, 210).

8. Передающее устройство (1) по п. 6,

- в котором формирователь (2) сигналов выполнен с возможностью формировать сигнал (100) таким образом, что сигнал (100) переносит, по меньшей мере, часть короткого адреса (102) посредством задания физического способа того, как сигнал (100) испускается посредством передающего устройства (1).

9. Передающее устройство (1) по п. 6,

- в котором формирователь (2) сигналов выполнен с возможностью формировать сигнал (100) таким образом, что сигнал (100) переносит, по меньшей мере, часть короткого адреса (102) посредством добавления короткого адреса (102) в модифицированный контент данных (101).

10. Передающее устройство (1) по п. 1,

- при этом передающее устройство (1) содержит приемное устройство (3) сигналов нисходящей линии связи,

- при этом приемное устройство (3) сигналов нисходящей линии связи выполнено с возможностью принимать сигналы (200), испускаемые посредством приемного устройства (50), и

- при этом сигналы (200), испускаемые посредством приемного устройства (50), содержат меньший объем данных относительно коротких адресов (102) и/или адресов (110, 210), чем сигналы (100), испускаемые посредством передающего устройства (1).

11. Передающее устройство (1) по п. 1,

- при этом передающее устройство (1) выполнено с возможностью получать идентификатор (103, 211), назначаемый передающему устройству (1) и/или назначаемый приемному устройству (50), и/или получать правило для предоставления короткого адреса (102) в ходе этапа инициализации, и

- при этом этап инициализации выполняется до добавления передающего устройства (1) в систему, содержащую, по меньшей мере, передающее устройство (1) и приемное устройство (50).

12. Передающее устройство (1) по п. 1,

- при этом передающее устройство (1) выполнено с возможностью получать идентификатор (103, 211), назначаемый передающему устройству (1) и/или назначаемый приемному устройству (50), и/или получать правило для предоставления короткого адреса (102) в ходе этапа инициализации, и

- при этом этап инициализации выполняется посредством приемного устройства (50), предоставляющего в передающее устройство (1) идентификатор (103) и/или правило.

13. Передающее устройство (1) по п. 1,

- при этом передающее устройство (1) выполнено с возможностью получать идентификатор (103, 211), назначаемый передающему устройству (1) и/или назначаемый приемному устройству (50), и/или получать правило для предоставления короткого адреса (102) в ходе этапа инициализации на основе предварительно совместно используемого секрета (32), и

- при этом передающее устройство (1) выполнено с возможностью принимать в ходе этапа инициализации одноразовый номер (31) и сетевой ключ (30), который основан на одноразовом номере (31) и предварительно совместно используемом секрете (32) и переносит адресную информацию, и

- при этом передающее устройство (1) выполнено с возможностью предоставлять в ходе этапа инициализации одноразовый номер (31) в приемное устройство (50) и принимать в ответ на предоставление одноразового номера (31) из приемного устройства (50) подтверждение (33) относительно предварительно совместно используемого секрета (32).

14. Передающее устройство (1) по п. 1,

- при этом передающее устройство (1) выполнено с возможностью получать из приемного устройства (50) адаптированный идентификатор (103) и/или адаптированное правило в ходе этапа адаптации.

15. Передающее устройство (1) по п. 1,

- при этом передающее устройство (1) выполнено с возможностью обнаруживать случай, когда более одного приемного устройства (50) имеют возможность оценивать демодификацию модифицированного контента данных (101) как достоверную, и

- при этом формирователь (54) выполнен с возможностью адаптировать, в этом случае, вид модификации, применяемой к контенту (101) данных, или при этом передающее устройство (1) выполнено с возможностью отклонять, в этом случае, передачу сигнала (100).

16. Способ для испускания, по меньшей мере, одного сигнала (100) посредством передающего устройства (1) в приемное устройство (50),

- при этом способ содержит, по меньшей мере, следующие этапы, на которых:

- предоставляют контент (101) данных,

- модифицируют контент (101) данных с использованием идентификатора (103, 211), назначаемого передающему устройству (1) или назначаемого приемному устройству (50),

- испускают сигнал (100), содержащий модифицированный контент данных (101).

17. Приемное устройство (50) для приема, по меньшей мере, одного сигнала (100), испускаемого посредством передающего устройства (1),

- при этом приемное устройство (50) содержит хранилище (52) данных, демодификатор (53) и модуль (54) оценки,

- при этом хранилище (52) данных выполнено с возможностью сохранять идентификаторы (203) и адресные информационные данные (204), назначаемые идентификаторам (203), причем адресные информационные данные (204) связаны с адресами (110, 210), назначаемыми передающим устройствам (1) и/или назначаемыми приемным устройствам (50),

- при этом демодификатор (53) выполнен с возможностью демодифицировать, по меньшей мере, часть передаваемых данных (205), содержащихся в принимаемом сигнале (100), с использованием идентификаторов (203), предоставленных посредством хранилища (52) данных, и

- при этом модуль (54) оценки выполнен с возможностью верифицировать то, является или нет демодификация достоверной.

18. Приемное устройство (50) по п. 17,

- в котором модуль (54) оценки выполнен с возможностью верифицировать, на основе данных, содержащихся в принимаемом сигнале (100), то, является или нет демодификация достоверной.

19. Приемное устройство (50) по п. 17,

- при этом приемное устройство (50) дополнительно содержит модуль (51) извлечения,

- при этом модуль (51) извлечения выполнен с возможностью извлекать короткий адрес (202) из принимаемого сигнала (100),

- при этом хранилище (52) данных выполнено с возможностью сохранять наборы данных, содержащие идентификаторы (203) и назначаемые адресные информационные данные (204) таким образом, что наборы данных ассоциированы с короткими адресами (202), и

- при этом демодификатор (53) выполнен с возможностью демодифицировать, по меньшей мере, часть передаваемых данных (205) с использованием только идентификаторов (203), принадлежащих набору данных, ассоциированному с извлеченным коротким адресом (202).

20. Приемное устройство (50) по п. 19,

- в котором демодификатор (53) выполнен с возможностью демодифицировать с использованием всех идентификаторов (203), принадлежащих набору данных, ассоциированному с извлеченным коротким адресом (202).

21. Приемное устройство (50) по п. 17,

- в котором демодификатор (53) выполнен с возможностью демодифицировать посредством выполнения дешифрования с использованием, по меньшей мере, части идентификаторов (203) в качестве, по меньшей мере, части ключей дешифрования.

22. Приемное устройство (50) по п. 17,

- в котором модуль (54) оценки выполнен с возможностью верифицировать демодификацию посредством сравнения подписи для подтверждения достоверности данных, содержащейся в принимаемом сигнале (100), с подписью для подтверждения достоверности данных на основе извлеченного контента (207) данных, предоставленного посредством демодификатора (53), и/или на основе идентификатора (203).

23. Приемное устройство (50) по п. 19,

- в котором модуль (51) извлечения выполнен с возможностью извлекать короткий адрес (202) на основе физического способа того, как сигнал (100) испускается посредством передающего устройства (1).

24. Приемное устройство (50) по п. 19,

- в котором модуль (51) извлечения выполнен с возможностью идентифицировать часть передаваемых данных (205) в качестве короткого адреса (202) и удалять идентифицированную часть из передаваемых данных (205).

25. Приемное устройство (50) по п. 17,

- при этом приемное устройство (50) содержит испускатель (55) сигналов нисходящей линии связи,

- при этом испускатель (55) сигналов нисходящей линии связи выполнен с возможностью испускать сигналы (200), которые должны приниматься посредством передающего устройства (1), и

- при этом испускатель (55) сигналов нисходящей линии связи выполнен с возможностью испускать сигналы (200), содержащие меньший объем данных относительно коротких адресов (102) и/или адресов (110, 210), чем сигналы (100), испускаемые посредством передающего устройства (1).

26. Приемное устройство (50) по п. 17,

- при этом приемное устройство (50) выполнено с возможностью выполнять этап инициализации, предоставляющий в передающее устройство (1) идентификатор (103), назначаемый передающему устройству (1) и/или назначаемый приемному устройству (50), и/или правило для предоставления короткого адреса (102).

27. Приемное устройство (50) по п. 17,

- при этом приемное устройство (50) выполнено с возможностью выполнять этап инициализации, предоставляющий в передающее устройство (1) идентификатор (103) и/или правило для предоставления короткого адреса (103) на основе предварительно совместно используемого секрета (32),

- при этом приемное устройство (50) выполнено с возможностью принимать в ходе этапа инициализации одноразовый номер (31) из передающего устройства (1),

- при этом приемное устройство (50) выполнено с возможностью отправлять запрос относительно сетевого ключа (30) с использованием одноразового номера (31) на сервер (40) ключей и принимать в ответ на отправку запроса из сервера (4) ключей сетевой ключ (30), и

- при этом приемное устройство (50) выполнено с возможностью предоставлять в ходе этапа инициализации в передающее устройство (1) подтверждение (33) относительно предварительно совместно используемого секрета (32).

28. Приемное устройство (50) по п. 17,

- при этом приемное устройство (50) выполнено с возможностью динамически предоставлять в передающее устройство (1) адаптированный идентификатор (103) и/или адаптированное правило для предоставления короткого адреса (102) в ходе этапа адаптации на основе текущей предоставленной настройки системы, в которой расположены приемное устройство (50) и передающее устройство (1).

29. Приемное устройство (50) по п. 28,

- при этом приемное устройство (50) выполнено с возможностью предоставлять в передающее устройство (1) адаптированный идентификатор (103) и/или адаптированное правило на основе числа передающих устройств (1), испускающих сигналы (100) в системе, и/или на основе усилий на демодификацию передаваемых данных (205), и/или на основе требуемой устойчивости к попыткам подделки, и/или на основе максимальной допустимой вероятности для случаев, когда более одного идентификатора (203) обеспечивают достоверную верификацию демодификации посредством модуля (54) оценки.

30. Приемное устройство (50) по п. 28,

- в котором модуль (54) оценки выполнен с возможностью обнаруживать случай, когда более одного идентификатора (203) обеспечивают достоверную демодификацию передаваемых данных (205), и

- при этом модуль (54) оценки выполнен с возможностью инициировать, в этом случае, этап адаптации.

31. Приемное устройство (50) по п. 17,

- в котором модуль (54) оценки выполнен с возможностью обнаруживать случай, когда более одного идентификатора (203) обеспечивают достоверную демодификацию передаваемых данных (205), и

- при этом модуль (54) оценки выполнен с возможностью отбрасывать, в этом случае, извлеченный контент (207) данных, предоставленный посредством демодификатора (53).

32. Приемное устройство (50) по п. 17,

- в котором модуль (54) оценки выполнен с возможностью отбрасывать извлеченный контент (207) данных, предоставленный посредством демодификатора (53) в случае, если идентификатор (203), предоставляющий достоверную демодификацию, назначается адресным информационным данным (204), связанным с другим приемным устройством.

33. Способ для приема, по меньшей мере, одного сигнала (100), испускаемого посредством передающего устройства (1),

- при этом способ содержит, по меньшей мере, следующие этапы, на которых:

- демодифицируют передаваемые данные (205), содержащиеся в принимаемом сигнале (100), с использованием идентификаторов (203), и

- верифицируют то, является или нет демодификация передаваемых данных (205) достоверной.

34. Система связи, содержащая, по меньшей мере, одно передающее устройство (1) по п. 1, и содержащая, по меньшей мере, одно приемное устройство (50) по п. 17.



 

Похожие патенты:

Изобретение относится к технике связи и может использоваться в системах беспроводной связи. Технический результат состоит в повышении пропускной способности каналов передачи.

Изобретение относится к способу работы пользовательского оборудования (UE) для обеспечения управления разрывом услуги в системе беспроводной связи. Технический результат заключается в устранении необходимости использования дополнительной сигнализации.

Изобретение относится к области связи. Технический результат состоит в обеспечении контроллера связи, подходящего для системы связи и терминального устройства, который поддерживает конфигурации опорных сетей различных видов.

Изобретение относится к беспроводной связи. Беспроводное устройство выполняет передачу сигнала обратной связи гибридного автоматического запроса на повторную передачу данных (HARQ) в базовую станцию через физический канал управления восходящей линии связи (PUCCH).

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении безопасности и сохранении качества тюков при выполнении операции для подбора тюков с поля.

Изобретение относится к выбору маршрута данных. Технический результат состоит в устранении чрезмерно большой задержки передачи для прикладной программы, которая инициирует запрос передачи данных относительно позже.

Изобретение относится к способу изменения состояния управления радиоресурсами (RRC). Технический результат заключается в обеспечении перехода между состоянием бездействия RRC и состоянием подключено в случае разделения на CU и DU.

Изобретение относится к области беспроводной связи. Техническим результатом является достижение, чтобы при разных ресурсах передачи для данных восходящей линии связи на LCHs разных классов передачи, удовлетворялись различные требования разных данных восходящей линии связи.

Изобретение относится к области беспроводной связи. Технический результат заключается в предоставлении беспроводному устройству гибкости во время произвольного доступа, обеспечении возможности экономии ресурсов, повышении пропускной способности сети беспроводной связи, уменьшении задержки и увеличении зоны покрытия.

Изобретение относится к области беспроводной связи. Технический результат заключается в повышении надежности и пропускной способности для передачи сигнала данных.
Изобретение относится к области связи. Технический результат заключается в управлении персональной связью, ограничении связи с нежелательными пользователями за счет того, что пользователям дают возможность персонально создавать разрешения осуществлять связь с ними другим пользователям, с помощью средств распространения информации всем пользователям, которые воспользуются этими средствами распространения информации, разрешения на осуществление связи, создаваемые пользователем, контролируют с помощью системы связи, либо устройств пользователей, либо сервера, если сервер используют.
Наверх