CN101288260A - 使用未由他人分享联合随机衍生秘钥方法及系统 - Google Patents

使用未由他人分享联合随机衍生秘钥方法及系统 Download PDF

Info

Publication number
CN101288260A
CN101288260A CNA2006800028918A CN200680002891A CN101288260A CN 101288260 A CN101288260 A CN 101288260A CN A2006800028918 A CNA2006800028918 A CN A2006800028918A CN 200680002891 A CN200680002891 A CN 200680002891A CN 101288260 A CN101288260 A CN 101288260A
Authority
CN
China
Prior art keywords
key
impulse response
access point
channel impulse
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800028918A
Other languages
English (en)
Inventor
马里恩·鲁道夫
拉杰·P·穆克吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Technology Corp
Original Assignee
InterDigital Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Technology Corp filed Critical InterDigital Technology Corp
Publication of CN101288260A publication Critical patent/CN101288260A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0224Channel estimation using sounding signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明与一种使用未由他人分享联合随机而衍生秘钥的方法及系统有关。通信实体系从频道脉冲响应(CIR)估测产生未由他人分享联合随机位元,而该未由他人分享联合随机位元系用于产生秘钥。该验证类型可为IEEE 802.1x或先分享钥匙系统。IEEE 802.1x系统中,主钥匙,成对主钥匙或成对瞬变钥匙系可使用该未由他人分享联合随机位元来产生。该秘钥可使用Diffie-Hellman钥匙衍生演算法来产生。

Description

使用未由他人分享联合随机衍生秘钥方法及系统
技术领域
本发明有关无线通信安全。更特别是,本发明有关使用未由他人分享联合随机(JRNSO)衍生秘钥的方法及系统。
背景技术
IEEE 802.11i被用来确保IEEE 802.11标准下操作的无线区域网络(WLAN)可通过使用计数器模式(CTR)与依序使用先进加密标准(AES)演算法的信息验证码(CBC-MAC)协定(CCMP)概括技术链结的加密阻隔安全地作数据通信。为达成此目的,IEEE802.11i系提供可促使一对通信节点衍生可被用来加密被交换封包的钥匙的两方案。
第一方案以需远端验证伺服器(如RADIUS伺服器)的IEEE 802.1x验证技术为基础。IEEE 802.1x中,一存取点(AP)可当作欲与该存取点连结之一无线传送/接收单元(WTRU)及一验证伺服器间之一路由器。该验证伺服器可经由该存取点对该无线传送/接收单元提供一公共钥匙。无线传送/接收单元可通过该验证伺服器所提供的数字凭证对其检查来验证此公共钥匙。无线传送/接收单元接着衍生随机秘密(也就是主秘密),并以所提供的公共钥匙对其加密传送该主秘密至该验证伺服器。因此,仅该验证伺服器可使用对应私用钥匙来解密该主秘密。该验证伺服器及该无线传送/接收单元可使用此主秘密来衍生主钥匙(MK)。该验证伺服器及该无线传送/接收单元接着从该主钥匙衍生成对主钥匙(PMK)。该验证伺服器提供此成对主钥匙至该存取点。该存取点及该无线传送/接收单元接着使用该成对主钥匙来衍生成对瞬变钥匙(PTK)。一部分此成对瞬变钥匙系为被用于加密封包的信息验证码协定技术中的实际钥匙的暂时钥匙(TK)。因为此方案使用远端验证伺服器及及数字凭证(目前很昂贵),所以该方案通常被实施于企业无线区域网络中。
较适用于家庭或小型企业网络的第二方案使用先分享钥匙(PSK)。此方案中,256位元使用者可配置秘钥系被储存于该通信节点上。正如同IEEE 802.1x系统中,当无线传送/接收单元欲与该存取点连结时,该无线传送/接收单元可将先分享钥匙当作成对主钥匙(不衍生主秘密及主钥匙),并衍生成对瞬变钥匙及使用一部分该成对瞬变钥匙当作暂时钥匙。
IEEE 802.11i系统中系具有至少两问题。首先,最终暂时钥匙仅如被交换于IEEE802.1x网络例中的主秘密,或如家庭或小型企业网络例中的先分享钥匙般安全。IEEE802.11x系统中,入侵者可通过窃取该验证伺服器的私用钥匙来解密该主秘密。家庭网络中,先分享钥匙可使用蛮力入侵者(家中先分享钥匙被不定期改变或被产生自”弱”密码操作)或通过窃取该钥匙而被推演。知道主秘密或先分享钥匙系使该入侵者可以如两合法通信节点的相同方式到达成对主钥匙的同等值,并衍生同等成对瞬变钥匙值。因此,知道认证系足以知道被衍生秘钥。再者,当钥迟于对话期间被更新时,主钥匙及成对主钥匙通常保持不变,仅使用成对主钥匙及清除中被交换的资讯来衍生新成对瞬变钥匙(其被假设为秘密)。当成对主钥匙不改变时,成对瞬变钥匙并不是新的,所以不是新钥匙。
再者,钥匙衍生程序非常复杂且具有许多阶段(如主钥匙,成对主钥匙,成对瞬变钥匙及暂时钥匙)。此消耗时间及资源。
钥匙可被认为是位元序列。N位元长度的完全随机秘钥系为实体所分享的N位元序列,S。假设所有资讯均于系统中可得,则任何人对有关此钥持序列可为何的估测粗略同等机率地被分配于所有可能2NN位元序列上。
先前技术密码系统系仰赖其极难从可计算资源观点来猜测该密码钥匙的事实。然而,大多数这些系统中,一旦产生正确猜测,则非常容易验证此的确为该正确猜测。事实上,先前技术系意指此可应用至任何公共钥匙系统(也就是秘钥为公共,而解密钥匙保持秘密者)。
例如,假设p及q为两大质数而s=pq,则熟知解出两大质数乘积因子的问题系极难以计算。若一方秘密选择p及q并公开地获得其乘积s,其接着被当作加密系统的秘钥,则除非知道p及q,否则其不能轻易地被解密。欲拦截加密信息的偷听者可能通过尝试已知很难计算的因子s来开始。然而,若该偷听者猜测p,则其相当容易验证其具有正确答案。知道该正确答案的能力系以区别可计算秘密及完全秘密的猜测来获得。完全秘密意指即使该入侵者正确猜测该钥匙,其均无决定其的确如此的能力。
因此,预期通过不限于先前技术的钥匙来产生加密。
发明内容
本发明有关使用未由他人分享联合随机衍生秘钥的方法及系统。通信实体系从频道脉冲响应(CIR)估测产生未由他人分享联合随机位元,而该未由他人分享联合随机位元系被用于产生秘钥。该验证类型可为IEEE 802.1x或先分享钥匙系统。IEEE 802.1x系统中,主钥匙,成对主钥匙及/或成对瞬变钥匙系可使用该未由他人分享联合随机位元来产生。该秘钥可使用Diffie-Hellman钥匙衍生演算法来产生。
附图说明
图1为依据本发明包含可衍生秘钥的两通信实体的系统区块图。
图2说明因第一节点及第二节点处的不同起始点所造成的频道脉冲响应估测差异问题。
图3为依据本发明衍生秘钥的处理流程图。
图4为依据本发明一实施例使用未由他人分享联合随机位元衍生秘钥的处理流程图。
图5为依据本发明另一实施例使用未由他人分享联合随机位元衍生秘钥的处理流程图。
图6为依据本发明再另一实施例使用未由他人分享联合随机位元衍生秘钥的处理流程图。
图7为依据本发明仍再另一实施例使用未由他人分享联合随机位元衍生秘钥的处理流程图。
图8为依据本发明使用Diffie-Hellman钥匙衍生演算法衍生秘钥的处理流程图。
具体实施方式
此后,”无线传送/接收单元”名词包含但不限于使用者设备,站(STA),固定或行动用户单元,呼叫器,或可操作于无线环境中的任何其他类型元件。此后,当被称为”存取点(AP)”名词者包含但不限于B节点,基地台,位址控制器,或无线环境中的任何其他接介装置。
本发明特性可被并入集成电路(IC)或被配置于包含复数互连组件的电路中。本发明可被实施为数字信号处理器(DSP),软件,中间件,硬件,应用或未来系统架构。该元件可为大型通信系统或特定应用集成电路(ASIC)的子组件,而若干或所有该处理元件可被其他元件分享。
无线通信系统中,虽然相关随机资源为无先前通信难以产生的先验,但无线频道系提供频道脉冲响应型式的该资源。明确地说,特定通信系统中,双方(如Alice及Bob)通信将测量非常类似频道脉冲响应估测。宽频分码多重存取(WCDMA)分时多工(TDD)系统系具有此特性。另一方面,任何不与Alice及Bob实际共处之一方系可能观察到与Alice及Bob非常少连结的频道脉冲响应。此差异可被开发来产生完全秘钥。该频道系为未由他人分享联合随机资源,而该频道脉冲响应估测系为被采用自该频道的样本。
Diffie-Hellman钥匙衍生程序系被解释如下。Alice及Bob同意使用质数p及基数g。Alice选择秘密整数a,接着传送ga模p给Bob。Bob选择秘密整数b,接着传送gb模p给Alice。Alice计算(gb模p)a模p。Bob计算(ga模p)b模p。(gb模p)a模p及(ga模p)b模p系为相同。例如,Alice及Bob同意使用质数p=23及基数g=3。Alice选择秘密整数a=6,接着传送ga模p=36模23=16给Bob。Bob选择秘密整数b=15,接着传送gb模p=315模23=12给Alice。Alice计算(gb模p)a模p=126模23=9。Bob计算(ga模p)b模p=1615模23=9。
使此方案安全系需许多较大数字。若p为大于300数字的质数,而a及b大于100数字,则因为该计算太资源密集,所以实际上不可能入侵(即使是合法通信方)。如此,此使该协定不致被实施于电池受限的行动装置上。
若使用未由他人分享联合随机来秘密同意数字p及q之一(或两者),则此会促成该两通信节点针对a,b,p及/或q使用较小数而达成相当安全性。Diffie-Hellman分享钥匙可当作秘钥或被用来加密及传送该实际秘钥。所使用较小数可使该钥匙衍生处理较不资源密集,而使其得以被用于行动装置上。
图1为依据本发明包含可衍生未由他人分享联合随机位元及秘钥的两通信实体(第一节点110及第二节点150)的系统100区块图。该实体之一可为无线传送/接收单元而另一者可为存取点。为了简化,仅具有两通信实体110,150的点对点通信系统系被说明于图1。然而,本发明可被应用至牵涉两实体以上的点对多点通信系统。亦应注意该第一节点及第二节点实质上系为包含相同元件的相同实体,但为了简化,图1仅描绘该第一节点及第二节点的相关元件,该第一节点被假设率先产生未由他人分享联合随机位元及秘钥,其将被详细解释如下。
依据本发明,该通信实体之一率先。假设第一节点110率先。第一节点110包含一频道估测器112,一后处理器114(可选),一误差修正编码器118,一同步化编码产生器120(可选),一秘钥产生器116及一多工器122。
第一节点的频道估测器112系以被接收自第二节点150的信号111为基础来产生频道脉冲响应估测113。第二节点150中的频道估测器152亦以第一节点110所传送的传输为基础来产生频道脉冲响应估测153。频道估测器112,152系为该频道脉冲响应估测的数字化表示。任何先前技术方法均可被用来产生频道脉冲响应估测。例如,实体110,150可传送特殊信号或前导序列至其他节点来协助产生频道脉冲响应估测。频道脉冲响应估测可以包含但不限于时域,频域或可使用抽象向量空间表示或类似者的任何方式来产生或储存。可产生频道脉冲响应估测及表示方案的方法于第一节点110及第二节点150中应相同。
视实施而定,仅频道脉冲响应估测部分资讯可为互反而适用于产生共用秘钥。例如,实体110,150可选择仅使用该频道脉冲响应估测的振幅/功率轮廓资讯且可忽略相位资讯。
后处理器114可选择性使用先前技术方法来处理该频道脉冲响应估测。后处理器114(如低通滤波器或内插滤波器)系可移除噪声信号及冗余。实体被装设用于多输入多输出(MIM0)的多天线的例中亦需后处理器114,因此天线数量及天线图案差异可能导致该频道脉冲响应估测有所不同。此例中,实体110,150可能必须交换其天线配置相关资讯。
因为频道互反,第一节点110及第二节点150所产生的频道脉冲响应估测系被预期非常类似。然而,具有导入该频道脉冲响应估测差异的三个主要误差源。第一,该频道互反系假设两实体处的频道同时估测。该同时性差异会导致频道估测中某些差异。第二,该被数字化频道脉冲响应估测可能必须与该起始点同步化。例如,若该频道脉冲响应估测于时域中被数字化,则该频道脉冲响应估测有意义部分起始可能发生于该两实体110,150中的参考零时不同位置处。此问题系被描绘于图2中。另一例,若该频道脉冲响应估测使用频域表示被储存,则决定储存参数时可能假设不同起始频率/参考相位。第三,该频道脉冲响应估测亦会因无线通信中固有的干扰所产生的误差而有所不同。
有关第一误差源,为了确保频道估测同时性,该频道估测时点可被连结至特定系统时间,如无线帧或槽边界。可替代是,同步化信号可被嵌入实体110,150传送以支援频道估测的信号中(如前导信号)。同步化在不需嵌入特殊信号下即可从该前导信号获得。可替代是,频道估测可参考如全球定位系统(GPS)的绝对时间参考来执行。可替代是,来回延迟可被测量,而同步化可以此来回延迟为基础来达成。
有关第二误差源,该频道脉冲响应估测起始点可被纪录于第一节点110处且可被传送至第二节点150。可替代是,特殊同步化节点(如无逗点密码)可被使用。因为同步化问题通常被限制为仅若干样本,所以该密码仅需有限效能。与共用时序源相关的特殊同步化信号系可通过终端来产生,而频道脉冲响应量测可针对该信号而达成。该同步化问题可通过于并非议题的领域中处理该频道脉冲响应来处理。例如,假设相位资讯可被忽略,则该同步化问题不会出现于频域中。
视频道干扰位准而定,秘密比率损失可大或最小。例如,非常吵杂频道中,相位资讯可能高度不可靠,因而忽略其将产生最小秘密比率损失。
再参考图1,后处理频道脉冲响应估测115系被馈送至秘钥产生器116,误差修正编码器118及同步化编码产生器120。秘钥产生器116可从频道脉冲响应估测115产生秘钥117,其为未由他人分享联合随机位元。
同步化编码产生器120可产生用于同时性及同步化”起始点”的同步化信号/编码121。误差修正编码器118可对频道脉冲响应估测115执行误差修正编码并产生同位位元119。误差修正编码可为区块编码或回旋编码。本发明使用系统误差修正编码,使得原始信息(也就是系频道脉冲响应估测115的编码器输入)亦被输出自误差修正编码器118。依据本发明,仅同位位元119于被多工器122以同步化信号/编码121多工的后被传送至第二节点150。该被多工位元流123系被传送至第二节点150。
第二节点150包含一频道估测器152,一同步化位元解调器154,一同位位元解调器156,一后处理器158(可选),一同步化单元160,一误差修正解码器162及一秘钥产生器164。频道估测器152可从第一节点110所传送的被接收信号151产生的频道脉冲响应估测。频道脉冲响应估测153系选择性通过上述同步位元解调器156来处理。同步化位元解调器154可解调该被接收信号151来回复同步化信号/编码155。同位位元解调器156可解调该被接收信号151来回复同位位元157。同步化信号/编码155系被馈送至同步化单元160,而同位位元157系被馈送至误差修正解码器162。后处理频道脉冲响应估测159系通过同步化单元160处理。同步化单元160可依据同步化信号/编码155来修正因缺乏同时性及/或起始点错误校准导致的频道脉冲响应估测差异。
误差修正解码器162可执行误差修正解码将同步化单元160所处理的频道脉冲响应估测159当作编码字元信息部分,其可能包含误差并使用该被接收同位位元157来修正该误差。若区块编码被良好选择,则误差修正解码器162的输出163系与第一节点110以非常高机率所产生的频道脉冲响应估测相同。因此,第一节点110及第二节点150成功获得相同数据序列,但仅公开地揭示其若干部分(也就是同位位元)且可衍生相同未由他人分享联合随机位元。
误差修正解码器162可被用来支援被数字化频道脉冲响应估测起始点的同步化。第二节点150可产生一组频道脉冲响应估测,并以同位位元157解码各可能频道脉冲响应估测。误差修正解码器162可计数各频道脉冲响应估测中的误差数。由于非常高机率,仅修正者会产生非常高修正数;而修正者产生非常低修正数。此法中,误差修正解码处理可支援该起始点同步化。
一旦频道脉冲响应估测已于第一节点110及第二节点150的间被校准,秘钥产生器164系可产生与第一节点110所产生的秘钥117相同的秘钥165。
图3为依据本发明衍生用于无线系统的未由他人分享联合随机位元及秘钥的处理300流程图。第一节点可从被第二节点传送的传输产生频道脉冲响应估测,而第二节点可从被第一节点传送的传输产生频道脉冲响应估测(步骤302)。为了修正第一节点所产生的频道脉冲响应估测及第二节点所产生的频道脉冲响应估测间的差异(及选择性支援该频道脉冲响应估测的同步化),该第一节点可传送同位位元(及选择性同步化信号/编码)至该第二节点(步骤304)。该同位位元可通过该第一节点所产生的频道脉冲响应估测上的误差修正编码来产生。该第二节点可使用该第一节点所传送的同步化信号/编码或使用上述某些其他方案将该第二节点所产生的频道脉冲响应估测与该第一节点所产生的频道脉冲响应估测同步化(步骤306)。该第二节点接着通过该同步位元对该被同步化频道脉冲响应估测执行误差修正解码来修正对该被同步化频道脉冲响应估测及该第一节点所产生的频道脉冲响应估测间的差异(步骤308)。步骤302-308可被重复若干次。此法中,第一节点及第二节点可获得相同频道脉冲响应估测(未由他人分享联合随机位元)。第一节点及第二节点接着可从该相同频道脉冲响应估测产生秘钥(步骤310)。
图4为依据本发明一实施例使用未由他人分享联合随机位元衍生秘钥的处理400流程图。一旦无线传送/接收单元于步骤402被与存取点连结,则可决定无线网络所支援的验证类型是IEEE802.1x或先分享钥匙(步骤404)。若IEEE802.1x被支援,则验证,授权及会计(AAA)伺服器及无线传送/接收单元可使用数字凭证来彼此验证(步骤406)。当部份验证信号发送时,无线传送/接收单元系传送使用该验证,授权及会计伺服器的公共钥匙被加密的秘密至该验证,授权及会计伺服器,使得仅该验证,授权及会计伺服器得以使用对应私用钥匙来解密它。此秘密系被当作衍生秘钥的种子。该验证,授权及会计伺服器接着传送该秘密至存取点(步骤408)。若被支援验证类型为先分享钥匙,则该先分享钥匙系被设定为预设秘密(步骤410)。
存取点及无线传送/接收单元可使用上述说明的处理来产生未由他人分享联合随机位元(步骤412)。应注意,未由他人分享联合随机位元不仅于秘密被转送的后,并于该秘钥产生之前任何步骤被产生。存取点及无线传送/接收单元可使用该秘密及未由他人分享联合随机位元来衍生秘钥(步骤414)。存取点及无线传送/接收单元接着交换一部份秘钥来确认钥匙及身分(步骤416)。群组钥匙可如IEEE 802.1i目前所做者使用秘钥当作成对瞬变钥匙被衍生及传送至无线传送/接收单元(步骤418)。
秘钥准备被衍生时尚未产生充足未由他人分享联合随机位元的事件中,依据IEEE802.11i标准的处理系可被遵循。应注意,起始衍生系需步骤402-410,而秘钥更新或再新仅可通过衍生新未由他人分享联合随机位元来执行。
为了更新钥匙,802.1x例中,新秘密可被交换且新未由他人分享联合随机位元可被产生,或可替代地,具有旧秘密的新未由他人分享联合随机位元可被使用。仅第二部份可用于先分享钥匙例。历史数据可被用来验证未由他人分享联合随机位元。双方可快取某些早期钥匙事先同意部份。入侵者不能仅使用被偷窃私用钥匙,还必须猜测被衍生的先前钥匙来解密该主秘密。
此处理明确地分隔系统中的验证及钥匙产生角色。验证,授权及会计伺服器仅处理验证客户,而存取点处理钥匙产生。此与IEEE 802.1x不同,其中验证,授权及会计伺服器被牵涉钥匙衍生及验证。未由他人分享联合随机可促使新及最新秘钥动态地每几百分之一秒(视频道情况而定)被衍生。此与先前技术不同,其中钥匙更新系被事先程式设计且不为新密码,而新秘密系于产生新钥匙的处必须被交换。本发明处理400中并无主钥匙或成对主钥匙。因此,该处理较先前技术简单。
既存802.11i协定中,知道验证凭据(802.1x例中)或先分享钥匙(先分享钥匙验证例中)的入侵者仅必须偷听信号发送交换来知道秘钥。相对地,使用本发明方法时,当处理验证凭据(如数字凭证或先分享钥匙验证)的入侵者不分享无线传送/接收单元及存取点所分享的相同频道时,其不能衍生秘钥,因而不能做出相同未由他人分享联合随机位元。
现行IEEE 802标准下,钥匙更新并不真正密码安全,因为仅成对瞬变钥匙改变而主钥匙及成对主钥匙维持相同。若入侵者猜到成对主钥匙,则当成对瞬变钥匙刚好是成对主钥匙加上清除中被交换的随机资讯时,更新钥匙并不服务任何密码术目的。被用来衍生主钥匙及成对主钥匙的主秘密系服务密码术目的而非常长(如48位元组)。因此,针对IEEE 802.11i中的新钥匙,必须交换已被真正随机衍生的长48位元组数(其为资源密集)。然而,依据本发明,该被交换秘密可验证被衍生自未由他人分享联合随机位元的秘钥,而仅需长得足以阻止蛮力入侵者(如约16位元组)。此使其可于每次钥匙必须以未由他人分享联合随机更新时重新产生它。本发明提供仅一被交换短秘密及一组被衍生钥匙,而非一被交换长钥匙及3组被衍生钥匙(也就是主钥匙,成对主钥匙及成对瞬变钥匙)的较简单钥匙衍生方法。此可节省行动装置的电源。
图5为依据本发明另一实施例使用未由他人分享联合随机位元衍生秘钥的处理500流程图。处理500类似处理400。步骤502-512与步骤402-412相同,为了简化不再解释。秘密被转送至存取点且未由他人分享联合随机位元被产生的后,存取点及无线传送/接收单元可使用该秘密及未由他人分享联合随机位元来衍生成对主钥匙(步骤514)。群组钥匙接着可如IEEE 802.11i目前所做者被衍生及传送至无线传送/接收单元(步骤516)。
图6为依据本发明再另一实施例使用未由他人分享联合随机位元衍生秘钥的处理600流程图。一旦无线传送/接收单元于步骤602被与存取点连结,则可决定无线网络所支援的验证类型是IEEE802.1x或先分享钥匙(步骤604)。若IEEE802.1x被支援,则验证,授权及会计伺服器及无线传送/接收单元可使用数字凭证来彼此验证并交换主秘密(步骤606)。验证,授权及会计伺服器及无线传送/接收单元接着使用该主秘密来衍生主钥匙(步骤608)。验证,授权及会计伺服器及无线传送/接收单元接着从该主钥匙衍生成对主钥匙,而验证,授权及会计伺服器将此成对主钥匙传送至存取点(步骤610)。若被支援验证类型为先分享钥匙,则该先分享钥匙系被设定为成对主钥匙(步骤611)。
存取点及无线传送/接收单元使用上述说明的处理来产生未由他人分享联合随机位元(步骤612)。应注意,未由他人分享联合随机位元不仅于成对主钥匙被转送的后,并于该秘钥产生之前任何步骤被产生。其可于衍生成对主钥匙之前被执行(802.1x例中)来加速钥匙衍生处理。亦可于4向交握处理期间被达成以衍生成对瞬变钥匙。此使系统得以与先分享钥匙验证相容。同位检查亦可于衍生成对瞬变钥匙之前任何时间被执行。
存取点及无线传送/接收单元使用成对主钥匙及未由他人分享联合随机位元来衍生成对瞬变钥匙(步骤614)。成对瞬变钥匙可被衍生如下:
PTK=PRF(成对主钥匙,清除中的资讯,未由他人分享联合随机位元)。
群组钥匙接着可如IEEE 802.11i目前所做者被衍生及交换(步骤616)。
图7为依据本发明仍再另一实施例使用未由他人分享联合随机位元衍生秘钥的处理700流程图。一旦无线传送/接收单元于步骤702被与存取点连结,则可决定无线网络所支援的验证类型是IEEE802.1x或先分享钥匙(步骤704)。此实施例中,先分享钥匙不被支援而仅IEEE802.1x被支援。若先分享钥匙为网络所支援类型,则该处理结束。若IEEE802.1x被支援,则验证,授权及会计伺服器及无线传送/接收单元可交换先主秘密,而验证,授权及会计伺服器传送该主秘密至存取点(步骤706)。
验证,授权及会计伺服器及存取点使用该先主秘密来衍生主钥匙(步骤710)。无线传送/接收单元及存取点接着使用该主钥匙及未由他人分享联合随机位元来衍生成对主钥匙(步骤712)。存取点及无线传送/接收单元使用该成对主钥匙来衍生成对瞬变钥匙(步骤714)。群组钥匙接着可如IEEE 802.11i目前所做者被衍生及交换(步骤716)。
图8为依据本发明使用Diffie-Hellman协定衍生秘钥的处理800流程图。无线传送/接收单元802及存取点804同意使用未由他人分享联合随机通过交换未由他人分享联合随机起始信息来驱动钥匙至存取点及未由他人分享联合随机起始确认(步骤812,814)。无线传送/接收单元802及存取点804系以频道脉冲响应估测为基础从彼此间的传输产生未由他人分享联合随机位元(步骤816,818)。无线传送/接收单元802(率先)通过对被产生频道脉冲响应估测执行误差修正编码来产生同位位元并传送该同位位元至存取点804(步骤820)。存取点804使用该被接收同位位元来执行误差修正解码且可选择性传送确认(步骤822)。步骤816-822可被重复若干次。
无线传送/接收单元802及存取点804系具有可储存映射未由他人分享联合随机位元至p及q值的秘密数p及q(质数)的预定查找表(LUT)。例如,若未由他人分享联合随机测量可产生5位元秘密数据,无线传送/接收单元802及存取点804可针对质数p选择16可能唯一值之一及针对基数g选择另16值。应注意,熟练技术人士所明了的其他方案系可替代查找表被使用。因为依据本发明具有p及g秘密的安全性附加层,所以被储存质数应该很大,但不必与传统Diffie-Hellman协定般大。较佳地,该质数大小阶亦应不同使入侵者很难猜测模数值范围。虽然公开已知未由他人分享联合随机位元对查找表值的映射,但因为入侵者不能偷听未由他人分享联合随机测量,所以其并不知何值实际被选用。
无线传送/接收单元802及存取点804分别选择秘密整数a及b,并分别传送ga模p及gb模q至另一方,并分别驱动b及a(步骤824,826)。无线传送/接收单元802及存取点804使用此来衍生共享秘密(步骤828)。无线传送/接收单元802及存取点804使用该共享秘密来传送被加密未由他人分享联合随机钥匙或将该共享秘密当作未由他人分享联合随机钥匙(步骤830)。
虽然本发明的特性及元件被以特定组合说明于较佳实施例中,但各特性及元件系不需较佳实施例的其他特性及元件,或有或无本发明其他特性及元件的各种组合中被单独使用。

Claims (38)

1.一种用于衍生一秘钥以保全在一第一节点及一第二节点间的无线通信的方法,该方法包含:
(a)该第一节点以该第二节点所传送的传输为基础来产生一第一频道脉冲响应估测;
(b)该第二节点以该第一节点所传送的传输为基础来产生一第二频道脉冲响应估测;
(c)该第一节点及该第二节点修正该第一频道脉冲响应估测及该第二频道脉冲响应估测间之一差异;及
(d)该第一节点及该第二节点分别以该第一频道脉冲响应估测及该第二频道脉冲响应估测为基础而产生一秘钥。
2.根据权利要求1所述的方法,其特征在于,进一步包含:
该第一节点后处理该第一频道脉冲响应估测;及
该第二节点后处理该第二频道脉冲响应估测。
3.根据权利要求1所述的方法,其特征在于,步骤(c)包含:
(c1)该第一节点传送同位位元至该第二节点,该同位位元系通过该第一频道脉冲响应估测的误差修正编码来产生;
(c2)该第二节点同步化该第二频道脉冲响应估测及该第一频道脉冲响应估测;及
(c3)该第二节点通过该同步位元对该同步化第二频道脉冲响应估测执行误差修正解码来修正该同步化第二频道脉冲响应估测及该第一频道脉冲响应估测间之一差异。
4.根据权利要求3所述的方法,其特征在于,该同步位元系通过施加区块编码至该第一频道脉冲响应估测而产生。
5.根据权利要求3所述的方法,其特征在于,该同步位元系通过施加系统回旋编码至该第一频道脉冲响应估测而产生。
6.根据权利要求3所述的方法,其特征在于,该第一节点系传送一同步化编码至该第二节点,藉此该第二节点可使用该同步化编码同步化该第二频道脉冲响应估测及该第一频道脉冲响应估测。
7.根据权利要求1所述的方法,其特征在于,该秘钥系通过使用一Diffie-Hellman钥匙衍生演算法来产生。
8.根据权利要求7所述的方法,其特征在于,该第一节点及该第二节点系通过分别映射该第一频道脉冲响应估测及该第二频道脉冲响应估测至p及q值至少之一来选择p及q值至少之一用于该Diffie-Hellman钥匙衍生演算法。
9.一种于一包含一无线传送/接收单元、一存取点及一验证伺服器的无线通信网络中衍生一秘钥以保全该无线传送/接收单元及该存取点间无线通信的方法,该方法包含:
该无线传送/接收单元获得与该存取点的连结;
决定该网络所支援的验证类型;
若该支援验证类型为IEEE802.1x,则该验证伺服器及该无线传送/接收单元彼此验证并交换一秘密;
该验证伺服器转送该秘密至该存取点;
该无线传送/接收单元及该存取点以该无线传送/接收单元及该存取点间的一频道脉冲响应为基础产生未由他人分享联合随机位元;及
该无线传送/接收单元及该存取点使用该秘密及该未由他人分享联合随机位元来衍生一秘钥。
10.根据权利要求9所述的方法,其特征在于,进一步包含:
该存取点从该秘钥衍生一组钥匙;及
该存取点提供该组钥匙至该无线传送/接收单元。
11.根据权利要求9所述的方法,其特征在于,进一步包含若该支援验证类型为先分享钥匙,则设定一先分享钥匙至该秘密。
12.根据权利要求9所述的方法,其特征在于,进一步包含产生可更新该秘钥的其他未由他人分享联合随机位元,藉此一新秘钥可通过使用新未由他人分享联合随机位元来产生。
13.根据权利要求9所述的方法,其特征在于,进一步包含该无线传送/接收单元及该存取点交换一部份该秘钥以确认该秘钥。
14.根据权利要求9所述的方法,其特征在于,该秘钥系为一成对主钥匙。
15.一种于一包含一无线传送/接收单元、一存取点及一验证伺服器的无线通信网络中衍生一秘钥以保全该无线传送/接收单元及该存取点间无线通信的方法,该方法包含:
该无线传送/接收单元获得与该存取点连结;
决定该网络所支援验证类型;
若该支援的验证类型为IEEE802.1x,则该验证伺服器及该无线传送/接收单元彼此验证并交换一主秘密;
该验证伺服器转送该主秘密至该存取点;
该无线传送/接收单元及该存取点从该主秘密衍生一成对主钥匙;
该无线传送/接收单元及该存取点从该无线传送/接收单元及该存取点间的频道脉冲响应产生未由他人分享联合随机位元;及
该无线传送/接收单元及该存取点使用该成对主钥匙及该未由他人分享联合随机位元来衍生一成对瞬变钥匙。
16.根据权利要求15所述的方法,其特征在于,进一步包含:
该存取点从该成对瞬变钥匙衍生一组钥匙;及
该存取点提供该组钥匙至该无线传送/接收单元。
17.根据权利要求15所述的方法,其特征在于,进一步包含若该支援验证类型为先分享钥匙,则将一先分享钥匙为该成对主钥匙。
18.根据权利要求15所述的方法,其特征在于,进一步包含产生可更新该成对瞬变钥匙的其他未由他人分享联合随机位元,藉此可通过使用新未由他人分享联合随机位元来产生一新成对瞬变钥匙。
19.一种用于包含一无线传送/接收单元、一存取点及一验证伺服器的无线通信网络中衍生一秘钥以保全该无线传送/接收单元及该存取点间无线通信的方法,该方法包含:
该无线传送/接收单元获得与该存取点之一连结;
决定该网络所支援之一验证类型;
若该支援的验证类型为IEEE802.1x,则该验证伺服器及该无线传送/接收单元彼此验证并交换一先主秘密;
该验证伺服器转送该先主秘密至该存取点;
该无线传送/接收单元及该存取点从该无线传送/接收单元及该存取点间的频道脉冲响应产生未由他人分享联合随机位元;
该无线传送/接收单元及该存取点使用该先主秘密及该未由他人分享联合随机位元来衍生一主钥匙;
该无线传送/接收单元及该存取点使用该主钥匙及该未由他人分享联合随机位元来衍生一成对主钥匙;及
该无线传送/接收单元及该存取点使用该成对主钥匙及该未由他人分享联合随机位元来衍生一成对瞬变钥匙。
20.根据权利要求19所述的方法,其特征在于,进一步包含:
该存取点从该成对瞬变钥匙衍生一组钥匙;及
该存取点将该组钥匙提供至该无线传送/接收单元。
21.一种用于衍生一秘钥以保全一第一节点及一第二节点间无线通信的系统,该系统包含:
该第一节点包含:
一第一频道估测器,可从该第二节点所传送的传输产生一第一频道脉冲响应估测;
一误差修正编码器,可通过对该第一频道脉冲响应估测执行误差修正编码来产生同位位元;
一同步化编码产生器,可产生一同步化编码;及
一秘钥产生器,可从该第一频道脉冲响应估测产生一秘钥;及
该第二节点包含:
一第二频道估测器,可从该第一节点所传送的传输产生一第二频道脉冲响应估测;
一同位位元解调器,可回复该同位位元;
一同步化位元解调器,可回复同步化编码;
一同步化单元,可同步化该第一频道脉冲响应估测及该第二频道脉冲响应估测;
一误差修正解码器,用于以该同位位元对该同步化第二频道脉冲响应估测执行误差修正解码,以移除该第一频道脉冲响应估测及该同步化第二频道脉冲响应估测间的差异;及
一秘钥产生器,可于移除该差异后从该第二频道脉冲响应估测产生一秘钥。
22.根据权利要求21所述的系统,其特征在于,该第一节点进一步包含一第一后处理器,可后处理该第一频道脉冲响应估测,而该第二节点进一步包含一第二后处理器,可后处理该第二频道脉冲响应估测。
23.根据权利要求21所述的系统,其特征在于,该误差修正编码器为一区块编码器,用于将一区块编码施加至该第一频道脉冲响应估测。
24.根据权利要求21所述的系统,其特征在于,该误差修正编码器为一系统回旋编码器,用于将一系统回旋编码施加至该第一频道脉冲响应估测。
25.根据权利要求21所述的系统,其特征在于,该秘钥系通过使用一Diffie-Hellman钥匙衍生演算法所产生。
26.根据权利要求25所述的系统,其特征在于,该第一节点及该第二节点左移除差异的后,将该第一频道脉冲响应估测及该第二频道脉冲响应估测分别映射至p及q值至少之一,以选择p及q值至少之一而用于该Diffie-Hellman钥匙衍生演算法。
27.一种用于衍生一秘钥以保全无线通信的系统,该系统包含:
一无线传送/接收单元,被配置与一验证伺服器交换一秘密,及以在该无线传送/接收单元及一存取点间的一频道脉冲响应估测为基础而产生未由他人分享联合随机位元;
该验证伺服器,被配置与该无线传送/接收单元交换该秘密并将该秘密传送至该存取点;及
该存取点,被配置以该无线传送/接收单元及该存取点间的一频道脉冲响应估测为基础产生未由他人分享联合随机位元,及使用该秘密及该未由他人分享联合随机位元来衍生该秘钥。
28.根据权利要求27所述的系统,其特征在于,该存取点被配置从该秘钥衍生一组钥匙及将该组钥匙提供至该无线传送/接收单元。
29.根据权利要求27所述的系统,其特征在于,一所援验证类型为IEEE802.1x。
30.根据权利要求27所述的系统,其特征在于,一所支援验证类型为先分享钥匙,藉此该先分享钥匙系被设定至该秘密。
31.根据权利要求27所述的系统,其特征在于,该无线传送/接收单元及该存取点进一步被配置交换一部份该秘钥以确认该秘钥。
32.根据权利要求27所述的系统,其特征在于,该秘钥为一成对主钥匙。
33.一种用于衍生一秘钥以保全无线通信的系统,该系统包含:
一无线传送/接收单元,被配置与一验证伺服器交换一主秘密,及以该无线传送/接收单元及一存取点间的一频道脉冲响应估测为基础而产生未由他人分享联合随机位元,及从该主秘密及该未由他人分享联合随机位元衍生一成对主钥匙,及使用该成对主钥匙及该未由他人分享联合随机位元衍生一成对瞬变钥匙;
该验证伺服器,被配置与该无线传送/接收单元交换该主秘密并传送该主秘密至该存取点;及
该存取点,被配置以该无线传送/接收单元及该存取点间的一频道脉冲响应估测为基础而产生未由他人分享联合随机位元,及使用该主秘密及该未由他人分享联合随机位元来衍生该成对主钥匙,及使用该成对主钥匙及该未由他人分享联合随机位元来衍生该成对瞬变钥匙。
34.根据权利要求33所述的系统,其特征在于,该存取点被配置从该成对瞬变钥匙衍生一组钥匙及将该组钥匙提供至该无线传送/接收单元。
35.根据权利要求33所述的系统,其特征在于,一所支援验证类型为IEEE802.1x。
36.根据权利要求33所述的系统,其特征在于,一所支援验证类型为先分享钥匙,藉此该先分享钥匙系被设定至该成对主钥匙。
37.一种用于衍生一秘钥以保全无线通信的系统,该系统包含:
一无线传送/接收单元,被配置与一验证伺服器交换一先主秘密,及以该无线传送/接收单元及一存取点间的一频道脉冲响应估测为基础而产生未由他人分享联合随机位元,及从该先主秘密及该未由他人分享联合随机位元衍生一主钥匙,从该主钥匙衍生一成对主钥匙,及使用该成对主钥匙及该未由他人分享联合随机位元衍生一成对瞬变钥匙;
该验证伺服器,被配置与该无线传送/接收单元交换该先主秘密并将该先主秘密传送至该存取点;及
该存取点,被配置以该无线传送/接收单元及该存取点间的一频道脉冲响应估测为基础而产生未由他人分享联合随机位元,及使用该先主秘密及该未由他人分享联合随机位元来衍生该主钥匙,使用该主钥匙及该未由他人分享联合随机位元而衍生该成对主钥匙,及使用该成对主钥匙及该未由他人分享联合随机位元来衍生该成对瞬变钥匙。
38.根据权利要求37所述的系统,其特征在于,该存取点被配置从该成对瞬变钥匙衍生一组钥匙及将该组钥匙提供至该无线传送/接收单元。
CNA2006800028918A 2005-01-27 2006-01-19 使用未由他人分享联合随机衍生秘钥方法及系统 Pending CN101288260A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US64748205P 2005-01-27 2005-01-27
US60/647,482 2005-01-27
US60/716,177 2005-09-12
US60/734,331 2005-11-07
US11/318,381 2005-12-23

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2010102981704A Division CN101951383B (zh) 2005-01-27 2006-01-19 使用未由他人分享联合随机衍生秘钥方法及系统

Publications (1)

Publication Number Publication Date
CN101288260A true CN101288260A (zh) 2008-10-15

Family

ID=36741026

Family Applications (3)

Application Number Title Priority Date Filing Date
CNA2006800028918A Pending CN101288260A (zh) 2005-01-27 2006-01-19 使用未由他人分享联合随机衍生秘钥方法及系统
CN201110198668.8A Expired - Fee Related CN102223230B (zh) 2005-01-27 2006-01-26 无线通信网络中产生完美密钥
CNA2006800028890A Pending CN101507173A (zh) 2005-01-27 2006-01-26 无线通信网络中产生完美秘钥

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN201110198668.8A Expired - Fee Related CN102223230B (zh) 2005-01-27 2006-01-26 无线通信网络中产生完美密钥
CNA2006800028890A Pending CN101507173A (zh) 2005-01-27 2006-01-26 无线通信网络中产生完美秘钥

Country Status (10)

Country Link
US (2) US8238551B2 (zh)
EP (1) EP1842316A4 (zh)
JP (2) JP2008532348A (zh)
KR (4) KR100960635B1 (zh)
CN (3) CN101288260A (zh)
CA (1) CA2596172A1 (zh)
MX (1) MX2007009064A (zh)
NO (1) NO20074354L (zh)
TW (3) TWI507004B (zh)
WO (1) WO2006081306A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103460639A (zh) * 2010-11-03 2013-12-18 华为技术有限公司 用于确保无线通信安全的系统和方法
CN106656477A (zh) * 2015-10-30 2017-05-10 财团法人工业技术研究院 基于向量量化的密钥产生装置与方法
CN109417469A (zh) * 2015-10-16 2019-03-01 华为技术有限公司 Mimo系统安全配对方法

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7444579B2 (en) 2005-04-28 2008-10-28 Micron Technology, Inc. Non-systematic coded error correction
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
KR100781313B1 (ko) * 2005-06-16 2007-12-03 엘지전자 주식회사 Ofdm 신호 송수신 방법 및 이를 이용한 이동통신단말기
US7688976B2 (en) * 2005-07-14 2010-03-30 Tara Chand Singhal Random wave envelope derived random numbers and their use in generating transient keys in communication security application part I
CN101554011A (zh) * 2006-09-21 2009-10-07 交互数字技术公司 群组式密钥的生成
TW200922234A (en) * 2006-10-11 2009-05-16 Interdigital Tech Corp Increasing a secret bit generation rate in wireless communication
KR101546205B1 (ko) 2006-10-12 2015-08-20 인터디지탈 테크날러지 코포레이션 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템
US9226249B2 (en) * 2006-11-07 2015-12-29 Telefonaktiebolaget L M Ericsson (Publ) Modified SIR values for fast power control
US7545317B2 (en) * 2006-11-10 2009-06-09 Sirf Technology, Inc. Method and apparatus for navigation data downloads from weak signals
US7701391B2 (en) * 2007-03-14 2010-04-20 The Aerospace Corporation Acquisition and encoding of GPS codes
US8401196B2 (en) 2007-04-19 2013-03-19 Interdigital Technology Corporation Method and apparatus for performing JRNSO in FDD, TDD and MIMO communications
WO2009033001A2 (en) * 2007-09-05 2009-03-12 University Of Utah Research Foundation Robust location distinction using teporal link signatures
US8208628B2 (en) * 2007-10-15 2012-06-26 University Of Connecticut, Center For Science And Technology Commercialization Systems and methods for key generation in wireless communication systems
US9490977B2 (en) 2007-11-06 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for enabling physical layer secret key generation
KR101323060B1 (ko) * 2008-05-12 2013-10-29 인터디지탈 패튼 홀딩스, 인크 정보 이론적으로 안전한 비밀 발생
US8422687B2 (en) * 2008-05-30 2013-04-16 Lantiq Deutschland Gmbh Key management for communication networks
US8433894B2 (en) 2008-07-08 2013-04-30 Interdigital Patent Holdings, Inc. Support of physical layer security in wireless local area networks
US8515061B2 (en) * 2008-09-11 2013-08-20 The University Of Utah Research Foundation Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics
US8503673B2 (en) 2008-09-11 2013-08-06 University Of Utah Research Foundation Method and system for secret key exchange using wireless link characteristics and random device movement
US9049225B2 (en) 2008-09-12 2015-06-02 University Of Utah Research Foundation Method and system for detecting unauthorized wireless access points using clock skews
US8502728B2 (en) 2008-09-12 2013-08-06 University Of Utah Research Foundation Method and system for tracking objects using radio tomographic imaging
US20100146289A1 (en) * 2008-10-30 2010-06-10 Theodoros Kamakaris Radio scene encryption and authentication process
US8200265B2 (en) * 2008-12-23 2012-06-12 Interdigital Patent Holdings, Inc. Data transfer between wireless devices
SE534384C2 (sv) * 2009-07-03 2011-08-02 Kelisec Ab Förfarande för att alstra en krypterings-/dekrypteringsnyckel
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
US8483392B2 (en) * 2009-09-25 2013-07-09 Apple Inc. Methods and apparatus for compensation for corrupted user identification data in wireless networks
US8237786B2 (en) 2009-12-23 2012-08-07 Applied Precision, Inc. System and method for dense-stochastic-sampling imaging
US8818288B2 (en) 2010-07-09 2014-08-26 University Of Utah Research Foundation Statistical inversion method and system for device-free localization in RF sensor networks
US8401193B2 (en) * 2010-10-29 2013-03-19 Futurewei Technologies, Inc. System and method for securing wireless communications
US8483387B2 (en) * 2010-12-07 2013-07-09 Mitsubishi Electric Research Laboratories, Inc. Method for generating private keys in wireless networks
US9088888B2 (en) * 2010-12-10 2015-07-21 Mitsubishi Electric Research Laboratories, Inc. Secure wireless communication using rate-adaptive codes
CN102158857B (zh) * 2011-05-27 2013-07-10 中国人民解放军信息工程大学 基于扰动条件下的无线信道加密方法
FR2976431B1 (fr) 2011-06-07 2014-01-24 Commissariat Energie Atomique Methode de generation de cle secrete pour systeme de communication sans fil
US8855304B2 (en) * 2011-06-23 2014-10-07 Infosys Limited System and method for generating session keys
EP2605469A1 (en) * 2011-12-13 2013-06-19 Thomson Licensing Method and apparatus to control a multipath adaptive streaming session
KR101269502B1 (ko) 2011-12-14 2013-05-30 한국전자통신연구원 무선 통신 네트워크에서 무선 채널 변화를 이용한 비밀키 생성을 위한 장치 및 방법
KR101269026B1 (ko) 2011-12-21 2013-05-29 한국전자통신연구원 무선 채널의 상태를 이용하여 그룹키를 생성하는 장치 및 그 방법
JP5801211B2 (ja) * 2012-01-20 2015-10-28 Kddi株式会社 送信装置、受信装置、ネットワーク符号の伝送システム、ネットワーク符号の送信方法、ネットワーク符号の受信方法、ネットワーク符号の伝送方法およびプログラム
US20130236007A1 (en) * 2012-03-07 2013-09-12 Digital Lobe, Llc Methods for creating secret keys using radio and device motion and devices thereof
EP2850741B1 (en) 2012-05-13 2019-05-01 Amir Khandani Distributed collaborative signaling in full duplex wireless transceivers
US9997830B2 (en) 2012-05-13 2018-06-12 Amir Keyvan Khandani Antenna system and method for full duplex wireless transmission with channel phase-based encryption
WO2013175224A1 (en) * 2012-05-23 2013-11-28 University Of Leeds Secure communication
KR101977593B1 (ko) 2012-06-25 2019-08-28 삼성전자주식회사 복수의 안테나들을 이용한 mimo 다중화에 기반하여 전송단에서 시크릿 정보를 전송하는 방법 및 수신단에서 시크릿 정보를 수신하는 방법
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
KR101419745B1 (ko) * 2012-08-07 2014-07-17 한국전자통신연구원 물리적 복제 방지 기능을 기반으로 하는 인증 요청 장치, 인증 처리 장치 및 인증 수행 방법
JP5826202B2 (ja) * 2012-09-06 2015-12-02 Kddi株式会社 符号化装置、復号装置、符号化方法、復号方法及びプログラム
US10177896B2 (en) 2013-05-13 2019-01-08 Amir Keyvan Khandani Methods for training of full-duplex wireless systems
US9818315B2 (en) 2013-06-04 2017-11-14 At&T Intellectual Property I, L.P. Secure multi-party device pairing using sensor data
KR101446629B1 (ko) 2013-07-17 2014-10-06 한국전자통신연구원 무선 통신 시스템에서 보안 데이터 전송 장치 및 방법
US9100047B2 (en) * 2013-09-20 2015-08-04 Intel Corporation Method and apparatus for mitigating resonant effects within a power delivery network of a printed circuit board
KR101491778B1 (ko) * 2013-11-27 2015-02-11 한국전자통신연구원 중계 장치를 이용하는 보안 데이터 전송 장치 및 그 방법
US9413516B2 (en) 2013-11-30 2016-08-09 Amir Keyvan Khandani Wireless full-duplex system and method with self-interference sampling
US9236996B2 (en) 2013-11-30 2016-01-12 Amir Keyvan Khandani Wireless full-duplex system and method using sideband test signals
US9820311B2 (en) 2014-01-30 2017-11-14 Amir Keyvan Khandani Adapter and associated method for full-duplex wireless communication
US10171238B2 (en) 2014-04-09 2019-01-01 The Boeing Company Secure data transmission using quantum communication
US10756891B2 (en) * 2014-04-09 2020-08-25 The Boeing Company Secure data communication
DE102014208975A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
US9780973B2 (en) * 2015-03-02 2017-10-03 Nxp Usa, Inc. Channel estimation system for wireless communication system
US10038517B2 (en) * 2015-05-11 2018-07-31 Electronics And Telecommunications Research Institute Method and apparatus for generating secret key in wireless communication network
DE102015220038A1 (de) * 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015210537A1 (de) * 2015-06-09 2016-12-15 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
KR101686015B1 (ko) 2015-07-16 2016-12-13 (주)엔텔스 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법
DE102015112224A1 (de) 2015-07-27 2017-02-02 Jacobs University Bremen Ggmbh Verfahren zur physikalischen Schlüsselgenerierung bei Kabelübertragung
FR3040115B1 (fr) * 2015-08-13 2017-08-11 Commissariat Energie Atomique Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe
DE102015215569A1 (de) * 2015-08-14 2017-02-16 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
US10778295B2 (en) 2016-05-02 2020-09-15 Amir Keyvan Khandani Instantaneous beamforming exploiting user physical signatures
US10433166B2 (en) 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
US10469260B2 (en) 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
WO2018083075A1 (en) * 2016-11-04 2018-05-11 Koninklijke Philips N.V. Reaching agreement on a secret value
US10419215B2 (en) 2016-11-04 2019-09-17 Microsoft Technology Licensing, Llc Use of error information to generate encryption keys
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters
US10432730B1 (en) 2017-01-25 2019-10-01 United States Of America As Represented By The Secretary Of The Air Force Apparatus and method for bus protection
US11582035B2 (en) * 2017-03-28 2023-02-14 Agency For Science, Technology And Research Method of generating a secret key for data communication and key generator thereof
US10296477B2 (en) 2017-03-30 2019-05-21 United States of America as represented by the Secretary of the AirForce Data bus logger
US10700766B2 (en) 2017-04-19 2020-06-30 Amir Keyvan Khandani Noise cancelling amplify-and-forward (in-band) relay with self-interference cancellation
DE102017109260B4 (de) * 2017-04-28 2019-09-19 Technische Universität München Verfahren zum Generieren eines Schlüssels mit perfekter Sicherheit
US11057204B2 (en) 2017-10-04 2021-07-06 Amir Keyvan Khandani Methods for encrypted data communications
US11012144B2 (en) 2018-01-16 2021-05-18 Amir Keyvan Khandani System and methods for in-band relaying
CN108365951B (zh) * 2018-01-19 2023-05-30 中国人民解放军陆军工程大学 一种基于神经网络的高一致性物理密钥生成方法
US11198484B2 (en) 2018-07-30 2021-12-14 Harley-Davidson Motor Company Group, LLC Assembly structure and method for electric vehicle
KR102597605B1 (ko) 2018-10-18 2023-11-02 삼성전자주식회사 채널 정보에 기반하여 변조방식 및 복조방식을 설정하는 무선 통신장치 및 이의 동작방법
US11757855B2 (en) 2019-05-02 2023-09-12 Electronics And Telecommunications Research Institute Method and apparatus for communications using secret key in communication system
US11777715B2 (en) 2019-05-15 2023-10-03 Amir Keyvan Khandani Method and apparatus for generating shared secrets
US11201748B2 (en) 2019-08-20 2021-12-14 Tile, Inc. Data protection in a tracking device environment
US11153758B2 (en) * 2019-09-19 2021-10-19 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
US11368290B2 (en) 2019-10-20 2022-06-21 Tile, Inc. Key diversification in a tracking device environment
JP7086912B2 (ja) 2019-10-21 2022-06-20 ヤマハ発動機株式会社 鞍乗型電動車両
US11265019B1 (en) * 2020-12-01 2022-03-01 Huawei Technologies Co., Ltd. Parallel polar code with shared data and cooperative decoding

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4019140A (en) * 1975-10-24 1977-04-19 Bell Telephone Laboratories, Incorporated Methods and apparatus for reducing intelligible crosstalk in single sideband radio systems
US4140973A (en) * 1977-03-29 1979-02-20 Canadian Patents And Development Limited Channel evaluation apparatus for point-to-point communications systems
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4429180A (en) * 1980-05-19 1984-01-31 The United States Of America As Represented By The Director Of The National Security Agency Apparatus for simultaneous generation of key at two locations
EP0301282A1 (de) * 1987-07-31 1989-02-01 BBC Brown Boveri AG Signalübertragungsverfahren
DE69113988D1 (de) * 1991-04-29 1995-11-23 Omnisec Ag Regensdorf Auf dem Unterschied zwischen zwei Informationen basierendes Verschlüsselungssystem.
US5245611A (en) * 1991-05-31 1993-09-14 Motorola, Inc. Method and apparatus for providing carrier frequency offset compensation in a tdma communication system
JP3281466B2 (ja) * 1993-11-10 2002-05-13 ローム株式会社 Fm受信機
US5450456A (en) * 1993-11-12 1995-09-12 Daimler Benz Ag Method and arrangement for measuring the carrier frequency deviation in a multi-channel transmission system
US5648991A (en) * 1994-02-16 1997-07-15 Kabushiki Kaisha Toshiba Sampling phase synchronizing apparatus and bidirectional maximum likelihood sequence estimation scheme therefore
FI102797B (fi) * 1994-10-07 1999-02-15 Nokia Mobile Phones Ltd Signaalin ilmaisumenetelmä TDMA-matkaviestinjärjestelmän vastaanottime ssa sekä menetelmän toteuttava vastaanotin
US5846719A (en) * 1994-10-13 1998-12-08 Lynx Therapeutics, Inc. Oligonucleotide tags for sorting and identification
US5604806A (en) 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US5699369A (en) * 1995-03-29 1997-12-16 Network Systems Corporation Adaptive forward error correction system and method
US6049535A (en) * 1996-06-27 2000-04-11 Interdigital Technology Corporation Code division multiple access (CDMA) communication system
EP0767543A3 (de) * 1995-10-06 2000-07-26 Siemens Aktiengesellschaft Kodemultiplexnachrichtenübertragung mit Interferenzunterdrückung
US5745578A (en) 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
AU8684098A (en) * 1997-07-31 1999-02-22 Sapphire Communications, Inc. Means and method for a synchronous network communications system
US6904110B2 (en) * 1997-07-31 2005-06-07 Francois Trans Channel equalization system and method
JPH1166734A (ja) * 1997-08-13 1999-03-09 Sony Corp データ伝送装置及び方法
WO2000010317A1 (en) 1998-08-14 2000-02-24 Numerex Investment Corporation Apparatus and method for communicating data using a supervised, derived channel system
US6411649B1 (en) * 1998-10-20 2002-06-25 Ericsson Inc. Adaptive channel tracking using pilot sequences
WO2000030319A1 (en) 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media
US6182214B1 (en) * 1999-01-08 2001-01-30 Bay Networks, Inc. Exchanging a secret over an unreliable network
US6581178B1 (en) 1999-02-15 2003-06-17 Nec Corporation Error correction coding/decoding method and apparatus
JP2000307438A (ja) * 1999-02-15 2000-11-02 Nec Corp 誤り訂正符号化・復号化方法及びその装置
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
US6487294B1 (en) * 1999-03-09 2002-11-26 Paul F. Alexander Secure satellite communications system
US7006633B1 (en) * 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
JP3389210B2 (ja) * 1999-08-31 2003-03-24 松下電器産業株式会社 拡大鍵生成装置、暗復号装置、拡大鍵生成方法、及び記憶媒体
TW556111B (en) 1999-08-31 2003-10-01 Toshiba Corp Extended key generator, encryption/decryption unit, extended key generation method, and storage medium
US6377792B1 (en) * 1999-10-22 2002-04-23 Motorola, Inc. Method and apparatus for network-to-user verification of communication devices based on time
DE60040805D1 (de) * 1999-12-20 2008-12-24 Research In Motion Ltd Hybrid-wiederholungsaufforderungsystem und -verfahren
US6483865B1 (en) * 2000-04-13 2002-11-19 The Boeing Company Wireless interface for electronic devices located in enclosed spaces
US6362782B1 (en) * 2000-04-19 2002-03-26 The Charles Stark Draper Laboratories, Inc. Multipath propagation detection and avoidance method and system
JP2001307427A (ja) * 2000-04-26 2001-11-02 Pioneer Electronic Corp 情報配信装置、情報配信方法並びに情報記録媒体及び情報記録装置
JP4647748B2 (ja) * 2000-06-12 2011-03-09 キヤノン株式会社 暗号化装置及び方法、ならびに通信方法及びシステム
JP2002091305A (ja) * 2000-07-12 2002-03-27 Fuji Soft Abc Inc 多重アファイン鍵を用いる乱数生成装置及び暗号化・復号化装置、並びにこれを利用するデジタルデータ処理装置と方法及びプログラム
EP1310059B1 (en) 2000-07-17 2006-03-22 Richard W. Reece Global encryption system
EP1303537B1 (en) 2000-07-25 2006-09-27 The Sir Mortimer B. Davis-Jewish General Hospital Ho-1 suppressor as a diagnostic and prognostic test for dementing diseases
US7184776B2 (en) * 2000-10-20 2007-02-27 Nortel Networks Limited Technique for notification of mobile terminals by geographical co-ordinates
US6907270B1 (en) * 2000-10-23 2005-06-14 Qualcomm Inc. Method and apparatus for reduced rank channel estimation in a communications system
US6978022B2 (en) * 2000-10-26 2005-12-20 General Instrument Corporation System for securing encryption renewal system and for registration and remote activation of encryption device
US6438367B1 (en) * 2000-11-09 2002-08-20 Magis Networks, Inc. Transmission security for wireless communications
JP2002158640A (ja) * 2000-11-22 2002-05-31 Ricoh Co Ltd データ通信装置および通信方法
JP3600161B2 (ja) * 2001-01-19 2004-12-08 パナソニック モバイルコミュニケーションズ株式会社 複製端末発見方法
US6980602B1 (en) * 2001-01-31 2005-12-27 Comsys Communication & Signal Processing Ltd. Normalization of equalizer soft output for channels with varying noise power
US20020131592A1 (en) * 2001-03-16 2002-09-19 Harris Hinnant Entropy sources for encryption key generation
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7246240B2 (en) * 2001-04-26 2007-07-17 Massachusetts Institute Of Technology Quantum digital signatures
US20030063751A1 (en) * 2001-09-20 2003-04-03 Aiden Bruen Key agreement protocol based on network dynamics
US7020222B2 (en) 2001-10-24 2006-03-28 Texas Instruments Incorporated Efficient method and system for offset phasor determination
AU2002351302B2 (en) 2001-12-07 2008-01-31 Qualcomm, Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
WO2003058865A1 (en) * 2001-12-21 2003-07-17 Magiq Technologies, Inc. Decoupling error correction from privacy amplification in quantum key distribution
US7194630B2 (en) * 2002-02-27 2007-03-20 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
JP2006180549A (ja) 2002-02-28 2006-07-06 Matsushita Electric Ind Co Ltd 通信装置及び通信方法
JP2004032679A (ja) 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
JP3871117B2 (ja) * 2002-03-07 2007-01-24 三菱電機株式会社 伝送装置及び伝送方法
JP2003273856A (ja) 2002-03-14 2003-09-26 Communication Research Laboratory 通信装置および通信方法
US7307275B2 (en) * 2002-04-04 2007-12-11 D-Wave Systems Inc. Encoding and error suppression for superconducting quantum computers
JP4245972B2 (ja) 2002-05-29 2009-04-02 Nttエレクトロニクス株式会社 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
US7403623B2 (en) * 2002-07-05 2008-07-22 Universite Libre De Bruxelles High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
US7333611B1 (en) * 2002-09-27 2008-02-19 Northwestern University Ultra-secure, ultra-efficient cryptographic system
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
JP2004187197A (ja) 2002-12-06 2004-07-02 Doshisha 無線通信システム、無線通信方法、および無線局
JP2004208073A (ja) 2002-12-25 2004-07-22 Sony Corp 無線通信システム
US7299402B2 (en) * 2003-02-14 2007-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Power control for reverse packet data channel in CDMA systems
US7065371B1 (en) * 2003-02-20 2006-06-20 Comsys Communication & Signal Processing Ltd. Channel order selection and channel estimation in wireless communication system
JP3863119B2 (ja) 2003-03-11 2006-12-27 株式会社東芝 変電所監視制御システム
TWI248744B (en) 2003-03-13 2006-02-01 Accton Technology Corp Multisignature scheme with message recovery for group authorization in mobile networks
JP2005020310A (ja) 2003-06-25 2005-01-20 Aruze Corp 情報管理システム
SE525794C2 (sv) * 2003-07-11 2005-04-26 Infineon Technologies Ag Förfarande och system för att överföra hemlig data i ett kommunikationsnätverk
US20050084031A1 (en) * 2003-08-04 2005-04-21 Lowell Rosen Holographic communications using multiple code stages
JP2005130127A (ja) 2003-10-22 2005-05-19 Sumitomo Electric Ind Ltd 秘話通信方法および通信端末装置
US7505596B2 (en) 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
US7653199B2 (en) * 2004-07-29 2010-01-26 Stc. Unm Quantum key distribution
WO2006011345A1 (ja) 2004-07-29 2006-02-02 Matsushita Electric Industrial Co., Ltd. 無線通信装置及び無線通信方法
JPWO2006013699A1 (ja) 2004-08-04 2008-05-01 松下電器産業株式会社 無線通信装置、無線通信システム及び無線通信方法
EP1764946A1 (en) 2004-08-04 2007-03-21 Matsushita Electric Industrial Co., Ltd. Radio communication method, radio communication system, and radio communication device
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
TW200922234A (en) * 2006-10-11 2009-05-16 Interdigital Tech Corp Increasing a secret bit generation rate in wireless communication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103460639A (zh) * 2010-11-03 2013-12-18 华为技术有限公司 用于确保无线通信安全的系统和方法
CN109417469A (zh) * 2015-10-16 2019-03-01 华为技术有限公司 Mimo系统安全配对方法
CN109417469B (zh) * 2015-10-16 2021-09-07 华为技术有限公司 Mimo系统安全配对方法
CN106656477A (zh) * 2015-10-30 2017-05-10 财团法人工业技术研究院 基于向量量化的密钥产生装置与方法

Also Published As

Publication number Publication date
EP1842316A2 (en) 2007-10-10
TWI507004B (zh) 2015-11-01
TWI330970B (en) 2010-09-21
KR101247173B1 (ko) 2013-03-26
EP1842316A4 (en) 2011-09-14
CN102223230A (zh) 2011-10-19
MX2007009064A (es) 2007-10-02
JP5330465B2 (ja) 2013-10-30
US20120281834A1 (en) 2012-11-08
KR20110126727A (ko) 2011-11-23
TWI484813B (zh) 2015-05-11
JP2011217415A (ja) 2011-10-27
KR20070097133A (ko) 2007-10-02
TW200723820A (en) 2007-06-16
JP2008532348A (ja) 2008-08-14
TW201347496A (zh) 2013-11-16
TW200635316A (en) 2006-10-01
CN102223230B (zh) 2016-04-13
KR20070096059A (ko) 2007-10-01
CN101507173A (zh) 2009-08-12
CA2596172A1 (en) 2006-08-03
US9130693B2 (en) 2015-09-08
KR20110073563A (ko) 2011-06-29
WO2006081306A2 (en) 2006-08-03
NO20074354L (no) 2007-10-24
KR101247170B1 (ko) 2013-03-26
US20070177729A1 (en) 2007-08-02
US8238551B2 (en) 2012-08-07
WO2006081306A3 (en) 2009-05-07
KR100960635B1 (ko) 2010-06-07

Similar Documents

Publication Publication Date Title
CN101951383B (zh) 使用未由他人分享联合随机衍生秘钥方法及系统
CN101288260A (zh) 使用未由他人分享联合随机衍生秘钥方法及系统
US8280046B2 (en) Method and system for deriving an encryption key using joint randomness not shared by others
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
CN102318258B (zh) 基于身份的认证密钥协商协议
EP2756696B1 (en) Systems and methods for encoding exchanges with a set of shared ephemeral key data
JP4634612B2 (ja) 改良された加入者認証プロトコル
JP2019213239A (ja) 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム
CN103338448A (zh) 一种基于量子密钥分发的无线局域网安全通信方法
KR20130069860A (ko) 무선 통신의 보안을 위한 시스템 및 방법
EP2962420B1 (en) Network device configured to derive a shared key
CN108337092B (zh) 用于在通信网络中执行集体认证的方法和系统
WO2013175324A1 (en) Determination of cryptographic keys
CN107395627B (zh) 一种基于单向函数的轻量级认证协议
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
Madhusudhan et al. An efficient and secure user authentication scheme with anonymity in global mobility networks
US20060136714A1 (en) Method and apparatus for encryption and decryption, and computer product
Sun et al. A high bit-rate shared key generator with time-frequency features of wireless channels
CN116055136A (zh) 一种基于秘密共享的多目标认证方法
Saiki et al. A novel physical layer authenticated encryption protocol exploiting shared randomness
Hoang et al. Password-based authenticated key exchange based on signcryption for the Internet of Things
CN112437055B (zh) 基于边缘计算的电力物联网络终端ntru安全接入方法
CN113014376B (zh) 一种用户与服务器之间安全认证的方法
Yang et al. INAKA: Improved authenticated key agreement protocol based on newhope
CN112668053B (zh) 一种区块链基于伪随机公钥的加密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1119327

Country of ref document: HK

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20081015

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1119327

Country of ref document: HK