CN101433010A - 用于确保无线通信的方法和系统 - Google Patents
用于确保无线通信的方法和系统 Download PDFInfo
- Publication number
- CN101433010A CN101433010A CNA200780014139XA CN200780014139A CN101433010A CN 101433010 A CN101433010 A CN 101433010A CN A200780014139X A CNA200780014139X A CN A200780014139XA CN 200780014139 A CN200780014139 A CN 200780014139A CN 101433010 A CN101433010 A CN 101433010A
- Authority
- CN
- China
- Prior art keywords
- jrnso
- wtru
- node
- key
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
无线发射/接收单元(WTRU)和节点B,分别执行不被他者共享的联合随机性(JRNSO)测量,以基于在WTRU和节点B之间的信道脉冲评估结果产生JRNSO位。然后,WTRU和节点B执行调节过程,以产生公共JRNSO位。节点B发送该公共JRNSO位至服务网络。WTRU和SN通过使用公共JRNSO位来保护会话密钥(例如完整性密钥、密码密钥和匿名密钥)。不断执行JRNSO测量,并使用新组的公共JRNSO位来更新会话密钥。可通过使用伪随机数发生器(PNG)或窗口技术来扩展JRNSO位。可有意采用切换,以增加JRNSO位产生率。
Description
技术领域
本发明涉及无线通信系统。更具体地,本发明涉及一种用于确保无线通信的方法和系统。
背景技术
全球移动电信系统(UMTS)是用于无线通信系统一种的主要标准。为了通信安全,UMTS使用认证和密钥协商(AKA)协议。所述AKA是基于移动通信全球系统(GSM)安全结构,并代表了对其的重大改进。然而在GSM中的认证处理是一种仅对客户端认证的方式,UMTS需要对客户端和网络两者互相认证。通过UMTS AKA协议如果不是完全地也可以大大消除易受GSM协议攻击的虚假基站攻击。
AKA假设在通用用户识别模块(USIM)(为用户设备(UE)的一部分)和网络认证中心(AuC)(驻留在网络的家庭环境(HE)中)之间存在长期共享的密钥K。
图1是紧紧绑定在UMTS AKA安全结构100的传统认证过程的信号图。UE 152建立与无线电网络控制器(RNC)156的无线电资源控制(RRC)连接(步骤102)。UE 152在这个RRC连接处理期间揭示其对RNC 156的安全功能。然后,UE 152发送具有用户身份(ID)的层L3消息至访问者位置寄存器(VLR)158(步骤104)。使用国际移动用户身份(IMSI)来识别用户。L3消息包含密钥组标识符(KSI),其个数与认证期间产生的密码和完整密钥关联。当经由初始L3消息发送KSI时,KSI被设成缺省值。
在某些情况下,(例如如果用户没有通过认证),VLR 158需要AKA,并发送认证数据请求至归属位置寄存器160(步骤106)。在接收到认证数据请求时,HLR 160发送一组认证向量(AV)至VLR 158(步骤108)。
每一AV包含五个数,即包括随机数(RAND)、期待响应(XRES)(用于对用户认证)、密钥(CK)(用于建立机密性)、完整性密钥(IK)和认证令牌(AUTN)。AUTN包括:序号(SQN),由匿名密钥(AK)隐藏;认证管理字段(AMF),指定某些认证成分(例如待使用的算法、密钥寿命等);和消息认证码(MAC),其在功能上取决于SQN、AMF和RAND。
VLR 158从第一AV发送RAND和AUTN至UE 152(步骤110)。然后,UE 152通过计算期望的MAC(XMAC)并确定其是否匹配该MAC来对网络认证(步骤112)。UE 152计算响应(RES),并发送该RES至VLR 158(步骤114)。VLR 158确定该RES是否匹配于XRES,以对UE 152认证(步骤118)。如果在步骤112和118的这两个认证尝试中的任一个失败,则发生认证失败。UE 152计算仅对当前会话提供安全性的会话密钥(即AV中的CK和IK)(步骤116)。通过使用将RAND用作输入并采用的共享密钥K的预定UMTS算法来执行密钥产生。
一旦在步骤112和118的相互认证成功,则开始本地认证过程。该处理需要UE 152和VLR 158协商并确定在当前会话中使用哪个UMTS密钥算法(UEA)和UMTS完整性算法(UIA)(步骤120)。
VLR 158经由节点B 154发送安全模式命令至RNC 156,所述安全模式命令包括协商的UEA和UIA以及当前会话密钥CK和IK(步骤122)。安全通信首先开始,然后RNC 156发送具有消息认证码(MAC-I)的安全模式命令至UE 152(步骤124)。MAC-I值保护安全模式命令消息的完整性;MAC-I是一种可通过UIA使用会话密钥IK对消息内容进行计算的哈希值。
UE 152通过以类似方式计算MAC-I、使用具有安全模式命令消息的内容的密钥IK的UIA、以及将其与接收的MAC-I比较,来认证接收消息的完整性(步骤126)。如果认证代码匹配,则UE 152发送安全模式完成消息至RNC 156(步骤128)。这种往返交换表示第一安全通信。RNC 156发送安全模式完成消息至VLR 158,以确认所选择的UEA和UIA(步骤130)。因此,假设关于UEA和UIA的所有协商完成并满足在UE 152和VLR 158之间的认证,则安全通信(加密、解密和完整性保护)开始。尽管需要完整性保护,也可以在不使用机密性(编码)的情况下执行通信。
在完善保密和计算保密之间存在差异,其中包括所有公钥系统的最新密码系统取决于所述差异。新的密码系统取决于这样的情况,即难以使得可观察的计算资源点猜出密码密钥。然而,在多数这样的系统中,一旦猜测正确,则很容易认证这的确是正确的猜测。正是这种功能使得计算保密和“完善保密”分开。完善保密指:即使攻击者正确猜测出密钥,但是不能确定的确猜测正确。
假设两个群(A和B)可获取某些随机源(X和Y),其在预定时间(按i索引)产生预定取样(Xi,Yi)。假设A和B希望通过在公共信道上通信来产生偷听者(E)可获取的优选的密钥。此外,E还可获取另一随机源Z,其产生独立取样Zi。假设随机源Z取决于随机源X和Y,但是并非如X和Y那样彼此强烈的互相依赖。因此,A和B通过它们随机源的较强相互依赖性共享在E上的某些优点。可示出,A和B具有这种依赖性,以产生优选的随机密钥。
为了产生优选的密钥,A和B通过使用它们的联合随机性开始,以建立位串S’,其来自视图的E点的内在熵是|S|位,|S|≤|S’|。这通过使用一定数量的A和B之间的公共交换来进行。多数情况下,单方面交换已经足够。交换的精确特性取决于联合随机源(X,Y,Z)的特性。然后,A和B使用另一组公共交换,以公共协商将序列S’转换成优选密钥S的功能。
尽管相关的随机源难以在没有现有通信的情况下产生,但是无线信道提供以信道脉冲响应(CIR)的形式的这种资源。具体地,在某些通信系统中,两个通信群A和B在从A通信至B和从B通信至A时测量很类似的CIR(例如时分多路复用(TDD)系统)。另一方面,任一没有物理地与A和B协同定位的群很可能观察与A和B的CIR具有较少相关的CIR。这种差别可从优选密钥的产生来获取。该信道是不被其他共享的联合随机性(JRNSO)的源,并且CIR测量是取自该信道的采样。
然而,典型地,可由无线信道提供的JRNSO产生的这种密钥(位)的速率较低。不期望速率大于保密位的每秒千比特。实际上,速率很低。由于可支持每保密位不多于一位的数据,或者容易攻击(例如频率攻击),所以密码的这种位的直接使用(例如经由一次性衬垫(pad))导致很低速率。
因此,期望提供一种方法,用于在高速率产生保密位,以及使用少量这种共享随机数来增强加密系统。
发明内容
本发明涉及一种用于确保无线通信的方法和系统。无线发射/接收单元(WTRU)和节点B分别执行不被他者共享的联合随机性(JRNSO)测量,以基于在WTRU和节点B之间的信道评估结果产生JRNSO位。然后,WTRU和节点B执行调节过程,以产生公共JRNSO位。节点B发送公共JRNSO位至SN。WTRU和SN通过使用公共JRNSO位来确保用于安全性的会话密钥(例如IK、CK和AK)和/或参数。不断地执行JRNSO测量,并使用新组公共JRNSO位来更新会话密钥和/或参数。可通过使用伪随机数发生器(PNG)来扩展JRNSO位序列;也可以使用用于JRNSO位管理和求和的窗口技术。可有意采用切换,以增加JRNSO位的产生率。
附图说明
根据以下对优选实施方式的描述,通过示例并且结合附图将对本发明有更详细的理解,其中:
图1是传统认证过程的信号图;
图2示出在收发器A(主收发器)中的保密处理的框图;
图3示出在收发器B中的保密处理的框图;
图4A和图4B示出根据本发明用于认证和会话密钥更新的方法的信令图;
图5是根据本发明在切换期间使用JRNSO位保护密钥的示例性方法的信令图;和
图6是根据本发明有意采用硬件切换方法的信令图。
具体实施方式
当下文引用时,术语“WTRU”包括但不限于用户设备(UE)、移动站、固定或移动用户单元、寻呼机、便携式电话、个人数字助理(PDA)、计算机或能够在无线环境中运行的任何其它类型装置。当下文引用时,术语“节点B”包括但不限于基站、站点控制器、接入点(AP)或者在无线环境中任意其它类型对接装置。
当下文引用时,术语“访问者位置寄存器(VLR)”是可与服务网络(SN)互换的。
在于2006年1月26日提交的美国专利申请No.11/339,958和2005年12月23日提交的No.11/318,381中已经公开了使用JRNSO测量来驱动密钥的方法,其全部内容公开于此,以资参考。
本发明的优选实施方式提供了用于无线通信的前向和后向安全。前向安全的必要性在于在约定了共享密钥K的情况下提供了连续的安全性。后向安全的必要性在于对密钥K提供了防止仅使用密码文本进行密码分析的附加保护。
图2和图3分别示出收发器200和300的框图,其表示了在点对点系统中通信的合法双方。本发明在两个收发器200和300之间建立了优选的密钥,其中选择收发器200作为主收发器(即,收发器200在密钥建立过程中处于主导地位)。应该注意的是,收发器200和300优选地是大型通信系统和/或专用集成电路(ASIC)的子组件。在图2和图3中示出的某些或所有处理元件可以为其他、非秘密相关的任务所共享。
一般地,收发器200和300符合以下的用于产生加密通信的优选密钥的初始过程步骤:
1)每一收发器在彼此之间对专门设计的信号(例如音调搜索)或可用于其他目的的导频序列。
2)无线物理信道根据物理环境对该序列自然地修改,造成信号衰减和失真,但是由于信道互易性,使得这些修改非常相似。因此,收发器200和300使用在它们共享信道中固有的联合随机性,以建立密钥。
3)然后每一收发器将其接收的信号转换成以某种形式的二进制(或者某些其他离散形式)序列。
如图2所示,主收发器200包括信道评估器201、信道脉冲响应(CIR)后处理器202、保密增强(PA)处理器203、分组错误码编码器204、可选同步编码单元205、奇偶校验位和同步位多路复用器(MUX)206。
在收发器200,信道评估器201评估随后由信道脉冲响应(CIR)后处理器202处理的从收发器300接收的无线电信号的CIR。CIR后处理器的主要任务是将评估后的CIR转换成位串,以下称为长密钥210。收发器200假设,在完成信息调节处理(随后将详细描述)之后,收发器300将具有同一位串,示为长密钥310。该长密钥210、310不是优选密钥,原因如下:1)由于CIR采样潜在关联(对于高采样率关联度较高),所以位没有被独立分布;2)由于某部分协议需要公共通信,所以某些信息已经被泄漏给潜在偷听者;3)由于由潜在偷听者观察的CIR可能与收发器200和300获得的CIR关联。为了这些问题而增加了保密增强(PA)处理器203。
作为信息调节处理的一部分,分组错误码编码器204使用奇偶校验位驱动分组码,用于在收发器300进行错误纠正。在至少一优选实施方式中,同步码编码器205产生一代码,用于对收发器200和300之间的CIR评估进行同步。由MUX 206对奇偶校验位和同步码位进行多路复用,用于至收发器300的传输。
如图3所示,收发器300包括信道评估器301、CIR后处理器302、保密增强处理器303、同步位解调器305、奇偶校验位解调器304和同步CIR单元307。
在收发器300,信道评估器301从收发器300接收无线电信号,并评估CIR。CIR后处理器302对CIR评估结果进行过滤。这两个单元以与收发器200上的相应装置201和202相同的方式运行。CIR后处理器302的输出是“随机密钥”位串。理想地,基于在两个收发器之间存在的信道互易,该位串与收发器200上的长密钥相同。然而,由于CIR失真、信道噪音和不同的信道评估起始点,实际CIR评估结果是不同的,即两个位串实际稍微不同。
如果CIR后处理器302的实际输出与CIR后处理器202的实际输出相同,则可使用PA处理器303的保密增强和可选弱密钥分析,以产生与收发器200的密钥相同的优选密钥。PA处理器303的特性与PA处理器203的特性相同。然而,由于CIR后处理器302的输出与CIR后处理器202的输出不同,所以PA处理不可直接用于该输出。而是,收发器300使用由收发器200发送的奇偶校验位和同步位,以纠正差值。
在使用同步码编码器205的实施方式中,同步位解码器305和奇偶校验位解码器304根据接收的信号对同步位和奇偶校验位进行解码。CIR同步单元307对解码后的同步位进行处理,并将CIR评估结果与收发器200的CIR评估结果同步。奇偶校验位解调器304对解码后的奇偶校验位进行处理,并对于同步后的CIR评估结果执行错误纠正。由于长密钥210存在于收发器200,所以其现在已经被恢复,并可使用PA处理。由PA处理器303来处理从收发器200接收的无线电信号中嵌入的长密钥210,以提供优选的密钥311。
图4A和图4B示出根据本发明的认证方法400的信令图。如图4A所示,WTRU 462建立与RNC 466的RRC连接(步骤402)。在RRC连接期间,WTRU 462和VLR 468公开包含JRNSO能力的安全功能。如果WTRU 462和VLR 468都具有JRNSO能力,则WTRU 462和节点B 464在它们之间通信的所有连续消息上开始执行用于JRNSO的CIR测量(以下称为JRNSO测量)(步骤404)。JRNSO测量导致对WTRU 462和节点B 464中的随机位(JRNSO位)序列求和。节点B 464不断向RNC 466报告JRNSO位。节点B 464可通过将JRNSO位附加至功率测量消息来报告JRNSO位。WTRU 462和VLR 468通过使用最小通信来保持同一组JRNSO位。在任一方向通信奇偶校验位,以解决在WTRU 462和VLR 468之间的冲突。该解决方式已知为根据优选切换实施方式的信息调节(IR),随后将再次对其进行详细讨论。
JRNSO测量使用对于节点B 464和WTRU 462在统计上相同的CIR来得到每一侧信道使用的共享相关随机位。可将专用信道或公共信道用于JRNSO测量。可以在CELL_FACH或CELL_DCH状态中执行JRNSO测量。
WTRU 462发送具有用户ID的初始L3消息(例如IMSI)至VLR 468(步骤406)。L3消息包含KSI。当在初始L3消息中发送KSI时,将KSI设置为缺省值。VLR 468确定是否需要AKA(步骤408);即当需要重新认证或初始认证时。如果VLR 468确定需要AKA,则VLR 468发送认证数据请求至HLR 470(步骤410)。在接收到认证数据请求时,HLR 470发送一组AV(即AV五位)至VLR 468(步骤412)。
每个AV五位中包含:RAND、XRES(用于认证用户)、CK(用于建立机密性)、IK(用于完整性)和AUTN。AUTN包括:SQN(由AK隐藏(即保护))、AMF(指定某些认证成分(例如待使用的算法、密钥寿命等))和消息认证码(MAC)(在功能上取决于SQN、AMF和RAND)。(以下,在AV元素的右下脚标识1至n;其表示使用的顺序。)
VLR 468从第一AV随同KSI一起发送RAND1和AUTN1至WTRU 462(步骤414)。然后,WTRU 462通过计算XMAC1并确定XMAC1是否与MAC1匹配来认证网络(步骤416)。WTRU 462计算RES1,并发送RES1至VLR 468(步骤418)。WTRU 462还计算会话密钥CK1和IK1(步骤420),如果认证成功,所述CK1和IK1将与AV1中的会话密钥匹配。VLR 468确定RES1与XRES1匹配,以认证WTRU 462(步骤422)。如果任一认证尝试在步骤414和418中失败,则发生认证失败。
在步骤414和418完成相互认证时,本地认证开始(步骤423)。WTRU462和VLR 468协商加密和完整性算法(即UEA和UIA)(步骤424)。在WTRU 462和节点B 464进行JRNSO测量(步骤425)。VLR 468发送安全模式命令消息至RNC 466(步骤426)。安全模式命令消息包括:经协商的UEA和UIA、CK1、IK1。在步骤428,产生随机临时值FRESH,并选择安全算法。然后,RNC 466发送安全模式命令消息至WTRU 462(步骤430)。使用IK1来对安全模式命令消息进行完整性保护,所述IK1是由UIA使用的会话密钥,以计算消息内容中的哈希值MAC-I。安全命令包括:PS或CS、UIA、FRESH临时值、WTRU安全功能表示、UEA和MAC-I。
如图4B所示,当WTRU 462通过使用UIA(具有密钥IK1)相似地计算MAC并将其与值MAC-I比较,来认证接收的安全模式命令的完整性(步骤432)。如果MAC值同意,则然后WTRU 462发送安全模式完成消息至RNC 466(步骤434)。安全模式完成消息还通过IK1和关联的MAC-I来保护。RNC 466发送安全模式完成消息至VLR 468,以确定所选择的UEA和UIA(步骤436)和相互安全消息通信的开始。
在WTRU 462和节点B 464之间不断执行使用奇偶校验的JRNSO测量和信息调节过程(步骤438)。由于产生新JRNSO位,所以节点B 464发送该新JRNSO位至RNC 466(步骤440)。如果JRNSO位的足够个数可用(即,新JRNSO位的个数等于或大于会话密钥的长度),则保护该会话密钥(CK、IK和AK)(步骤442和444)。由于产生足够大小的新JRNSO位序列,所以连续保护会话密钥和/或参数。给出用以通过可用JRNSO位来保护会话密钥CK的操作如下:
其中,CKn(i)为CKn的第i位,JRNSO(i)为用以产生(修改密钥的第i位)的当前JRNSO序列的第i位。运算符表示位异或OR(即XOR)。例如对于使用公式(1)通过当前JRNSO位保护的CK1表示为CK1′。同样,保护会话密钥IK和AK如下
被保护的密钥CK′n、IK′n和AK′n用于机密性、完整性和序号保护(步骤445)。
当前JRNSO测量继续(步骤443),并且在当前密钥寿命终止时(步骤446),WTRU 462发送新密钥请求至VLR 268(步骤447)。VLR 468选择新AV并发送不同的CK、IK、RAND(例如,CK2、IK2和RAND2)至WTRU462(步骤452)。WTRU 462和RNC 466使用当前组的JRNSO位根据公式(1、2和3)分别计算CK′2、IK′2和AK′2(步骤454、456)。最后,在步骤457,新组密钥CK′2、IK′2和AK′2被用于机密性、完整性和序号保护。(注意:假设在计算CK′2、IK′2和AK′2之前,WTRU具有通过使用新RAND(即RAND2)成功计算的CK2、IK2和AK2。)
通过位管理处理来保持JRNSO位序列的所需块大小。JRNSO测量处理具有相对于密钥寿命而潜在地较慢的可变位产生率。换句话说,在当前密钥寿命期间,可不产生整个新组的JRNSO位(至少在长度上等于密钥或参数大小)。以相对较慢的产生率,所有新JRNSO位可能不是可用于保护下一对会话密钥和参数。为了获得高度计算和信息理论安全性,必需具有全新组的JRNSO位,以保护下一组会话密钥和/或参数。
根据本发明,使用伪随机数发生器(PNG)来产生JRNSO位。PNG是用以解决将有限数量的真实随机位(即,用作种子的有限数量的新需求的JRNSO位)转换成大量(例如,指数较大)数目的伪随机位的已知方法。通过PNG产生的伪随机位具有原始位的随机属性(即固有熵没有减小),并且在标准计算的假设下,从同一长度的真实随机位序列区分结果位序列的问题在计算上较难处理。
使用PNG,在需要时甚至可以将相对少量的JRNSO位扩展至期望的块大小,以保护密钥和/或参数。例如,当仅有限数量的JRNSO位初始可用时,甚至可实时保护用以保证加密模式命令完整性的初始完整性密钥IK1。
根据另一实施方式,使用了窗口技术。该窗口技术保证JRNSO位的大小始终至少等于所需大小(例如CK和IK的长度),该长度通过测量处理来严格实现。使用现有位来管线传输从JRNSO测量获得的最新所需随机位。根据先入先出(FIFO)规则丢弃老化位(aging bit)。对于所需长度的电压上升时间确定哪个会话密钥是对JRNSO保护有益的第一密钥。由于在执行中固有的整个窗口大小的初始电压上升导致的明显潜在性,以及由于其提供比使用PNG获得的较少安全性,所以不是很期望这种JRNSO位管理的方法。
在将通信技术用于高JRNSO位率的情况下,可根据信道脉冲响应测量完全产生会话密钥CK和IK,并且可不使用PNG或窗口技术。
在期望多次(有规律且频繁地)更新相同会话密钥时,PNG可以以在JRNSO位可用时使用其重新设置种子所执行的期望比率来提供更新。也可采用对改变信道条件有益的其它合适的技术,并且可改变先前会话密钥。
在切换期间可执行JRNSO测量。该切换可以是硬件切换或软件切换。对于硬件切换的情况,由于在任一给定时间在WTRU和节点B之间仅运行一个信道,所以简化了JRNSO测量。对于软切换的情况,WTRU同时与多个节点B通信,并且同时进行使用多个信道的JRNSO测量。在软切换期间,由于对于多个节点B来说同时存在多个缓冲器,所以JRNSO缓冲器管理潜在地更加复杂。优选地,使用从这些同时测量获得所有位来产生JRNSO位。
图5是根据本发明的在切换期间使用JRNSO位保护密钥的示例性方法500的信令图。WTRU 552(重新)选择小区(步骤502)。在WTRU 552和源节点B 554a之间建立信道,并且WTRU 552和源节点B 554a执行JRNSO测量(步骤504)。WTRU 552可以处于CELL_DCH或CELL_PCH状态。不断执行JRNSO测量。源节点B 554a发送JRNSO位至RNC 556(步骤506)。RNC 356对缓冲器中的JRNSO位求和(步骤508)。如果RNC 556为WTRU552先前保留了缓冲器,则RNC 556将最新接收的JRNSO位加入至现有缓冲器。如果不存在这种缓冲器,则为WTRU 552创建新的空缓冲器。如果这是初始小区选择,则发生后者的情况,或者小区重新选择处理使得WTRU552移动至没有标记任一先前手机的JRNSO位的新位置区域。
当RNC 556确定足够数量的JRNSO位可用,则RNC 556发送JRNSO缓冲器奇偶校验位以及用于源节点B 554a和WTRU 552之间的信息调节(IR)的激活时间至源节点B 554a(步骤510)。IR用于去除在WTRU 552和源节点B 554a中存储的JRNSO位之间的差值。使用奇偶校验位来执行IR,其在待决美国专利申请No.11/339,958和No.11/318,381中已经公开。RNC 556还用信号向WTRU 552发送激活时间,以使用源节点B554a来调节JRNSO位(步骤512)。
WTRU 552和源节点B 554a执行IR,以使用JRNSO缓冲器奇偶校验位产生公共JRNSO位序列(步骤514)。源节点B 554a发送公共JRNSO位至RNC 556(步骤516)。WTRU 552还发送完成消息至RNC 556(步骤518)。RNC 556清空JRNSO缓冲器,并将公共JRNSO位存储在该JRNSO缓冲器中(步骤520)。WTRU 552也清空其JRNSO缓冲器,并将公共JRNSO位存储在该JRNSO缓冲器中(步骤522)。
当WTRU 552经过小区的边缘,并进入由目的节点B 554b覆盖的范围时,RNC 556做出切换决定(步骤524)。RNC 556通过目的节点B 554b启动切换过程,并且RNC 556用信号通知JRNSO测量的开始(步骤526)。RNC556发送切换命令至WTRU 552,并用信号通知JRNSO测量的开始(步骤528)。
在WTRU 552和目的节点B 554b之间恢复JRNSO测量,并产生新JRNSO位(步骤530)。通过标记JRNSO位并将其包括为切换消息和传输机制中的一部分来继续处理缓冲器。
根据本发明的另一实施方式,通过网络有意启动切换(硬件或软件切换),以通过使得WTRU以具有不同节点B的控制序列(在硬件切换的情况下)与多个节点B通信,或者与不同节点B同时多路链接(在软件切换情况下)来增加JRNSO位的发生比。使用该方案,在WTRU具有不同节点B的每一不同链路产生不同组的JRNSO位。WTRU可以对与不同节点B管理的不同组JRNSO位进行预分类,并对多个统计上独立组的JRNSO位求和。然后,WTRU可使用多个组的JRNSO位产生较长的JRNSO位流。
每一节点B还产生JRNSO位,并将产生的JRNSO位报告至求和控制器。该求和控制器可以是切换中包含的节点B或RNC中的任一个。求和控制器收集节点B产生的所有不同组的JRNSO位,并对其求和,使其同步,并使用它们产生较长的JRNSO位流。对于WTRU和每一节点B之间的IR,在信息调节处理期间位每一组的JRNSO位产生单个的奇偶校验位组。如果包含N个信道,在通过使用其接收的所有奇偶校验位由求和控制器来执行N个独立的调节。
在完成切换过程并且对足够JRNSO位求和之后,求和控制器控制参与的节点B,以终止切换过程,并使得WTRU与一个节点B(或者,如果网络确定WTRU需要切换的理由多余增加的JRNSO位产生,则与多个节点B)进行正常通信。
WTRU和节点B可配置有多个天线,从而可执行多入多出(MIMO)或波束成形。通过适当改变用于发送和接收的天线配置,较高的JRNSO位产生比是可能的。
图6是根据本发明的有意进行硬件切换方法600的信令图。WTRU 652和源节点B 654a正进行通信(步骤602)。WTRU 652和源节点B 654a执行JRNSO测量,以产生JRNSO位(步骤604)。WTRU 652可以处于CELL_FACH或CELL_DCH状态。源节点B 654a发送JRNSO位至RNC 656(步骤606)。RNC 656对JRNSO缓冲器中的用于WTRU 652的JRNSO位求和(步骤608)。RNC 656发送JRNSO缓冲器奇偶校验位至源节点B 654a,并为IR指示激活时间(步骤610)。RNC 656还用信号向WTRU 652传送激活时间,以通过源节点B 654a来调节JRNSO位(步骤612)。
WTRU 652和源节点B 654a建立公共JRNSO位(步骤614)。源节点B654a发送新JRNSO位至RNC 656(步骤616)。WTRU 652还用信号向RNC656通知IR的完成(步骤618)。
RNC 656做出决定,以有意切换至目的节点B 654b(步骤620)。RNC 656启动至至少一目的节点B 654b的切换,并用信号通知JRNSO测量的开始(步骤622)。RNC 656发送切换命令至WTRU 652,并用信号通知JRNSO测量的开始(步骤624)。由WTRU 652和至少一个目的节点B 654b来执行JRNSO测量(步骤626)。可重复步骤604-624,直至RNC 656(即求和控制器)确定已经对足够数量的JRNSO位进行了求和。此时,RNC 656可通过使用先前求和的JRNSO位进行加密来终止有意进行的切换,并恢复正常通信。
RNC 656可启动至源节点B 654a(或至任一其它节点B)的切换(步骤628)。RNC 656发送切换命令至WTRU 652,并用信号通知JRNSO测量的开始(步骤630)。WTRU 652清空其JRNSO缓冲器,并存储新组的JRNSO位(步骤632)。RNC 656也清空其JRNSO缓冲器,并存储新组的JRNSO位(步骤634)。WTRU 652和源节点B 654a通过使用JRNSO位来恢复通信(步骤636)。
可替换地,RNC(即求和控制器)可有意进行软切换,以增加JRNSO位的产生率。RNC确定哪个节点B将参与与WTRU的有意进行的软切换,以产生增加的JRNSO位个数。RNC指示选择的节点B以参与软切换。该消息还在呼叫建立消息中发送至WTRU。
每一参与的节点B使用发送定时中的略微不同偏移发送同一已知信号(以下称为下行链路探测信号)至WTRU。WTRU使用来自多个节点B的下行链路探索信号执行JRNSO测量。为此,WTRU可使用RAKE接收机。WTRU可根据下行链路探测信号产生多组JRNSO位,然后对JRNSO位求和,以在其缓冲器中形成较长组的JRNSO位。这种求和继续进行,直至通过网络指示WTRU以停止该操作。
WTRU发送已知的上行链路信号至参与到软切换中的节点B。每一节点B接收上行链路信号,并执行JRNSO测量,以产生JRNSO位。每一节点B发送其自己的JRNSO位至求和控制器(例如,RNC、节点B或增强的节点B(e节点B))。然后,求和控制器聚集JRNSO位,并产生较大组的JRNSO位。然后,求和控制器、节点B和WTRU执行IR过程,以产生公共JRNSO位。
在确定已经产生了足够数量的JRNSO位之后,求和控制器指示参与的节点B,以终止软切换。优选地,然后选择单独的最佳节点b以恢复正常通信。可使用产生JRNSO位对随后的正常通信的内容进行加密。
对于下行链路中的JRNSO测量,可将任一已知的信号或部分已知信号用于信道评估。在宽带码分多址接入(WCDMA)频分双工(FDD)的情况下,可将公共导频信道(CPICH)用于JRNSO测量。在上行链路的情况下,为了相同的目的,可使用上行链路专用物理信道(DPCH)的导频部分。
WTRU和节点B可具有多个天线,以执行MIMO和/或波束成形。在这种情况下,有意的切换可以与适当的切换、配置或WTRU上的天线元素的波束成形过程同步。例如,在软切换情况下,WTRU可必须将其天线切换至全向模式,从而WTRU可以同时与多个节点B通信。在硬件切换情况下,在参与到硬件切换中的每一节点B的序列同步的序列中优化波束成形方向。
实施例
1.一种在包括无线发射/接收单元(WTRU)和服务网络(SN)的无线通信系统中提供用于确保无线通信的方法,该方法包括:
(a)WTRU和节点B执行不被他者共享的联合随机性(JRNSO)测量,以基于在WTRU和节点B之间的信道脉冲响应(CIR)评估结果产生JRNSO位;
(b)WTRU和节点B执行调节过程,以产生公共JRNSO位;
(c)节点B发送公共JRNSO位至SN;和
(d)WTRU和SN通过使用公共JRNSO位来保护用于安全性的会话密钥。
2.如实施例1所述的方法,还包括:
WTRU和SN公开WTRU和SN是否具有JRNSO能力,其中如果WTRU和SN均具有JRNSO能力,则执行JRNSO测量。
3.如实施例2所述的方法,其中在无线电资源控制(RRC)连接期间,公开JRNSO能力。
4.如实施例1-3中任一实施例所述的方法,其中节点B使用(附加至)功率测量消息来报告JRNSO位。
5.如实施例1-4中任一实施例所述的方法,其中由JRNSO位保护的会话密钥包括完整性密钥(IK)、密码密钥(CK)和匿名密钥(AK)中至少一者。
6.如实施例1-5中任一实施例所述的方法,其中用于JRNSO测量的信道是对于WTRU的专用信道。
7.如实施例1-6中任一实施例所述的方法,其中用于JRNSO测量的信道是公共信道。
8.如实施例1-7中任一实施例所述的方法,其中在WTRU处于CELL_FACH和CELL_DCH状态中之一时,执行JRNSO测量。
9.如实施例1-8中任一实施例所述的方法,其中节点B和WTRU执行JRNSO测量,并不断向SN报告公共JRNSO位。
10.如实施例1-9中任一实施例所述的方法,还包括:
WTRU和节点B重复步骤(a)-(c),以产生新组的公共JRNSO位;和
WTRU和SN使用新组的公共JRNSO位来更新所述会话密钥。
11.如实施例1-10中任一实施例所述的方法,还包括:
在当前密钥寿命终止时,WTRU和SN更新所述会话密钥。
12.如实施例1-11中任一实施例所述的方法,其中WTRU和节点B使用具有JRNSO位的伪随机数发生器(PNG)以扩展密钥长度。
13.如实施例1-12中任一实施例所述的方法,其中WTRU和节点B使用窗口技术,从而使用现有JRNSO位来管线传输从JRNSO测量获得的最新所需随机位,并根据先入先出(FIFO)规则丢弃老化位,以保证JRNSO位的大小满足最小需求。
14.如实施例1-13中任一实施例所述的方法,其中WTRU和节点B根据由无线电网络控制器(RNC)发布的激活时间执行调节过程。
15.如实施例1-14中任一实施例所述的方法,还包括:
SN发送切换命令至WTRU和第二节点B,以启动至第二节点B的切换,SN通知在WTRU和第二节点B之间的JRNSO测量的开始;
WTRU和第二节点B执行JRNSO测量,以基于在WTRU和第二节点B之间的信道评估结果产生第一组JRNSO位;
WTRU和第二节点B执行调节过程,以产生第二组公共JRNSO位;
第二节点B发送第二组公共JRNSO位至SN;和
WTRU和SN通过使用第二组公共JRNSO位来保护用于安全性的会话密钥。
16.如实施例15所述的方法,还包括:
SN启动到至少一个可选节点B的切换,以在WTRU和所述至少一个可选节点B之间产生JRNSO位,以增加JRNSO位产生率。
17.如实施例15或16所述的方法,其中所述切换为硬件切换。
18.如实施例15-16中任一实施例所述的方法,其中所述切换为软件切换。
19.如实施例15-18中任一实施例所述的方法,其中每一节点B发送相同的下行链路探测信号至WTRU。
20.如实施例19所述的方法,其中节点B发送具有不同时间偏移的下行链路探测信号。
21.如实施例19-20中任一实施例所述的方法,其中WTRU使用RAKE接收机来接收下行链路探测信号。
22.如实施例15-21中任一实施例所述的方法,还包括:
WTRU产生与不同节点B关联的多组JRNSO位;
求和控制器从节点B收集多组JRNSO位;和
WTRU和求和控制器通过使用多组JRNSO位来产生较长的JRNSO位流。
23.如实施例22所述的方法,其中WTRU和求和控制器对多组JRNSO位中的每一组进行求和,直至由求和控制器指示WTRU停止求和。
24.如实施例22或23所述的方法,其中在JRNSO位的产生过程中WTRU和节点B使用多个天线。
25.如实施例24所述的方法,其中在JRNSO位的产生过程中WTRU和节点B使用多入多出(MIMO)。
26.如实施例24所述的方法,其中在JRNSO位的产生过程中WTRU和节点B使用波束成形。
27.如实施例24所述的方法,其中在JRNSO位的产生过程中WTRU和节点B适当改变用于发送和接收的天线配置。
28.如实施例22所述的方法,其中求和控制器为切换中包含的多个节点B中的一个。
29.如实施例22所述的方法,其中求和控制器为无线电网络控制器(RNC)。
30.如实施例1-29中任一实施例所述的方法,其中WTRU使用下行链路公共导频信道(CPICH)用于JRNSO测量。
31.如实施例1-29中任一实施例所述的方法,其中节点B使用上行链路专用物理信道(DPCH)的导频部分用于JRNSO测量。
32.一种被配置用于确保无线通信的无线通信系统,该系统包括:
无线发射/接收单元(WTRU),被配置为执行不被他者共享的联合随机性(JRNSO)测量,以基于在WTRU和节点B之间的信道脉冲响应(CIR)评估结果产生JRNSO位,并执行调节过程以产生公共JRNSO位;和
服务网络(SN),包括节点B,该节点B被配置为执行JRNSO测量,以基于在WTRU和节点B之间的评估结果产生JRNSO位,并执行调节过程以产生公共JRNSO位,SN被配置为通过使用公共JRNSO位来保护用于安全性的会话密钥。
33.如实施例32所述的系统,其中WTRU和SN被配置为分别公开WTRU和SN是否具有JRNSO能力,其中如果WTRU和SN均具有JRNSO能力,则执行JRNSO测量。
34.如实施例32或33所述的系统,其中在无线电资源控制(RRC)连接期间,公开JRNSO能力。
35.如实施例32-34中任一实施例所述的系统,其中节点B使用(通过附加至)功率测量消息来报告JRNSO位。
36.如实施例32-35中任一实施例所述的系统,其中由JRNSO位保护的会话密钥包括完整性密钥(IK)、密码密钥(CK)和匿名密钥(AK)中至少一者。
37.如实施例32-36中任一实施例所述的系统,其中用于JRNSO测量的信道是对于WTRU的专用信道。
38.如实施例32-36中任一实施例所述的系统,其中用于JRNSO测量的信道是公共信道。
39.如实施例32-38中任一实施例所述的系统,其中在WTRU处于CELL_FACH和CELL_DCH状态中之一时,执行JRNSO测量。
40.如实施例32-39中任一实施例所述的系统,其中节点B和WTRU执行JRNSO测量,并不断向SN报告公共JRNSO位。
41.如实施例32-40中任一实施例所述的系统,其中WTRU和节点B被配置以不断执行JRNSO测量,并使用新组的公共JRNSO位来更新所述会话密钥和参数中的至少一者。
42.如实施例32-41中任一实施例所述的系统,其中在当前密钥寿命终止时,WTRU和SN更新所述会话密钥和参数中的至少一者。
43.如实施例32-42中任一实施例所述的系统,其中WTRU和节点B使用伪随机数发生器(PNG),以根据从信道评估结果产生的随机位产生JRNSO位。
44.如实施例32-42中任一实施例所述的系统,其中WTRU和节点B使用窗口技术,从而使用现有JRNSO位来管线传输从JRNSO测量获得的最新所需随机位,并根据先入先出(FIFO)规则丢弃老化位,以保证JRNSO位的大小满足最小需求。
45.如实施例32-44中任一实施例所述的系统,还包括:
无线电网络控制器(RNC),被配置为发布用于调节过程的激活时间,其中WTRU和节点B根据该激活时间执行调节过程。
46.如实施例32-45中任一实施例所述的系统,其中SN被配置为发送切换命令至WTRU和第二节点B,以启动至第二节点B的切换,并通知在WTRU和第二节点B之间的JRNSO测量的开始,并且WTRU和第二节点B被配置为执行JRNSO测量,以基于在WTRU和第二节点B之间的信道评估结果产生JRNSO位,并执行调节过程,以产生第二公共JRNSO位,从而使用该第二公共JRNSO位来保护用于安全性的会话密钥和参数中的至少一者。
47.如实施例32-46中任一实施例所述的系统,其中SN被配置以启动到至少一个目的节点B的切换,以在WTRU和所述至少一个目的节点B之间产生JRNSO位,以增加JRNSO位的产生率。
48.如实施例47所述的系统,其中所述切换为硬件切换。
49.如实施例47所述的系统,其中所述切换为软件切换。
50.如实施例49所述的系统,其中每一节点B发送相同的下行链路探测信号至WTRU。
51.如实施例50所述的系统,其中每一节点B发送具有不同时间偏移的下行链路探测信号。
52.如实施例50所述的系统,其中WTRU使用RAKE接收机来接收下行链路探测信号。
53.如实施例32-52中任一实施例所述的系统,还包括:
求和控制器,被配置为从节点B收集多组JRNSO位,并通过使用多组JRNSO位来产生较长的JRNSO位流,其中WTRU被配置为产生与不同节点B关联的多组JRNSO位,并通过使用多组JRNSO位来产生较长的JRNSO位流。
54.如实施例53所述的系统,其中WTRU和求和控制器对多组JRNSO位中的每一组进行求和,直至由求和控制器指示WTRU停止求和。
55.如实施例54所述的系统,其中在JRNSO位的产生过程中WTRU和节点B使用多个天线。
56.如实施例55所述的系统,其中在JRNSO位的产生过程中WTRU和节点B使用多入多出(MIMO)。
57.如实施例55所述的系统,其中在JRNSO位的产生过程中WTRU和节点B使用波束成形。
58.如实施例55所述的系统,其中在JRNSO位的产生过程中WTRU和节点B适当改变用于发送和接收的天线配置。
59.如实施例53-58中任一实施例所述的系统,其中求和控制器为切换中包含的多个节点B中的一个。
60.如实施例53-58中任一实施例所述的系统,其中求和控制器为无线电网络控制器(RNC)。
61.如实施例32-60中任一实施例所述的系统,其中WTRU使用下行链路公共导频信道(CPICH)用于JRNSO测量。
62.如实施例32-58中任一实施例所述的系统,其中节点B使用上行链路专用物理信道(DPCH)的导频部分用于JRNSO测量。
虽然本发明的特征和元素在优选的实施方式中以特定的结合进行了描述,但每个特征或元素可以在没有所述优选实施方式的其他特征和元素的情况下单独使用,或在与或不与本发明的其他特征和元素结合的各种情况下使用。本发明提供的方法或流程图可以在由通用计算机或处理器执行的计算机程序、软件或固件中实施,其中所述计算机程序、软件或固件是以有形的方式包含在计算机可读存储介质中的,关于计算机可读存储介质的实例包括只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导体存储设备、内部硬盘和可移动磁盘之类的磁介质、磁光介质以及CD-ROM碟片和数字多功能光盘(DVD)之类的光介质。
举例来说,恰当的处理器包括:通用处理器、专用处理器、传统处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何一种集成电路(IC)和/或状态机。
Claims (62)
1.一种在包括无线发射/接收单元(WTRU)和服务网络(SN)的无线通信系统中用于提供安全无线通信的方法,该方法包括:
(a)所述WTRU和节点B执行不被他者共享的联合随机性(JRNSO)测量,以基于在所述WTRU和所述节点B之间的信道脉冲响应(CIR)评估结果来产生JRNSO位;
(b)所述WTRU和所述节点B执行调节过程,以产生公共JRNSO位;
(c)所述节点B发送公共JRNSO位至所述SN;以及
(d)所述WTRU和所述SN通过使用所述公共JRNSO位来保护用于安全性的会话密钥。
2.根据权利要求1所述的方法,该方法还包括:
所述WTRU和所述SN公开所述WTRU和所述SN是否具有JRNSO能力,其中如果所述WTRU和所述SN均具有所述JRNSO能力,则执行所述JRNSO测量。
3.根据权利要求2所述的方法,其中在无线电资源控制(RRC)连接期间公开所述JRNSO能力。
4.根据权利要求1所述的方法,其中所述节点B使用功率测量消息来报告所述JRNSO位。
5.根据权利要求1所述的方法,其中由JRNSO位保护的会话密钥包括完整性密钥(IK)、密码密钥(CK)和匿名密钥(AK)中的至少一者。
6.根据权利要求1所述的方法,其中用于JRNSO测量的信道是对于WTRU的专用信道。
7.根据权利要求1所述的方法,其中用于JRNSO测量的信道是公共信道。
8.根据权利要求1所述的方法,其中当所述WTRU处于CELL_FACH和CELL_DCH状态中之一时,执行所述JRNSO测量。
9.根据权利要求1所述的方法,其中所述节点B和所述WTRU执行所述JRNSO测量,并不断向所述SN报告公共JRNSO位。
10.根据权利要求1所述的方法,该方法还包括:
所述WTRU和所述节点B重复步骤(a)-(c),以产生新组的公共JRNSO位;和
所述WTRU和所述SN使用新组的公共JRNSO位来更新所述会话密钥。
11.根据权利要求1所述的方法,该方法还包括:
在当前密钥寿命终止时,所述WTRU和所述SN更新所述会话密钥。
12.根据权利要求1所述的方法,其中所述WTRU和所述节点B使用具有JRNSO位的伪随机数发生器(PNG)以扩展密钥长度。
13.根据权利要求1所述的方法,其中所述WTRU和所述节点B使用窗口技术,从而使用现有JRNSO位来管线传输从JRNSO测量获得的最新所需随机位,并根据先入先出(FIFO)规则丢弃老化位,以保证JRNSO位的大小满足最小需求。
14.根据权利要求1所述的方法,其中所述WTRU和所述节点B根据由无线电网络控制器(RNC)发布的激活时间来执行调节过程。
15.根据权利要求1所述的方法,该方法还包括:
所述SN发送切换命令至所述WTRU和第二节点B,以启动至该第二节点B的切换,所述SN通知在所述WTRU和所述第二节点B之间的JRNSO测量的开始;
所述WTRU和所述第二节点B执行JRNSO测量,以基于在所述WTRU和所述第二节点B之间的信道评估结果来产生第一组JRNSO位;
所述WTRU和所述第二节点B执行调节过程,以产生第二组公共JRNSO位;
所述第二节点B发送第二组公共JRNSO位至SN;以及
所述WTRU和所述SN通过使用第二组公共JRNSO位来保护用于安全性的会话密钥。
16.根据权利要求1所述的方法,该方法还包括:
所述SN启动到至少一个可选节点B的切换,以在所述WTRU和所述至少一个可选节点B之间产生JRNSO位,以增加JRNSO位的产生率。
17.根据权利要求16所述的方法,其中所述切换为硬件切换。
18.根据权利要求16所述的方法,其中所述切换为软件切换。
19.根据权利要求18所述的方法,其中每一所述节点B发送相同的下行链路探测信号至所述WTRU。
20.根据权利要求19所述的方法,其中所述节点B发送具有不同时间偏移的下行链路探测信号。
21.根据权利要求19所述的方法,其中所述WTRU使用RAKE接收机来接收下行链路探测信号。
22.根据权利要求16所述的方法,该方法还包括:
所述WTRU产生与不同节点B关联的多组JRNSO位;
求和控制器,从所述节点B收集多组JRNSO位;以及
所述WTRU和所述求和控制器通过使用多组JRNSO位来产生较长的JRNSO位流。
23.根据权利要求22所述的方法,其中所述WTRU和所述求和控制器对多组JRNSO位中的每一组进行求和,直至由求和控制器指示所述WTRU停止求和。
24.根据权利要求22所述的方法,其中在所述JRNSO位的产生过程中所述WTRU和所述节点B使用多个天线。
25.根据权利要求24所述的方法,其中在所述JRNSO位的产生过程中所述WTRU和所述节点B使用多入多出(MIMO)。
26.根据权利要求24所述的方法,其中在所述JRNSO位的产生过程中所述WTRU和所述节点B使用波束成形。
27.根据权利要求24所述的方法,其中在所述JRNSO位的产生过程中所述WTRU和所述节点B适当改变用于发送和接收的天线配置。
28.根据权利要求22所述的方法,其中所述求和控制器为切换中包含的所述多个节点B中的一个。
29.根据权利要求22所述的方法,其中所述求和控制器为无线电网络控制器(RNC)。
30.根据权利要求1所述的方法,其中所述WTRU使用下行链路公共导频信道(CPICH)用于JRNSO测量。
31.根据权利要求1所述的方法,其中所述节点B使用上行链路专用物理信道(DPCH)的导频部分用于JRNSO测量。
32.一种被配置用于确保无线通信的无线通信系统,该系统包括:
无线发射/接收单元(WTRU),被配置为执行不被他者共享的联合随机性(JRNSO)测量,以基于在所述WTRU和节点B之间的信道脉冲响应(CIR)评估结果来产生JRNSO位,并执行调节过程以产生公共JRNSO位;以及
服务网络(SN),包括节点B,该节点B被配置为执行JRNSO测量,以基于在WTRU和节点B之间的评估结果产生JRNSO位,并执行调节过程以产生公共JRNSO位,SN被配置为通过使用所述公共JRNSO位来保护用于安全性的会话密钥。
33.根据权利要求32所述的系统,其中所述WTRU和所述SN被配置为分别公开所述WTRU和所述SN是否具有JRNSO能力,其中如果所述WTRU和所述SN均具有JRNSO能力,则执行所述JRNSO测量。
34.根据权利要求33所述的系统,其中在无线电资源控制(RRC)连接期间,公开所述JRNSO能力。
35.根据权利要求32所述的系统,其中所述节点B使用功率测量消息来报告JRNSO位。
36.根据权利要求32所述的系统,其中由JRNSO位保护的所述会话密钥包括完整性密钥(IK)、密码密钥(CK)和匿名密钥(AK)中的至少一者。
37.根据权利要求32所述的系统,其中用于JRNSO测量的所述信道是对于所述WTRU的专用信道。
38.根据权利要求32所述的系统,其中用于JRNSO测量的所述信道是公共信道。
39.根据权利要求32所述的系统,其中当所述WTRU处于CELL_FACH和CELL_DCH状态中之一时,执行所述JRNSO测量。
40.根据权利要求32所述的系统,其中所述节点B和所述WTRU执行所述JRNSO测量,并不断向所述SN报告所述公共JRNSO位。
41.根据权利要求32所述的系统,其中所述WTRU和所述节点B被配置为不断执行JRNSO测量,并使用新组的公共JRNSO位来更新所述会话密钥和参数中的至少一者。
42.根据权利要求32所述的系统,其中在当前密钥寿命终止时,所述WTRU和所述SN更新所述会话密钥和参数中的至少一者。
43.根据权利要求32所述的系统,其中所述WTRU和所述节点B使用伪随机数发生器(PNG),以根据从所述信道评估结果产生的随机位来产生JRNSO位。
44.根据权利要求32所述的系统,其中所述WTRU和所述节点B使用窗口技术,从而使用现有JRNSO位来管线传输从JRNSO测量获得的最新所需随机位,并根据先入先出(FIFO)规则丢弃老化位,以保证所述JRNSO位的大小满足最小需求。
45.根据权利要求32所述的系统,该系统还包括:
无线电网络控制器(RNC),被配置为发布用于调节过程的激活时间,其中所述WTRU和所述节点B根据该激活时间来执行调节过程。
46.根据权利要求32所述的系统,其中所述SN被配置为发送切换命令至所述WTRU和第二节点B,以启动至所述第二节点B的切换,并通知在所述WTRU和所述第二节点B之间的JRNSO测量的开始,并且所述WTRU和所述第二节点B被配置为执行JRNSO测量,以基于在所述WTRU和所述第二节点B之间的信道评估结果来产生JRNSO位,并执行调节过程,以产生第二公共JRNSO位,从而使用该第二公共JRNSO位来保护用于安全性的会话密钥和参数中的至少一者。
47.根据权利要求32所述的系统,其中所述SN被配置为启动到至少一个目的节点B的切换,以在所述WTRU和所述至少一个目的节点B之间产生JRNSO位,以增加JRNSO位的产生率。
48.根据权利要求47所述的系统,其中所述切换为硬件切换。
49.根据权利要求47所述的系统,其中所述切换为软件切换。
50.根据权利要求49所述的系统,其中每一所述节点B发送相同的下行链路探测信号至所述WTRU。
51.根据权利要求50所述的系统,其中每一所述节点B发送具有不同时间偏移的下行链路探测信号。
52.根据权利要求50所述的系统,其中所述WTRU使用RAKE接收机来接收下行链路探测信号。
53.根据权利要求47所述的系统,该系统还包括:
求和控制器,被配置为从所述节点B收集多组JRNSO位,并通过使用多组JRNSO位来产生较长的JRNSO位流,其中所述WTRU被配置为产生与不同节点B关联的多组JRNSO位,并通过使用多组JRNSO位来产生较长的JRNSO位流。
54.根据权利要求53所述的系统,其中所述WTRU和所述求和控制器对多组JRNSO位中的每一组进行求和,直至由求和控制器指示WTRU停止求和。
55.根据权利要求54所述的系统,其中在所述JRNSO位的产生过程中所述WTRU和所述节点B使用多个天线。
56.根据权利要求55所述的系统,其中在所述JRNSO位的产生过程中所述WTRU和所述节点B使用多入多出(MIMO)。
57.根据权利要求55所述的系统,其中在所述JRNSO位的产生过程中所述WTRU和所述节点B使用波束成形。
58.根据权利要求55所述的系统,其中在所述JRNSO位的产生过程中所述WTRU和所述节点B适当改变用于发送和接收的天线配置。
59.根据权利要求53所述的系统,其中所述求和控制器为切换中包含的多个节点B中的一个。
60.根据权利要求53所述的系统,其中所述求和控制器为无线电网络控制器(RNC)。
61.根据权利要求32所述的系统,其中所述WTRU使用下行链路公共导频信道(CPICH)用于JRNSO测量。
62.根据权利要求32所述的系统,其中所述节点B使用上行链路专用物理信道(DPCH)的导频部分用于JRNSO测量。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US79293406P | 2006-04-18 | 2006-04-18 | |
US60/792,934 | 2006-04-18 | ||
US82994006P | 2006-10-18 | 2006-10-18 | |
US60/829,940 | 2006-10-18 | ||
PCT/US2007/009666 WO2007124054A2 (en) | 2006-04-18 | 2007-04-18 | Method and system for securing wireless communications |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101433010A true CN101433010A (zh) | 2009-05-13 |
CN101433010B CN101433010B (zh) | 2012-11-14 |
Family
ID=38566870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200780014139XA Expired - Fee Related CN101433010B (zh) | 2006-04-18 | 2007-04-18 | 用于确保无线通信的方法和系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7991160B2 (zh) |
EP (1) | EP2011312B1 (zh) |
JP (1) | JP5068809B2 (zh) |
KR (2) | KR101123993B1 (zh) |
CN (1) | CN101433010B (zh) |
TW (2) | TW200943886A (zh) |
WO (1) | WO2007124054A2 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013020420A1 (zh) * | 2011-08-05 | 2013-02-14 | 华为技术有限公司 | 启用安全密钥的方法,接入网节点、用户设备和系统 |
CN105099668A (zh) * | 2014-05-13 | 2015-11-25 | 罗伯特·博世有限公司 | 用于产生机密密钥的装置和方法 |
CN107666666A (zh) * | 2016-07-27 | 2018-02-06 | 中兴通讯股份有限公司 | 密钥的衍生方法及装置 |
CN109417469A (zh) * | 2015-10-16 | 2019-03-01 | 华为技术有限公司 | Mimo系统安全配对方法 |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1997294A4 (en) * | 2006-03-22 | 2014-08-27 | Lg Electronics Inc | SECURITY CONSIDERATIONS FOR UMTS LTE |
TW200922234A (en) * | 2006-10-11 | 2009-05-16 | Interdigital Tech Corp | Increasing a secret bit generation rate in wireless communication |
WO2009033001A2 (en) * | 2007-09-05 | 2009-03-12 | University Of Utah Research Foundation | Robust location distinction using teporal link signatures |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
GB2454204A (en) * | 2007-10-31 | 2009-05-06 | Nec Corp | Core network selecting security algorithms for use between a base station and a user device |
US9490977B2 (en) | 2007-11-06 | 2016-11-08 | Interdigital Patent Holdings, Inc. | Method and apparatus for enabling physical layer secret key generation |
CN106850526B (zh) * | 2007-11-29 | 2020-09-04 | 艾利森电话股份有限公司 | Ims系统中的端到边缘媒体保护的方法和设备 |
CN101926188B (zh) * | 2008-01-22 | 2016-08-03 | 艾利森电话股份有限公司 | 对通信终端的安全策略分发 |
KR101323060B1 (ko) * | 2008-05-12 | 2013-10-29 | 인터디지탈 패튼 홀딩스, 인크 | 정보 이론적으로 안전한 비밀 발생 |
US8249598B1 (en) * | 2008-06-02 | 2012-08-21 | Sprint Spectrum L.P. | Probing to disambiguate a reported pilot signal so as to facilitate handoff |
US8433894B2 (en) | 2008-07-08 | 2013-04-30 | Interdigital Patent Holdings, Inc. | Support of physical layer security in wireless local area networks |
US8503673B2 (en) * | 2008-09-11 | 2013-08-06 | University Of Utah Research Foundation | Method and system for secret key exchange using wireless link characteristics and random device movement |
US8515061B2 (en) * | 2008-09-11 | 2013-08-20 | The University Of Utah Research Foundation | Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics |
US8502728B2 (en) | 2008-09-12 | 2013-08-06 | University Of Utah Research Foundation | Method and system for tracking objects using radio tomographic imaging |
US9049225B2 (en) | 2008-09-12 | 2015-06-02 | University Of Utah Research Foundation | Method and system for detecting unauthorized wireless access points using clock skews |
US20100146289A1 (en) * | 2008-10-30 | 2010-06-10 | Theodoros Kamakaris | Radio scene encryption and authentication process |
US8711751B2 (en) * | 2009-09-25 | 2014-04-29 | Apple Inc. | Methods and apparatus for dynamic identification (ID) assignment in wireless networks |
ES2488132T3 (es) | 2009-10-05 | 2014-08-26 | Telefonaktiebolaget L M Ericsson (Publ) | Método y disposición en un sistema de telecomunicación |
CN101742500B (zh) * | 2010-01-21 | 2016-03-30 | 中兴通讯股份有限公司 | 一种派生空口密钥的方法及系统 |
US8488558B2 (en) * | 2010-05-06 | 2013-07-16 | Stmicroelectronics, Inc. | PCP/STA capability handover in a wireless network |
WO2011155938A1 (en) * | 2010-06-10 | 2011-12-15 | Empire Technology Development Llc | Radio channel metrics for secure wireless network pairing |
US8818288B2 (en) | 2010-07-09 | 2014-08-26 | University Of Utah Research Foundation | Statistical inversion method and system for device-free localization in RF sensor networks |
US8478275B1 (en) | 2010-08-05 | 2013-07-02 | Sprint Spectrum L.P. | Conditional assignment of connection identifiers to help avoid communication errors |
US9088888B2 (en) * | 2010-12-10 | 2015-07-21 | Mitsubishi Electric Research Laboratories, Inc. | Secure wireless communication using rate-adaptive codes |
EP2509364B1 (en) * | 2011-04-08 | 2013-12-11 | Alcatel Lucent | Transmission method and mobile station to carry out the method |
EP2850741B1 (en) | 2012-05-13 | 2019-05-01 | Amir Khandani | Distributed collaborative signaling in full duplex wireless transceivers |
US9997830B2 (en) | 2012-05-13 | 2018-06-12 | Amir Keyvan Khandani | Antenna system and method for full duplex wireless transmission with channel phase-based encryption |
US9258118B1 (en) * | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
US10177896B2 (en) | 2013-05-13 | 2019-01-08 | Amir Keyvan Khandani | Methods for training of full-duplex wireless systems |
US11349675B2 (en) * | 2013-10-18 | 2022-05-31 | Alcatel-Lucent Usa Inc. | Tamper-resistant and scalable mutual authentication for machine-to-machine devices |
US9236996B2 (en) | 2013-11-30 | 2016-01-12 | Amir Keyvan Khandani | Wireless full-duplex system and method using sideband test signals |
US9413516B2 (en) | 2013-11-30 | 2016-08-09 | Amir Keyvan Khandani | Wireless full-duplex system and method with self-interference sampling |
US9820311B2 (en) | 2014-01-30 | 2017-11-14 | Amir Keyvan Khandani | Adapter and associated method for full-duplex wireless communication |
US9860743B2 (en) * | 2015-09-10 | 2018-01-02 | Mediatek Inc. | Apparatuses and methods for avoiding location exposure |
DE102015219992A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Verifizieren eines Gruppenschlüssels |
US10778295B2 (en) | 2016-05-02 | 2020-09-15 | Amir Keyvan Khandani | Instantaneous beamforming exploiting user physical signatures |
KR20180097903A (ko) * | 2017-02-24 | 2018-09-03 | 삼성전자주식회사 | 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법 |
US10700766B2 (en) | 2017-04-19 | 2020-06-30 | Amir Keyvan Khandani | Noise cancelling amplify-and-forward (in-band) relay with self-interference cancellation |
US11057204B2 (en) | 2017-10-04 | 2021-07-06 | Amir Keyvan Khandani | Methods for encrypted data communications |
US11012144B2 (en) | 2018-01-16 | 2021-05-18 | Amir Keyvan Khandani | System and methods for in-band relaying |
WO2020027758A2 (en) * | 2018-08-03 | 2020-02-06 | Istanbul Teknik Universitesi | Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple- access channels |
US11777715B2 (en) | 2019-05-15 | 2023-10-03 | Amir Keyvan Khandani | Method and apparatus for generating shared secrets |
WO2023229730A1 (en) * | 2022-05-23 | 2023-11-30 | Qualcomm Incorporated | Positioning measurement based secret key sharing between network entities |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US545578A (en) * | 1895-09-03 | Process of constructing pool-balls | ||
DE69113988D1 (de) * | 1991-04-29 | 1995-11-23 | Omnisec Ag Regensdorf | Auf dem Unterschied zwischen zwei Informationen basierendes Verschlüsselungssystem. |
US5604806A (en) * | 1995-01-20 | 1997-02-18 | Ericsson Inc. | Apparatus and method for secure radio communication |
CN1153403C (zh) * | 1995-01-20 | 2004-06-09 | 艾利森公司 | 用于基于无线信道特性产生伪随机量的设备和方法 |
US5745578A (en) * | 1996-06-17 | 1998-04-28 | Ericsson Inc. | Apparatus and method for secure communication based on channel characteristics |
US5881226A (en) * | 1996-10-28 | 1999-03-09 | Veneklase; Brian J. | Computer security system |
CN1124769C (zh) * | 1999-03-08 | 2003-10-15 | 诺基亚网络有限公司 | 用于在用户设备与无线网之间建立通信的方法 |
JP2001326979A (ja) * | 2000-03-06 | 2001-11-22 | Matsushita Electric Ind Co Ltd | 無線携帯端末及び無線携帯端末の通信方法 |
FI111886B (fi) * | 2000-12-08 | 2003-09-30 | Nokia Corp | Tiedonkäsittelymenetelmä |
DE10100346A1 (de) * | 2001-01-05 | 2002-07-11 | Siemens Ag | Verfahren zur Generierung eines Schlüssels |
JP4015385B2 (ja) * | 2001-07-31 | 2007-11-28 | 三菱電機株式会社 | 暗号化装置及び暗号化方法及び暗号化プログラム及び復号装置及び復号方法及び復号プログラム及び暗号化復号システム |
FR2841407B1 (fr) * | 2002-06-20 | 2004-08-13 | Nec Technologies Uk Ltd | Procede d'optimisation de la recherche de cellules dans un reseau de telecommunication mobile |
AU2003267748A1 (en) * | 2002-10-30 | 2004-05-25 | Koninklijke Philips Electronics N.V. | Methods for channel estimation in the presence of transmit beamforming |
US7724907B2 (en) * | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
JP2004187197A (ja) * | 2002-12-06 | 2004-07-02 | Doshisha | 無線通信システム、無線通信方法、および無線局 |
US20040152458A1 (en) * | 2003-01-30 | 2004-08-05 | Ari Hottinen | Data transfer method in mobile communication system and mobile communication system |
WO2004086672A1 (ja) * | 2003-03-25 | 2004-10-07 | National Institute Of Information And Communications Technology, Incorporated Administrative Agency | 暗号化および復号のための装置、方法、プログラム並びに記録媒体 |
US20040220588A1 (en) * | 2003-05-01 | 2004-11-04 | James Kermode | Guide assembly |
WO2006011345A1 (ja) * | 2004-07-29 | 2006-02-02 | Matsushita Electric Industrial Co., Ltd. | 無線通信装置及び無線通信方法 |
EP1764946A1 (en) * | 2004-08-04 | 2007-03-21 | Matsushita Electric Industrial Co., Ltd. | Radio communication method, radio communication system, and radio communication device |
US8280046B2 (en) * | 2005-09-12 | 2012-10-02 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
CN101951383B (zh) * | 2005-01-27 | 2013-06-19 | 美商内数位科技公司 | 使用未由他人分享联合随机衍生秘钥方法及系统 |
US20080019517A1 (en) * | 2006-04-06 | 2008-01-24 | Peter Munguia | Control work key store for multiple data streams |
-
2007
- 2007-04-18 CN CN200780014139XA patent/CN101433010B/zh not_active Expired - Fee Related
- 2007-04-18 TW TW098100248A patent/TW200943886A/zh unknown
- 2007-04-18 WO PCT/US2007/009666 patent/WO2007124054A2/en active Application Filing
- 2007-04-18 US US11/736,830 patent/US7991160B2/en not_active Expired - Fee Related
- 2007-04-18 KR KR1020087027776A patent/KR101123993B1/ko not_active IP Right Cessation
- 2007-04-18 TW TW096113722A patent/TWI353763B/zh not_active IP Right Cessation
- 2007-04-18 KR KR1020087030346A patent/KR20090023379A/ko not_active Application Discontinuation
- 2007-04-18 JP JP2009506604A patent/JP5068809B2/ja not_active Expired - Fee Related
- 2007-04-18 EP EP07755803.9A patent/EP2011312B1/en not_active Not-in-force
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013020420A1 (zh) * | 2011-08-05 | 2013-02-14 | 华为技术有限公司 | 启用安全密钥的方法,接入网节点、用户设备和系统 |
CN105099668A (zh) * | 2014-05-13 | 2015-11-25 | 罗伯特·博世有限公司 | 用于产生机密密钥的装置和方法 |
CN105099668B (zh) * | 2014-05-13 | 2021-01-01 | 罗伯特·博世有限公司 | 用于产生机密密钥的装置和方法 |
CN109417469A (zh) * | 2015-10-16 | 2019-03-01 | 华为技术有限公司 | Mimo系统安全配对方法 |
CN109417469B (zh) * | 2015-10-16 | 2021-09-07 | 华为技术有限公司 | Mimo系统安全配对方法 |
CN107666666A (zh) * | 2016-07-27 | 2018-02-06 | 中兴通讯股份有限公司 | 密钥的衍生方法及装置 |
CN107666666B (zh) * | 2016-07-27 | 2022-11-08 | 中兴通讯股份有限公司 | 密钥的衍生方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2011312A2 (en) | 2009-01-07 |
KR20090007434A (ko) | 2009-01-16 |
JP2009534936A (ja) | 2009-09-24 |
WO2007124054A3 (en) | 2007-12-27 |
US7991160B2 (en) | 2011-08-02 |
TWI353763B (en) | 2011-12-01 |
TW200943886A (en) | 2009-10-16 |
KR20090023379A (ko) | 2009-03-04 |
US20080123851A1 (en) | 2008-05-29 |
TW200746772A (en) | 2007-12-16 |
EP2011312B1 (en) | 2015-09-09 |
KR101123993B1 (ko) | 2012-04-16 |
CN101433010B (zh) | 2012-11-14 |
WO2007124054A2 (en) | 2007-11-01 |
JP5068809B2 (ja) | 2012-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101433010B (zh) | 用于确保无线通信的方法和系统 | |
KR101091793B1 (ko) | 보안 키 변경 처리 방법 및 관련 통신 기기 | |
KR101555004B1 (ko) | 무선 통신의 보안을 위한 시스템 및 방법 | |
US7787627B2 (en) | Methods and apparatus for providing a key management system for wireless communication networks | |
CN101473668B (zh) | 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备 | |
KR101331515B1 (ko) | 기지국 자가 구성을 위한 방법 및 장치 | |
US8837724B2 (en) | Synchronization test for device authentication | |
KR101861546B1 (ko) | 무선 디바이스들의 플렉서블한 구성 및 인증 | |
CN101523796B (zh) | 用于使用广播的随机噪声来增强无线装置的加密能力的方法和系统 | |
TW200922234A (en) | Increasing a secret bit generation rate in wireless communication | |
WO2016202550A1 (en) | Electronic network device | |
JP2014509094A (ja) | 無線通信を安全にするシステム及び方法 | |
TW200300320A (en) | Method and apparatus for message integrity in a cdma communication system | |
WO2003077581A1 (en) | Security protection for data communication | |
CN113194466A (zh) | 一种基于无线信道特征仿真的混合密钥系统及方法 | |
JP2008177815A (ja) | ブロードキャスト暗号方式およびブロードキャスト暗号装置 | |
Hao et al. | Toward wireless security without computational assumptions—Oblivious transfer based on wireless channel characteristics | |
CN108966211B (zh) | 安全的无线通信物理层斜率认证方法和装置 | |
Xia et al. | A physical layer key negotiation mechanism to secure wireless networks | |
CN115379445A (zh) | 一种密钥派生方法及装置、网络设备 | |
Huang et al. | Analysis of the Experimental Results for Quantum Key Distribution Cryptography in IEEE 802.11 Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121114 Termination date: 20170418 |