CN105099667B - 用于在网络中生成密钥的方法以及为此设立的网络节点 - Google Patents

用于在网络中生成密钥的方法以及为此设立的网络节点 Download PDF

Info

Publication number
CN105099667B
CN105099667B CN201510238149.8A CN201510238149A CN105099667B CN 105099667 B CN105099667 B CN 105099667B CN 201510238149 A CN201510238149 A CN 201510238149A CN 105099667 B CN105099667 B CN 105099667B
Authority
CN
China
Prior art keywords
node
nodes
key
environment
detecting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510238149.8A
Other languages
English (en)
Other versions
CN105099667A (zh
Inventor
H.魏勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN105099667A publication Critical patent/CN105099667A/zh
Application granted granted Critical
Publication of CN105099667B publication Critical patent/CN105099667B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0685Clock or time synchronisation in a node; Intranode synchronisation
    • H04J3/0697Synchronisation in a packet node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及用于在网络中生成密钥的方法以及为此设立的网络用户。本发明以一种用于在网络的两个用户之间生成共同的密钥的方法为出发点。在此,两个用户分别拥有至少一个时钟以及用于检测确定的环境参量的装置。两个用户分别在预给定的时间点同步地检测确定的环境参量或者开始环境参量的变化的检测。最后两个用户分别在这样检测的环境参量的值被包括在内的情况下生成共同的密钥。

Description

用于在网络中生成密钥的方法以及为此设立的网络节点
技术领域
本发明涉及在网络的用户之间的数据传输的保护。
背景技术
在不同的设备之间的安全通信在增长地联网的世界中变得越发重要并且在许多应用领域中是对于可接受性和因此也对于相应应用的经济成功的重要前提。这(根据应用)包括不同的保护目标,例如要传输的数据的机密的维护、参与节点的相互认证或者数据完整的确保。
为了实现这些保护目标,通常使用合适的密码的方法,其一般可以分成两种不同类型:对称方法,在其中发送器和接收器拥有相同的密码的密钥;以及非对称方法,在其中发送器利用公共的(即潜在攻击者也可能已知的)接收器密钥对要传输的数据进行加密,但是仅仅可以利用所属的私人密钥进行解密,所述私人密钥理想情况下仅仅对于接收器是已知的。
非对称方法此外具有如下缺点:非对称方法通常具有非常高的计算复杂度。因此,非对称方法仅仅有条件地适于资源受限的节点例如传感器、执行器等等,这些节点通常仅仅拥有相对较小的计算能力以及小的存储器并且应当高能效地工作,例如基于电池运行或使用能量获得(Harvesting)。此外,经常仅仅可以利用有限的带宽来用于数据传输,这使得具有2048或者更多比特长度的非对称密钥的交换不具有吸引力。
而在对称方法中必须保证:不仅接收器而且发送器拥有相同的密钥。在此,所属的密钥管理一般而言是非常高要求的任务。在移动无线电领域中,密钥例如借助SIM卡置入移动电话中并且所属的网络于是可以将相应的密钥分配给SIM卡的明确的标识。而在无线LAN的情况下,通常在网络配置时进行要使用的密钥的手动输入(通常通过输入口令)。但是,当例如在传感器网络或其他机器对机器的通信系统中有很大量节点时,这种密钥管理快速地变得非常昂贵并且不可实现。此外,要使用的密钥的改变经常是根本不可能的或者仅仅以非常大的花费才能实现。
最近以来,因此在关键词“物理层安全”之下研究并且开发新型方案,借助所述新型方案可以自动基于在涉及的节点之间的传输信道产生用于对称方法的密钥。从信道参数中确定随机数或伪随机数例如可以从WO 1996023376 A2中得知,由信道参数产生机密密钥在WO 2006081122 A2中公开。在此,一般首先将(优选两侧都已知的)控制信号序列从第一节点发送至第二节点,然后将控制信号序列从第二节点发送至第一节点。相应的接收器可以从接收的导频信号序列中估计信道特性并且由此导出用于密码生成的合适参数。然而,在此当两个节点的测量之间的时间偏差太大时,可能得到不同的密钥并且因此提高了用于随后的密钥调整的花费或者共同的密钥生成甚至变得不可能。
发明内容
本发明涉及按照独立的方法权利要求的方法以及在一个或多个网络上的用户,所述用户被设立用于执行所述方法之一。此外,本发明还涉及计算机程序,该计算机程序被设立用于执行所述方法之一。
在此提出:网络的用户在预先确定的时间检测环境参量并且从环境参量的值中导出用于受保护通信的密钥。拥有相应装置和关于预先确定的时间的信息的第二用户可以以相同的方式和方法来确定相同的密钥。因此,共同的、机密密钥是可能的,该密钥能够实现在这两个用户之间的受保护的通信。
这种方法的优点由以下得出:受保护的通信所基于的机密是预先确定的时间点。该信息虽然也必须类似于对称密钥地被管理并且可供参与的网络用户使用。但是,潜在攻击者可能比以滥用获得的密钥更少地以滥用获得的时间点开始。除了关于时间点的信息之外,攻击者还必须具有用于检测所期望的环境参量的装置并且在预先给定的时间点处于所述用户的足够近处,以便检测环境参量的足够近似的值。
如果该方法总是又被实施例如用于以新的密钥代替旧的密钥,则攻击者总是又必须在确定时间上在现场。因此,当在前的共同的密钥由此被代替时,该方法也是特别有利的。所述密钥或者可以是同样由这种方法产生的密钥、或者可以是另外的密钥。因此,知道旧密钥的攻击者也可以通过在预先确定时间基于环境参量测量的重新建立又从网络中被挤出或者至少从受保护的通信中被排除。为了该方法的进一步保护,也可以与在前密钥关联。
为了保证预先确定的时间在所有用户中也保持相同,在用户之间的同步是有利的。对此,于是也可以使用更精确的环境参量值,因为更少的不安全性存在于准确的时间点中。在这种实施中,潜在的攻击者有另外的障碍:必要时也需要进行相应的同步。在此,所述同步可以还未经加密地进行,因为机密在于时间点。
有利地,用户从网络的相同的中央机构接收预先确定的时间点,借助所述时间点所述用户例如分别已经建立受保护的通信。但是其他的选择也是可以的,例如这些用户采取不同源的时间。
附图说明
下面参照附图并且借助实施例进一步描述本发明。在此,
图1示意性示出了具有两个用户的示例性网络,所述用户具有用于生成共同的机密密钥的装置。
具体实施方式
本发明涉及用于基于无线或有线通信系统的节点、也即网络的用户的环境参量的物理特性自动生成对称的密码的密钥的方法。在使用在两个用户中的情况下,因此可以无高花费地使用对称加密方法以用于实现不同的安全目标,这尤其是针对在机器至机器通信范围中的应用、也即例如针对在不同的传感器节点和/或执行器节点之间的数据传输是令人感兴趣的。
两个节点的相应环境参量对此必须具有足够的固有随机性、也即足够的时间变量,以便可以生成具有所期望的熵的密钥。此外,在空间上在两个通常分离的节点之间的环境参量不允许太过分地波动,使得两个节点检测环境参量的足够一致的值,由所述值可以生成一致的、共同的密钥。
这例如可以如在下面描述的那样进行。两个节点利用合适的装置基于两侧存在的时间点彼此同步地确定确定的环境参量。节点对此应该可以采用彼此足够同步的时间装置(时钟),以及传感器,借助所述传感器这两个节点可以检测相同的确定的环境参量。必要时,这两个节点还拥有用于通过合适的计算方法从检测的数据中确定环境参量的值的装置,所述环境参量优选地在两个节点中以相同规格存在。
由此确定的值由两个节点合适地量化。随后优选地跟随着用于噪声或错误减少的措施,例如通过相应的错误解码。于是借助合适的机制优选在使用公共协议的情况下进行在节点之间的量化值的调整。这是必需的,因为由于测量精度、噪声、干扰等等,两个节点一般首先通常没有确定相同的比特序列。在此调整应当被设计成,使得可以窃听交换的数据的潜在攻击者不能由此容易地推断出所确定的比特序列。对此例如可以在节点之间交换奇偶校验位。可选地,还可以执行密钥校验(例如熵估计)和密钥改进(例如通过经由哈希值形成的密钥压缩)。最后基于调整的、量化的值来生成相应的对称密钥。
此外,可以借助该方案也无大花费地定期地执行密钥更新,也即重新计算要使用的密钥。此外也不必采用复杂的、计算强度大的非对称方法。
在所描述的方法中,以以下为出发点:这两个节点的(物理)环境参量在时间上具有足够的值波动,以便能够由此导出合适的比特序列,所述比特序列适于在节点中作为用于密钥生成的基础(尤其是具有足够的随机特性)。
通过在两个节点之间时间上同步值检测,尽管环境参量的在时间上的强烈变化,也可以确定相同的或者强相关的参量值。因此,也可以从这样检测的环境参量值中相应地、局部地导出共同密钥。在此假设:关于节点之间的距离的环境参量空间上足够恒定,使得相应的节点尽管空间上的距离仍然可以确定相同或者足够相关的环境参量值,以便得到足够类似的比特序列,由所述比特序列可以获得相同的密钥。
所确定的相同的密钥于是可以被用于对称加密方法。
优选地,在这两个节点中的时钟在该方法开始时彼此同步。这可以利用已知方法来进行,例如按照IEEE 1588。同步数据的加密是可以的,但是原则上不是必需的。优化地,针对在两个节点中的该方法使用具有高运转稳定性的时钟,使得不必太经常地进行用户之间的同步。
两个节点在预先确定的目标时间检测环境参量。这些目标时间应当是机密的、也即仅仅对于这两个节点和必要时值得信任的另外的机构是已知的。攻击者不应当拥有所述信息,所述信息于是也不应当未经加密地在这两个节点之间传送或者被传送给这两个节点。按照不同实施方式,时间点可以由一个或多个值得信任的机构加密地被传输给这两个节点,其中所述值得信任的机构拥有至这两个节点的受保护的传输路径。代替地,这两个节点可以在利用先前密钥加密的通信中协商时间点(或者节点之一向另外的节点传送相应时间点)。在另一不太安全、但是特别简单地实现的代替方案中,时间点至两个节点的传送或者在两个节点之间的传送可以在以下条件下手动地开始,即当前预料到没有攻击者。
在共同的目标时间点,两个节点测量时间可变的环境参量。在此,例如涉及辐射强度、或辐射频谱、亮度、温度、噪声水平或噪声频谱、在空气中的物质浓度、电磁场强等等或者其组合。
数据检测的过程可以周期地或者在预先确定时间点被重复,以便产生更安全的密钥或密钥序列。这种彼此相继的、从相互不相关的测量参量中获得的密钥是彼此无关的。该方法也可以被用来替换或者改变现有密钥(是否通过相应的方法来生成)。
与已知方案、例如物理层安全(其中在两个节点之间测量信道特性)的不同之处在于,在那里潜在攻击者不像这两个通过信道相互通信的节点那样看到同样的信道特性,但是在这里的方案中该机密处于检测所述信息的预给定时间点中(通过同步化的时钟来实现)。
在图1中,作为实施例示出了第一节点1,其拥有存储器11,在存储器中存放预先确定的时间点t1、t2、t3、…,在这些时间点应当利用节点1的传感器12检测确定的环境参量。节点1通过其时钟13确认所述预先确定的时间点的到达。节点2相应地拥有存储器21,相同的预先确定的时间点t1、t2、t3、…存放在存储器21中,在这些时间点应当利用节点2的传感器22检测确定的环境参量。节点2通过其时钟23确认所述预先确定的时间点的到达。从同步检测的环境参量值中节点1和2现在分别导出共同的、也即对称的密钥。通过所述密钥,节点1和2现在使得其通过共同通信连接3的通信受到保护。通过该通信连接3可以在准备阶段也进行节点1和2的时钟13和23 的同步。同样地,在相应的实施方式中,可以在节点之间进行预先确定时间点的协商或传送。

Claims (10)

1.用于在网络系统的两个节点(1,2)之间生成共同的密钥的方法,其中两个节点(1,2)分别拥有至少一个时钟(13,23)以及用于检测确定的环境参量(12,22)的装置,其特征在于,两个节点(1,2)分别在预给定的时间点(t1,t2,t3)同步地检测确定的环境参量,其中对所述确定的环境参量的检测包括对所述两个节点处于其中的环境的物理特性的测量,其中对所述环境的所述物理特性的测量通过在所述两个节点(1,2)其中每个节点中的相应传感器来进行,并且两个节点(1,2)分别在将这样检测的环境参量的值考虑在内的情况下生成共同的密钥,其中所述物理特性包括以下物理特性其中至少之一:在空气中的物质浓度;和电磁场强。
2.根据权利要求1所述的方法,其特征在于,所述共同的密钥代替先前的共同密钥。
3.根据权利要求2所述的方法,其特征在于,在将先前的共同的密钥考虑在内的情况下生成所述共同的密钥。
4.根据权利要求1至3其中任一项所述的方法,其特征在于,这两个节点(1,2)的各自的时钟(13,23)首先被相互同步。
5.根据权利要求4所述的方法,其特征在于,所述各自的时钟(13,23)的同步未经加密地进行。
6.根据权利要求1至3其中任一项所述的方法,其特征在于,所述节点(1,2)经由已经受保护的通信连接从相同节点或不同的另外的节点接收所述预给定的时间点(t1,t2,t3)。
7.用于在网络系统的节点(1)中生成密钥的方法,其中所述节点(1)拥有时钟(13)以及用于检测确定的环境参量(12)的装置,其特征在于,所述节点(1)在预给定的时间点(t1,t2,t3)检测确定的环境参量,其中对所述确定的环境参量的检测包括对所述节点处于其中的环境的物理特性的测量,其中对所述环境的所述物理特性的测量通过在所述节点(1)中的传感器来进行,并且所述节点(1)在将这样检测的环境参量的值考虑在内的情况下生成密钥,并且所述节点(1)将所述密钥用于与该网络系统的至少一个第二节点(2)的受保护的通信,其中所述物理特性包括以下物理特性其中至少之一:在空气中的物质浓度;和电磁场强。
8.在网络系统上的节点(1),所述节点拥有时钟(13)以及用于检测确定的环境参量(12)的装置,其特征在于,所述用于检测确定的环境参量的装置包括传感器,所述传感器执行对所述节点处于其中的环境的物理特性的测量,和
所述节点(1)拥有如下装置,所述装置用于:在预给定的时间点(t1,t2,t3)检测确定的环境参量,在将这样检测的环境参量的值考虑在内的情况下生成密钥,并且将所述密钥用于与该网络系统的至少一个第二节点(2)的受保护的通信,
其中所述物理特性包括以下物理特性其中至少之一:在空气中的物质浓度;和电磁场强。
9.具有至少两个节点(1,2)的网络系统,所述节点分别拥有至少一个时钟(13,23)以及用于检测确定的环境参量(12,22)的装置,其特征在于,所述用于检测确定的环境参量的装置分别包括在所述两个节点其中每个节点中的传感器,其中所述传感器执行对所述两个节点处于其中的环境的物理特性的测量,和
所述节点(1,2)拥有如下装置,所述装置用于:在预给定的时间点彼此同步地检测确定的环境参量,分别在将这样检测的环境参量的值考虑在内的情况下生成共同的密钥,其中所述物理特性包括以下物理特性其中至少之一:在空气中的物质浓度;和电磁场强。
10.非易失性的机器可读的存储介质,所述存储介质具有计算机程序,其特征在于,所述计算机程序被设立用于执行根据权利要求1至7其中任一项所述的方法的所有步骤。
CN201510238149.8A 2014-05-13 2015-05-12 用于在网络中生成密钥的方法以及为此设立的网络节点 Active CN105099667B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014208964.6A DE102014208964A1 (de) 2014-05-13 2014-05-13 Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes
DE102014208964.6 2014-05-13

Publications (2)

Publication Number Publication Date
CN105099667A CN105099667A (zh) 2015-11-25
CN105099667B true CN105099667B (zh) 2021-04-20

Family

ID=54361592

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510238149.8A Active CN105099667B (zh) 2014-05-13 2015-05-12 用于在网络中生成密钥的方法以及为此设立的网络节点

Country Status (3)

Country Link
US (1) US9716588B2 (zh)
CN (1) CN105099667B (zh)
DE (1) DE102014208964A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019086969A1 (en) * 2017-11-01 2019-05-09 Abb Schweiz Ag Condition monitoring device and method for secure communication
CN110191114B (zh) * 2019-05-24 2022-04-22 新华三技术有限公司 一种安全防护的方法、装置、电子设备及介质
CN116112919B (zh) * 2023-04-13 2023-06-27 南京邮电大学 一种基于随机信道与dh协商的网络密钥生成方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227270A (zh) * 2007-01-16 2008-07-23 王旭 一种新型密钥建立的方法
CN101375544A (zh) * 2005-12-20 2009-02-25 美商内数位科技公司 从联合随机性中产生密钥的方法和系统
CN102802151A (zh) * 2012-08-24 2012-11-28 山东省计算中心 无线体域网对称密钥协商方法
CN103181115A (zh) * 2010-10-29 2013-06-26 华为技术有限公司 用于确保无线通信安全的系统和方法
CN103402200A (zh) * 2013-07-11 2013-11-20 北京邮电大学 一种频分双工系统中基于无线信道特征的密钥产生方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU702129B2 (en) 1995-01-20 1999-02-11 Ericsson Inc. Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics
US7239701B1 (en) * 2000-05-02 2007-07-03 Murata Machinery Ltd. Key sharing method, secret key generating method, common key generating method and cryptographic communication method in ID-NIKS cryptosystem
EP1847060A4 (en) 2005-01-27 2011-09-14 Interdigital Tech Corp METHOD AND SYSTEM FOR DISTRIBUTING AN ENCRYPTION KEY USING UNINTERRUPTED ASSOCIATED CONTINGENCY
JP4535119B2 (ja) * 2007-11-20 2010-09-01 沖電気工業株式会社 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード
JP5637991B2 (ja) * 2008-09-19 2014-12-10 コーニンクレッカ フィリップス エヌ ヴェ ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム
US20120102322A1 (en) * 2008-12-18 2012-04-26 O'brien William G Processing of communication device signatures for use in securing nomadic electronic transactions
US20150288517A1 (en) * 2014-04-04 2015-10-08 Ut-Battelle, Llc System and method for secured communication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101375544A (zh) * 2005-12-20 2009-02-25 美商内数位科技公司 从联合随机性中产生密钥的方法和系统
CN101227270A (zh) * 2007-01-16 2008-07-23 王旭 一种新型密钥建立的方法
CN103181115A (zh) * 2010-10-29 2013-06-26 华为技术有限公司 用于确保无线通信安全的系统和方法
CN102802151A (zh) * 2012-08-24 2012-11-28 山东省计算中心 无线体域网对称密钥协商方法
CN103402200A (zh) * 2013-07-11 2013-11-20 北京邮电大学 一种频分双工系统中基于无线信道特征的密钥产生方法

Also Published As

Publication number Publication date
DE102014208964A1 (de) 2015-11-19
CN105099667A (zh) 2015-11-25
US9716588B2 (en) 2017-07-25
US20160149698A1 (en) 2016-05-26

Similar Documents

Publication Publication Date Title
EP2634956B1 (en) Communicating an identity to a server
CN107438230B (zh) 安全无线测距
CN105577384B (zh) 用于保护网络的方法
Huth et al. Securing systems on the Internet of Things via physical properties of devices and communications
US20220131872A1 (en) System and method for verifying device security
US20190005753A1 (en) Method for estimating a distance and electronic unit for a vehicle
CN108323229B (zh) 用于基于位置的服务的安全ble广播系统
EP2634954B1 (en) Identity of a group shared secret
US10931447B2 (en) Data receiving device, data transmission system, and key generating device
US11582035B2 (en) Method of generating a secret key for data communication and key generator thereof
Zenger et al. Exploiting the physical environment for securing the internet of things
CN107040372B (zh) 在设备中根据传输通道的所测量的物理特性产生机密的值序列的方法
CN105553650B (zh) 用于产生秘密密钥的方法和装置
EP2853058A1 (en) Determination of cryptographic keys
CN105099667B (zh) 用于在网络中生成密钥的方法以及为此设立的网络节点
Mitev et al. A physical layer, zero-round-trip-time, multifactor authentication protocol
Fragkiadakis et al. Lightweight and secure encryption using channel measurements
Yadav et al. A provably secure ecc-based multi-factor 5g-aka authentication protocol
Mayrhofer et al. Security by spatial reference: Using relative positioning to authenticate devices for spontaneous interaction
US10311594B2 (en) Method for verifying positions of a plurality of monitoring devices
CN109417469B (zh) Mimo系统安全配对方法
IL254758B2 (en) Method, equipment and computer software product for code encryption
US20230308298A1 (en) Encrypted Response Timing for Presence Detection
Zenger et al. Preventing scaling of successful attacks: A cross-layer security architecture for resource-constrained platforms
CN106254063B (zh) 用于产生秘密密钥的方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant