CN107040371B - 根据传输信道的物理特性在设备中产生秘密值序列的方法 - Google Patents
根据传输信道的物理特性在设备中产生秘密值序列的方法 Download PDFInfo
- Publication number
- CN107040371B CN107040371B CN201611151517.6A CN201611151517A CN107040371B CN 107040371 B CN107040371 B CN 107040371B CN 201611151517 A CN201611151517 A CN 201611151517A CN 107040371 B CN107040371 B CN 107040371B
- Authority
- CN
- China
- Prior art keywords
- sequence
- generating
- values
- detected
- movement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000005540 biological transmission Effects 0.000 title claims abstract description 29
- 230000033001 locomotion Effects 0.000 claims abstract description 51
- 238000004891 communication Methods 0.000 claims description 20
- 230000000704 physical effect Effects 0.000 claims description 9
- 230000003252 repetitive effect Effects 0.000 claims description 4
- 230000001133 acceleration Effects 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 3
- 238000005259 measurement Methods 0.000 description 13
- 230000000694 effects Effects 0.000 description 8
- 238000005562 fading Methods 0.000 description 5
- 230000000875 corresponding effect Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000003909 pattern recognition Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 238000011002 quantification Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 108010076504 Protein Sorting Signals Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000003306 harvesting Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 238000012567 pattern recognition method Methods 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
根据传输信道的物理特性在设备中产生秘密值序列的方法。提出了一种用于根据第一设备与至少一个第二设备之间的传输信道的所测量的物理特性来在第一设备中产生秘密值序列的方法。在此,由至少一个传感器来探测运动,并且根据所探测的运动来确定:传输信道的物理特性的在所探测的运动期间所测量的值是否适于产生秘密值序列。
Description
技术领域
本发明涉及用于根据传输信道的所测量的物理特性在设备中产生秘密值序列的方法、以及被配置为执行这样的方法的计算机程序和设备。
背景技术
为了使网络中的通信得到保障,通常使用合适的密码方法,这些密码方法总体上可以细分为两个不同的类别:对称方法,在所述对称方法中发送器和接收器具有相同的密码密钥;以及非对称方法,在所述非对称方法中发送器用接收器的公共密钥(也就是说,也可能为潜在的攻击者所知)对要传输的数据进行加密,但是解密仅能用理想地仅为合法的接收器所知的所属私有密钥来进行。
非对称方法尤其具有如下缺点:所述非对称方法一般来说具有非常高的计算复杂度。因此,所述非对称方法仅仅有条件地适用于资源有限的节点、比如传感器、促动器等等,这些节点通常仅仅具有相对小的计算能力以及小的存储器并且例如由于电池组运行或使用能量采集而应当高能效地工作。除此之外,常常仅有有限的带宽可用于数据传输,这使具有2048位或更多位的长度的非对称的密钥的交换没有吸引力。
而在对称方法中,必须保证:接收器以及发送器都具有相同的密钥。在此,所属的密钥管理总体上是一个要求非常高的任务。在移动无线电的领域中,密钥例如借助于SIM卡被置入移动电话中并且所属的网络于是可以给SIM卡的唯一的标志分配相应的密钥。而在无线局域网的情况下,在配置网络时通常进行要使用的密钥(“预先共享的密钥(Pre-Shared Keys)”,一般来说通过输入口令来确认)的人工输入。不过,当例如在传感器网络或者其它机器对机器通信系统中具有非常大数目的节点时,这样的密钥管理很快变得非常复杂以及不切实际。除此之外,要使用的密钥的改变常常是完全不可能的或者仅在大的耗费的情况下是可能的。
因此,一段时间以来,在关键词“物理层安全(Physical Layer Security)”下研究和开发新型的方案,借助于所述方案可以基于所涉及的节点之间的传输信道自动地产生用于对称方法的密钥。由信道参数确定随机数或伪随机数例如可从WO 1996023376 A2中得知,由信道参数产生秘密的密钥例如在WO 2006081122 A2或DE 102012215326 A1中被公开。
通常,在所涉及的设备中由传输信道特性导出的、初始的位序列是(强烈)相关的,但不相等。不过,由于对称密码学需要相等的密钥,因此密钥平衡过程是必需的。在此,可以交换并均衡关于量化的位序列的信息,其中应当向可能窃听所交换的通信的潜在的攻击者尽可能少地公开所述序列和要从其中导出的密钥。用于此的两种方案是使用CASCADE协议或者使用纠错方法(error correction codes,纠错码)。
发明内容
本发明涉及根据方法独立权利要求所述的方法、以及被配置为执行所述方法之一的设备。此外,本发明涉及一种计算机程序,其被配置为执行所述方法之一。
在此,出发点是可以彼此连接并且交换数据的两个设备。在所述设备中,可以由所述设备之间的(尤其是无线的)传输信道的特性来导出值并且由其来确定一种位序列。该位序列可以作为共同的秘密是尤其是用于所述设备之间的被加密的通信的密钥的基础。
现在提出,通过传感器辅助来更安全地构造所述方法。根据对所测量的信道特性具有影响的运动数据的探测和分析,可以为了密钥或者秘密产生而丢弃不合适的测量。所介绍的用于秘密或者密钥产生的方法因此相对于操纵、尤其是主动攻击而言是更加稳健的。但是在其它方面不合适的测量值、尤其是具有不足的随机性的测量值可以被识别以及丢弃。这样的测量值例如可能在重复或者可预测的运动模式的情况下出现。
应当考虑到可能对信道特性具有影响的运动。这优选地是参与的设备本身的运动或者在其环境中的运动。
附图说明
下面参考附图并按照实施例进一步描述本发明。在此:
-图1示意性地示出了示例性的所基于的通信系统的构造,
-图2示出了用于导出在两个网络成员之间共同的秘密的示例性的方法的流程,
-图3示出了用于导出在两个网络成员之间共同的秘密的示例性的方法的补充的流程。
具体实施方式
下面观察如抽象地在图1中示出的装置。在此,不同的成员1、2和3可以通过所谓的共享传输介质(“shared medium”(共享介质))10彼此通信。成员1、2和3现在可是具有通信装置的典型的设备,所述通信装置作为通信节点被布置在通信网络、诸如无线网络(无线传感器网络(Wireless Sensor Network)、WSN、无线体域网(Wireless Body Area Network)、WBAN等等)中。
成员中的至少两个现在想要利用所谓的基于物理层的密钥生成的方法来由共同的(尤其是无线的)通信信道的特性来提取共同的秘密。这样的方法的示例性的流程在图2中予以示意性地示出。在此,该方法包括四个块:信道测量(channel measurement,步骤21)、量化(quantization,步骤22)、信息均衡(information reconciliation,信息协调,步骤23)、以及机密性增强(privacy amplification,步骤24)。在变型方案中,可以补充信号处理的另外的可选的块以及另外的计算步骤。
所观察的方法适于基于具有无线或有线的通信连接的设备之间、例如网络的成员之间的物理信道的特性来自动地生成共同的秘密、尤其是对称的密码密钥。因此,可以在没有高耗费的情况下将对称加密方法用于实现不同的安全目的,这尤其是对于机器对机器通信的领域中的应用而言、也即例如对于在不同的传感器节点和/或促动器节点之间的数据的传输而言是令人感兴趣的。
在此,充分利用设备之间的传输信道的互易性和内在的随机性。这具体而言例如可以如下面所述那样来进行。两个设备估计一定数目的信道参数、必要时还关于时间进行估计。传输信道的可用于此的可能的特性尤其是包括传输的幅度特性、传输的相位特性及其组合。因此作为信道参数,例如考虑由传输信道导致的相移、衰减以及由其导出的参量。接收信号强度指标(Received Signal Strength Indicator),RSSI)例如是针对无线通信应用的接收场强度的通用的指标,并且可以用于此目的。为了确定信道参数,可以在节点之间传输双方都已知的、使所需的信道估计简易化的导频信号序列或者试验数据或者测试数据。
在所述方法中假定:潜在的攻击者具有到两个设备的足够大的间距,在所述设备中应当产生对称的密钥。在此,该间距应当至少位于所谓的相干距离或者所谓的相干空间的量级中,所述量级例如在通用的无线通信系统的情况下位于几厘米的范围中。因此,攻击者看见到这两个设备的相应其它的(无关的)传输信道,并且不能容易地重建相同的密钥。
此外,出发点是:节点之间的传输信道具有其信道特性的足够的波动,以便能够由其导出合适的信道参数,所述信道参数适于充当在成员中的密钥生成的基础,尤其是具有足够的随机特性。在此,这些波动尤其是能够既在时域中又在频域中出现,以及在多天线系统的情况下还在空间区域中出现。但是还假定:信道特性在短时间段内具有足够高的相关性,使得数据传输可以在如下两个方向上进行:从所述方向中,相应的节点尽管在时间上偏移仍能够估计足够相同的信道特性,以便获得足够相似的信道参数,由所述信道参数可以获得相同的密钥。
所确定的信道参数由两个设备来合适地量化。然后,优选地接着进行用于例如通过使用纠错码来进行噪声或者错误减小的措施。然后,借助于合适的机制,优选地在使用公共协议的情况下在两个设备之间进行所量化的信道参数的均衡(英语中亦称KeyAlignement(密钥对齐)或者Information Reconciliation(信息协调))。这在许多应用实例中是必需的,因为由于测量不精确性、噪声、干扰等等,两个设备一般而言首先还未确定相等的参数集。在此,该均衡应当被构造为使得可能监听所交换的数据的潜在的攻击者不能容易地从中推断出所量化的信道参数。为此,例如可以在设备之间交换奇偶校验位。
最后,还可以在设备中设置提高所导出的秘密的机密性的计算(PrivacyAmplification(隐私增强))。
所描述的基于信道的密钥产生方法可以相对于被动的仅仅进行监听的攻击者来足够安全地构造。而主动的攻击者例如可能通过操纵通信信道来找到成功地攻击系统的方式,并且因此可以获取秘密的信息。这样的攻击在具有强烈的散射的环境中是难以执行的。
在衰落效应的情况下,可以在“小尺度”衰落效应与“大尺度”衰落效应之间进行区分。后者例如在被高大建筑物遮蔽的情况下形成,并且由此与小尺度衰落效应相比是位置依赖性更低的。其在短距离内改变,例如由于重叠的多径传播的变换的相长/相消干涉。
但是对于具有显式视线分量(Line-of-Sight,视线,LOS)的信道而言以及在以路径损耗和大尺度衰落效应为特征的信道度量的情况下,可以更简单地操纵重要的信道特性、比如接收信号强度指标(RSSI)。攻击者例如可以根据一定的模式来交替地阻断和释放视线,并且因此获得关于RSSI的测量结果的最小值和最大值的由此得出的时间序列的知识。
在所描述的方法中,虽然可以规定将系统参数与当前的信道统计进行适配,但是所述适配相对于这样的攻击而言仅仅是有条件地有效的。因此提出,为了检查和确认物理参数的所测量的值而引入独立的外部参考、尤其是以传感器辅助的方式识别和防御这样的操纵(以及其它安全关键场景)。
此外提出,借助于合适的传感器来探测运动并且根据所探测的运动来确定:传输信道的物理特性的所测量的值是否适用于安全和秘密的密钥或者秘密生成。所述确定所基于的原理是,参与的设备或在参与的设备的环境中的(更强的)运动应对设备之间的信道的物理特性的所测量的值具有可察觉的影响。作为用于此的传感器,例如可以考虑加速度传感器、陀螺仪、磁力计或转速传感器。但是也可以使用麦克风(关于运动时的空气噪声)、光电二极管(关于光波动)或者用于(相对或绝对)位置确定的传感器(例如在基于无线电或基于光的通信系统中)。
运动探测的目标是,识别可能已经由主动的攻击者造成的可疑的模式并且引入相应应对措施。这例如可以如图3中所示那样进行。
在步骤21中在信道估计或者测量传输信道的物理特性的值期间,在步骤31中进行传感器辅助的运动探测。在步骤32中进行分析,所述分析基于传感器数据或其变化过程以及所测量的值或其变化过程来识别异常。这可以通过比较所述变化过程、尤其是所述变化过程之间的相关性确定来进行。在步骤33中进行可信性检查、尤其是检查:所测量的值在考虑到所探测的运动的情况下是否是可信的。
如果由传感器检测到运动(所述运动由于其类型或强度应对信道特性具有可察觉的影响),则作为可信性检查可以检查:在信道特性的所测量的值中是否可以观察到相应的特性。所基于的思想是,尤其是参与的设备本身的运动提高了多径传播的信道特性的方差和(根据运动速度)改变速率。例如,设备之一的重复运动应导致所测量的信道特性中的同样重复的改变或模式。如果情况不是如此或者如果所测量的信道特性中的所识别的模式或改变与预期相差地与预定相比更远,则可能存在操纵,并且可以针对秘密产生来识别所测量的值的无效性或者不足的资格。
与此并行地,可以在步骤34中执行模式识别。在这种情况下,例如可以在所测量的值中识别非随机的模式,并且检查:所述模式是否可以由同样被探测到的运动来解释。如果传感器数据或信道测量结果包含在没有操纵的场景中不能预期的显著的模式,则同样可以推断出操纵或者至少测量结果的不足的资格。作为操纵例如可以考虑由攻击者产生的影响参与的设备的硬件特性的温度改变、也或利用诸如金属板之类的物体对传输信道的操纵。为了识别这样的操纵,也可以由设备动用参考测量。模式识别可以利用已知的模式识别方法或者信号分量分析来进行。对数据的随机性的所建立的测试也适于识别统计上的缺陷。
可替代地,也可以在步骤32-34中对可疑或不期望的运动序列进行检查。在此,尤其是不期望重复和非随机的运动序列,因为这些运动序列在所测量的值中不能被反映并且因此可以降低由其导出的位序列的随机性。
在此,尤其是可以识别如下效应:所述效应归因于由用户产生的重复或可预测的运动。信道特性的这样的伪随机改变可以与由于多径传播造成的真实的随机改变相区分。根据传感器,可以识别运动的速度和方向并且因此可以评估运动的品质。在此,属于不良的运动模式尤其是具有低的熵的重复的模式。
在一些情况下(例如在信道测量时固定的采样率的情况下)可能难以在高随机性的互易信道测量与改变基本上归因于非互易噪声的静态信道之间相区分。借助于用于对运动进行探测和分类的传感器数据,可以辅助所述区分。如果一个序列看上去像随机序列,但是传感器未记录到相应的足够的运动,则该场景以高概率为静态的。在这种情况下,信息均衡将以高概率失败并且为此必须花费不需要的资源。当在这种情况下中断用于秘密产生的过程时,这可以被避免。
步骤32至34及其顺序在此仅仅是示例性地被描述的。如果在步骤32至34中识别到所探测的运动与所测量的值之间的可疑的不可信性或者偏差或者不期望的运动序列,则在步骤35中引入应对措施。
如果在步骤32-34中探测异常等等期间,该方法已经以步骤22的量化继续进行,则应对措施例如可以是中断该步骤。可替代地或附加地,可以通过设备的执行检查的计算单元生成和发送错误消息或警告指示。另外的结果可以包含:仅仅在可疑或不期望的运动期间被测量到的值不被用于产生秘密值序列。为此,这样的值被丢弃并且仅仅剩余的值被进一步处理。可替代地,也可以在可疑情况或错误情况下立刻中断秘密值序列的完整的产生。如果存在对主动攻击的怀疑,则可以引入另外的合适的安全措施。在此,通过模式识别和与参考数据的比较,不仅能够识别攻击,而且能够对攻击进行分类。根据所怀疑的攻击的类型,于是可以引入对此合适的应对措施。
如果对所测量的值和所探测的运动的检查未得出对操纵的提示或者如果至少存在足够合适的值,则在步骤22、23和24中进行上面已经描述的措施、量化、信息均衡和机密性增强以用于结束秘密产生。
在此所述的用于生成用于使至少两个设备之间的通信得到保障的对称的密钥的方法可以用在多种无线、有线和其它通信系统中。在此,所描述的方案对于机器对机器通信而言、即对于用于不同的传感器、促动器等等之间的数据传输而言是特别令人感兴趣的,所述传感器、促动器一般而言仅仅具有非常有限的资源并且可能不能以合理成本来人工地在现场进行配置。应用例如包括家庭和建筑自动化、远程医疗、车对X系统或工业自动化。
在此,特别令人感兴趣的还有在具有无线电接口的未来的极小传感器中的使用。
Claims (18)
1.一种用于根据第一设备(1)与至少一个第二设备(2)之间的传输信道(10)的所测量的物理特性来在所述第一设备(1)中产生秘密值序列的方法,其特征在于,由至少一个传感器来探测运动,并且根据所探测的运动来确定:所述传输信道(10)的物理特性的在所探测的运动期间所测量的值是否适于产生秘密值序列,
当所述值不可信时,执行以下应对措施中的至少一项:结束所述确定;产生错误消息和/或警告指示、将不可信的值从产生秘密值序列中排除,并且
当所述值可信时,产生秘密值序列,以提供用于保护在所述第一设备(1)与所述至少一个第二设备(2)之间的通信的对称的秘钥。
2.根据权利要求1所述的方法,其特征在于,当在所探测的运动中识别到非随机或能够预测或重复的运动模式时,将所述物理特性的所测量的值确定为不合适的。
3.根据前述权利要求1至2之一所述的方法,其特征在于,当所探测的运动比预先确定的阈值更弱时,将所述物理特性的所测量的值确定为不合适的。
4.根据前述权利要求1至2之一所述的方法,其特征在于,当在所探测的运动与所述物理特性的所测量的值之间不存在足够强的相关性时,将所述物理特性的所测量的值确定为不合适的。
5.根据前述权利要求1至2之一所述的方法,其特征在于,当在所述物理特性的所测量的值中识别到不能归因于所探测的运动的非随机的模式时,将所述物理特性的所测量的值确定为不合适的。
6.根据前述权利要求1至2之一所述的方法,其特征在于,探测所述第一设备(1)和/或所述第二设备(2)的运动。
7.根据权利要求1至2之一所述的方法,其特征在于,探测所述第一设备(1)相对于所述第二设备(2)的运动。
8.根据前述权利要求1至2之一所述的方法,其特征在于,探测其它对象在所述第一设备(1)的环境中或者在所述第二设备(2)的环境中或者在所述第一设备(1)与所述第二设备(2)之间的传输信道(10)的环境中的运动。
9.根据前述权利要求1至2之一所述的方法,其特征在于,根据运动的强度、尤其是根据运动的速度或加速度或频率或者根据运动的方向来执行资格的确定。
10.根据前述权利要求1至2之一所述的方法,其特征在于,由所述第一设备确定:所测量的值是否是合适的,并且如果所测量的物理特性是不合适的,则所述第一设备向所述第二设备或另一外部单元发送消息。
11.根据前述权利要求1至2之一所述的方法,其特征在于,不合适的所测量的值不被用于产生秘密值序列。
12.根据前述权利要求1至2之一所述的方法,其特征在于,当所测量的值中的至少一部分不适于产生秘密值序列时,则不产生秘密值序列。
13.根据前述权利要求1至2之一所述的方法,其特征在于,基于所探测的运动来识别对要产生的秘密值序列的攻击。
14.根据权利要求13所述的方法,其特征在于,基于所探测的运动来对攻击进行分类,并且根据所述分类引入合适的应对措施。
15.根据前述权利要求1至2之一所述的方法,其特征在于,所述至少一个传感器是加速度传感器、陀螺仪或磁力计。
16.根据前述权利要求1至2之一所述的方法,其特征在于,所述至少一个传感器被安装在所述第一设备或第二设备中或者所述第一设备或第二设备处。
17.一种用于根据第一设备(1)与至少一个第二设备(2)之间的传输信道(10)的所测量的物理特性来在所述第一设备(1)中产生秘密值序列的设备,所述设备包括:
至少一个传感器,其被设立来探测运动,
确定装置,用于根据所探测的运动来确定:所述传输信道(10)的物理特性的在所探测的运动期间所测量的值是否适于产生秘密值序列,以及
执行装置,其被设备为:当所述值不可信时,执行以下应对措施中的至少一项:结束所述确定;产生错误消息和/或警告指示、将不可信的值从产生秘密值序列中排除,并且当所述值可信时,产生秘密值序列,以提供用于保护在所述第一设备(1)与所述至少一个第二设备(2)之间的通信的对称的秘钥。
18.一种机器可读存储介质,其具有存储在其上的计算机程序,所述计算机程序被配置为由处理器执行根据权利要求1至16之一所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015225222.1A DE102015225222A1 (de) | 2015-12-15 | 2015-12-15 | Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals |
DE102015225222.1 | 2015-12-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107040371A CN107040371A (zh) | 2017-08-11 |
CN107040371B true CN107040371B (zh) | 2021-07-06 |
Family
ID=58993578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611151517.6A Active CN107040371B (zh) | 2015-12-15 | 2016-12-14 | 根据传输信道的物理特性在设备中产生秘密值序列的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10075294B2 (zh) |
CN (1) | CN107040371B (zh) |
DE (1) | DE102015225222A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3448072B1 (en) * | 2017-08-22 | 2020-09-30 | Cohda Wireless Pty Ltd. | Determination of plausibility of intelligent transport system messages |
US11140139B2 (en) * | 2018-11-21 | 2021-10-05 | Microsoft Technology Licensing, Llc | Adaptive decoder selection for cryptographic key generation |
CN116506223B (zh) * | 2023-06-27 | 2023-10-03 | 北京珞安科技有限责任公司 | 一种协同式网络防护方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724034A (zh) * | 2012-05-17 | 2012-10-10 | 人民搜索网络股份公司 | 一种基于空间运动的加密解密系统及方法 |
CN104200143A (zh) * | 2014-09-04 | 2014-12-10 | 广东欧珀移动通信有限公司 | 通过穿戴设备为智能移动终端快速输入密码的方法及系统 |
CN104346297A (zh) * | 2013-07-24 | 2015-02-11 | 宏达国际电子股份有限公司 | 操作移动装置的方法及其电子装置和计算机可读介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1153403C (zh) | 1995-01-20 | 2004-06-09 | 艾利森公司 | 用于基于无线信道特性产生伪随机量的设备和方法 |
US20030124977A1 (en) * | 2001-12-28 | 2003-07-03 | Smith Dwight Randall | Self-positioning wireless transceiver system and method |
US20060052727A1 (en) * | 2004-09-09 | 2006-03-09 | Laurence Palestrant | Activity monitoring device and weight management method utilizing same |
KR101253370B1 (ko) | 2005-01-27 | 2013-04-11 | 인터디지탈 테크날러지 코포레이션 | 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 |
US20120133511A1 (en) * | 2010-11-29 | 2012-05-31 | Honeywell International Inc. | Method and apparatus for detecting control panel attacks in a security system |
TW201334491A (zh) * | 2012-02-07 | 2013-08-16 | Ind Tech Res Inst | 秘密金鑰產生方法以及裝置 |
DE102012215326A1 (de) | 2012-08-29 | 2014-03-06 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk |
KR101266814B1 (ko) * | 2012-12-26 | 2013-05-22 | 김성빈 | 긴급구조 시스템 |
CN104821875B (zh) * | 2015-05-15 | 2017-11-14 | 北京邮电大学 | 基于光子轨道角动量编码实现的高容量量子秘密共享方法 |
-
2015
- 2015-12-15 DE DE102015225222.1A patent/DE102015225222A1/de active Pending
-
2016
- 2016-11-16 US US15/353,043 patent/US10075294B2/en active Active
- 2016-12-14 CN CN201611151517.6A patent/CN107040371B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724034A (zh) * | 2012-05-17 | 2012-10-10 | 人民搜索网络股份公司 | 一种基于空间运动的加密解密系统及方法 |
CN104346297A (zh) * | 2013-07-24 | 2015-02-11 | 宏达国际电子股份有限公司 | 操作移动装置的方法及其电子装置和计算机可读介质 |
CN104200143A (zh) * | 2014-09-04 | 2014-12-10 | 广东欧珀移动通信有限公司 | 通过穿戴设备为智能移动终端快速输入密码的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US10075294B2 (en) | 2018-09-11 |
DE102015225222A1 (de) | 2017-06-22 |
US20170170959A1 (en) | 2017-06-15 |
CN107040371A (zh) | 2017-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102028098B1 (ko) | 양자암호통신 인증 장치 및 방법 | |
US10848303B2 (en) | Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication | |
CN102197624B (zh) | 用于安全无线通信的认证 | |
EP2654238B1 (en) | Secure quantum authentication system | |
Zenger et al. | Authenticated key establishment for low-resource devices exploiting correlated random channels | |
Huth et al. | Securing systems on the Internet of Things via physical properties of devices and communications | |
Cheikhrouhou et al. | Blockloc: Secure localization in the internet of things using blockchain | |
CN107438230A (zh) | 安全无线测距 | |
CN107040372B (zh) | 在设备中根据传输通道的所测量的物理特性产生机密的值序列的方法 | |
CN107040371B (zh) | 根据传输信道的物理特性在设备中产生秘密值序列的方法 | |
Stoleru et al. | Secure neighbor discovery in mobile ad hoc networks | |
Xie et al. | Lightweight secure localization approach in wireless sensor networks | |
KR101080293B1 (ko) | 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법 | |
Melo et al. | Using physical context-based authentication against external attacks: Models and protocols | |
Thaile et al. | Node compromise detection based on nodetrust in wireless sensor networks | |
Robyns et al. | PHY-layer security is no alternative to cryptography | |
US10311594B2 (en) | Method for verifying positions of a plurality of monitoring devices | |
Zhou et al. | Eavesdropping strategies for remote state estimation under communication constraints | |
Celosia et al. | Detecting smartphone state changes through a Bluetooth based timing attack | |
Goli et al. | A Survey on Securing IoT Ecosystems and Adaptive Network Vision | |
CN105099667A (zh) | 用于在网络中生成密钥的方法以及为此设立的网络用户 | |
Cheema et al. | Survey of identity-based attacks detection techniques in wireless networks using received signal strength | |
Pammi | Threats, countermeasures, and research trends for BLE-based IoT devices | |
Hussein et al. | Robust multiple frequency multiple power localization schemes in the presence of multiple jamming attacks | |
Chu et al. | On using camera-based visible light communication for security protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |