CN109417473A - 使用rf功率测量的加密 - Google Patents

使用rf功率测量的加密 Download PDF

Info

Publication number
CN109417473A
CN109417473A CN201780042484.8A CN201780042484A CN109417473A CN 109417473 A CN109417473 A CN 109417473A CN 201780042484 A CN201780042484 A CN 201780042484A CN 109417473 A CN109417473 A CN 109417473A
Authority
CN
China
Prior art keywords
equipment
bit
key
setting signal
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780042484.8A
Other languages
English (en)
Other versions
CN109417473B (zh
Inventor
A·哈桑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/206,142 external-priority patent/US10411888B2/en
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN109417473A publication Critical patent/CN109417473A/zh
Application granted granted Critical
Publication of CN109417473B publication Critical patent/CN109417473B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/266Arrangements to supply power to external peripherals either directly from the computer or under computer control, e.g. supply of power through the communication port, computer controlled power-strips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0212Channel estimation of impulse response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)

Abstract

本实施例针对两个通信设备基于只有这两个设备已知的信息提供加密。上述信息仅有这两个设备确定。每个设备在彼此不传送与加密相关的密钥信息的情况下确定该信息。设备之间的信道特性相互作用允许在每个设备中创建相同的密钥。每个设备基于设备之间的距离以相同的功率水平向另一设备发送信号。可以设置功率水平以在另一设备处产生目标接收功率水平。每个设备对所接收的信号进行采样,生成采样结果,基于采样结果和阈值功率水平创建密钥,并使用该密钥。阈值功率水平可以基于目标接收功率水平、或从采样结果确定的中位功率。

Description

使用RF功率测量的加密
背景技术
许多加密方法需要在两个设备之间的密钥信息的交换,或者需要密钥或与加密有关的其他信息被存储在两个设备中的每个中,以便对设备之间的通信进行加密和解密。这些方法的安全问题在于所交换的密钥信息在交换期间可能被截取,或者在设备上存储的密钥或与加密有关的其他信息可能被偷窃者或其他人盗用。接着,拥有密钥信息或与加密有关的其他信息的人可以对两个设备之间的通信进行截取和解密。密钥分发被认为是安全通信中最重要的元素之一。当前的方法需要复杂且昂贵的网络安全部署。在大多数情况下,必须执行向设备分发证书。
发明内容
提供了该发明内容以用简化形式引入在以下的具体实施方式中进一步描述的概念的选择。该发明内容不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
本公开的实施例包括提供加密密钥生成以在通信设备中使用的系统、设备和方法。在示例实现中,两个进行通信的设备中的每个中的密钥生成是基于在两个设备处确定且仅这两个设备知道的信息的。在通信时可以在设备中的每个设备中确定密钥生成所基于的信息。设备中的每个设备可以在不通过信道彼此传送与密钥有关的任何信息或者事先具有关于信息的知识的情况下确定该信息。实施例利用了这样的事实,即包括两个设备之间的、在相同频率上且方向相反的通信链路的信道通过在每个设备处展示相同的信道特性而示出了相互作用。如果在取决于信道条件的合适的持续时间的时间窗内在每个设备的天线处确定了所述信道特性,则该相互作用有效。例如,可以使用在小于1毫秒的范围内的时间窗。在实施例的示例实现中,用于在每个设备中生成密钥的信息可以是基于这些相互的信道特性的。只有这两个设备可以确定这些信道特性并且这些信道特性将只有这两个设备能够知道。
实施例包括与第二设备通信的第一设备的实现。第一设备可以被配置为向第二设备发送第一设置(setup)信号,从第二设备接收第二设置信号,其中第二设置信号可以是第一设置信号的循环返回版本,对第二设置信号进行采样,生成采样结果,基于采样结果来创建密钥,并且利用该密钥来与第二设备交换一个或多个安全数据信号。可以在相同的频率信道上发送第一和第二设置信号。为了允许第二设备创建密钥,第一设备还可以被配置为从第二设备接收第三设置信号并且向第二设备发送第四设置信号,其中第四设置信号可以是第三设置信号的循环返回版本。第三和第四设置信号可以各自在发送第一和第二设置信号的相同频率信道上被发送。接着,第二设备可以通过对第四信号进行采样来以相同的方式创建密钥。针对第一和第三设置信号使用相同的设置信号允许第一设备创建与在与其通信的第二设备中创建的密钥相同的密钥。接着,可以使用该密钥来对与第二设备交换的数据信号进行加密/解密。由于信道相互作用,两个设置信号在设备通信的两个方向上是相同的。在其他实现中,也可以将两个设置信道偏移所选择的频率差量。
在第一设备的另一实现中,第一设备可以被配置成从第二设备接收第一设置信号,向第二设备发送第二设置信号,对第一设置信号进行采样,生成采样结果,基于采样来结果创建密钥,并且利用该密钥来与第二设备交换一个或多个安全数据信号。可以在相同的频率信道上发送第一和第二设置信号。第二设备可以通过采样第二信号来以相同的方式创建密钥。在该实现中,设置信号被发送一次,并且不再循环回第一或第二设备之一的发送设备。针对第一和第二设置信号使用相同的设置信号允许第一设备创建与在与其通信的第二设备中创建的密钥相同的密钥。接着,可以使用该密钥来对与第二设备交换的数据信号进行加密/解密。
在另外的示例实现中,第一设备可以在多个时间间隔中的每个处对从第二设备接收的设置信号进行采样并且创建多个样本(sample)。多个样本中的每个样本可以是指示所采样的功率水平的幅值的一组比特。第一设备可以通过仅取所选择的、具有高于阈值功率幅值的幅值的多个样本的集合来根据多个样本生成采样结果。接着,第一设备可以通过使用全部或部分的采样结果作为密钥来创建密钥。在其他实现中,第一设备可以通过将所选择的多个样本的集合输入到解码器中以生成作为密钥的一组码字来创建密钥。可替换地,第一设备可以通过将所选择的多个样本的集合中的每个集合的一组最高有效比特输入到解码器中以生成作为密钥的一组码字来创建密钥。为了使第一和第二设备具有相同的密钥来加密和解密数据通信,第一设备可以使用与在与其通信的第二设备中所执行的相同的密钥生成过程。
示例实现还包括网络,其网络包括各自被配置为实现根据实施例的加密的第一设备和第二设备。第一设备可以包括移动设备而第二设备可以包括网络基础结构中的设备或装置。在可替代的实施例中,第一和第二设备各自可以是被配置为与其他移动设备进行通信的移动设备。
附图简要说明
图1A是示出了可以在其中实现本公开的实施例的示例网络的简化框图;
图1B是示出了示例设备的部件的简化框图;
图2是示出了在示例通信设备中执行的加密操作的流程图;
图3A和3B是示出了在示例设备中执行的采样操作的图。
图4A和4B是示出了使用解码器的示例密钥创建操作的流程图;
图5A是示出了使用解码器的示例密钥创建操作的简化框图;
图5B是示出了使用解码器的另外的示例密钥创建操作的图;
图6示出了被实现为移动设备的示例设备;
图7示出了被实现为网络设备的示例设备;
图8A是示出了另一示例网络的简化框图;
图8B是示出了另外的示例设备的部分的简化框图;
图9是示出了在图8B的示例设备中所执行的操作的流程图;以及
图10A和10B是示出将一功能应用于序列的示例密钥创建操作的流程图。
具体实施方式
现在将通过使用示例实施例来描述系统、设备、和方法。示例实施例出于说明的目的而在本公开中被呈现,并且不旨在对本公开的范围或本申请中呈现的权利要求是限制性的或进行限制。
所公开的实施例提供了一技术优点,其中,两个设备可以针对两个设备间的信道上的安全通信来配置加密/解密,而不在任何信道上或通过任何其他的交换方法来交换密钥或密钥相关的信息,以作为配置或发起加密/解密的一部分。还提供了一优点,其中,在配置安全通信之前无需向任何设备提供或在任何设备上存储密钥或密钥相关的信息。与在设置安全通信时需要由通信设备交换密钥或密钥相关的信息的加密方法相比,所述实施例避免了当在设备之间被交换时所交换的密钥信息被截取的可能性。与其中设备依赖于在设备中存储的密钥或密钥信息的先验知识的加密方法相比,所述实施例避免了密钥或密钥信息可能被偷窃者盗用或来自设备或网络的其他滥用的可能性。
实施例利用了这样的事实,即包括两个设备之间的、在相同频率上且方向相反的通信链路的信道通过在每个设备处展示相同的独特信道特性而示出了相互作用。为了维护信道在密钥生成期间的相互作用,在两个设备中的每个设备处在其内发生密钥生成的时间窗可能相对短。在示例实现中,可以使用大约小于1毫秒的时间窗。用于在两个设备之间发送安全信号的加密可以是基于这些相互的独特信道特性的。独特信道特性可以通过对设置信号进行采样而在两个设备中的每个处被确定。实施例允许两个设备中的每个设备在这两个设备中创建相同的密钥,其中该密钥是基于由这两个设备中的每个设备确定并且仅由这两个设备中的每个设备知道的相互的独特信道特性的。接着,可以使用相同的密钥对在两个设备之间所发送的数据信号进行解密和加密。
因为独特信道特性是基于在密钥生成时两个设备之间的信道的条件的,所以所有独特信道特性可以仅由该信道上的两个设备中的每个设备知道。只有这两个设备可以确定这些信道特性。试图截取通信的第三设备将不能够对通信进行解码。第三设备不能够截取密钥或密钥信息,这是因为密钥或密钥信息不在任何信道上被交换。第三设备将不能够通过确定来自信道的独特信道的特性的密钥来确定密钥,其中根据信道的性质,只有在该信道上通信的两个进行通信的设备中的每个设备知道所述独特信道特性。实施例还提供了优点,其中,可以适当地更新在这两个设备中的每个设备中生成的密钥以提供额外的安全。因为密钥是基于密钥生成时在两个设备之间的信道的特征生成的,所以每次新的密钥被生成时,所述密钥将基于不同的信道特性并且将与先前生成的密钥不同。
所述实施例具有例如在时分双工网络或系统(例如,根据基于IEEE802.11的Wi-Fi实现来操作的那些)中提供安全通信的应用。在Wi-Fi变型(使用802.11a、b、g、n、和c)中,设备可以与无线双向时分半双工频率信道上的网络接入点进行通信。设备和接入点针对从设备发送至接入点的传输和从接入点发送至设备的传输使用相同的信道频率(即,相同的信道)。Wi-Fi网络中的实施例的实现可以利用设备与接入点之间的双向频率信道的特性来生成用于对通信加密/解密的密钥。实施例还具有使用根据其他标准配置的通信信道的网络或系统的应用。例如,在两个设备之间的单频率设置信道上发送的设置信号可以用于在两个设备中创建相同的密钥,而这两个设备之间实际的加密的通信可以在与设置信道不同的通信信道上被发送。
实施例的示例实现还提供了这样的优点,其中,所述实现可以在具有低质量接收或传输能力的设备的网络或系统中被使用。在这些情况下,两个进行通信的设备中的一者或两者可能不能够准确地采样设置信号以确定两个设备之间的信道的独特信道特性。在这些情况下,在所述设备中的一个或两者中的设置信号测量和采样的结果中可能存在一个或多个比特的错误,并且所述采样结果在两个设备中可能不相同。如果所述密钥是从采样结果中直接创建的,则所述密钥在两个设备中可能是不同的。当所述设备中的一者或两者不能够提供所接收的功率水平的相同的测量准确度或分辨率时,可以使用这些实施例的实现以便使过程更加可靠和稳健(robust)。这些实现提供了两个设备中的采样结果可能有一个或多个比特的不同的情形。在一个实现中,可以将表示采样结果中的每个采样结果的多组比特馈送到每个设备中的错误纠正解码器中,以生成用于用作密钥的一组码字。在另一实现中,可以将来自采样结果中的每个采样结果的、每个表示一个或多个最高有效比特(MSB)的多组比特馈送到每个设备中的错误纠正解码器中,以生成用于用作密钥的一组码字。取决于解码器的能力,使用解码器从采样结果生成码字允许两个设备中的采样结果之间的比特错误和差异被移除。这帮助确保在两个设备中创建相同的密钥。
现在参考图1A,其中是示出了可以在其中实现本公开的实施例的示例网络100的简化框图。图1A示出了在信道114上与设备104进行通信的设备102。设备102可以是在网络100的覆盖区域中操作的移动设备,而设备104可以是网络100的接入点。信道114可以包括时分半双供频率信道,其能够由设备102和设备104两者使用以彼此交换通信。在网络100的实现中,设备102和设备104可以被配置为根据IEEE 802.11Wi-Fi规范来操作。在其他实现中,设备102和设备104可以根据任何其他无线规范或标准来操作,所述无线规范或标准指定允许密钥根据实施例在进行通信的设备中被生成的信道。
图1B是示出了图1A的实现中的设备102和104的示例部分的简化框图。设备102包括部分105,该部分105包括加密设置收发机116、采样器128、比特串生成器130、以及密钥创建器132。设备104包括部分107,该部分107包括加密设置收发机134、采样器136、比特串生成器138、以及密钥创建器140。部分105与设备102上的其他功能通信,而部分107与设备104上的其他功能通信,以执行根据本公开的实施例的加密的操作。设备102和104可以各自包括一个或多个处理器、电路、和/或包括用于分别实现在部分105和107中所示出的功能的程序的代码。在设备102和104的部分105和107中所示出的功能可以每个设备上分开被配置,或者可以被配置为全部或部分地与用于设备上的其他功能的处理器、电路、和/或代码或程序相结合。例如,加密设置收发机116和134可以分别包括收发机或设备102和104中也用于数据通信的收发机的部分。
图2是示出在诸如图1A和1B的设备102和104之类的示例通信设备中执行的加密操作的流程图200。可以使用设备102作为图2中的第一设备而设备104作为第二设备来解释在图2中所执行的操作。
过程在202处开始,其中设备102使用加密设置收发机116将信号SA106在信道114上发送至设备104。信号SA106可以是模拟信号,例如在信道114的频率上发送的正弦信号。在204处,设备104使用加密设置收发机134来接收信号SA,并将信号SA106作为信道114上的信号SA,B108循环回设备102。信号SA,B108可以与信号SA106相同,这是因为其是在加密设置收发机134处接收的。在206处,设备104使用加密设置收发机134以相反的方向在信道114上将信号SB110发送至设备102。信号SB106 110可以是与信号SA相同的模拟信号。在208处,设备102使用加密设置收发机116来接收信号SB110,并且在信道114上将信号SB110作为信号SB,A112循环回设备104。信号SB,A112可以与信号SB110相同,这是因为其是在加密设置收发机116处接收的。
在210处,设备102对信号SA,B108进行采样。为了执行采样,加密设置收发机116将所接收的信号SA,B108作为信号126提供至采样器128,并且采样器128对信号SA,B108执行采样以生成采样结果。采样器128可以通过生成一系列样本S1、S2…SN来执行采样,其中每个样本是以预先确定的时间间隔从信号SA,B108取得的。S1、S2…SN中的每个样本可以包括表示在样本被取得时的信号SA,B108的功率值的比特。
接下来,在212处,设备102从对信号SA,B108的采样结果生成比特串。在执行比特串生成时,采样器128将采样结果作为信号142提供至比特串生成器130。接着,比特串生成器130可以从采样结果生成比特串B1、B2…BM。在生成比特串时,比特串生成器130可以仅使用指示高于阈值水平的功率值的样本S1、S2…SN。可以将阈值设置为在获取样本的时间段内计算的所接收的信号SA,B108的中位功率水平。如果样本Sx的功率低于该阈值,则可以将其忽略。如果样本的Sx的功率高于该阈值,则可以将表示该功率样本Sx的比特作为一组比特放置在比特串中。比特串生成器130可以以该方式来处理完整的采样结果,以生成用于在设备102中进行密钥创建时所使用的比特串B1、B2…BM
在214处,设备104可以对信号SB,A112发起与在操作210和212处在设备102中对信号SA,B108所执行的相同的采样和比特串生成操作。为了在设备104处执行采样,加密设置收发机134将所接收的信号SB,A112作为信号146提供至采样器136,而采样器136对信号SB,A112执行采样以生成采样结果。采样器136可以通过生成一系列样本S’1、S’2…S’N来执行采样,其中每个样本是以预先确定的时间间隔从信号SB,A112中获取的。S’1、S’2…S’N中的每个样本可以包括表示在获取样本时信号SB,A112的功率值的比特。用于在设备104中进行采样的时间间隔可以与用于在设备102中进行采样的时间间隔相同。
接下来,在216处,设备104从对信号SB,A112采样的结果生成比特串。在执行比特串生成时,采样器136将采样结果作为信号148提供至比特串生成器138。接着,比特串生成器138可以从采样结果生成比特串C1、C2…CM。在生成比特串时,比特串生成器138可以仅使用指示高于阈值水平的功率值或幅值的样本S’1、S’2…S’N。可以将阈值设置为在获取样本的时间段内计算的所接收的信号SB,A112的中位功率水平。如果样本S’x的功率低于该阈值,则可以将其忽略。如果样本S’x的功率高于该阈值,则可以将表示功率样本S’x的比特作为一组比特放置在比特串中。比特串生成器138可以以该方式处理完整的采样结果以生成在设备104中进行密钥创建时所使用的比特串C1、C2…CM
对相同的信号SA和SB的使用,以及对在设备102和104的每个中相同的用于进行信号采样和比特串生成的过程的使用提供了彼此相同的、或者几乎相同的比特串B1、B2…BM和比特串C1、C2…CM
在218处,设备102基于比特串B1、B2…BM来创建密钥。当比特串生成器130将比特串B1、B2…BM作为信号144提供至密钥创建器132时,密钥在设备102中被创建。接着,密钥创建器132从比特串B1、B2…BM创建密钥。在一个示例实现中,密钥创建器132可以使用比特串B1、B2…BM中顺序获取的所有比特来创建密钥。例如,如果比特串B1、B2…BM为其中B1=11011011、B2=10111011、…、BM=11111101的串,则可以将密钥创建为k102=1101101110111011…11111101。在另一示例中,密钥创建器132可以使用来自B1、B2…BM中的每个的比特的子集来创建密钥k102。例如,如果比特串为其中B1=11011011、B2=10111011、…、BM=11111101的串,则可以通过从B1、B2…BM中的每个取四个最高有效比特来将k102创建为k102=11011011……1111。可以通过改变采样、比特串生成、以及密钥创建操作来创建不同长度的密钥。接着,密钥创建器132在输出端152处输出k102以由设备102在加密/解密时使用。
在220处,设备104使用与设备102从B1、B2…BM创建k102相同的操作来基于C1、C2…CM创建密钥。当比特串生成器138将比特串C1、C2…CM作为信号150提供至密钥生成器140时,密钥在设备104中被创建。接着,密钥创建器138从比特串C1、C2…CM创建密钥k104。在一个示例实现中,密钥创建器138可以使用比特串C1、C2…CM中的所有比特来创建k104。例如,如果比特串C1、C2…CM是其中C1=11011011、C2=10111011、…、CM=11111101的串,则可以将k104创建为k104=1101101110111011…11111101。在另一示例中,密钥创建器132可以使用来自C1、C2…CM中的每个的比特子集来创建k104。例如,如果比特串为其中C1=11011011、C2=10111011、…、CM=11111101的串,则可以通过从C1、C2…CM中每个取四个最高有效比特来将k104创建为k104=11011011……1111。可以通过改变采样、比特串生成、以及密钥创建操作来创建不同长度的密钥。用于在设备104中创建k104的操作可以与用于在设备102中创建k102的操作相同。接着,密钥创建器140在输出端154处输出k104,以由设备104在加密/解密时使用。
在设备102和104包括能够以准确的功率水平进行信号传输并且还能够准确测量所接收的信号的收发机的情况下,两个设备中的密钥将有高的概率是相同的。在该情况下,可以使用这样的实现,其中,可以通过分别使用采样结果S1、S2…SM和S’1、S’2…S’M的每个中的所有比特来从采样结果直接创建k102和k104。在设备102和104包括不能够以准确的功率水平传输信号和/或不能够准确测量所接收的信号的较低质量的收发机的情况下,在每个设备中创建的密钥具有较低的可能性是相同的。在该类型的情况下,可以使用这样的实现,其中,仅使用分别来自采样结果S1、S2…SM和S’1、S’2…S’M中的每个的最高有效比特的子集来创建k102和k104,以提供更稳健的密钥生成过程。对来自采样结果中的每个的最高有效比特的子集的使用允许在采样结果的较不重要的比特中产生的错误被移除并且不导致k102和k104之间的差异。
在222处,当已经在设备102和104中的每个中创建了密钥时,接着,设备102和104可以在分别使用密钥k102和k104加密和/或解密通信时彼此传送数据信号。如果由于网络中的发送和接收条件而还没有同样地生成k102和k104,则设备102或104中的任何一个都将不能够解密由另一个发送的通信。在该情况下,设备之一可以确定其不能够正确地解码传输并且通过发起对图2的过程的重复来使得新的密钥被创建。
在图2的可替代的实现中,在操作210处在设备102上采样的设置信号可以是源于设备104的设置信号而不是源于设备102的设置信号,并且该设置信号从设备104循环回设备102。类似地,在可替代的实现中,在操作214处在设备104上采样的设置信号可以是源于设备102的设置信号而不是源于设备104的设置信号,并且该设置信号从设备102循环回设备104。当设备102和104能够以具有较好准确性的所选择的发送功率水平来发送设置信号并且设备102与104之间的距离是已知的或可确定的时,可以使用该可替代的实现。在该情况下,每个设备中来自所选择的发送功率水平的发送错误方差必须较低。如果发送功率和距离是已知的,则接收设备可以针对所接收的设置信号来计算预期的功率水平。预期的功率水平可以用于设置阈值以决定保留设置信号中的哪些样本来在生成比特串以用于密钥生成时使用。
同样,在另一实现中,可以使用来自彼此偏置的信道来发送设置信号中的一个或多个。例如,可以在从信道114的中心频率偏置的一个或多个频率信道上发送在从设备102到设备104的方向上发送的一个或多个信号(即,SB,A112和SA106)以及在从设备104到设备102的方向上发送的一个或多个信号(即,SA,B108和SB110)。可以选择频率偏置的量以使得信道特性的相互作用仍然允许产生相同的、或几乎相同的密钥。例如,该偏置可以是信道114的中心频率的几个百分比的频率偏置。另外地,可以使用其他偏置,只要这些偏置具有允许从设置信号在每个设备中生成相同的加密/解密密钥的幅值。
图3A和3B是示出了在示例设备中所执行的采样操作的图。图3A示出了在图2的操作210处对SA,B的示例采样。S1、S2、S3…SN是由采样器128在沿时间轴所示出的时间间隔处对SA,B进行的采样。每个样本是比特串,其指示由样本相对于功率轴的高度所指示的功率水平的值。类似地,图3B示出了在图2的操作214处对SB,A的示例采样。S’1、S’2、S’3…S’N是由采样器136在沿时间轴所示出的时间隔处对SB,A进行的采样。每个样本包括比特串,其指示由与样本相关联的线相对于功率轴的高度所指示的功率水平的值。
图3A还示出了比特串生成器130可以如何在操作212处生成比特串B1、B2…BM。比特串生成器130可以获取高于阈值功率水平PL1(在功率轴上示出)的每个样本S1、S2…SN,并且通过将样本S1、S3…SN中的每个的比特插入到B1、B2…BM来创建比特串B1、B2…BM。在该示例中,样本的数量N小于被插入到比特串中的比特组的数量M。在图3A中,S2可以是被丢弃的一个样本。如果样本的值是S1=10101010、S3=11111111、…、SN=11001100,则所生成的比特串将是B1=10101010、B2=11111111、…、SM=11001100。可以将阈值功率水平PL1设置为在获取样本S1、S2…SN的时间段内计算的所接收的信号SA,B108的中位功率水平。
再次参考图3B,设备104的比特串生成器138可以以类似的方式在操作216处生成比特串C1、C2…CM。比特串生成器138可以获取高于阈值功率水平PL2(在功率轴上示出)的每个样本S’1、S’3…S’N,并且通过将S’1、S’3…S’N中的每个样本的比特插入到C1、C2…CM中来创建比特串C1、C2…CM。在图3B的示例中,样本的数量N小于被插入到比特串中的比特组的数量M。在图3B中,S’2可以是被丢弃的一个样本。如果样本的值是S’1=10101010、S’3=11111111、…、S’N=11001100,则比特串将是C1=10101010、C2=11111111…CM=11001100。可以将阈值功率水平PL2设置为在获取样本S’1、S’2…S’N的时间段内计算的所接收的信号SB,A112的中位功率水平。
如针对操作218和220所描述的,通过采用比特串的所有比特来创建密钥,可以使用在图2的操作212和216中所生成的比特串来创建密钥。还可以使用比特的子集,例如,通过取B1、B2…BM或C1、C2…CM中的每个组的多个最高有效比特来创建密钥。有效地,这是采用S1、S2…SN中具有高于阈值PL1的值的每个样本以及S’1、S’2、S’3…S’N中具有高于阈值PL2的值的每个样本的多个最高有效比特。在其他实现中,为了更稳健的密钥创建并且为了避免在设备102和104的每个中创建不同的密钥,可以使用错误纠正解码器来创建密钥。
图4A示出了在执行图2的218和220处的密钥创建操作时可以由设备102和104使用的过程400。在该过程中,在402处,密钥创建器132将比特串B1、B2…BM输入到设备102的解码器(解码器A)中。类似地,在404处,密钥创建器140将比特串C1、C2…CM输入到设备104中的解码器(解码器B)中。在406处,解码器A生成一组码字CA1、CA2…CAM,其中该组中的每个码字与B1、B2…BM中的一个相对应。在408处,解码器B生成一组码字CB1、CB2…CBM,其中该组中的每个码字与C1、C2…CM中的一个相对应。取决于所使用的解码器,组CA1、CA2…CAM中的每个码字以及组CB1、CB2…CBM中的每个码字可以由解码器生成为Z个潜在的不同码字中的一个,其中Z=2y,并且y=B1、B2…BM中的每组Bx或C1、C2…CM中的每组Cx的比特的数量。在图4A的实现中,y可以等于在操作210或214处获取的每个幅值样本中的比特的数量。当已经在每个设备中创建了多组码字时,在410处,设备102和104使用所创建的码字来对两个设备之间的数据信号通信进行加密和解密。
图4B示出了在执行图2的218和220处的密钥创建操作时可以由设备102和104使用的过程412。在414处,密钥创建器132从每组比特B1、B2…BM一次将y比特输入到设备102的解码器A中。y比特可以包括B1、B2…BM中的每组比特的y个最高有效比特。类似地,在416处,密钥创建器138从比特C1、C2…CM中的每组比特一次将y比特输入到设备104的解码器B中。y比特可以包括C1、C2…CM中的每组Cx的y个最高有效比特。在418处,解码器A生成一组码字CA1、CA2…CAM,其中,该组中的每个码字是从B1、B2…BM中的一个的y比特生成的。在420处,类似地,解码器B生成一组码字CB1、CB2…CBM,其中,该组中的每个码字是由C1、C2…CM中的一个的y比特生成。取决于所使用的解码器,该组CA1、CA2…CAM和CB1、CB2…CBM中的每个码字可以由解码器生成为总数Z个潜在的不同码字中的一个,其中Z=2y。接着,在422处,设备102和104使用所生成的一组码字来对两个设备之间的数据通信进行加密和解密。
图5A是示出了在图4A和4B的实施例中执行的示例密钥创建操作的简化框图。图4A分别示出了设备102和104的解码器A和解码器B。B1、B2…BM中的每个Bx的比特506被分开地馈送到解码器A中,以生成码字CAX。被馈送到解码A的每个Bx的比特可以包括如针对操作402所描述的Bx的所有比特,或者如针对操作414所描述的Bx的一组y个比特。当B1、B2…BM的所有Bx都已经被输入到解码器A中时,将生成一组码字CA1、CA2…CAM。CA1、CA2…CAM中的每个将对应于B1、B2…BM中的一个,并且CA1、CA2…CM中的每个将是Z个不同码字中的一个,其中Z=2y,且y是从每个B1、B2…BM输入到解码器中的比特数量。类似地,C1、C2…CM中的每个Cx的比特508被分开地馈送到解码器B中,以用相同的方式来生成一组码字CB1、CB2…CBM
图5B是示出了使用解码器的密钥创建的另外的示例操作的图。图5B示出了误码纠错原理可以如何用于在两个进行通信的设备的每个中创建相同的密钥而不管在对设置信号完成的采样的结果中出现的错误。图5B示出了对被配置为使用错误纠正码的解码器的使用,所述错误纠正码具有由每个圆514、516、520和522的中心点CW1、CW2、CW3…CWz分别表示的码字。每个圆可以分别表示码字CW1、CW2、CW3…CWz的解码空间。向落入码字CWx的解码空间中的对解码器输入的二进制值将由解码器作为CWx输出。在实现中,在进行通信的设备中的码字中的每个码字可以与码字CW1、CW2…CWz相关。例如,CA1和CB1可以与CW1相关,而CA2和CB2可以与CW2相关。
由于错误纠正解码器操作的方式,当输入到解码器中的y比特的任何串落入码字CWx的解码空间内时,解码器将输出码字CWx。解码空间的大小取决于解码器的错误纠正能力。取决于在解码器中实现的错误纠正码,输入到解码器中的两个y比特的串可以包含不同的比特,但是如果这两个不同的y比特的串都在CWx的解码空间内,则仍然使得相同的码字CWx被输出。例如,B1和C1可以各自包括不同的比特作为对解码器的输入,但是这两者都可以在CW1的解码空间内,只要差异在解码的错误纠正能力之内。与用于生成CWx的预期输入相比,错误纠正能力通常是根据在解码器输入中纠正某一数量的比特错误的能力来给出的。例如,图5B示出B1和C1具有不同的值,但都在CW1的空间中。这将引起相同的码字CW1在设备102中被生成为CA1而在设备104中被生成为CB1。类似地,相同的结果将针对B2和C2在CW2的空间中生成CA2和CB2而出现,以及针对B3和C3在CW3的空间中生成CA3和CB3而出现。
如果在设备102和设备104中使用的解码器具有x比特的错误纠正能力,则Bx和Cx可以每个与码字CWx多至x比特不同,但当Bx和Cx被输入到解码器中时,每个仍然使得CWx从解码器被输出。因为在设备102和104两者中使用了相同的信号和相同的过程来生成比特串B1、B2…BM和C1、C2…CM,所以这些比特串应当是相同的或者允许设备和/或RF环境中的差别几乎相同。对设备102和104两者中的相同的解码器配置的使用允许将比特串B1、B2…BM和C1、C2…CM输入到解码器中,以在设备102和104中生成相同的多组码字,即使当B1、B2…BM和C1、C2…CM不相同时。只要在Bx和Cx之间的差别在将其保持在相同码字的域中的阈值之内,就应当在每个设备中生成相同的码字。这在这两个设备中提供了对相同密钥的更稳健的生成。
现在参考图6,其中是示例设备600的简化框图。图1B的设备102的功能可以在诸如设备600之类的设备上被实现。在示例实现中,设备600可以是移动设备。设备600可以包括处理器604、存储器608、用户接口(UI)606、以及收发机(TRX)602。存储器608可以被实现为任何类型的计算机可读存储介质,包括非易失性和易失性存储器。存储器608被示出为包含代码,所述代码包括设备操作系统(OS)610、设备应用612、以及加密/解密控制程序614。处理器604可以包括一个或多个处理器、或其他控制电路、或处理器和控制电路的任何组合。加密/解密控制程序614可以提供在图1B中的设备102中所示出的功能。当被执行时,加密/解密控制程序614可以使处理器604控制设备600执行针对图2和图4A和4B所描述的过程。
用户接口606可以包括任何类型的接口,例如触摸屏、小键盘、声音控制的接口、基于手势或运动的接口、无线地接收输入的接口、或者允许用户提供对设备600的合适控制以执行实施例的操作的任何其他类型的接口。
在示例实现中,设备600可以是任何类型的设备,其可以被配置为使用数据通信的加密/解密来与网络或其他设备进行通信。例如,设备600可以在智能电话、平板计算机、台式计算机、膝上型计算机设备、游戏设备、媒体设备、智能电视、多媒体线缆/电视盒子、智能手机附件设备、平板附件设备、或个人数字助理(PDA)中实现。在一个实现中,设备600可以根据时分半双工通信标准来操作。例如,设备600可以使用在IEEE 802.11Wi-Fi标准中指定的半双工信道来操作。
现在参考图7,其中为另一示例设备700的简化框图。设备700可以例如被实现为图1A的网络100中的设备104。在一个实现中,设备700可以是诸如IEEE 802.11Wi-Fi接入点之类的接入点。设备700包括处理单元706、收发机714、以及包括代码的存储器/存储708,所述代码包括应用712和加密控制程序710。加密/解密控制程序710可以提供在图1B的设备104中所示出的功能。当被执行时,加密/解密控制程序710可以使得处理器706控制设备700执行针对图2和图4A和4B所描述的过程。
存储器708可以被实现为任何类型的计算机可读存储介质,包括非易失性和易失性存储器。接入点700通过网络接口702连接至诸如互联网之类的网络。处理单元706可以包括一个或多个处理器或者其他控制电路,或者根据所公开的实施例的提供对接入点的整体控制的处理器和控制电路的任何组合。收发机712提供了供设备700通过诸如根据Wi-Fi标准配置的RF信道之类的信道716与例如图1A的示例设备102的设备进行通信的能力。
可以在于存储器上存储的处理器可执行的代码或指令的一般上下文中描述在本文中公开的示例实施例,所述存储器可以包括一个或多个计算机可读存储介质(例如,有形的非瞬时性计算机可读存储介质,例如存储器608或708)。如应当容易理解的,术语“计算机可读存储介质”或“非瞬时性计算机可读介质”包括诸如存储器608、708之类的用于存储数据、代码或程序指令的介质,但不包括用于存储瞬时的传播或调制的数据通信信号的介质的部分。
图8A是示出了在其中可以实现实施例的另一实现的示例网络800的简化图。图8A示出了通过信道801与设备804进行通信的设备802。设备802可以是在网络800的覆盖区域中操作的移动设备,而设备804可以是网络800的接入点。信道801可以包括能够由设备802和设备804两者使用以彼此交换通信的时分半双工频率信道。在网络800的实现中,设备802和设备804可以被配置为根据IEEE 802.11Wi-Fi规范来操作。在其他实现中,设备102和设备104可以根据任何其他无线规范或标准来操作,所述无线规范或标准指定允许密钥根据实施例在进行通信的设备中被生成的信道。
图8B是示出了图8A的实现中的设备802和804的示例部分的简化框图。设备802包括部分805,部分805包括加密设置收发机820、采样器822、比特串生成器824、密钥创建器826、GPS功能870、以及功率水平确定器819。设备804包括部分807,部分807包括加密设置收发机834、采样器836、比特串生成器838、密钥创建器840、GPS功能878、以及功率水平确定器842。部分805与设备802上的其他功能进行通信并且部分807与设备804上的其他功能通信以根据本公开的实施例来执行加密操作。设备802和804各自可以包括一个或多个处理器、电路、和/或包括用于分别实现在部分805和807中所示出的功能的程序的代码。在设备802和804的部分805和807中所示出的功能可以在每个设备上分开配置,或者可以被配置为与处理器、电路、和/或也用于设备上的其他功能的代码或程序全部或部分地组合。例如,加密设置收发机820和834可以分别包括也用于数据通信的设备802和804中的收发机或收发机的部分。在示例实现中,设备802可以根据图6的设备600来实现。接着,存储器608中的加密控制程序614可以被配置为控制处理器604以提供在图8B中所示出的设备802的功能。同样,设备804可以根据图7的设备700来实现。接着,存储器708中的加密控制程序710可以被配置为控制处理单元706以提供图8B中所示出的设备804的功能。
图9是示出了在诸如图8A和8B的设备802和804之类的示例通信设备中所执行的加密操作的流程图900。可以使用设备802作为图9的第一设备并且设备804作为第二设备来解释在图9中所执行的操作。
过程在902处开始,其中设备802使用加密设置收发机820将信号HI806在信道801上发送至设备804。信号HI806是向设备804指示设备802正试图发起密钥生成的握手信号。在904处,设备804在信道801上使用加密设置收发机834接收信号HI806,并且将信号HA814发送至设备802。信号HA814是向设备802指示设备804准备好执行密钥生成的握手接受信号。在904处,作为握手接受的一部分,设备804还将关于由GPS功能874所确定的设备804的位置的位置信息LB816发送至设备802。在906处,设备802接收信号HA814和LB816,并且将接受信号HA808发送至设备804以确认密钥生成的发起。在906处,设备802还将由GPS功能870所确定的关于设备802的位置的位置信息LA810发送至设备804。
在908处,设备802在信道114上以发送功率水平P将信号SA812发送至设备804。信号SA812可以是诸如在信道114的频率上发送的正弦信号之类的模拟信号。功率水平P可以是由设备802中的功率水平确定器819确定的。功率水平确定器819从加密设置收发机820接收设备804的位置信息LB816(从设备804发送的)以及设备802的位置信息LA810(其被发送至804)作为信号844。接着,功率水平确定器819基于设备802和804的相对位置以及设备804处的目标接收功率水平来确定P。接着,功率水平确定器819将功率水平P作为信号846提供至加密设置收发机820,以在发送SA时使用。在一个实现中,设备804处的目标接收功率水平可以是在设备802中存储的预先确定的水平。根据设备802中的密钥生成程序的配置,可以存储目标接收功率水平以在密钥生成时使用。在其他实现中,目标接收功率水平可以在密钥生成设置期间从设备804接收/与设备804协商。目标接收功率水平还可以是基于网络800的偏好的以及例如通过被实现为网络800的接入点的设备804所接收的功率水平。
在910处,设备804在信道114上以发送功率水平P将信号SB818发送至设备802。信号SB818可以是与信号SA812相同的、诸如在信道114的频率上发送的正弦信号之类的模拟信号。可以由设备804中的功率水平确定器842来确定功率水平P。功率水平确定器842从加密设置收发机834接收设备802的位置信息LA810(从设备802发送的)和设备804的位置信息LB816(其从设备802发送)作为信号856。接着,功率水平确定器842基于设备802和804的相对位置以及设备802处的目标接收功率水平来确定P。目标接收功率水平可以是设备802使用的相同的目标接收功率水平。因为目标接收功率水平在两个设备中都相同,所以每个设备802和804处的发送功率水平P应该是相同的。接着,功率水平确定器842将功率水平P作为信号858提供至加密设置收发机834,以在发送SB818时使用。在一个实现中,设备802处的目标接收功率水平可以是在设备804中存储的预先确定的水平。在设备804中配置了密钥生成程序之后,可以存储目标接收功率水平以在密钥生成时使用。在其他实现中,在密钥生成设置期间,可以从设备802接收/与设备802协商目标接收功率水平。目标接收功率水平还可以是基于网络800的偏好的以及例如由设备804从网络控制器接收的功率水平。
在912处,设备102对信号SB818进行采样。为了执行采样,加密设置收发机820所接收的信号SB818作为信号850提供至采样器822,并且采样器822对信号SB818执行采样以生成采样结果。采样器822可以通过生成一系列的采样S1、S2…SN来执行采样,其中每个样本是在预先确定的时间间隔从信号SB818获取的。S1、S2…SN中的每个样本可以包括表示在进行采样时信号SB818的功率值的比特。
接下来,在914处,设备102从对信号SB818的采样的结果生成比特串。在执行比特串生成时,采样器822将采样结果作为信号852提供至比特串生成器824。接着,比特串生成器824可以从采样结果生成比特串B1、B2…BM。在生成比特串时,比特串生成器824可以仅使用指示高于阈值水平的功率值的样本S1、S2…SN
用于在设备802中生成比特串的阈值水平可以由比特串生成器824设置为接收信号SB818中的样本的中位功率水平。可以在进行采样的时间段内确定中位功率水平。如果样本Sx的功率低于该阈值,则可以将其忽略。如果样本Sx的功率高于该阈值,则可以将表示该功率样本Sx的比特作为一组比特放置在比特串中。这可以如在图3A中所出的那样执行,其中PL1被设置为阈值水平。比特串生成器130可以以该方式处理完整的采样结果以生成用于在设备102中进行密钥创建时所使用的比特串B1、B2…BM
在916处,设备804可以对信号SA812发起与在操作912和914处在设备802中对信号SA812所执行的相同的采样和比特串生成操作。为了在设备804处执行采样,加密设置收发机834接收信号SA812作为信号862提供至采样器836,并且采样器836对信号SA812执行采样以生成采样结果。采样器836可以通过生成一系列的样本S’1、S’2…S’N来执行采样,其中,每个样本是在预定的时间间隔从信号SA812获取的。S’1、S’2…S’N的每个样本可以包括表示在获取该样本时信号SA812的功率值的比特。用于在设备104中进行采样的时间间隔可以与用于在设备802中进行采样的时间间隔相同。
接下来,在918处,设备804从对信号SA812的采样结果生成比特串。在执行比特串生成时,采样器836将采样结果作为信号864提供至比特串生成器838。接着,比特串生成器838可以从采样结果生成比特串C1、C2…CM。在产生比特串时,比特串生成器838可以仅使用指示高于阈值水平的功率值或幅值的样本S’1、S’2…S’N
用于在设备804中生成比特串的阈值可以由比特串生成器838设置为接收信号SA812中样本的中位功率水平。可以在进行采样的时间段内确定中位功率水平。如果样本S’x的功率低于该阈值,则可以将其忽略。如果样本S’x的功率高于该阈值,则表示功率样本S’x的比特可以作为一组比特被放置在比特串中。这可以如图3B中示出的那样执行,其中PL2304被设置为阈值水平。接着,比特串生成器824可以以该方式处理完整的采样结果,以生成用于在设备804中进行密钥创建的比特串C1、C2…CM
对相同的信号SA812和SB812的使用,以及对在设备802和804的每个中相同的用于进行信号采样和比特串生成的过程的使用提供了彼此相同的、或者几乎相同的比特串B1、B2…BM和比特串C1、C2…CM。因为SA812和SB812是以相同的发送功率水平P发送的,所以从采样结果确定并分别在设备802和804中使用的阈值水平PL1和PL2应当是相同或几乎相同的。
在920处,设备802基于比特串B1、B2…BM来创建密钥。当比特串生成器824将比特串B1、B2…BM作为信号854提供至密钥创建器826时,密钥在设备802中被创建。接着,密钥创建器826从比特串B1、B2…BM创建密钥。在一个示例实现中,密钥创建器826可以使用比特串B1、B2…BM中的顺序获取的所有比特来创建密钥。例如,如果比特串B1、B2…BM是其中B1=11011011、B2=10111011…BM=11111101的比特串,则可以将密钥创建为k802=1101101110111011…11111101。在另一示例中,密钥创建器826可以使用来自B1、B2…BM中每个的比特的子集来创建密钥k802。例如,如果比特串B1、B2…BM是其中B1=11011011、B2=10111011…BM=11111101的串,则可以通过从B1、B2…BM中的每个取四个最高有效比特来将密钥k802创建为k802=11011011…1111。可以通过改变采样、比特串生成、以及密钥创建操作来创建不同长度的密钥。接着,密钥创建器826在输出端855处输出k802以由设备802在加密/解密时使用。
在922处,设备804使用与设备802用于从B1、B2…BM创建k802的相同的操作以基于C1、C2…CM创建密钥。当比特串生成器838将比特串C1、C2…CM作为信号866提供至密钥创建器840时,密钥在在设备804中被创建。接着,密钥创建器840从比特串C1、C2…CM创建密钥k804。在一个示例实现中,密钥创建器840可以使用比特串C1、C2…CM中的所有比特来创建k804。例如,如果比特串C1、C2…CM是其中C1=11011011、C2=10111011、…、CM=11111101的串,则可以将k804创建为k804=1101101110111011…11111101。在另一示例中,密钥创建器840可以使用来自C1、C2…CM中每个的比特的子集来创建k804。例如,如果比特串C1、C2…CM是其中C1=11011011、C2=10111011、…、CM=11111101的串,则可以通过从C1、C2…CM中的每个取4个最高有效比特来将k804创建为k804=11011011…1111。可以通过改变采样、比特串生成、以及密钥创建操作来创建不同长度的密钥。用于在设备804中创建k804的操作可以与用于在设备802中创建k802的操作相同。接着,密钥创建器840在输出端868处输出k804,以由设备804在加密/解密时使用。
在设备802和804包括能够以准确的功率水平进行信号传输并且还能够准确测量所接收的信号的收发机的情况下,两个设备中的密钥将有高的概率是相同的。在该情况下,可以使用这样的实现,其中,可以通过分别使用采样结果S1、S2…SM和S’1、S’2…S’M的每个中的所有比特来从采样结果直接创建k802和k804。在设备802和804包括不能够以准确的功率水平传输信号和/或不能够准确测量所接收的信号的较低质量的收发机的情况下,在每个设备中创建的密钥具有较低的可能性是相同的。在该类型的情况下,可以使用这样的实现,其中,仅使用分别来自采样结果S1、S2…SM和S’1、S’2…S’M中的每个的最高有效比特的子集来创建k102和k104,以提供更稳健的密钥生成过程。对来自采样结果中的每个的最高有效比特的子集的使用允许在采样结果的较不重要的比特中产生的错误被移除并且不导致k802和k804之间的差异。
在924处,当已经在设备802和804中的每个中创建了密钥时,接着,设备802和804可以在分别使用密钥k802和k804加密和/或解密通信时彼此传送数据信号。如果由于网络中的发送和接收条件而还没有同样地生成k802和k804,则设备802或804中的任何一个都将不能够解密由另一个发送的通信。在该情况下,设备之一可以确定其不能够正确地解码传输并且通过发起对图9的过程的重复来使得新的密钥被创建。
在可替代的实现中,图9的密钥创建操作918可以通过将比特串B1、B2…BM输入到设备802的解码器中来生成一组码字CA1、CA2…CAM,其中该组中的每个码字与B1、B2…BM中的一个相对应。类似地,图9的密钥创建操作922可以通过将比特串C1、C2…CM输入到设备804的解码器中来生成一组码字CB1、CB2…CBM,其中该组中的每个码字与C1、C2…CM中的一个相对应。接着,码字CA1、CA2…CAM和CB1、CB2…CBM可以分别被用作用于在设备802和804之间加密/解密通信的key802和key804。该可替代的实现可以使用针对图4A所描述的过程。在另外的可替代的实现中,可以向设备802中的解码器一次输入来自每一组比特B1、B2…BM的y比特,以生成一组码字CA1、CA2…CAM,并且可以向设备804中的解码器一次输入来自每组比特C1、C2…CM的y比特,以生成一组码字CA1、CA2…CAM。接着,可以分别使用这些码字CA1、CA2…CAM和CB1、CB2…CBM作为用于在设备802和804之间加密/解密通信的key802和key804。该另外的可替代的实现可以使用针对图4B所描述的过程。
在图2和图9的其他的实现中,通过在密钥创建操作期间以各种其他的方式使用另外的操作/变换,可以基于包括多组比特B1、B2…BM或C1、C2…CM的比特序列来创建密钥。图10A是示出通过向一序列应用功能来执行的示例密钥创建的简化框图。图10A示出了设备1002和设备1004,其中,Bx的比特在设备1002中向功能F1输入以生成密钥,而Cx的比特在设备1004中向相同的功能F1输入以生成密钥。设备1002和1004可以分别表示图2和图9的第一和第二设备。在示例中,可以分别在第一设备和第二设备的每个中变换或操作包括多组比特B1、B2…BM和C1、C2…CM的每一序列的比特,而不是如在图2和图9中那样直接从比特串创建密钥。这可以通过将多组比特、多组比特的组合、或者每组比特y个最高有效比特作为用于开始被实现为F1的线性反馈移位寄存器(LFBSR)的种子值而输入来完成。接着,F1的LFSBR可以以与用于生成用作加密/解密密钥的输出序列的相同方式来在第一设备和第二设备的每个中循环。在另外的实现中,可以将功能F1实现为用于基于包括多组比特B1、B2…BM和C1、C2…CM的比特的序列来创建加密密钥的任何其他类型的过程、操作、变换、或功能。
此外,在图4A和图4B的其他实现中,在组CA1、CA2…CAM和CB1、CB2…CBM中的每个码字可以在密钥创建操作期间以各种其他的方式进行另外的操作或变换。图10B是示出通过向码字应用功能来执行示例密钥创建的简化框图。图10B示出了设备1002和设备1004,在设备1002中码字CAx的比特被输入到功能F2以生成密钥,且在设备1004中码字CBx的比特被输入到同一功能F2以生成密钥。设备1002和1004可以分别表示图4A和图4B的第一和第二设备。在一示例中,可以分别在第一和第二设备的每个中变换或操作包括组CA1、CA2…CAM和CB1、CB2…CBM的该序列比特而不是根据从解码器A和解码器B输出的码字直接创建来生成密钥。这可以通过输入码字、码字的组合、或每一码字的y个最高有效比特作为用于开始在每个设备中被实现为F2的线性反馈移位寄存器(LFBSR)的种子值来完成。然后,该LFSBR可以以用于生成用作加密/解密密钥的输出序列的相同方式来在第一和第二设备的每个中循环。在另外的实现中,可以将功能F2实现为用于基于包含组CA1、CA2…CAM和CB1、CB2…CBM的该序列中的码字来创建加密密钥的任何其他类型的过程、操作、变换或功能。
尽管已经将实现公开并描述为具有在网络中操作的特定无线设备上实现的功能,但是针对设备所描述的功能中的一个或多个功能可以在与图中所示出的设备不同的设备上、或在不同系统中操作的不同类型的设备上。
所公开的实施例包括第一设备,包括:一个或多个处理器;以及与所述一个或多个处理器通信的存储器,所述存储器包括代码,所述代码当被执行时,使得所述一个或多个处理器控制所述第一设备进行以下操作:从第二设备接收设置信号;对所述设置信号进行采样并且生成采样结果;基于所述采样结果来创建密钥;以及利用所述密钥来与所述第二设备交换至少一个数据信号。所述设置信号包括第二设置信号,并且所述代码使得所述一个或多个处理器控制所述第一设备进行以下操作:将第一设置信号发送至所述第二设备;以及从所述第二设备接收所述第二设置信号,其中,所述第二设置信号包括所述第一设置信号的循环回来的版本。所述代码还使得所述一个或多个处理器控制所述第一设备进行以下操作:从所述第二设备接收第三设置信号;以及将第四设置信号发送至所述第二设备,所述第四设置信号包括所述第三设置信号的循环回来的版本。所述第一设置信号和所述第二设置信号是在相同的频率信道上被发送的。所述第一设置信号是在第一频率信道上被发送的,而所述第二设置信号是在从所述第一频率信道偏置的第二频率信道上被发送的。
所述代码还使得所述一个或多个处理器控制所述第一设备进行以下操作:通过在多个时间间隔的每个处对所述设置信号进行采样以生成多组比特来对所述设置信号进行采样并且生成所述采样结果,其中,所述多组比特中的每组比特指示所采样水平的幅值;以及通过使用所述多组比特中具有高于阈值水平的幅值的所选择的多组比特来基于所述采样结果创建所述密钥。所述采样结果可以包括一组或多组比特,并且所述代码还使得所述一个或多个处理器控制所述第一设备进行以下操作:通过将所述一组或多组比特中的每组比特输入到解码器中以生成作为所述密钥的一组码字来创建所述密钥。所述采样结果可以包括一组或多组比特,并且所述代码还使得所述一个或多个处理器控制所述第一设备进行以下操作:通过将所述一组或多组比特中的每组比特的一组最高有效比特输入到解码器中以生成作为所述密钥的一组码字来创建所述密钥。
所公开的实施例还包括第一设备中的方法,包括:从第二设备接收设置信号;对所述设置信号进行采样并且生成采样结果;基于所述采样结果来创建密钥;以及利用所述密钥来与所述第二设备交换至少一个数据信号。所述设置信号包括第二设置信号,并且所述方法还包括将第一设置信号发送至所述第二设备,并且接收所述第二设置信号包括:从所述第二设备接收所述第二设置信号,其中,所述第二设置信号包括所述第一设置信号的循环回来的版本。所述方法还包括:从所述第二设备接收第三设置信号,以及将第四设置信号发送至所述第二设备,所述第四设置信号包括所述第三设置信号的循环回来的版本。所述对所述设置信号进行采样并且生成采样结果可以包括在多个时间间隔的每个处对所述设置信号进行采样以生成多组比特,其中,所述多组比特中的每组比特指示所采样水平的幅值,并且从所述采样结果创建所述密钥包括使用所述多组比特中具有高于阈值水平的幅值的所选择的多组比特来创建所述密钥。所述采样结果可以包括一组或多组比特,其中每组比特表示所述采样结果中的样本,并且所述创建所述密钥包括将所述一组或多组比特中的每组比特输入到解码器中以生成作为所述密钥的一组码字。所述采样结果可以包括一组或多组比特,其中每组比特表示所述采样结果中的样本,并且所述创建所述密钥包括将所述一组或多组比特中的每组比特的一组最高有效比特输入到解码器中以生成作为所述密钥的一组码字。
所公开的实施例还包括一种系统,包括被配置为与彼此通信的第一设备和第二设备,其中,所述第一设备从所述第二设备接收第一设置信号,而所述第二设备从所述第一设备接收第二设置信号,并且其中,所述第一设备对第一设置信号进行采样并创建第一密钥,而所述第二设备对所述第二设置信号进行采样并创建第二密钥,并且所述第一设备使用第一密钥来对在所述第一设备和第二设备之间传送的数据信号进行加密和解密,而所述第二设备使用第二密钥来对在所述第一设备和第二设备之间传送的数据信号进行加密和解密。所述第一设置信号可以包括最初由第一设备发送的循环回来的设置信号,而所述第二设置信号可以包括最初由第二设备发送的循环回来的设置信号。所述第一设备可以在多个时间间隔的每个处对所述第一设置信号进行采样以生成多组比特,其中,所述多组比特中的每组比特指示在第一设备处所采样的幅值,而所述第二设备可以在多个时间间隔的每个处对所述第二设置信号进行采样以生成多组比特,其中,所述多组比特中的每组比特指示在第二设备处所采样的幅值,并且所述第一设备和所述第二设备可以分别仅使用分别指示高于第一阈值水平和第二阈值水平的幅值的第一多组比特中所选择的第一多组比特和第二多组比特中所选择的第二多组比特来创建第一密钥和第二密钥。所述第一设备可以通过将所选择的第一多组比特输入到解码器中以生成作为第一密钥的第一组码字来创建第一密钥,而所述第二设备可以通过将所选择的第二多组比特输入到解码器中以生成作为第二密钥的第二组码字来创建第二密钥。所述第一设备可以通过将所选择的第一多组比特中的每组比特的至少一个最高有效比特输入到解码器中以生成作为第一密钥的第一组码字来创建第一密钥,而所述第二设备可以通过将所选择的第二多组比特中的每组比特的至少一个最高有效比特输入到解码器中以生成作为第二密钥的第二组码字来创建第二密钥。所述第一设置信号和所述第二设置信号可以包括在同一信道上发送的模拟信号。
所公开的实施例还包括第一设备,包括:一个或多个处理器;以及与所述一个或多个处理器通信的存储器,所述存储器包括代码,所述代码当被执行时,使得所述一个或多个处理器控制所述第一设备进行以下操作:基于第二设备处的第一设置信号的目标接收功率来确定用于将所述第一设置信号发送至所述第二设备的发送功率;使用所确定的发送功率将所述第一设置信号发送至所述第二设备;从所述第二设备接收第二设置信号;对所述第二设置信号进行采样并且生成采样结果;使用所述采样结果和基于所述目标接收功率的阈值功率来创建密钥;以及利用所述密钥来与所述第二设备交换至少一个数据信号。所述代码还使得所述一个或多个处理器控制所述第一设备进行以下操作:将第一位置从所述第一设备发送至所述第二设备;从所述第二设备接收第二位置;以及基于所述第一位置和所述第二位置以及所述目标接收功率来确定用于将所述第一设置信号发送至所述第二设备的所述发送功率。所述第一设置信号和所述第二设置信号是在相同频率信道上被发送的。所述第一设置信号是在第一频率信道上被发送的,而所述第二设置信号是在从所述第一频率信道偏置的第二频率信道上被发送的。所述代码还使得所述一个或多个处理器控制所述第一设备进行以下操作:通过在多个时间间隔的每个处对所述第二设置信号进行采样以生成多组比特来对所述第二设置信号进行采样并且生成所述采样结果,其中,所述多组比特中的每组比特指示所采样水平的幅值;以及通过使用所述多组比特中的每组比特中具有高于所述阈值功率的幅值的所选择的比特来基于所述采样结果创建所述密钥。所述多组比特中的每组比特中所选择的比特包括所述多组比特中的每组比特的最高有效比特。所述代码还使得所述一个或多个处理器控制所述第一设备进行以下操作:通过在多个时间间隔的每个处对所述第二设置信号进行采样以生成多组比特来对所述第二设置信号进行采样并且生成所述采样结果,其中,所述多组比特中的每组比特指示所采样水平的幅值;以及通过以下操作来创建所述密钥:将所述多组比特中的每组比特中具有高于所述阈值功率的幅值的所选择的比特输入到解码器中来生成作为密钥的一组码字。所述多组比特中的每组比特中所选择的比特包括所述多组比特中的每组比特的最高有效比特。
所公开的实施例还公开了第一设备,包括:一个或多个处理器;以及,与所述一个或多个处理器通信的存储器,所述存储器包括代码,所述代码当被执行时,使得所述一个或多个处理器控制所述第一设备进行以下操作:从第二设备接收第一设置信号;对所述第一设置信号进行采样并且生成采样结果;基于所述采样结果的一个或多个功率水平来确定阈值功率;使用所述采样结果和所述阈值功率来创建密钥;以及利用所述密钥来与所述第二设备交换至少一个数据信号。所述代码还使得所述一个或多个处理器控制所述第一设备进行以下操作:通过在多个时间间隔的每个处对所述第一设置信号进行采样以生成多组比特来对所述第一设置信号进行采样并且生成所述采样结果,其中,所述多组比特中的每组比特指示所采样水平的幅值;使用所述多组比特中的每组比特的所述幅值来确定所述阈值功率;以及,通过使用所述多组比特中的每组比特中具有高于所述阈值功率的幅值的所选择的比特来基于所述采样结果创建所述密钥。所述代码还使得所述一个或多个处理器控制所述第一设备进行以下操作:通过在多个时间间隔的每个处对所述第一设置信号进行采样以生成多组比特来对所述第一设置信号进行采样并且生成所述采样结果,其中,所述多组比特中的每组比特指示所采样水平的幅值;使用所述多组比特中的每组比特的所述幅值来确定所述阈值功率;以及,通过以下操作来创建所述密钥:将所述多组比特中的每组比特中具有高于所述阈值功率的幅值的所选择的比特输入到解码器中来生成作为密钥的一组码字。所述代码还使得所述一个或多个处理器控制所述第一设备进行以下操作:从所述第二设备接收位置;以及基于所述位置以及所述第二设备处的所述第二设置信号的目标接收功率来确定用于将第二设置信号发送至所述第二设备的发送功率。所述位置包括第二位置,并且所述代码还使得所述一个或多个处理器控制所述第一设备将第一位置发送至所述第二设备,并且基于所述第一位置和所述第二位置以及所述第二设备处的所述第二设置信号的所述目标接收功率来确定用于将所述第二设置信号发送至所述第二设备的所述发送功率。所述第一设置信号和所述第二设置信号是在相同频率信道上被发送的。
所公开的实施例还包括第一设备,包括:一个或多个处理器;以及与所述一个或多个处理器通信的存储器,所述存储器包括代码,所述代码当被执行时,使得所述一个或多个处理器控制所述第一设备进行以下操作:从第二设备接收设置信号;对所述设置信号进行采样并且生成采样结果;基于所述采样结果来生成第一序列;使用一功能将所述第一序列转换成第二序列;基于所述第二序列生成密钥;以及利用所述密钥来与所述第二设备交换至少一个数据信号。所述功能可以包括线性反馈移位寄存器。所述采样结果可以包括多组比特,其中每组比特指示所采样的水平的幅值,所述第一序列可以包括所述多组比特的每组比特中具有高于阈值功率的幅值的所选择的比特。所选择的比特可以包括最高有效比特。所述采样结果可以包括多组比特,其中每组比特指示所采样的水平的幅值,并且所述代码可以使得所述一个或多个处理器控制所述第一设备通过以下操作生成所述第一序列:将所述多组比特中的每组比特中具有高于所述阈值功率的幅值的所选择的比特输入到解码器中来生成作为第一序列的一组码字。所选择的比特可以包括最高有效比特。
尽管已经由说明性示例通过参考功能块和处理器或处理单元、控制器以及包括指令和代码的存储器使用实施例的各种组件和设备的描述来描述了在本文中所公开的功能,但是实施例的功能和过程可以使用任何类型的处理器、电路、或处理器和/或电路和代码的组合来实现。这可以至少部分地包括一个或多个硬件逻辑组件。例如,但不限于,可以使用的硬件逻辑组件的说明性类型包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等。在该公开中使用的术语处理器或处理单元意味着包括所有这样的实现。
尽管用特定于结构特征和/或方法动作的语言描述了本主题,但是应当理解的是,在所附权利要求中所定义的主题不一定限于上述的具体特征或动作。相反,上述的具体特征和动作是作为示例实施例、实现、以及实现权利要求的形式公开的,并且这些示例配置和布置可以显著地改变而不脱离本公开的范围。此外,尽管已经参考促进过程的特定元件和操作示出了示例实施例,但是这些元件和操作可以是以下内容或可以与以下内容进行组合或者由以下内容代替:实现该实施例的预期功能的任何合适的设备、组件、架构、或过程。对于本领域技术人员而言,许多其他改变、替换、变型、更改、以及修改可以是确定的,并且目的是本公开涵盖落入所附权利要求的范围内的所有这样的改变、替换、变型、更改、以及修改。

Claims (14)

1.第一设备,包括:
一个或多个处理器;以及
与所述一个或多个处理器通信的存储器,所述存储器包括代码,所述代码当被执行时,使得所述一个或多个处理器控制所述第一设备进行以下操作:
基于第二设备处的第一设置信号的目标接收功率来确定用于将所述第一设置信号发送至所述第二设备的发送功率;
使用所确定的发送功率将所述第一设置信号发送至所述第二设备;
从所述第二设备接收第二设置信号;
对所述第二设置信号进行采样并且生成采样结果;
使用所述采样结果和基于所述目标接收功率的阈值功率来创建密钥;以及
利用所述密钥来与所述第二设备交换至少一个数据信号。
2.根据权利要求1所述的第一设备,其中,所述代码还使得所述一个或多个处理器控制所述第一设备进行以下操作:
将第一位置从所述第一设备发送至所述第二设备;
从所述第二设备接收第二位置;以及
基于所述第一位置和所述第二位置以及所述目标接收功率来确定用于将所述第一设置信号发送至所述第二设备的所述发送功率。
3.根据权利要求1所述的第一设备,其中,所述第一设置信号和所述第二设置信号是在相同频率信道上被发送的。
4.根据权利要求1所述的第一设备,其中,所述第一设置信号是在第一频率信道上被发送的,而所述第二设置信号是在从所述第一频率信道偏置的第二频率信道上被发送的。
5.根据权利要求4所述的第一设备,其中,所述代码还使得所述一个或多个处理器控制所述第一设备进行以下操作:
通过在多个时间间隔的每个处对所述第二设置信号进行采样以生成多组比特来对所述第二设置信号进行采样并且生成所述采样结果,其中,所述多组比特中的每组比特指示所采样水平的幅值;以及
通过使用所述多组比特中的每组比特中具有高于所述阈值功率的幅值的所选择的比特来基于所述采样结果创建所述密钥。
6.根据权利要求5所述的第一设备,其中,所述多组比特中的每组比特中所选择的比特包括所述多组比特中的每组比特的最高有效比特。
7.根据权利要求1所述的第一设备,其中,所述代码还使得所述一个或多个处理器控制所述第一设备进行以下操作:
通过在多个时间间隔的每个处对所述第二设置信号进行采样以生成多组比特来对所述第二设置信号进行采样并且生成所述采样结果,其中,所述多组比特中的每组比特指示所采样水平的幅值;以及
通过以下操作来创建所述密钥:将所述多组比特中的每组比特中具有高于所述阈值功率的幅值的所选择的比特输入到解码器中来生成作为密钥的一组码字。
8.根据权利要求7所述的第一设备,其中,所述多组比特中的每组比特中所选择的比特包括所述多组比特中的每组比特的最高有效比特。
9.第一设备,包括:
一个或多个处理器;以及,
与所述一个或多个处理器通信的存储器,所述存储器包括代码,所述代码当被执行时,使得所述一个或多个处理器控制所述第一设备进行以下操作:
从第二设备接收第一设置信号;
对所述第一设置信号进行采样并且生成采样结果;
基于所述采样结果的一个或多个功率水平来确定阈值功率;
使用所述采样结果和所述阈值功率来创建密钥;以及
利用所述密钥来与所述第二设备交换至少一个数据信号。
10.根据权利要求9所述的第一设备,其中,所述代码还使得所述一个或多个处理器控制所述第一设备进行以下操作:
通过在多个时间间隔的每个处对所述第一设置信号进行采样以生成多组比特来对所述第一设置信号进行采样并且生成所述采样结果,其中,所述多组比特中的每组比特指示所采样水平的幅值;
使用所述多组比特中的每组比特的所述幅值来确定所述阈值功率;以及,
通过使用所述多组比特中的每组比特中具有高于所述阈值功率的幅值的所选择的比特来基于所述采样结果创建所述密钥。
11.根据权利要求9所述的第一设备,其中,所述代码还使得所述一个或多个处理器控制所述第一设备进行以下操作:
通过在多个时间间隔的每个处对所述第一设置信号进行采样以生成多组比特来对所述第一设置信号进行采样并且生成所述采样结果,其中,所述多组比特中的每组比特指示所采样水平的幅值;
使用所述多组比特中的每组比特的所述幅值来确定所述阈值功率;以及,
通过以下操作来创建所述密钥:将所述多组比特中的每组比特中具有高于所述阈值功率的幅值的所选择的比特输入到解码器中来生成作为所述密钥的一组码字。
12.根据权利要求9所述的第一设备,其中,所述代码使得所述一个或多个处理器控制所述第一设备进行以下操作:
从所述第二设备接收位置;以及
基于所述位置以及所述第二设备处的第二设置信号的目标接收功率来确定用于将所述第二设置信号发送至所述第二设备的发送功率。
13.根据权利要求12所述的第一设备,其中,所述位置包括第二位置,并且所述代码还使得所述一个或多个处理器控制所述第一设备将第一位置发送至所述第二设备,并且基于所述第一位置和所述第二位置以及所述第二设备处的所述第二设置信号的所述目标接收功率来确定用于将所述第二设置信号发送至所述第二设备的所述发送功率。
14.根据权利要求12所述的第一设备,其中,所述第一设置信号和所述第二设置信号是在相同频率信道上被发送的。
CN201780042484.8A 2016-07-08 2017-07-03 使用rf功率测量的加密 Active CN109417473B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US15/206,142 2016-07-08
US15/206,142 US10411888B2 (en) 2016-07-08 2016-07-08 Cryptography method
US15/275,207 2016-09-23
US15/275,207 US10433166B2 (en) 2016-07-08 2016-09-23 Cryptography using RF power measurement
PCT/US2017/040568 WO2018009472A1 (en) 2016-07-08 2017-07-03 Cryptography using rf power measurement

Publications (2)

Publication Number Publication Date
CN109417473A true CN109417473A (zh) 2019-03-01
CN109417473B CN109417473B (zh) 2021-08-17

Family

ID=60020588

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780042484.8A Active CN109417473B (zh) 2016-07-08 2017-07-03 使用rf功率测量的加密

Country Status (4)

Country Link
US (1) US10433166B2 (zh)
EP (1) EP3482523B1 (zh)
CN (1) CN109417473B (zh)
WO (1) WO2018009472A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10469260B2 (en) 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters
US11140139B2 (en) * 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
DE102018009609A1 (de) * 2018-12-11 2020-06-18 WIOsense GmbH & Co. KG Verfahren und System für eine sichere Datenübertragung
CN113939557B (zh) 2019-06-06 2023-08-18 3M创新有限公司 包含含邻苯二甲腈和亲核官能团的化合物的可固化含氟聚合物组合物及由其制得的固化制品
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
CN114258417A (zh) 2019-08-23 2022-03-29 3M创新有限公司 包含含邻苯二甲腈和烯键的化合物的可固化含氟聚合物组合物及由其制得的固化制品
EP4038825A1 (en) * 2019-10-04 2022-08-10 Nokia Technologies Oy Security key generation in wireless networks

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050244000A1 (en) * 2004-04-28 2005-11-03 Coleman Ryon K Fast-key generator for encryption, authentication or security
US20090225982A1 (en) * 2007-10-15 2009-09-10 University Of Connecticut Center For Science & Technology Commercialization Systems and methods for key generation in wireless communication systems
US20120159147A1 (en) * 2010-12-21 2012-06-21 Massachusetts Institute Of Technology Secret key generation
CN103167490A (zh) * 2013-04-12 2013-06-19 中国人民解放军信息工程大学 无线密钥分发方法、装置及系统
US20130159698A1 (en) * 2011-12-19 2013-06-20 Khalifa University of Science, Technology & Research (KUSTAR) Chaotic cryptography for ofdm based communications systems
US20150048977A1 (en) * 2012-05-13 2015-02-19 Amir Keyvan Khandani Antenna System and Method for Full Duplex Wireless Transmission with Channel Phase-Based Encryption
CN105389866A (zh) * 2014-08-25 2016-03-09 埃森哲环球服务有限公司 安全的基于短距离的通信和访问控制系统

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241597A (en) 1991-02-01 1993-08-31 Motorola, Inc. Method for recovering from encryption key variable loss
US5604806A (en) 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US5594797A (en) 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5745578A (en) 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
US6173005B1 (en) 1997-09-04 2001-01-09 Motorola, Inc. Apparatus and method for transmitting signals in a communication system
US6307882B1 (en) 1998-07-10 2001-10-23 Lucent Technologies Inc. Determining channel characteristics in a space-time architecture wireless communication system having multi-element antennas
US6707914B1 (en) * 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
WO2001054053A1 (en) 2000-01-24 2001-07-26 Ecole Polytechnique Federale De Lausanne Transform domain allocation for multimedia watermarking
FR2811446B1 (fr) 2000-07-07 2004-01-16 Dixet Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede
EP1310059B1 (en) 2000-07-17 2006-03-22 Richard W. Reece Global encryption system
US20020158211A1 (en) 2001-04-16 2002-10-31 Dakota Technologies, Inc. Multi-dimensional fluorescence apparatus and method for rapid and highly sensitive quantitative analysis of mixtures
FI20010952A0 (fi) 2001-05-07 2001-05-07 Nokia Corp Signaalikomponenttien erottaminen radiojärjestelmän vastaanottimessa
US7418596B1 (en) 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
US20060198520A1 (en) 2002-12-20 2006-09-07 Peter Courtney Secure transmission of digital audio signals
KR100656017B1 (ko) * 2003-09-04 2006-12-11 학교법인 도시샤 무선 통신 시스템
AU2003296846A1 (en) 2003-11-20 2005-06-17 Nokia Corporation A method and device relating to security in a radio communications network
US7421075B2 (en) 2003-12-15 2008-09-02 Microsoft Corporation Wireless online cryptographic key generation method
US8280046B2 (en) 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
CN101288260A (zh) 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
US7720018B2 (en) 2005-04-21 2010-05-18 Microsoft Corporation Low power transmission provisioning for wireless network devices
US7949032B1 (en) * 2005-05-16 2011-05-24 Frost Edward G Methods and apparatus for masking and securing communications transmissions
US20070036353A1 (en) 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
JP5247465B2 (ja) 2005-12-20 2013-07-24 インターデイジタル テクノロジー コーポレーション 同時ランダム性から秘密鍵を生成する方法およびシステム
US7508788B2 (en) * 2006-06-14 2009-03-24 Toshiba America Research, Inc Location dependent key management in sensor networks without using deployment knowledge
US8467527B2 (en) * 2008-12-03 2013-06-18 Intel Corporation Efficient key derivation for end-to-end network security with traffic visibility
WO2009046088A1 (en) 2007-10-01 2009-04-09 Neology, Inc. Systems and methods for preventing transmitted cryptographic parameters from compromising privacy
KR101323060B1 (ko) 2008-05-12 2013-10-29 인터디지탈 패튼 홀딩스, 인크 정보 이론적으로 안전한 비밀 발생
US8189785B2 (en) 2008-09-30 2012-05-29 The Mitre Corporation Generating identical numerical sequences utilizing a physical property and secure communication using such sequences
US20100085160A1 (en) 2008-10-03 2010-04-08 University Of Massachusetts Systems and Methods for Zero-Power Security
US8270602B1 (en) 2009-08-13 2012-09-18 Sandia Corporation Communication systems, transceivers, and methods for generating data based on channel characteristics
US20110130119A1 (en) 2009-12-02 2011-06-02 Symbol Technologies, Inc. Staging a mobile device to an enterprise network securely using voice channel of a wireless wide area network (wwan)
US8873755B2 (en) 2011-05-19 2014-10-28 AT&T Intellectual Propert I, L.P. Establishing secure links between wireless devices in proximity using ambient wireless signals
WO2012161697A1 (en) 2011-05-24 2012-11-29 Empire Technology Development Llc Encryption using real-world objects
KR101269502B1 (ko) 2011-12-14 2013-05-30 한국전자통신연구원 무선 통신 네트워크에서 무선 채널 변화를 이용한 비밀키 생성을 위한 장치 및 방법
US20130236007A1 (en) 2012-03-07 2013-09-12 Digital Lobe, Llc Methods for creating secret keys using radio and device motion and devices thereof
EP2850741B1 (en) 2012-05-13 2019-05-01 Amir Khandani Distributed collaborative signaling in full duplex wireless transceivers
CA2882856C (en) 2012-08-23 2021-02-16 Interdigital Patent Holdings, Inc. Method and apparatus for performing device-to-device discovery
KR101820323B1 (ko) * 2013-08-19 2018-01-19 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 전력선 메시지를 사용한 보안 무선 장치 연결
US9603013B2 (en) * 2014-08-15 2017-03-21 Facebook, Inc. Bluetooth beacon protocol
US9922294B2 (en) * 2014-08-25 2018-03-20 Accenture Global Services Limited Secure short-distance-based communication and enforcement system
US9485609B2 (en) * 2015-02-06 2016-11-01 Nxp B.V. Pulse frequency control for wireless communications and ranging
US10039062B2 (en) * 2016-04-01 2018-07-31 Electronics And Telecommunications Research Institute Uplink transmit power of a mobile controlled by base station based on difference between target and received quality
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10469260B2 (en) 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050244000A1 (en) * 2004-04-28 2005-11-03 Coleman Ryon K Fast-key generator for encryption, authentication or security
US20090225982A1 (en) * 2007-10-15 2009-09-10 University Of Connecticut Center For Science & Technology Commercialization Systems and methods for key generation in wireless communication systems
US20120159147A1 (en) * 2010-12-21 2012-06-21 Massachusetts Institute Of Technology Secret key generation
US20130159698A1 (en) * 2011-12-19 2013-06-20 Khalifa University of Science, Technology & Research (KUSTAR) Chaotic cryptography for ofdm based communications systems
US20150048977A1 (en) * 2012-05-13 2015-02-19 Amir Keyvan Khandani Antenna System and Method for Full Duplex Wireless Transmission with Channel Phase-Based Encryption
CN103167490A (zh) * 2013-04-12 2013-06-19 中国人民解放军信息工程大学 无线密钥分发方法、装置及系统
CN105389866A (zh) * 2014-08-25 2016-03-09 埃森哲环球服务有限公司 安全的基于短距离的通信和访问控制系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KUI REN等: "Secret key generation exploiting channel characteristics in wireless communications", 《IEEE WIRELESS COMMUNICATIONS》 *

Also Published As

Publication number Publication date
EP3482523A1 (en) 2019-05-15
WO2018009472A1 (en) 2018-01-11
CN109417473B (zh) 2021-08-17
US20180013553A1 (en) 2018-01-11
US10433166B2 (en) 2019-10-01
EP3482523B1 (en) 2022-06-15

Similar Documents

Publication Publication Date Title
CN109417473A (zh) 使用rf功率测量的加密
CN109417474A (zh) 加密方法
US10469260B2 (en) Multiple cryptographic key generation for two-way communication
US9055035B2 (en) Medical device with secure data transmission
CN101882993B (zh) 密码系统及密码方法
US10419215B2 (en) Use of error information to generate encryption keys
US20150334093A1 (en) method for generating a key in a network and user on a network and network
US8675864B2 (en) Apparatus for encrypting data
US20170302445A1 (en) Key exchange method and key exchange system
CN105681538A (zh) 用于设备认证的系统和方法
CN103888637B (zh) 多路图像数字信息混沌加密的方法
CN114244507B (zh) 基于单路传输的量子直接通信方法、装置、设备和系统
Lupo et al. Robust quantum data locking from phase modulation
Yang A quantum secure direct communication protocol without quantum memories
US10027479B2 (en) Generating device, encryption device, decryption device, generating method, encryption method, decryption method, and computer program product
Currás-Lorenzo et al. Security of quantum key distribution with imperfect phase randomisation
CN111277605B (zh) 数据分享方法、装置、计算机设备以及存储介质
CN108667599A (zh) 加密方法、装置、计算机设备和存储介质
KR101836947B1 (ko) 양자 통신에서의 다자간 키 분배 방법, 이를 이용하는 양자 통신 방법 및 이를 수행하는 양자 통신 시스템
Ahmad et al. Analyzing directional modulation techniques as block encryption ciphers for physical layer security
Lee et al. Development of electronic locks using gesture password of smartphone base on RSA algorithm
KR102626974B1 (ko) 화이트박스 암호의 비밀키 보호를 위한 방법 및 시스템
US11617078B2 (en) P25 radio that functions as a key management facility or a key fill device
Leermakers et al. Security proof for round robin differential phase shift QKD
Tu Information Theoretic Approaches for Security and Privacy

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant