CN110337796B - 用于在无线通信系统中生成安全密钥的装置和方法 - Google Patents

用于在无线通信系统中生成安全密钥的装置和方法 Download PDF

Info

Publication number
CN110337796B
CN110337796B CN201880013569.8A CN201880013569A CN110337796B CN 110337796 B CN110337796 B CN 110337796B CN 201880013569 A CN201880013569 A CN 201880013569A CN 110337796 B CN110337796 B CN 110337796B
Authority
CN
China
Prior art keywords
receive beams
beams
order
key
beam scanning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880013569.8A
Other languages
English (en)
Other versions
CN110337796A (zh
Inventor
蒋尚铉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN110337796A publication Critical patent/CN110337796A/zh
Application granted granted Critical
Publication of CN110337796B publication Critical patent/CN110337796B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开涉及用于支持比诸如长期演进(LTE)的第四代(4G)通信系统更高的数据传输速率的第五代(5G)或准5G通信系统。本公开涉及在无线通信系统中生成安全密钥以及用于操作发送端的方法,该方法包括以下步骤:使用与信道估计有关的信息生成加密密钥;以及使用所述加密密钥将加密数据发送到接收端。

Description

用于在无线通信系统中生成安全密钥的装置和方法
技术领域
本公开一般涉及无线通信,更具体地,涉及用于生成安全密钥的装置和方法。
背景技术
为了满足自第4代(4G)通信系统部署以来增加的对无线数据业务的需求,已经努力地在开发改进的第5代(5G)或准5G通信系统。因此,5G或准5G通信系统也被称为“超4G网络”或“后长期演进(LTE)系统”。
5G通信系统被认为在较高频率(毫米波)频带(例如,60GHz频带)中实现,以便实现更高的数据速率。为了减少无线电波的传播损耗并增加传输距离,在5G通信系统中讨论了波束成形、大规模多输入多输出(MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形、大规模天线技术。
另外,在5G通信系统中,基于先进的小小区、云无线接入网络(RAN)、超密集网络、设备到设备(D2D)通信、无线回程、移动网络、协作通信、协作多点(CoMP)、接收端干扰消除等正在进行系统网络改进的开发。
在5G系统中,已经开发了混合频移键控(FSK)和正交振幅调制(FQAM)和滑动窗口叠加编码(SWSC)作为高级编码调制(ACM),以及滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏码多址(SCMA)作为高级接入技术。
可以对在无线环境中发送或接收的数据进行加密以增强安全性。对于这种加密,需要加密密钥。通常,可以基于通过执行通信的两个设备之间的信令而交换的公钥或共享密钥来确定加密密钥。此时,如果通过无线信道交换公钥,则存在泄漏给第三方的风险。因此,需要具有更强安全性的密钥生成方案。
发明内容
技术问题
基于如上所述的讨论,本公开的各种实施例提供了用于在无线通信系统中生成更强安全密钥的装置和方法。
另外,本公开的各种实施例可以提供用于在无线通信系统中使用与信道测量相关的信息来生成安全密钥的装置和方法。
另外,本公开的各种实施例可以提供用于在无线通信系统中使用与波束测量结果相关的信息来生成安全密钥的装置和方法。
另外,本公开的各种实施例可以提供用于在无线通信系统中使用基于信道互易性而生成的安全密钥的装置和方法。
问题的解决方案
根据本公开的各种实施例,一种在无线通信系统中操作发送节点的方法包括:使用信道测量相关信息来生成加密密钥,以及向接收节点发送使用所述加密密钥加密的数据。
根据本公开的各种实施例,一种在无线通信系统中操作接收节点的方法包括:使用信道测量相关信息来生成解密密钥,以及从发送节点接收使用与所述解密密钥对应的加密密钥加密的数据。
根据本公开的各种实施例,一种在通信系统中操作发送节点的装置包括:控制器,所述控制器用于使用信道测量相关信息来生成加密密钥;以及通信单元,所述通信单元用于向接收节点发送使用所述加密密钥加密的数据。
根据本公开的各种实施例,一种在无线通信系统中操作接收节点的装置包括:控制器,所述控制器用于使用信道测量相关信息来生成解密密钥;以及通信单元,所述通信单元用于从发送节点接收使用与所述解密密钥对应的加密密钥加密的数据。
发明的有益效果
通过基于信道相关信息生成安全密钥,本公开的各种实施例可以提供更加增强的安全性。
根据本公开获得的效果不限于上述效果,而通过以下描述,本公开的本领域技术人员可以清楚地理解未提及的其他效果。
附图说明
图1示出了根据本公开的各种实施例的无线通信系统。
图2示出了根据本公开的各种实施例的用于在无线通信系统中执行通信的设备的配置。
图3a至图3c示出了根据本公开的各种实施例的无线通信系统中的通信单元的配置。
图4示出了其中公钥在无线通信系统中被泄露的场景的示例。
图5示出了根据本公开的各种实施例的用于在无线通信系统中发送数据的设备的操作方法。
图6示出了根据本公开的各种实施例的用于在无线通信系统中接收数据的设备的操作方法。
图7示出了根据本公开的各种实施例的用于在无线通信系统中生成安全密钥的操作方法。
图8示出了根据本公开的各种实施例的用于在无线通信系统中执行加密数据通信的信号交换。
图9示出了根据本公开的各种实施例的用于在无线通信系统中生成加密密钥的设备的操作方法。
图10示出了根据本公开的各种实施例的用于在无线通信系统中生成解密密钥的设备的操作方法。
图11a示出了根据本公开的各种实施例的用于在无线通信系统中基于信道脉冲响应使用安全密钥执行通信的信号交换。
图11b示出了根据本公开的各种实施例的无线通信系统中的信道脉冲响应的估计结果的示例。
图12a示出了根据本公开的各种实施例的用于在无线通信系统中基于到达角模式的使用安全密钥执行通信的信号交换。
图12b示出了根据本公开的各种实施例的无线通信系统中的到达角模式的估计结果的示例。
图13示出了根据本公开的各种实施例的用于在无线通信系统中基于信号强度级(order)使用安全密钥执行通信的信号交换。
具体实施方式
本公开中使用的术语用于描述特定实施例,而不旨在限制其他实施例的范围。除非明确地不同地表示,否则单数形式可以包括复数形式。本文使用的所有术语(包括技术和科学术语)可以具有与本公开所属领域的技术人员通常理解的术语相同的含义。在本公开中使用的术语中,在一般词典中定义的术语可以被解释为与相关领域的上下文具有相同或相似的含义,并且,除非在本公开中明确定义,否则不应理想地或过度地解释为正式的含义。在一些情况下,甚至在本公开中定义的术语也不应被解释为排除本公开的实施例。
在下面将描述的本公开的各种实施例中,将描述硬件方法作为示例。然而,由于本公开的各种实施例包括使用硬件和软件两者的技术,因此本公开的各种实施例不排除基于软件的方法。
此后,本公开的各种实施例涉及用于在无线通信系统中基于信道相关信息生成安全密钥的装置和方法。具体地,本公开描述了用于在无线通信系统中基于信道相关信息生成安全密钥的技术。
在以下描述中使用的指示信号的术语、指示信道的术语、指示测量结果的术语、指示控制信息的术语、指示网络实体的术语以及指示设备的组件的术语是为了解释的目的。因此,本公开不限于要描述的术语,而是可以使用具有技术上相同含义的其他术语。
而且,本公开通过使用在一些通信标准(例如,长期演进(LTE)系统和高级LTE(LTE-A))中使用的术语来提供各种实施例,这仅仅是示例性的。可以对本公开的各种实施例容易地进行修改并将其应用于其他通信系统中。
在移动性方面,无线通信可以为用户提供比有线通信更高的便利性。然而,由于在无线通信系统中发送或接收的信号是在空中无线地从一设备发送到另一设备,因此在安全性方面可能是脆弱的。为了克服这种弱点,可以使用安全密钥。这里,安全密钥包括用于加密的加密密钥和用于解密的解密密钥。具体地,在将信号发送到另一设备之前,发送节点可以使用安全密钥(即,加密密钥)对要发送的信号进行加密。另外,接收加密信号的接收节点可以使用与加密密钥对应的解密密钥对加密信号进行解密。
诸如加密密钥和解密密钥的安全密钥直接在设备中生成,而不是通过设备之间的无线链路进行发送,以维护安全性。然而,由于解密密钥需要对应于加密密钥,即需要配对,因此发送节点和接收节点可以主要通过无线链路交换用于生成安全密钥的公钥。
然而,如果公钥被泄露给非预期的第三方,则传输数据可能会失真地传输,或者数据可能被泄露。因此,本公开的各种实施例提供了用于消除该风险的解决方案。
图1示出了根据本公开的各种实施例的无线通信系统。
参照图1,无线通信系统可以包括设备A 110和设备B 120。本文中,设备A 110和设备B 120中的一个可以作为发送节点,而另一个可以作为接收节点。然而,发送节点与接收节点之间的区别是相对概念,并且可以根据操作状态而改变。
设备A 110或设备B 120可以发送和接收数据。根据一个实施例,设备A 110或设备B 120可以执行波束成形。也就是说,设备A 110或设备B 120可以通过使用发送波束成形来改进发送增益。另外,设备A 110或设备A120可以通过接收波束成形来改进接收增益。例如,设备A 110或设备B 120可以通过至少一个发送波束在毫米波(mmWave)频带(例如,28GHz、30GHz、38GHz、60GHz)上发送或接收信号。另外,根据一个实施例,设备A 110或设备B 120中的至少一个可以不包括全球用户身份模块(USIM)。
根据一个实施例,设备A 110和设备B 120中的至少一个可以是具有移动性的设备。设备A 110或设备B 120可以是移动电话、智能电话、音乐播放器、便携式游戏机、导航系统、膝上型计算机等。在这种情况下,设备A 110或设备B 120可以被称为终端、用户设备(UE)、移动工作站、用户工作站、远程终端、无线终端或用户设备,或具有技术上等同的含义的术语。在这种情况下,根据一个实施例,设备A 110和设备B 120可以执行设备到设备(D2D)通信。
根据另一实施例,设备A 110和设备B 120中的至少一个可以是固定设备(例如,用户驻地设备(CPE))。例如,设备A 110和设备B 120中的至少一个可以支持物联网(IoT)通信。替代地,设备A 110和设备B120中的至少一个可以执行机器类型通信(MTC)。
根据又一实施例,设备A 110和设备B 120中的至少一个可以是构建无线接入网络的节点。例如,设备A 110或设备B 120可以是用于接入网络的基础设施,诸如基站和接入点(AP)。除基站外,设备A 110或设备B 120还可以被称为AP、eNodeB(eNB)、第五代节点(5G节点)、无线点、发送/接收点(TRP),或者具有技术上等同的含义的其他术语。
图2示出了根据本公开的各种实施例的用于在无线通信系统中执行通信的设备的配置。图2可以被理解为设备A 110或设备B 120的配置。下文中使用的诸如“部分”或“-器”的术语表示用于处理至少一个功能或操作的单元,并且可以使用硬件、软件或硬件和软件的组合来实现。
参照图2,设备包括通信单元210、存储单元220和控制器230。
通信单元210可以执行用于通过无线信道发送和接收信号的功能。例如,通信单元210根据系统的物理层标准执行在基带信号与位序列之间进行转换的功能。例如,在数据发送中,通信单元210通过对发送位序列进行编码和调制来生成复合符号。而且,在数据接收中,通信单元210通过对基带信号进行解调和解码来恢复接收位序列。此外,通信单元210将基带信号上变频为射频(RF)频带信号,经由天线发送射频(RF)频带信号,并将经由天线接收的RF频带信号下变频为基带信号。例如,通信单元210可以包括发送滤波器、接收滤波器、放大器、混频器、振荡器、数模转换器(DAC)、模数转换器(ADC)等。
另外,通信单元210可以包括多个发送和接收路径。此外,通信单元210可以包括至少一个天线阵列,该至少一个天线阵列包括多个天线元件。在硬件方面,无线通信单元210可以包括数字电路和模拟电路(例如,射频集成电路(RFIC))。另外,通信单元210可以包括多个RF链。另外,通信单元210可以执行波束成形。
通信单元210如上所述的发送和接收信号。因此,通信单元210可以被称为发射器、接收器或收发器。而且,在以下描述中通过无线信道发送和接收被用作包含通信单元210的上述过程的含义。
存储单元220存储用于操作设备的基本程序、应用程序和诸如设置信息的数据。存储单元220可以包括易失性存储器、非易失性存储器或易失性存储器和非易失性存储器的组合。存储单元220应控制器230的请求提供所存储的数据。
控制器230控制设备的一般操作。例如,控制器230通过通信单元210发送和接收信号。而且,控制器230将数据记录在存储单元220中并从存储单元220中读取数据。为此,控制器230可以包括至少一个处理器或微处理器,或者可以是处理器的一部分。具体地,根据各种实施例,控制器230可以基于信道测量相关信息来控制设备生成安全密钥。例如,控制器230可以控制设备执行根据各种实施例解释的操作。
图3a至图3c示出了根据本公开的各种实施例的无线通信系统中的通信单元的配置。图3a至图3c描绘了图2的通信单元210的详细配置的示例。更具体地说,图3a至图3c描绘了作为图2的通信单元210的一部分的用于执行波束成形的组件。
参照图3a,通信单元210或310包括编码器和调制器302、数字波束成形器304、多个发送路径306-1至306-N以及模拟波束成形器308。
编码器和调制器302执行信道编码。对于信道编码,可以使用低密度奇偶校验(LDPC)码、卷积码和极性码中的至少一个。编码器和调制器302通过执行星座映射来生成调制符号。
数字波束成形器304对数字信号(例如,调制符号)执行波束成形。为此,数字波束成形器304将调制符号乘以波束成形权重。这里,波束成形权重用于改变信号的振幅和相位,可以被称为预编码矩阵、预编码器等。数字波束成形器304将数字波束成形的调制符号输出到多个发送路径306-1到306-N。这样,根据多输入多输出(MIMO)传输,可以复用调制符号,或者可以向多个发送路径306-1至306-N提供相同的调制符号。
多个发送路径306-1至306-N将经数字波束成形的数字信号转换为模拟信号。为此,多个发送路径306-1至306-N均可以包括快速傅立叶逆变换(IFFT)运算符、循环前缀(CP)加法器、DAC和上变频器。CP加法器用于正交频分复用(OFDM)方案,并且如果应用其他物理层方案(例如,滤波器组多载波(FBMC)),则可以排除CP加法器。也就是说,多个发送路径306-1至306-N为由数字波束成形生成的多个流提供独立的信号处理。值得注意的是,取决于实现方式,可以共同使用多个发送路径306-1至306-N中的一些组件。
模拟波束成形器308对模拟信号执行波束成形。为此,数字波束成形器304将模拟信号乘以波束成形权重。这里,波束成形权重用于改变信号的振幅和相位。更具体地,根据多个发送路径306-1至306-N与天线之间的连接结构,模拟波束成形器308可以如图3b或图3c所示配置。
参照图3b,输入到模拟波束成形器308的信号进行相位/振幅转换,放大,然后经由天线发送。在这样做时,每个路径的信号经由不同的天线组(即通过天线阵列)传输。对于在第一路径中输入的信号,信号由相位/振幅转换器312-1-1至312-1-M转换为具有不同或相同相位/振幅的信号序列,由放大器314-1-1至314-1-M放大,然后经由天线发送。
参照图3c,输入到模拟波束成形器308的信号进行相位/振幅转换,放大,然后经由天线发送。在这样做时,每个路径的信号经由相同的天线组(即,经由相同的天线阵列)发送。对于在第一路径中输入的信号,信号由相位/振幅转换器312-1-1至312-1-M转换为具有不同或相同相位/振幅的信号序列,并由放大器314-1-1至314-1-M放大。接下来,为了经由单个天线阵列进行发送,放大后的信号由加法器316-1-1至316-1-M基于天线元件求和,然后经由天线发送。
图3b描绘了每个发送路径使用独立天线阵列的示例,图3c描绘了发送路径共享一个天线阵列的示例。然而,根据另一实施例,一些发送路径可以使用独立天线阵列,而其余发送路径可以共享一个天线阵列。此外,根据又一实施例,通过在发送路径与天线阵列之间应用可切换结构,可以使用根据情况自适应地改变的结构。
如果设备如上所述执行通信,则可以进行加密以用于数据保护。在这种情况下,如果使用基于公钥和私钥的密钥协商方案,则可能泄露安全密钥。例如,图4中示出了其中安全密钥被泄露的场景的示例。图4示出了公钥被泄露的场景的示例。
参照图4,设备A 110可以将设备A 110的公钥x发送到设备B 120,使得设备B 120可以生成与设备A 110的加密密钥对应的解密密钥。另外,设备B 120可以将设备B 120的公钥y发送到设备A 110,使得设备A 110可以生成与解密密钥对应的加密密钥。公钥x和公钥y由于它们通过设备A 110与设备B 120之间的无线链路进行传输,因此可能被泄漏给非预期的第三设备。
例如,在无线通信系统120中,非预期设备130可以截取要发送到设备B 120的公钥x。非预期设备130可能将伪公钥m而不是公钥x发送到设备B 120。设备B 120可能将从非预期设备130接收到的伪造公钥m误认为公钥x。由于这样的错误,设备B 120可能从非预期设备130接收诸如黑客数据之类的非预期数据。
在另一示例中,在无线通信系统120中,非预期设备130可以截取要发送到设备A110的公钥y。非预期设备130可以将伪公钥n而不是公钥y发送到设备A 110。设备A 110可能将从非预期设备130接收到的伪造公钥n误认为公钥y。由于这样的错误,非预期设备130可以拦截要发送到设备B 120的数据。
如上所述,用于交换公钥的过程可以使非预期设备拦截数据或者注入诸如黑客数据之类的非预期数据。因此,以下公开通过基于设备之间的信道生成密钥来描述用于进一步增强安全性的各种实施例。
根据各种实施例,设备A 110和设备B 120均可以基于设备A 110与设备B 120之间的信道相关信息生成安全密钥。由于设备A 110和设备B 120均基于设备A 110与设备B 120之间的信道相关信息生成安全密钥,所以可以不执行交换很可能泄漏到非预期设备(或用户)的公钥的过程。
图5示出了根据本公开的各种实施例的用于在无线通信系统中发送数据的设备的操作方法。图5示出了用于发送数据(即,用于加密数据)的设备的操作方法,作为设备A 110或设备B 120的操作方法。在以下描述中,图5的操作实体被称为“发送节点”。
参照图5,在步骤501中,发送节点使用信道测量相关信息生成加密密钥。本文中,信道测量相关信息可以与信道测量结果、用于信道测量的资源和信道测量过程中的至少一个相关。例如,可以根据波束的测量结果确定信道测量相关信息。本文中,波束对的测量结果可以与信号强度、信道脉冲响应(CIR)、到达角(AOA)、到达时间(TOA)、多路径的数量或与信号测量相关联的其他度量有关。
接下来,在步骤503中,发送节点使用加密密钥来发送加密数据。换句话说,发送节点通过使用加密密钥替换或修改至少部分数据来执行加密,并通过无线信道发送加密数据。此时,发送节点可以使用与基于波束对的测量结果选择的接收波束相对应的发送波束,或者使用基于单独波束测量选择的发送波束来发送数据。
图6示出了根据本公开的各种实施例的用于在无线通信系统中接收数据的设备的操作方法。图6示出了用于接收数据的设备的操作方法,即,用于解密数据的设备的操作方法,作为设备A 110或设备B 120的操作方法。在以下描述中,图6的操作实体被称为“接收节点”。
参照图6,在步骤601中,接收节点使用信道测量相关信息生成解密密钥。本文中,信道测量相关信息可以与信道测量结果、用于信道测量的资源和信道测量过程中的至少一个相关。本文中,可以根据波束的测量结果来确定信道测量相关信息。本文中,波束对的测量结果可以与信号强度、CIR、AOA、TOA、多路径的数量或与信号测量相关联的其他度量有关。
接下来,在步骤603中,接收节点接收利用与解密密钥对应的加密密钥加密的数据。因此,尽管未在图6中示出,但是接收节点可以使用解密密钥对加密数据进行解密。在这样做时,接收节点可以使用基于波束对的测量结果选择的接收波束或者使用基于单独波束测量选择的接收波束来接收数据。
如图5和图6中所述,发送节点和接收节点基于信道测量相关信息(具体地,从波束对的测量结果导出的信息)来生成加密密钥和解密密钥。此时,加密密钥和解密密钥由不同的设备生成,但是可以彼此对应。这是基于信道互易性,该信道互易性指示在发送节点处测量的信道值和在接收节点处测量的信道值是相同的。然而,尽管不保证信道互易性,但是如果发送节点和接收节点中的至少一个通过补偿信道值而允许大体上的信道互易性,则可以同等地应用各种实施例。
波束对的测量结果取决于信道。因此,如果第三设备和发送节点之间的信道与发送节点和接收节点之间的信道不同,则尽管第三设备接收从发送节点发送的波束成形的参考信号,但是第三设备也可能无法获得相同的测量结果。因此,在一般环境中,第三设备可能无法获得相同的测量结果。这是因为波束对的测量结果取决于信道,并且如果信道改变则测量结果改变。
另外,波束对的测量结果取决于用于波束扫描的波束的顺序。因此,尽管因为第三设备非常靠近接收节点所以信道是相似的,但如果在测量设备处使用的波束的顺序是未知的,则第三设备可能无法获得相同的测量结果。因此,在一个实施例中,通过基于周期性或基于事件而改变波束的顺序,设备可以进一步增强安全性。这样做的设备的操作如下。
图7示出了根据本公开的各种实施例的用于在无线通信系统中生成安全密钥的操作方法。图7示出了用于生成加密密钥或解密密钥的操作方法,作为设备A 110或设备B 120的操作方法。在以下描述中,图7的操作实体被称为“设备”。
参照图7,在步骤701中,设备确定用于波束扫描的波束的顺序。在对波束对进行测量之前,设备可以确定可操作波束的扫描顺序。可以以多个波束测量间隔改变波束的顺序,或者可以以两个或更多个测量间隔改变波束的顺序。替代地,如果满足预定条件,则可以改变波束的顺序。
接下来,在步骤703中,设备执行接收波束扫描。换句话说,设备通过多个接收波束接收从其他设备发送的波束成形的参考信号。在这样做时,设备以步骤701中确定的顺序来改变接收波束。例如,设备可以按顺序,以特定间隔或随机地改变波束方向。
在步骤705中,设备基于波束测量结果生成安全密钥。本文中,安全密钥包括加密密钥或解密密钥中的至少一个。为了生成安全密钥,使用从波束测量结果导出的至少一个值。例如,当至少一个值为用于生成安全密钥的种子值、用于修改安全密钥或其中一部分的值时,它可以被用作安全密钥。
如参照图7所解释的,设备确定用于波束扫描的波束的顺序。因此,设备可以以与在先前波束测量间隔中使用的顺序不同的顺序来扫描接收波束。因此,可以进一步增强安全性。
图8示出了根据本公开的各种实施例的用于在无线通信系统中执行加密数据通信的信号交换。图8示出了设备A 110将数据发送到设备B 120来作为设备A 110和设备B 120之间的信号交换的情况。
参照图8,在步骤801中,设备A 110将多个参考信号发送到设备B 120。参考信号是由设备A 110发送波束成形的。即,设备A 110通过发送波束扫描来发送参考信号。在这样做时,设备B 120执行接收波束扫描。因此,设备B 120可以对波束对执行测量。
在步骤803中,设备B 120基于波束测量结果生成解密密钥。本文中,波束测量结果可以包括信号强度、CIR、AOA、TOA、多路径的数量或与信号测量相关联的其他度量。
接下来,在步骤805中,设备B 120将多个参考信号发送到设备A 110。参考信号是由设备B 120发送波束成形的。即,设备B 120通过发送波束扫描来发送参考信号。在这样做时,设备B 120可以按照与步骤801中用于接收波束扫描的顺序相对应的顺序来扫描发送波束。这是为了保持步骤801和步骤805的测量结果的一致性。设备A 110可以执行接收波束扫描,并对波束对进行测量。同样地,设备A 110可以按照与步骤801中用于发送波束扫描的顺序相对应的顺序来扫描接收波束。
在步骤807中,设备A 110基于波束测量结果生成加密密钥。本文中,波束测量结果可以包括信号强度、CIR、AOA、TOA、多路径的数量或与信号测量相关联的其他度量。此时,设备A 110可以以与在步骤803中由设备B 120使用的方式相同的方式生成加密密钥。
在步骤809中,设备A 110发送加密数据。为此,设备A 110使用加密密钥对数据进行加密,并通过无线信道进行发送。设备B 120接收加密数据,并使用解密密钥对加密数据进行解密。在这样做时,设备A 110可以使用基于步骤803或步骤805的测量结果选择的发送波束。另外,设备B 120可以使用基于步骤803或步骤805的测量结果选择的发送波束。如此,尽管未在图8中示出,但可以进一步执行将指示最佳波束的反馈信息从设备A 110发送到设备B 120,或者从设备B 120发送到设备A 110的操作。
如上所述,根据本公开的各种实施例的设备可以基于信道测量相关信息来生成安全密钥。换句话说,由于设备基于信道相关信息生成安全密钥而不是从其他设备接收公钥,因此可以进一步增强安全性。另外,由于设备不消耗用于共享公钥的信令的功率,因此可以减少由用于生成密钥的计算引起的功耗。
而且,如图8中所述,每个设备可以在波束测量之后生成安全密钥。因此,如果在每次波束测量时确定安全密钥,则每次进行波束测量时,可以更新安全密钥。也就是说,波束测量的周期和安全密钥的更新周期可以重合。
图9示出了根据本公开的各种实施例的用于在无线通信系统中生成加密密钥的设备的操作方法。图9示出了用于发送数据(即,用于加密数据)的设备的操作方法来作为设备A 110或设备B 120的操作方法。在以下描述中,图9的操作实体被称为“发送节点”。
参照图9,在步骤901中,发送节点基于用于指示从接收节点到发送节点的信道的多个值来生成加密密钥。根据一个实施例,可以基于通过其他设备的多个发送波束从其他设备发送的参考信号来确定用于指示信道的多个值。根据一个实施例,发送节点可以通过多个接收波束来接收参考信号。可以根据分别由发送节点的多个接收波束和接收节点的多个发送波束的组合所确定的多个波束对来定义用于指示信道的多个值。例如,多个值可以是CIR,并且由<等式1>表示。
等式1
Figure BDA0002176934710000141
在<等式1>中,AB表示从接收节点(例如,设备A)到发送节点(例如,设备B)的信道,ij(例如,11、......、NM等)表示包括接收节点的第i个发送波束和发送节点的第j个接收波束的组合的波束对,
Figure BDA0002176934710000142
表示在从接收节点到发送节点的信道中的包括接收节点的第i个发送波束和发送节点的第j个接收波束的组合的波束对的CIR。
发送节点可以基于通过量化多个值而生成的位序列来生成加密密钥,如<等式1>中所示。根据一个实施例,可以以参考信号的接收间隔来更新加密密钥。根据另一实施例,可以基于发送节点的种子根据预定规则来改变加密密钥。
在步骤903中,发送节点通过基于所生成的加密密钥对要发送的数据进行加密来生成加密数据。接下来,在步骤905中,设备将加密数据发送到接收节点。因此,接收节点可以接收加密数据。
图10示出了根据本公开的各种实施例的用于在无线通信系统中生成解密密钥的设备的操作方法。图10示出了用于接收数据(即,用于解密数据)的设备的操作方法来作为设备A 110或设备B 120的操作方法。在以下描述中,图10的操作实体被称为“接收节点”。
参照图10,在步骤1001中,接收节点从发送节点接收加密数据。加密数据可以是通过图10中所示的过程生成的数据。
接下来,在步骤1003中,接收节点基于解密密钥来对加密数据进行解密,该解密密钥是基于用于指示信道的多个值而生成的。根据一个实施例,可以基于通过多个发送波束从发送节点发送的参考信号来确定多个值。根据一个实施例,接收节点可以通过多个接收波束来接收参考信号。用于指示信道的多个值均可以针对由接收节点的多个接收波束和发送节点的多个发送波束的组合确定的多个波束对来定义。例如,多个值可以是CIR,并且由<等式2>表示。
等式2
Figure BDA0002176934710000152
/>
在<等式2>中,BA表示从发送节点(例如,设备B)到接收节点(例如,设备A)的信道,ij(例如,11、……、MN等)表示包括接收节点的第i个接收波束和发送节点的第j个发送波束的组合的波束对,
Figure BDA0002176934710000158
表示在从发送节点到接收节点的信道中的包括接收节点的第i个接收波束和发送节点的第j个发送波束的组合的波束对的CIR。
接收节点可以基于通过量化多个值而生成的位序列来生成解密密钥,如<等式2>中所示。根据一个实施例,可以以参考信号的接收间隔来更新解密密钥。根据另一实施例,可以基于设备A的种子根据预定规则来改变解密密钥。
如参照图9和图10所述,发送节点可以基于加密密钥对数据进行加密,接收节点可以基于解密密钥对加密数据进行解密。本文中,<等式1>的
Figure BDA0002176934710000154
可以对应于<等式2>的/>
Figure BDA0002176934710000155
这是因为从设备A到设备B的信道和从设备B到设备A的信道具有信道互易性。例如,/>
Figure BDA0002176934710000156
Figure BDA0002176934710000157
可以具有如<等式3>中所示的关系。
等式3
Figure BDA0002176934710000151
在<等式3>中,
Figure BDA0002176934710000153
表示在从设备A到设备B的信道中的包括设备A的第i个发送波束和设备B的第j个接收波束的组合的波束对的CIR,/>
Figure BDA0002176934710000159
表示在从设备B到设备A的信道中的设备A的第i个接收波束和设备B的第j个发送波束的组合的波束对的CIR。
<等式3>表示从设备A到设备B的信道的CIR和从设备B到设备A的信道的CIR彼此对应或相同。因此,由于使用加密密钥来对加密数据进行加密,该加密密钥是基于与从设备B到设备A的CIR(例如,
Figure BDA0002176934710000162
)对应的从设备A到设备B的CIR(例如,/>
Figure BDA0002176934710000161
)生成的,因此设备A即使没有从发送加密数据的设备B接收到单独的公钥,也可以成功地对加密数据进行解密。
如上所述,根据本公开的各种实施例的设备可以基于用于指示从其他设备到设备的信道的多个值来生成解密密钥。具体地,基于解密密钥,设备可以基于加密密钥来对加密数据进行解密,该加密密钥是基于与从其他设备到设备的CIR具有信道互易关系的从设备到其他设备的CIR生成的。因此,在根据各种实施例的数据发送和接收过程中,可以排除用于从其他设备获得单独的安全密钥的操作。由于不执行用于交换安全密钥的操作,因此设备可以更稳健地操作以抵抗黑客攻击的风险。另外,由于设备不消耗用于获取安全密钥的单独信令的功率,因此可以减少由信令引起的功耗。
图11a示出了根据本公开的各种实施例的用于基于无线通信系统中的CIR使用安全密钥来执行通信的信号交换。图11a示出了设备B 120生成安全密钥(即,加密密钥或解密密钥)来作为设备A 110和设备B 120之间的信号交换的情况。
参照图11a,在步骤1101中,设备A 110通过设备A 110的多个发送波束的波束扫描来发送参考信号。因此,设备B 120通过设备B 120的多个接收波束的波束扫描来接收参考信号。在这样做时,设备B 120可以对多个波束对执行测量,该多个波束对包括设备A 110的多个发送波束和设备B 120的多个接收波束的组合。
在步骤1103中,设备B 120确定每个波束对的CIR。通过一个波束对发送和接收的参考信号可以通过多路径在多个分量中进行接收。因此,对于每个波束对,设备B 120可以通过估计参考信号的每个分量的TOA,估计每个分量的大小来确定CIR。
因此,每个波束对的CIR可以如图11b所示确定。参照图11b,在CIR 1110-11至CIR1110-NM中,水平轴表示参考时间和参考信号的接收时间之间的差,垂直轴表示测量值的大小。如图11b中所示,用于多个波束对的CIR 1110-11到CIR 1110-NM包括具有不同大小和接收时间的测量值。
在步骤1105中,设备B 120基于所确定的CIR生成密钥。设备B 120可以基于指示CIR 1110-11到CIR 1110-NM的信息来生成至少一个序列,并且基于至少一个序列来生成安全密钥。例如,设备B 120可以使用至少一个序列来生成新的安全密钥,或者修改由不同算法生成的安全密钥。在本文中,指示CIR的信息可以包括指示CIR的值的至少一部分,或者指示与CIR相对应的波束对的值的至少一个。在指示CIR的信息中,每个波束对可以用携带参考信号的资源的索引来指示。
在步骤1107中,设备B 120基于所生成的安全密钥来处理数据。也就是说,设备B120可以使用密钥来加密发送数据,或者使用密钥对接收的加密接收数据进行解密。
图12a示出了根据本公开的各种实施例的用于在无线通信系统中基于AOA模式使用安全密钥执行通信的信号交换。图12a示出了设备B 120生成安全密钥(即,加密密钥或解密密钥)来作为设备A 120和设备B 120之间的信号交换的情况。
参照图12a,在步骤1201中,设备A 110通过多个发送波束的波束扫描来发送参考信号。因此,设备B 120通过设备B 120的多个接收波束的波束扫描来接收参考信号。在这样做时,设备B 120可以对包括设备A 110的多个发送波束和设备B 120的多个接收波束的组合的多个波束对执行测量。
在步骤1203中,设备B 120确定波束的AOA模式。在本文中,可以通过对设备A 110的每个发送波束的AOA进行测量来确定AOA模式。即,设备B 120估计从设备A 110发送的参考信号的AOA。为了估计AOA,设备B 120可以利用相对于一个发送波束的接收波束的测量值。根据一个实施例,设备B 120可以基于为发送波束提供最大信号增益的接收波束的方向来估计发送波束的AOA。例如,可以将提供了最大信号增益的接收波束的方向估计为AOA。根据另一实施例,设备B 120可以基于针对发送波束的接收波束的测量信号强度值的模式来估计发送波束的AOA。例如,设备B 120可以通过在预定信号强度模式和AOA之间的映射信息中识别与最大似然(ML)方案中测量的信号强度模式最相似的模式相对应的AOA来估计AOA。
因此,作为示例,可以确定如图12b中所示的AOA模式120。参照图12b,第一轴表示仰角,即水平面和波束之间的角度,第二轴表示方位角,即竖直平面和波束之间的角度,第三轴表示以相应角度入射的信号的测量值的大小。根据另一实施例,可以以与图12b不同的形式确定AOA模式。例如,AOA模式可以被定义为每个参考信号的一组角度值,而没有测量值的大小。
在步骤1205中,设备B 120基于所确定的AOA模式来生成密钥。设备B 120可以基于指示AOA模式的信息来生成至少一个序列,并且基于至少一个序列生成安全密钥。例如,设备B 120可以使用至少一个序列生成新的安全密钥,或者修改由不同算法生成的安全密钥。在本文中,指示AOA模式的信息可以包括指示AOA的值中的至少一个,以及指示与AOA相对应的波束的值。在指示AOA模式的信息中,可以用携带参考信号的资源的索引来指示每个波束。在步骤1207中,设备B 120基于所生成的安全密钥来处理数据。也就是说,设备B 120可以使用密钥加密发送数据,或者使用密钥对接收的加密数据进行解密。
图13示出了根据本公开的各种实施例的用于在无线通信系统中使用基于信号强度级的安全密钥来执行通信的信号交换。图13示出了设备B 120生成安全密钥(即,加密密钥或解密密钥)来作为设备A120和设备B 120之间的信号交换的情况。
参照图13,在步骤1301中,设备A 110通过设备A 110的多个发送波束的波束扫描来发送参考信号。因此,设备B 120通过设备B 120的多个接收波束的波束扫描来接收参考信号。在这样做时,设备B 120可以对包括设备A 110的多个发送波束和设备B 120的多个接收波束的组合的多个波束对执行测量。
在步骤1303中,设备B 120确定波束对的信号强度级。发送波束和接收波束的组合包括多个波束对,并且由每个波束对提供的波束成形增益可以依据设备A 110和设备B 120的相对位置关系和信道环境而不同。因此,根据对于用于发送和接收参考信号的波束对,在参考信号上测量的信号强度可以不同。
在步骤1305中,设备B 120基于所确定的信号强度级来生成密钥。设备B 120可以从指示信号强度级的信息生成至少一个序列,并且基于至少一个序列生成安全密钥。例如,设备B 120可以使用至少一个序列来生成新的安全密钥,或者修改由不同算法生成的安全密钥。在本文中,指示信号强度级的信息可以包括指示波束对的值和指示信号强度的值中的至少一者。在指示信号强度级的信息中,每个波束对可以用携带参考信号的资源的索引来指示。
在步骤1307中,设备B 120基于所生成的安全密钥来处理数据。也就是说,设备B120可以使用密钥来加密发送数据,或者使用密钥对接收的加密数据进行解密。
参照图11a至图13,已经描述了使用信道相关信息生成安全密钥的具体实施例。然而,根据各种实施例,可以使用除了上述实施例之外的信息来生成密钥。此外,可以一起使用在上述实施例中建议的两个或更多个信息来生成密钥。
根据一个实施例,可以基于满足特定条件的至少一个波束对的信息来确定安全密钥。例如,指示提供了最大接收强度的波束对的信息、指示提供了第n接收强度的波束对的信息或指示提供了超过阈值的接收强度的波束对的信息可以被用于生成安全密钥。
根据另一实施例,可以基于满足特定条件的波束对的接收顺序的差别来确定安全密钥。例如,提供了超过阈值的接收强度的波束对的接收顺序的差别(例如,如果在第n个资源中使用的波束对和在第m个资源中使用的波束对提供了超过阈值的接收强度,则m-n)可用于生成密钥。
根据在权利要求或本公开的说明书中描述的实施例的方法可以以硬件、软件或硬件和软件的组合来实现。
对于软件实现,可以提供存储一个或更多个程序(软件模块)的计算机可读存储介质。存储在计算机可读存储介质中的一个或更多个程序可以被配置为由设备的一个或更多个处理器执行。一个或更多个程序可以包括用于使设备能够执行根据权利要求或本公开的说明书中所公开的实施例的方法的指令。
这样的程序(软件模块、软件)可以被存储到随机存取存储器、包括闪存的非易失性存储器、只读存储器(ROM)、电可擦除ROM(EEPROM)、磁盘存储设备、光盘(CD)-ROM、数字通用光盘(DVD)或其他光学存储设备,以及磁带盒。替代地,可以将程序存储到组合它们的一部分或全部的存储器中。而且,可以包括多个存储器。
而且,程序可以经由诸如因特网、内联网、局域网(LAN)、广域网(WLAN)或存储区域网络(SAN)之类的通信网络或者通过组合这些网络形成的通信网络被存储在可附接存储设备中。而且,通信网络上的单独存储设备可以访问实现本公开的实施例的装置。
在如上所述的本公开的特定实施例中,包括在本公开中的元件以单数或复数形式表示。然而,为了便于解释,根据所提出的情况适当地选择单数或复数进行表达,本公开不限于单个元件或多个元件,以复数形式表示的元件可以被配置为单个元件,以单数形式表示的元件可以被配置为多个元件。
同时,已经参考本公开的某些实施例描述了本公开的详细描述,但是在不脱离本公开的范围的情况下可以进行各种修改。因此,本公开的范围不应限于所描述的实施例,而是应由如下的权利要求及其在权利要求范围内的等同形式限定。

Claims (8)

1.一种由无线通信系统中的第一装置执行的方法,所述方法包括:
基于所述第一装置的多个发送波束,向第二装置发送所述第一装置的多个参考信号;
从所述第二装置接收与所述第一装置的所述多个参考信号相关联的测量结果,所述测量结果包括指示所述第一装置的所述多个参考信号中的至少一个参考信号的第一信息,以及指示多个接收波束的进行波束扫描的顺序的第二信息,其中所述多个参考信号与所述多个接收波束的进行波束扫描的顺序相关联,其中所述多个接收波束的进行波束扫描的顺序与先前的测量结果的间隔的先前的顺序不同;
基于所述至少一个参考信号和所述多个接收波束的进行波束扫描的顺序来生成加密密钥;以及
向所述第二装置发送使用所述加密密钥加密的数据,
其中,所述至少一个参考信号提供了大于阈值的信号强度。
2.根据权利要求1所述的方法,所述方法还包括:
基于所述测量结果获得所述第一装置的所述多个发送波束中的每一个与所述第二装置的多个接收波束中的每一个之间的信道信息,
其中,所述加密密钥是基于所述信道信息生成的。
3.一种由无线通信系统中的第二装置执行的方法,所述方法包括:
确定多个接收波束的进行波束扫描的顺序,其中所述多个接收波束的进行波束扫描的顺序与先前的测量结果的间隔的先前的顺序不同;
基于第一装置的多个发送波束以及多个接收波束的波束扫描从所述第一装置接收所述第一装置的多个参考信号,其中所述多个接收波束是基于所述多个接收波束的进行波束扫描的顺序扫描的;
向所述第一装置发送基于所述第一装置的所述多个参考信号生成的测量结果,所述测量结果包括指示所述第一装置的所述多个参考信号中的至少一个参考信号的第一信息,以及指示多个接收波束的进行波束扫描的顺序的第二信息;
基于所述至少一个参考信号和所述多个接收波束的进行波束扫描的顺序来生成解密密钥;以及
从所述第一装置接收使用与所述解密密钥对应的加密密钥加密的数据,
其中,所述至少一个参考信号提供了大于阈值的信号强度。
4.根据权利要求3所述的方法,所述方法还包括:
基于所述测量结果获得所述第一装置的所述多个发送波束中的每一个与所述第二装置的多个接收波束中的每一个之间的信道信息,
其中,所述加密密钥是基于所述信道信息生成的。
5.一种用于无线通信系统中的第一装置的装置,所述装置包括:
收发器;以及
至少一个处理器,其中所述至少一个处理器被配置为:
基于所述第一装置的多个发送波束,向第二装置发送所述第一装置的多个参考信号;
从所述第二装置接收与所述第一装置的所述多个参考信号相关联的测量结果,所述测量结果包括指示所述第一装置的所述多个参考信号中的至少一个参考信号的第一信息,以及指示多个接收波束的进行波束扫描的顺序的第二信息,其中所述多个参考信号与多个接收波束的进行波束扫描的顺序相关联,其中所述多个接收波束的进行波束扫描的顺序与先前的测量结果的间隔的先前的顺序不同;
基于所述至少一个参考信号和所述多个接收波束的进行波束扫描的顺序来生成加密密钥;以及
向所述第二装置发送使用所述加密密钥加密的数据,
其中,所述至少一个参考信号提供了大于阈值的信号强度。
6.根据权利要求5所述的装置,其中,所述至少一个处理器被配置为:基于所述测量结果获得所述第一装置的所述多个发送波束中的每一个与所述第二装置的多个接收波束中的每一个之间的信道信息,
其中,所述加密密钥是基于所述信道信息生成的。
7.一种用于无线通信系统中的第二装置的装置,所述装置包括:
收发器;以及
至少一个处理器,所述至少一个处理器被配置为:
确定多个接收波束的进行波束扫描的顺序,其中所述多个接收波束的进行波束扫描的顺序与先前的测量结果的间隔的先前的顺序不同;
基于第一装置的多个发送波束以及多个接收波束的波束扫描从所述第一装置接收所述第一装置的多个参考信号,其中所述多个接收波束是基于所述多个接收波束的进行波束扫描的顺序扫描的;
向所述第一装置发送基于所述第一装置的所述多个参考信号生成的测量结果,所述测量结果包括指示所述第一装置的所述多个参考信号中的至少一个参考信号的第一信息,以及指示多个接收波束的进行波束扫描的顺序的第二信息;
基于所述至少一个参考信号和所述多个接收波束的进行波束扫描的顺序来生成解密密钥;以及
从所述第一装置接收使用与所述解密密钥对应的加密密钥加密的数据,
其中,所述至少一个参考信号提供了大于阈值的信号强度。
8.根据权利要求7所述的装置,其中,所述至少一个处理器被配置为:基于所述测量结果获得所述第一装置的所述多个发送波束中的每一个与所述第二装置的多个接收波束中的每一个之间的信道信息,
其中,所述加密密钥是基于所述信道信息生成的。
CN201880013569.8A 2017-02-24 2018-02-20 用于在无线通信系统中生成安全密钥的装置和方法 Active CN110337796B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2017-0024669 2017-02-24
KR1020170024669A KR20180097903A (ko) 2017-02-24 2017-02-24 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법
PCT/KR2018/002076 WO2018155884A1 (ko) 2017-02-24 2018-02-20 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
CN110337796A CN110337796A (zh) 2019-10-15
CN110337796B true CN110337796B (zh) 2023-03-31

Family

ID=63252715

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880013569.8A Active CN110337796B (zh) 2017-02-24 2018-02-20 用于在无线通信系统中生成安全密钥的装置和方法

Country Status (5)

Country Link
US (1) US11646882B2 (zh)
EP (1) EP3576339A4 (zh)
KR (1) KR20180097903A (zh)
CN (1) CN110337796B (zh)
WO (1) WO2018155884A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190112932A (ko) * 2018-03-27 2019-10-08 한국전자통신연구원 비밀 데이터를 송, 수신하는 방법 및 송신기
US11528600B2 (en) * 2019-09-24 2022-12-13 Qualcomm Incorporated Massive MIMO physical layer based cryptography
US11395136B2 (en) * 2019-09-25 2022-07-19 Qualcomm Incorporated Impairment based physical layer fingerprint
US20230029484A1 (en) * 2019-10-04 2023-02-02 Telefonaktiebolaget Lm Ericsson (Publ) Frequency domain scheduling with time domain beamforming
US20220338002A1 (en) * 2019-10-04 2022-10-20 Nokia Technologies Oy Security key generation in wireless networks
CN111786789B (zh) * 2020-08-11 2023-07-14 南方电网科学研究院有限责任公司 一种基于随机波束和边缘计算的物理层密钥分发方法
CN112533200B (zh) * 2020-11-23 2021-10-08 广州技象科技有限公司 基于系统变更的数据跳传链路管理方法及装置
US11503464B2 (en) * 2020-12-17 2022-11-15 Qualcomm Incorporated Spatial physical layer security in wireless communication systems
US11917401B2 (en) * 2021-09-16 2024-02-27 Qualcomm Incorporated Directional secure communications
US20230422027A1 (en) * 2022-06-27 2023-12-28 Qualcomm Incorporated Techniques for path information-based physical layer security

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553649A (zh) * 2014-10-28 2016-05-04 罗伯特·博世有限公司 用于产生秘密密钥的方法和装置
CN106102052A (zh) * 2016-03-01 2016-11-09 南京邮电大学 一种联合信道幅度和相位的二维无线物理层密钥生成方法

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2387996B (en) * 2002-04-23 2006-01-11 Lucent Technologies Inc Wireless communication network with automatic threshold adjustment
US8929550B2 (en) * 2013-02-01 2015-01-06 Department 13, LLC LPI/LPD communication systems
JP4379031B2 (ja) * 2003-07-17 2009-12-09 日本ビクター株式会社 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置
GB0405573D0 (en) * 2004-03-11 2004-04-21 Univ Heriot Watt Secure data communication system
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
KR20110076992A (ko) 2005-01-27 2011-07-06 인터디지탈 테크날러지 코포레이션 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화 키를 유도하는 방법 및 시스템
WO2006130725A2 (en) * 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US7688976B2 (en) * 2005-07-14 2010-03-30 Tara Chand Singhal Random wave envelope derived random numbers and their use in generating transient keys in communication security application part I
KR20080083176A (ko) * 2005-12-20 2008-09-16 인터디지탈 테크날러지 코포레이션 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템
US7991160B2 (en) * 2006-04-18 2011-08-02 Interdigital Technology Corporation Method and system for securing wireless communications
KR100765892B1 (ko) * 2006-08-30 2007-10-10 주식회사 팬택 이동통신 시스템의 셀간 간섭을 제어하는 방법
WO2008045532A2 (en) * 2006-10-11 2008-04-17 Interdigital Technology Corporation Increasing a secret bit generation rate in wireless communication
EP1918913A1 (en) * 2006-10-31 2008-05-07 Thomson Holding Germany GmbH & Co. OHG Method for producing a security mark on an optical data carrier
TW200826554A (en) * 2006-12-15 2008-06-16 Inst Information Industry Measuring system and method of heterogeneous network mobile communication apparatus and recording medium thereof
EP2223459B1 (en) * 2007-11-06 2011-05-18 Interdigital Patent Holdings, Inc. Method and apparatus for enabling physical layer secret key generation
US8515061B2 (en) * 2008-09-11 2013-08-20 The University Of Utah Research Foundation Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics
US8503673B2 (en) * 2008-09-11 2013-08-06 University Of Utah Research Foundation Method and system for secret key exchange using wireless link characteristics and random device movement
GB0917060D0 (en) * 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US9465582B1 (en) * 2010-11-18 2016-10-11 The Boeing Company Significant random number generator
ES2509816T3 (es) * 2011-08-05 2014-10-20 Selex Es S.P.A. Sistema para la distribución de claves criptográficas
US8750896B2 (en) * 2011-10-13 2014-06-10 At&T Mobility Ii Llc Femtocell measurements for macro beam steering
KR101269502B1 (ko) * 2011-12-14 2013-05-30 한국전자통신연구원 무선 통신 네트워크에서 무선 채널 변화를 이용한 비밀키 생성을 위한 장치 및 방법
KR101269026B1 (ko) 2011-12-21 2013-05-29 한국전자통신연구원 무선 채널의 상태를 이용하여 그룹키를 생성하는 장치 및 그 방법
US9997830B2 (en) * 2012-05-13 2018-06-12 Amir Keyvan Khandani Antenna system and method for full duplex wireless transmission with channel phase-based encryption
WO2013191636A1 (en) * 2012-06-19 2013-12-27 Telefonaktiebolaget L M Ericsson (Publ) Method and controlling node for controlling measurements by a user equipment
EP2683191B1 (en) * 2012-07-02 2016-12-28 Alcatel Lucent Inter-cell interference coordination for co-channel heterogeneous networks
KR101988506B1 (ko) * 2012-12-14 2019-09-30 삼성전자 주식회사 무선 이동통신 시스템에서 디스커버리 신호를 송/수신하는 방법 및 장치
US9818315B2 (en) * 2013-06-04 2017-11-14 At&T Intellectual Property I, L.P. Secure multi-party device pairing using sensor data
WO2014199474A1 (ja) * 2013-06-12 2014-12-18 株式会社日立製作所 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機
KR101446629B1 (ko) 2013-07-17 2014-10-06 한국전자통신연구원 무선 통신 시스템에서 보안 데이터 전송 장치 및 방법
KR102008458B1 (ko) 2013-08-30 2019-08-07 삼성전자주식회사 무선 통신시스템의 무선 기기 탐색 장치 및 방법
US9998187B2 (en) * 2014-10-13 2018-06-12 Nxgen Partners Ip, Llc System and method for combining MIMO and mode-division multiplexing
US10476563B2 (en) * 2014-11-06 2019-11-12 Futurewei Technologies, Inc. System and method for beam-formed channel state reference signals
US9825360B2 (en) * 2015-01-19 2017-11-21 Raytheon Company Side lobe modulation system and related techniques
US10038517B2 (en) * 2015-05-11 2018-07-31 Electronics And Telecommunications Research Institute Method and apparatus for generating secret key in wireless communication network
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
US10129022B1 (en) * 2016-02-22 2018-11-13 The Regents Of The University Of California Secret key for wireless communication in cyber-physical automotive systems
US10404457B2 (en) * 2016-05-20 2019-09-03 Qatar University Method for generating a secret key for encrypted wireless communications
JP6526743B2 (ja) * 2016-06-24 2019-06-05 華碩電腦股▲ふん▼有限公司 無線通信システムにおけるueビームフォーミング及びビームスイーピングのための方法及び装置
US10469260B2 (en) * 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
DE102016220734A1 (de) * 2016-10-21 2018-04-26 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines kryptographischen Schlüssels

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553649A (zh) * 2014-10-28 2016-05-04 罗伯特·博世有限公司 用于产生秘密密钥的方法和装置
CN106102052A (zh) * 2016-03-01 2016-11-09 南京邮电大学 一种联合信道幅度和相位的二维无线物理层密钥生成方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Ahmed Badawy等.Secret Key Generation Based on AoA Estimation for Low SNR Conditions.《IEEE》.2015, *
Secret Key Generation Based on AoA Estimation for Low SNR Conditions;Ahmed Badawy等;《IEEE》;20150511;第II-IV节 *

Also Published As

Publication number Publication date
CN110337796A (zh) 2019-10-15
EP3576339A1 (en) 2019-12-04
US20200044840A1 (en) 2020-02-06
WO2018155884A1 (ko) 2018-08-30
EP3576339A4 (en) 2020-01-15
KR20180097903A (ko) 2018-09-03
US11646882B2 (en) 2023-05-09

Similar Documents

Publication Publication Date Title
CN110337796B (zh) 用于在无线通信系统中生成安全密钥的装置和方法
US9876655B2 (en) Precoding-codebook-based secure uplink in LTE
CN110431756B (zh) 用于在无线通信系统中传输参考信号的设备和方法
CN112400282B (zh) 用于定位参考信号的频率/时间选择性预编码
CN110235387B (zh) 用于在无线通信系统中检测波束未对准的设备和方法
EP4011053B1 (en) Communication devices and methods for secure communication
US11395136B2 (en) Impairment based physical layer fingerprint
Roth et al. Localization attack by precoder feedback overhearing in 5G networks and countermeasures
CN111771404A (zh) 用于在无线通信系统中跟踪同步的装置和方法
KR101439756B1 (ko) 다운링크 셀룰러 통신망에서의 전파 방해 장치를 활용한 협력 보안 전송 기법 및 시스템
KR20210044548A (ko) 통신 장치 및 통신 장치의 데이터 수신 방법
US11095391B2 (en) Secure WiFi communication
CN116346186A (zh) 用于在无线通信系统中检测波束未对准的设备和方法
US11677522B2 (en) Method and device for removing phase noise in wireless communication system
Zeinali et al. Shared secret key generation protocol in wireless networks based on the phase of MIMO fading channels
US11283657B2 (en) Device and method for processing received signal in wireless communication system
US20230171595A1 (en) Secret key extraction for line-of-sight communications
Liu et al. M3A: Multipath Multicarrier Misinformation to Adversaries
US11825301B2 (en) Secret construction of physical channels and signals
CN108631985B (zh) 信息传输方法,终端和基站
KR101837265B1 (ko) 시분할 이중통신 다중안테나 환경에서 의사 잡음 생성을 활용한 보안키 공유 방법 및 시스템
WO2023056165A1 (en) Channel for eavesdropping-mitigation and secret key generation
Knightly Zhecun Liu
CN114928432A (zh) 通过空间映射矩阵扰动保护Wi-Fi通信
Sasaoka et al. Secret key agreement techniques based on multipath propagation characteristics

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant