CN113169960A - 在射频场景中的自适应加密选择和密钥生成 - Google Patents

在射频场景中的自适应加密选择和密钥生成 Download PDF

Info

Publication number
CN113169960A
CN113169960A CN201980076705.2A CN201980076705A CN113169960A CN 113169960 A CN113169960 A CN 113169960A CN 201980076705 A CN201980076705 A CN 201980076705A CN 113169960 A CN113169960 A CN 113169960A
Authority
CN
China
Prior art keywords
transceiver
encryption
sequence
level
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980076705.2A
Other languages
English (en)
Other versions
CN113169960B (zh
Inventor
A·A·哈桑
B·R·克拉克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN113169960A publication Critical patent/CN113169960A/zh
Application granted granted Critical
Publication of CN113169960B publication Critical patent/CN113169960B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于加密在两个射频(RF)收发机之间的通信的方法和装置基于两个RF收发机的设备特性来选择加密级别。每个RF收发机基于所选择的加密级别和从另一RF收发机接收到的信号来生成具有整数M个符号的公共序列。然后,每个RF收发机基于所述公共序列生成密码密钥,使用所述密码密钥来加密消息,并且将经加密的消息发送给另一RF收发机。在一个实施例中,从字母表中选择M个符号,其中,基于两个RF收发机的设备特性来选择值M和字母表的大小。

Description

在射频场景中的自适应加密选择和密钥生成
背景技术
不同类型的设备具有不同的特性,包括不同的数据处理资源和不同级别的数据敏感性。这些考量影响对设备实现的数据安全方法的选择。例如,可能不希望跨多个设备使用单个加密/解密方法,因为如果所述方法过于复杂,则可能使具有相对简单资源的设备(诸如物联网(IoT)设备)负担过重,并且如果所述方法过于简单,则可能无法为在具有更大资源的设备之间交换的数据提供足够的保护。
许多密码方法采用密钥服务器或者以其他方式在多个设备之间交换密码密钥。其他设备在两个或更多个设备之间生成并且交换密钥或部分密钥。从服务器获得密码密钥或者交换密钥存在拦截密钥的风险,并且因此,存在对利用该密钥加密的数据进行恶意解密的风险。有效的密码密钥分发是安全通信系统的重要元素。尽管当前的方法能够在许多情况下确保有效的密钥分发,但是其仍然容易受到攻击。
发明内容
本发明内容不是对所要求保护的主题的详尽概述。其既不旨在标识所要求保护的主题的关键要素,也并不旨在描绘所要求保护的主题的范围。其唯一目的是以简化的形式呈现所要求保护的主题的一些概念,作为稍后呈现的更详细描述的序言。
根据一个方面,一种用于加密在第一射频(RF)收发机与第二RF收发机之间的通信的方法,包括:确定第一和第二RF收发机的设备特性,并且基于所确定的设备特性来选择加密级别。所述方法还包括:基于所述设备特性、所选择的加密级别以及从所述第二RF收发机接收到的信号来生成具有整数M个符号的公共序列,并且基于所述公共序列来创建密码密钥。所述方法包括:第一和第二RF收发机中的每一个利用密码密钥来加密消息,并且将经加密的消息发送给另一RF收发机。
根据另一方面,一种用于第一射频(RF)收发机的加密装置,包括RF前端电路、包括指令的存储器以及处理器。所述处理器由所述指令配置为:确定第二RF收发机的设备特性;并且基于所述第一RF收发机的设备特性和所确定的所述第二RF收发机的设备特性来选择加密级别。所述处理器还由所述指令配置为:基于所选择的加密级别和从所述第二RF收发机接收到的信号来生成具有整数M个符号的公共序列。所述处理由所述指令配置为:基于所述公共序列来创建密码密钥;利用所述密码密钥来加密消息;并且将经加密的消息发送给所述第二RF收发机。
以下描述和附图详细阐述了所要求保护的主题的特定说明性方面。然而,这些方面指示可以采用所要求保护的主题的原理的各种方式中的数种方式,并且所要求保护的主题旨在包括所有这样的方面以及其等同物。当结合附图考虑时,根据以下详细描述,所要求保护的主题的其他优点和新颖特征将变得显而易见。
附图说明
图1是射频(RF)网络的功能框图,其示出了根据示例性实施例的两个RF收发机的细节。
图2是根据示例性实施例的RF收发机的密钥生成器的框图。
图3是根据示例性实施例的加密/解密处理器的框图。
图4和图5是示出了用于根据M个符号的集合来生成加密密钥的方法的流程图。
图6A和图6B是用于描述示例形实施例的功率与时间的图。
图7是示出了根据示例性实施例的用于传送数据的过程的流程图。
图8和图9是可以在示例性实施例中使用的示例性硬件的框图。
具体实施方式
所公开的实施例描述了一种加密装置和加密方法,通过所述加密装置和加密方法,两个RF收发机能够确定用于在两个收发机之间的通信的加密类型,并且能够独立地创建匹配的密码密钥,同时交换关于秘钥的很少信息或者不交换关于秘钥的信息。这些实施例提供的技术优势在于:两个RF收发机可以创建与被耦合到两个RF收发机的设备的特性——包括处理资源可用于至少一个设备的设备的剩余电池寿命——相兼容的匹配密钥,并且使用密钥来加密和解密数据,以用于在两个RF收发机之间的信道上的安全通信,而无需在任何信道上交换密钥或者与密钥相关的信息。示例性实施例提供的另一优点在于:通信的RF收发机可以在发起每个加密通信之前立即确定密钥。
在两个收发机之间的(一个或多个)RF信道是对应的(reciprocal);从第一收发机发送到第二收发机以及从第二收发机发送到第一收发机的RF信号基本上经历相同的信道特性。因此,由于环境条件并且由于存在其他通信会话,经由(一个或多个)信道接收到的信号的功率水平相似并且展现出相似的变化。
因此,当在RF信道的两侧使用相似的设备时,每个RF收发机在预定间隔期间以相似的功率水平从另一RF收发机接收相似的信号。可以捕获在多个瞬间接收到的信号的功率水平,并且将其转换为用于生成供这两个RF收发机使用的密码密钥的序列。如下文所描述的,可以直接根据从连续功率水平导出的序列来创建密码密钥,例如,通过将从功率水平值导出的序列应用于纠错码(ECC)解码器。ECC解码器执行多对一映射,从而可以将由两个RF收发机感测到的功率水平之间的细微变化映射到公共密码密钥。此外,两个RF收发机可以基于实现两个收发机的设备的能力来确定待使用的加密类型,并且因此确定待生成的密码密钥的类型。
ECC解码器通常被用于校正被传输的数据中的错误。例如,Reed-Solomon解码器能够校正数据流中的个体数据值中的一位或两位错误。在下文所描述的实施例中,ECC解码器不用于校正错误,而是将从测量序列产生的值映射到公共值中。示例性ECC解码器可以基于数据值中的冗余位来校正在数据值的任意位中发生的1位或2位错误。在下文所描述的示例性实施例中,即使由RF收发机生成的测量符号的序列在一个或两个位置中彼此不同,ECC解码器也可以使两个RF收发机生成公共序列。
每个RF收发机都可以基于其设备特性和另一RF收发机的设备特性来确定将使用的加密类型。RF收发机的设备特性可以是RF收发机和/或被耦合到RF收发机的对应计算设备的特性。在示例性实施例中,这些特性包括可用于RF收发机和/或对应设备的计算资源、RF收发机和/或对应设备的电池状态、和/或所交换的数据的敏感性。为了指示可用的资源,所述RF收发机中的每个RF收发机可以交换数据,包括但不限于:RF收发机和/或对应设备具有高级、中级还是低级处理器的指示、其可用存储器的量、以及在RF收发机上实现的特定加密/解密算法的标识。所交换的数据的敏感性可以被指示为非机密、机密或秘密。这些指示可以由采用RF收发机的一个或多个设备的用户来提供。可以将RF收发机和/或对应设备的电池电量作为特定百分比或作为指示高、中或低的两位值来发送。如下文所描述的,发送RF收发机可以存储被发送给另一RF收发机的设备特性以及从另一RF收发机接收到的设备特性,以用于生成加密密钥。
例如,诸如照明设备或设施之类的IoT设备可以使用微控制器和有限的存储器,其与复杂的加密过程(诸如椭圆曲线或Rivest-Shamir-Adleman(RSA))不兼容。此外,使用相对低级别的加密算法(诸如数据加密标准(DES)、三重DES或高级加密标准(AES))作为在IoT设备与控制中心之间交换的数据类型可能足够,或者状态读取器不敏感。
具有更大资源的设备,诸如传达更敏感信息的智能手表和蓝牙耳机,期望使用更高的加密级别算法。然而,在给定的时间,这些设备可能没有足够的剩余电池电量来支持更高级别的加密算法。因此,当这些设备具有足够的剩余电池电量或者当其具有要传输的敏感数据时,其可以选择中等加密算法,否则选择低级别的加密算法以节省其电池电量。具有大量计算资源和独立电源的设备(诸如使用高速多核处理器和大量可用存储器并且交换诸如财务记录的敏感数据的计算机)可以实现复杂的加密算法。
下文所描述的一些实施例基于包括可用资源、电池电量、一个或多个设备的可用性以及待传输数据的敏感性的设备特性来确定待使用的加密级别。该确定可以被硬编码到诸如IoT设备的设备中,或者可以通过在发送任何加密内容之前在通信会话中的设备之间或之中的分组的未加密交换来确定。如下文参考图4和图5所描述的,这些未加密的分组还可以被用于基于在序列生成期间感测到的分组的RF功率水平来生成用于生成密码密钥的符号序列,如下文所描述的。
在下文所描述的实施例中,两个或更多个设备包括RF收发机,其可以被用于基于感测到的功率水平和所确定的加密水平来独立地生成符号的公共序列。然后,所述符号的公共序列可以被用于独立地生成单个密钥,所述单个密钥可以被用于在设备之间或之中交换数据。以下材料描述了在两个设备之间的数据交换,每个设备具有各自的RF收发机。然而,设想到了,使用三个或更多个设备的实施例可以以相同的方式来操作以在广播或多播环境中交换经加密的数据。
因为在预定间隔期间感测到的RF功率水平取决于两个RF收发机的特性以及两个RF收发机所经历的(一个或多个)RF信道,所以由两个收发机在给定时段期间接收到的信号的功率水平展现出相似的变化。因此,一旦选择了加密方法,RF收发机就能够根据感测到的功率水平来生成相似的序列。因为RF收发机基于各自的收发机和(一个或多个)RF信道的特性来生成序列,因此在不同时间创建的序列可能经受不同的特性(例如,热效应),从而每个新序列可能与先前所生成的序列不同。因此,所生成的每个新的加密密钥可能与先前生成的加密密钥不同。如下文所描述的,示例性实施例可以为每条消息生成新密钥。由于密码是基于在RF收发机之间的信道的特性来随机生成的,因此即使在使用相对简单的加密算法时,下文描述的加密方法也能够提供稳健的保护。
第一RF收发机和第二RF收发机中的每一个可以使用所创建的符号序列来生成相同的密码密钥,然后可以使用所述密码密钥来加密和传输来自第一收发机和第二收发机的数据并且解密在第一收发机处从第二收发机接收到的数据。示例性实施例使用对称加密算法,使得每个收发机使用相同的密码密钥来加密和解密数据。在一些实施例中,每个收发机可以独立地创建符号序列,并且基于所选择的加密级别来生成密码密钥,并且然后使用所述密钥在由预定协议确定的时间发送和接收已知数据集以验证这两个设备正在使用相同的密钥。当一个RF收发机不能够使用所确定的密码密钥来接收已知数据集时,RF收发机可以确定两个密钥不匹配,并且重新开始创建新的符号序列和新的密码密钥的过程。该过程继续直到这两个收发机都已经创建了相同的密码密钥为止。所述预定协议还可以确定用于生成密钥的其他参数,诸如由设备所使用的目标发射功率水平。可以例如基于例如使用各自的全球导航卫星系统(GNSS)接收机确定的两个RF收发机的相对位置来确定所述功率水平。
首先,一些附图在一个或多个结构组件的上下文中描述了概念,这些结构组件被不同地称为功能、模块、特征、元件等。图中所示的各种组件能够以任何方式来实现,诸如软件、硬件、固件或者其组合。在一些情况下,图中所示的各种组件可以反映在实际实现方式中对应组件的使用。在其他情况下,附图中图示的任何单个组件可以由多个实际组件来实现。附图中的任何两个或更多个单独的组件的描绘可以反映由单个实际组件执行的不同功能。
其他附图以流程图形式描述了这些概念。以这种形式,特定操作被描述为构成以特定次序执行的不同操作。这样的实现方式是示例并且非限制性的。能够将在本文中所描述的特定操作组合在一起并且在单个操作中执行,能够将特定操作分解为多个分量操作,并且能够按照与在本文中所图示的次序不同的次序来执行特定框,包括执行所述操作的并行方式。在流程图中所示的操作可以通过软件、硬件、固件、手动处理等来实现。如在本文中所使用的,硬件可以包括单核或多核微处理器、数字信号处理器(DSP)、微控制器、计算机系统、分立逻辑组件、和/或定制逻辑组件,诸如现场可编程门阵列(FPGA)、专用集成电路(ASIC)、可编程逻辑阵列(PLA)等。
关于术语,短语“被配置为”涵盖能够构造任何种类的功能以执行所标识的操作的任何方式。该功能能够被配置为使用例如软件、硬件、固件等来执行操作。例如,短语“被配置为”能够指代被布置为实现相关联的功能的硬件元件的逻辑电路结构。短语“被配置为”还能够指代被布置为实现固件或软件的相关联功能的编码设计的硬件元件的逻辑电路结构。术语“模块”指代能够使用任何合适的硬件(例如,处理器等)、软件(例如,应用等)、固件和/或硬件、软件和固件的任意组合来实现的结构元件。术语“逻辑单元”涵盖用于执行任务的任何功能。例如,在流程图中图示出的每个操作对应于用于执行该操作的逻辑单元。能够使用软件、硬件、固件等来执行操作。术语“组件”、“系统”等可以指代计算机相关实体、硬件、执行中的软件、固件或者其组合。组件可以是在处理器上运行的过程、对象、可执行文件、程序、功能、子例程、计算机、或者软件与硬件的组合。术语“处理器”可以指代诸如计算机系统的处理单元之类的硬件组件,其可以包括单核或多核微处理器、微控制器和/或数字信号处理器(DSP)。
此外,可以使用标准编程和工程技术来将所要求保护的主题实现为方法、装置或制品,以产生软件、固件、硬件或者其任意组合来控制计算设备实现所公开的主题。在本文中所使用的术语“制品”旨在涵盖能从任何非暂时性计算机可读存储设备或介质访问的计算机程序。计算机可读存储介质能够包括但不限于:磁存储设备,例如硬盘、软盘、磁条、光盘、压缩盘(CD)、数字多功能磁盘(DVD)、智能卡、闪存设备等。相反,计算机可读介质(即,非存储介质)可以另外地包括通信介质,诸如用于无线信号等的传输介质。
图1是包括通过RF信道130耦合的两个RF收发机120和150的网络100的一部分的框图。所述RF信道可以包括任何无线传输信道,诸如Wi-Fi信道或蜂窝传输信道(例如,3G、4G或5G)。示例性RF收发机120包括处理器102、存储器104、输入/输出(I/O)接口106、RF前端108、可选的采样器/模数转换器(ADC)110、密钥生成器112、加密/解密处理器114、调制器/解调器116、以及时间同步电路118(例如,全球导航卫星系统(GNSS)接收机)。类似地,示例性RF收发机150包括处理器152、存储器154、输入/输出(I/O)接口156、RF前端158、可选的采样器/模数转换器(ADC)160、密钥生成器162、加密/解密处理器164、调制器/解调器166、以及时间同步电路168。RF收发机150的元件以与RF收发机120的对应元件相同的方式操作。存储器104和154可以保持用于各自处理器102和152的指令,并且还可以保持在序列生成和密钥生成中所使用的数据,如下文所描述的。以下材料描述了RF收发机120的元件的操作。该描述也适用于RF收发机150的对应元件。
RF前端108可以包括一个或多个天线(未示出)和/或RF耦合器(未示出)、一个或多个RF放大器(未示出)、自动增益控制电路(AGC)(未示出)、接收机(未示出)、以及发射机(未示出)。RF前端108还可以包括根据AGC的控制信号来生成数字功率水平信号PWR LEV(诸如接收信号强度指示(RSSI)和/或接收信道功率指示(RCPI))的电路。AGC监视所接收到的信号并且生成控制信号,所述控制信号调整由(一个或多个)RF放大器施加的增益以归一化输出信号幅度。因此,PWR LVL信号与AGC控制信号成反比,因为AGC信号越大,则在RF接收机处接收到的信号的功率水平越小,并且反之亦然。在RF前端生成数字功率水平信号(例如RSSI和RCPI)的情况下,不使用可选的采样器/ADC 110,而是将数字RSSI和RCPI值直接应用于处理器102。作为在RF电路中生成功率水平信号的替代,处理器102可以采用无线网络监视工具(诸如
Figure BDA0003076765560000081
Figure BDA0003076765560000082
)来生成功率水平信号。示例性功率水平测量包括可以从所接收到的分组信号的前导码生成的RSSI以及可以从整个分组生成的RCPI。尽管一些实施例使用基于分组的传输,但是可以设想到,可以使用其他方法来测量接收电路的功率水平,例如,使用可选的采样器/ADC 110来采样和数字化随数据传输接收到的模拟参考信号或者由每个RF收发机以预定间隔发送的经放大的未调制载波。还设想到了,可以组合多个功率测量结果以生成单个功率水平值,例如对RSSI和RCPI求平均值。
当RF收发机120从RF收发机150接收信号时,RF前端108将所接收到的信号提供给调制器/解调器电路116,调制器/解调器电路116对所接收到的信号进行解调以提供包括从收发机150接收到的加密数据的基带信号。由电路116执行的调制/解调取决于所使用的收发机的类型。RF前端电路108还向处理器102提供测量的功率水平信号,诸如PWR LEV、RSSI或RCPI。处理器102使用功率水平测量来创建用于生成密码密钥的符号序列,如下文所描述的。下文参考图2、3、4和图5描述了创建序列和密码密钥的过程。
处理器102被耦合到存储器104,存储器104保存由处理器102用于实现在本文中所描述的处理的指令和数据结构。存储器104可以包括但不限于:随机存取存储器(RAM)只读存储器(ROM)和/或电子可变存储器(诸如闪存)。在图1中所示的示例性处理器102还可以被耦合到时间同步电路118,并且可以使用由GNSS接收机提供的时间信号来将其处理与其他RF收发机120和150同步。作为使用GNSS接收机的替代,RF收发机可以使用无线电用于另一时间服务,诸如由美国国家标准技术研究院(NIST)提供的WWV或WWVB服务。在这种情况下,时间同步电路118可以由调谐到WWV或WWVB广播频率的无线电接收机和解码器代替。在另一替代例中,RF收发机120和150可以采用时间同步协议(诸如网络时间协议(NTP)或精确时间协议(PTP))作为时间同步电路118以维持时钟同步。
调制/解调电路116可以包括基带处理电路(未示出),所述基带处理电路根据经解调的信号来生成数字数据分组。在一些实施例中,所述基带处理电路可以向处理器102提供功率水平信号。在这些实施例中,RF前端108可以向处理器102提供指示由RF前端108应用于接收到的RF信号的增益或衰减的量的数据。在这些实施例中,处理器102可以通过调整从基带处理电路接收到的功率水平信号以补偿由RF前端108施加的增益或衰减来计算在接收机处所接收到的信号的功率水平。处理器102可以经由I/O接口106将数据分组和/或从数据分组中提取出的数据提供给RF收发机120外部的其他电路(未示出)。
当RF收发机120发送数据时,处理器102可以从I/O接口106接收待发送的数据。然后,处理器102将用于生成密码密钥的符号序列提供给密钥生成器112,并且将待发送的数据(例如,数据分组)和密码秘钥提供给加密/解密电路114。加密/解密电路114对数据进行加密,并且将经加密的数据提供给调制/解调电路116,其中,其被RF前端108调制以用于传输到RF收发机150。
示例性RF收发机150包括与RF收发机120的组件相似的组件,并且执行相同的功能。为了简洁起见,未详细描述由收发机150执行的用于接收和发送数据的功能,因为其镜像了由RF收发机120执行的功能,如上文所描述的。示例性收发机150包括RF前端电路158、处理器152、存储器154、时间同步电路168、密钥生成器162、加密/解密电路164、调制器/解调器166、以及输入/输出(I/O)接口156。与RF前端108电路一样,RF前端电路158可以包括一个或多个天线(未示出)和/或RF耦合器(未示出)、接收机(未示出)和发射机(未示出)。RF前端电路158还可以包括用于提供数字功率水平信号(诸如接收信号强度指示(RSSI)或接收信道功率指示符(RCPI))或模拟功率水平信号(例如,PWR LEV)的电路。
如下文所描述的,RF收发机120和150可以是任何RF收发机,只要其具有相似的特性和/或只要其他收发机已知每个收发机的特性。实际上,至少对于序列创建而言,使用相对低质量的设备可能是有利的,因为与较高质量的设备相比,这些设备在其稳态操作中往往展现出更大的可变性。这种更大的可变性可以导致具有更大差异的连续创建的符号序列,并且因此,可以增强RF收发机120和150识别合适的公共符号序列并且生成公共密码密钥的能力。
示例性实施例根据连续功率测量生成符号序列,如下文所描述的。然而,与由另一RF收发机接收到的信号的功率水平测量相比,由一个RF收发机接收到的RF信号的功率水平测量可以具有一个或多个符号差。因此,在两个RF收发机中,根据功率水平测量生成的符号序列可能不相同。例如,功率水平测量可能由于热噪声而展现出低电平变化。在一些实施例中,可以进一步处理功率水平测量以生成仅包括功率水平测量的所选位的符号。此外,零值符号可以被忽略。
每个RF收发机120和150可以使用不同于功率水平的其他测量来生成符号序列。例如,在基于分组的系统中,每个收发机可以监视分组延时测量或误码率测量以生成符号序列。
如下文参考图2所描述的,示例性系统采用一个或多个解码器来将由两个RF收发机120和150生成的相对稍微不同数量的不相同符号序列转换为相同序列。这些解码器将根据功率水平或其他测量生成的符号序列应用于ECC解码器,诸如Reed-Solomon解码器。所选择的解码器可以基于所选的加密方法来产生具有不同复杂度的公共序列。在这些实施例中,每个解码器实现多对一映射,通过该映射,将根据由RF收发机120和150进行的测量生成的多个符号序列映射为公共符号序列。能够被映射为相同值的符号差的数量取决于特定ECC的汉明(Hamming)距离。如上文所描述的,具有足够大的汉明距离的ECC解码器可以被用于将经采样的序列映射到可以被用于生成密码密钥的公共密钥,如下文所描述的。
对于使用在图1所示的实施例的密码密钥创建,RF收发机120和150被其各自的设备同时置于密钥创建模式中。例如,这可以使用在两个收发机之间的非加密通信来实现。在这种非加密通信中,两个设备可以交换有关其处理资源、电池状态和待传输数据的敏感性的信息。在示例性系统中,在交换该数据之后,RF收发机120和150的处理器102和152可以基于所交换的数据从三个级别的加密中进行选择。当数据指示设备之一具有有限的资源和/或电池寿命以及数据敏感性低时,这两个设备可能同意使用简单加密。当这两个设备都具有更大的资源和足够的电池寿命时,除非要传输敏感数据(在这种情况下,两个设备可能同意采用复杂加密),否则两个设备可以同意采用中等加密级别。
用于确定加密级别的示例性方法可以将设备可用的资源分为高、中和低这三个级别;可以将功率水平分为无限、长电池寿命和短电池寿命这三个级别,并且可以将正在被传输的数据的敏感性分为非机密、机密和秘密这三个级别。RF收发机总是可以为具有有限资源(例如,微控制器和小于1MB的存储器)的设备(诸如简单的IoT设备)指定低级别加密,因为其不太可能传达机密或秘密数据。还可以为电池寿命长或短并且传输非机密信息的移动设备指定低级别加密。可以为传输机密信息的移动设备指定中等级别的加密,而不考虑其电池寿命。可以为具有无限功率水平的设备指定高级别加密。在选择加密级别时考虑被耦合到这两个收发机的设备的属性。因此,当具有无限功率和高资源水平的设备与具有低资源水平的IoT设备进行通信时,将指定低级别的加密。类似地,当具有无限功率和高资源水平的设备与传输机密信息并且具有低电池寿命的移动设备通信时,可以指定中等加密,并且可以为传输秘密数据的设备指定高级加密。
在示例性密钥创建模式中,可以为每个RF收发机120和150分配预定时间量,以从另一收发机接收包括预定分组(例如,空分组)序列和/或未调制的RF载波信号的数据,以便进行多个功率水平测量并且生成序列。在一个示例性实施例中,每个RF收发机将预定分组和/或未调制的载波信号发送到另一RF收发机,并且同时或随后从另一RF收发机接收对应的预定分组和/或对应的未调制的载波信号。
图2是示出了可以被用作图1中所示的密钥生成电路112或162的示例性密钥生成电路的框图。使用RF收发机120的设备和使用收发机150的设备基于待传输的数据的敏感性和两个设备的资源(包括其剩余的电池寿命)来选择待使用的加密方法和/或加密密钥,如上文所描述的。每个RF收发机基于经由RF信道130接收到的数据,根据感测到的RF功率水平或其他测量来生成符号序列,如下文参考图4和图5所描述的。处理器102将根据这些测量和指示所选择的加密级别的数据生成的序列提供给解复用器202。基于所选择的加密级别,解复用器将所生成的序列提供给三个解码器204、206和208之一。如上文所描述的,每个解码器204、206和208执行多对一映射,所述映射将由RF收发机120检测到的序列映射为与RF收发机150所使用的序列相匹配的序列。解码器204生成相对简单的序列,例如64位或128位流。解码器206生成更复杂的序列,例如1024位流。解码器208生成甚至更复杂的序列,例如表示1024个5位符号的5120位流。解码器204、206和208将其生成的序列分别应用于简单密钥生成器206、中等密钥生成器208和复杂密钥生成器204。序列的长度和组成与所需的加密级别和所使用的特定加密技术有关。
在图2中所示的示例性密钥生成电路被用于具有足够资源来处理多个级别的加密的设备中。尽管在图2中示出了三个加密级别,但是设想到了,可以存在更多级别,针对每个级别包括多个不同的密钥生成器。其他密钥生成电路可以包括更少的编码器和更少的密钥生成器。例如,IoT设备可以使用单个解码器和单个密钥生成器,所述单个密钥生成器例如根据由解码器202提供的序列来生成64位DES密钥。在该实施例中,可以消除解复用器202、中等解码器206、复杂解码器208、中等密钥生成器212和复杂密钥生成器214,如由虚线所指示的。替代地,可以在RF收发机120和/或150中实现解码器206和208、密钥生成器212和214以及解复用器202,但是RF收发机可以被配置为将所确定的公共序列仅路由到密钥生成器之一,所述秘钥生成器适用于使用密钥生成器电路112/162的设备和/或由该设备交换的数据。在另一替代例中,所述系统可以采用单个密钥生成器,但是可以使用多个解码器,如下文参考图5所描述的。解码器204、206和208可以生成不同长度的密钥,例如,简单解码器204可以生成64位密钥,解码器206可以生成1024位密钥,并且解码器208可以生成5120位密钥,作为1024个5位符号。单个加密/解密处理器可以使用这些密钥来提供不同级别的加密。
在示例性实施例中,所述加密算法是对称算法,其中,相同的密钥用于加密和解密。示例性简单加密算法包括DES、三重DES和高级加密标准(AES)。示例性中等加密算法包括卷积加密、CAST-128、CAST-256、Twofish或Serpent。示例性复杂加密算法包括椭圆曲线加密和基于星座的加密,所述基于星座的加密在加密期间使用所生成的序列来生成星座图,在解密期间使用多位符号的密钥来将较小的符号(例如,1位或2位符号)映射为较大的符号(例如,5位或8位符号)并且执行相反的操作。
在星座加密中,密钥将较小的符号值映射到较大的值星座中,例如,将二进制或四进制值(每个符号2位)的值映射到32QAM星座或256QAM星座中。例如,秘钥可以定义星座中与每个较小符号值相对应的多个点。在示例性二进制实现方式中,替代秘钥符号可以对应于二进制“1”和二进制“0”。在该示例中,将输入二进制字的每个位映射为伪随机选择的对应密钥符号之一,以生成加密消息。可以通过使用公共序列作为用于伪随机数生成器的种子值来生成伪随机映射。实现该映射的密码密钥(例如,伪随机数的序列)可以定义将输入符号映射为星座符号的查找表(LUT),并且反之亦然。尽管示例性映射是伪随机的,但是可以使用用于定义映射的其他过程,诸如从由RF收发机120和150共享的预定LUT集合之中进行选择。
RF收发机150在由RF收发机120创建序列和密码密钥之前、期间或之后,创建其符号序列和加密密钥。由RF收发机150创建序列和密码密钥类似于由上文所描述的RF收发机120进行的创建。
图3是可以被用作在图1中所示的电路114或164的示例性加密/解密电路的框图。所述示例性电路包括复用器/解复用器302、简单加密/解密处理器304、中等加密/解密处理器306和复杂加密/解密处理器308。如上文参考图2所描述的并且在图3中通过虚线所示的,当在诸如IoT设备之类的具有有限处理能力和/或传输相对不敏感数据的设备中实现时,加密/解密电路114/116可以仅包括简单加密/解密处理器304。替代地,秘钥加密/解密处理器306和308以及复用器/解复用器302可以在RF收发机120和/或150中实现,但是RF收发机可以被配置为将待加密或解密的数据仅路由到适用于对设备交换的数据进行加密和解密的加密/解密处理器之一。简单加密/解密处理器304可以实现简单的算法,诸如DES、三重DES或AES;中等加密/解密过程306可以实现中等算法,诸如卷积加密CAST-128、CAST-256、Twofish或Serpent;并且复杂加密/解密过程308可以实现复杂的过程,诸如上文所描述的椭圆曲线密码术或基于星座的加密/解密过程。
在RF收发机120和150两者都已经创建了密码密钥之后,收发机120可以对已知数据流进行加密,利用加密流来调制一个或多个载波,并且将(一个或多个)经调制的载波发送给RF收发机150。如果RF收发机150能够使用与由RF收发机120生成的密钥并行生成的密码密钥来解密已知数据流,则RF收发机150可以向RF收发机120发送指示这两个密钥相匹配的加密或未加密的确认信号。替代地,每个RF收发机120和150可以加密并且将已知数据发送给另一RF收发机150和120。在这种情况下,在成功解码之后,每个收发机可以存储其密钥并且开始使用密钥加密数据而无需发送确认信号。如果RF收发机150不能够解密数据流,则两个密钥不匹配,并且RF收发机120和150两者都重新开始生成其各自的密码密钥的过程。
一旦RF收发机120和150两者都已经生成了相同的密码密钥,则两个收发机可以交换经加密的数据。例如,RF收发机120的处理器102可以使用密码密钥和加密/解密电路114来加密由收发机120经由I/O接口106接收到的清晰数据。然后,可以将经加密的数据应用于调制器116,调制器116利用仅加密的数据来调制一个或多个载波信号以生成经调制的信号,所述经调制的信号被施加到RF前端电路108以传输到RF收发机150。在RF收发机150中,调制器/解调器166经由RF前端电路158接收经调制的信号,并且解调所接收到的信号。加密/解密电路164使用由密钥生成器162生成的密码密钥对经解调的信号进行解密,以再现可以经由I/O接口156提供给外部电路(未示出)的清晰数据。
RF收发机120和150两者在交换经加密的数据之前创建相同的密码密钥。可以顺序地创建密钥,使得一个RF收发机120或150在另一RF收发机150或120之前创建密码密钥。替代地,两个RF收发机可以同时创建密码密钥,使得RF收发机120生成预定分组并且将其发送给RF收发机150,而RF收发机150生成预定分组并且将其发送给RF收发机120。如果收发机支持全双工通信,则这些分组可以被同时发送,或者这些分组可以被交织,使得RF收发机120接收一个或多个预定分组,然后RF收发机150接收一个或多个预定分组,直到两个RF收发机都已经生成了用于创建密码密钥的M个符号。
如上文所描述的,因为两个RF收发机120和150独立地创建其密码密钥,所以密钥可以匹配或者可以不匹配。图4和图5是示出根据示例性实施例的由RF收发机120和150实施以实现匹配的密钥的示例性密码密钥创建过程400的流程图。在RF收发机120的上下文中描述了图4。然而,相同的操作适用于RF收发机150。
在过程400的操作402处,RF收发机120和150确定其可用资源和数据敏感性,并且基于该确定来选择加密方法。一旦选择了加密方法,在操作404处的过程400就创建符号序列,如下文参考图5、6A和6B所描述的。图4示出了使用虚线框以指示其是可选操作的操作402。如上文所描述的,具有有限处理能力和不太敏感的数据的设备(诸如IoT设备)可以采用单个简单加密/解密操作。然而,该设备可以与更复杂的设备通信。在这种情况下,更复杂的设备可以根据从简单设备接收到的未加密分组识别待与简单设备一起使用的加密级别,并且可以相应地选择简单加密方法。
在选择了加密方法并且生成了序列之后,过程400的操作406生成密码密钥。如在图2中所示的,处理器102将所创建的符号序列应用于密钥生成电路112的解码器204、206和208之一,以生成公共序列。每个解码器可以包括ECC功能,以将由两个RF收发机根据RF功率水平测量生成的符号序列映射为两个RF收发机120和150共有的序列。每个解码器204、206和208具有对应的密钥生成器210、212和214。然后,所选择的解码器/密钥生成器将所生成的密钥输出到处理器102。
在生成密钥之后,处理器102在操作408处将密码密钥和所选择的加密方法的指示应用于加密/解密电路114,加密/解密电路114利用所创建的密码密钥对已知数据集进行加密,并且将经加密的数据提供给调制器/解调器电路116。同样地,在操作408处,处理器102控制调制器/解调器电路116以利用加密数据集来调制(一个或多个)载波,并且控制RF前端108以将经调制的加密数据集发送至RF收发机150。在操作410处,RF收发机120从RF收发机150接收RF信号。如果RF收发机150成功地解密了数据集,则所接收到的信号可以是确认。替代地,所接收到的信号可以是由RF收发机150加密并且发送的已知数据集。在这种情况下,处理器102在操作410处应用密码密钥来对经采样的数据信号进行解码,并且将结果与内部存储的已知数据集进行比较以确定解密是否成功。
当RF收发机120接收到确认信号或者在操作412处能够解密已知数据时,由收发机120和150生成的密码密钥匹配,并且在操作414处,处理器102将所生成的密钥存储在存储器104中。在操作412处,如果密码密钥不匹配,则控制转移到操作402,以重新开始生成密码密钥的过程。
图5是描述实现操作402以生成序列的过程500的示例的流程图。由两个RF收发机120和150生成符号序列以及因此创建密码密钥可以根据收发机120和150两者都已知的协议被同步,或者可以在生成序列和密码秘钥之前在收发机120和150之间进行通信。替代地,可以基于例如从收发机120和150中的时间同步电路118和168接收到的公共信号来使RF收发机120和150同步。该协议还可以包括用于使两个光学收发机中的时钟信号同步的数据,以使得每个收发机能够在另一收发机分别接收和发送预定分组的间隔期间发送和接收分组。在图5的操作502处,RF收发机102的处理器102测量从RF收发机150接收到的N个分组的功率水平。如所描述的,可以替代功率水平测量,使用受到在RF收发机120与150之间的信道130影响的其他测量(诸如分组延时或分组误码率)。数量N至少部分地由所选择的加密级别来确定。简单加密方法可以为N指定相对小的值以生成相对短的符号序列,而复杂加密方法可以为N指定相对大的值以生成相对较长的符号序列。此外,解码器通常减少符号的数量,并且对于具有更大汉明距离的解码器而言,这种减少更大。因此,对解码器的选择也可能影响N的值。
如上文所描述的,功率测量可以是RSSI、RCPI或者其他功率水平测量,其指示从RF收发机150接收到的信号功率。在操作504处,过程400可选地拒绝大于阈值T1和/或小于阈值T2的任何功率水平值。作为使用阈值的替代,示例性实施例可以仅选择每个测量结果的特定位作为用于创建序列的符号。如上文所描述的,取决于所生成的序列的类型,操作504可以保留或忽略零值功率水平值。
对于一些序列,可能不希望在序列中以规则间隔出现零值符号的字符串。例如,当使用采样器/ADC电路110通过采样RF信号生成序列并且所接收到的功率水平与有ADC处理的值范围相比相对低时,可能出现这些零值符号的字符串。例如,功率水平可以在0到2V的范围内,但是可以由具有在0到16V范围的ADC来量化。在该实施例中,操作540可以删除三个最高有效位(MSB)以及三个最低有效位(LSB),以提供10位符号值。在较高的功率水平处,例如,当所接收到的功率水平值跨0到16V的整个范围时,操作504可以删除每个功率水平值的六个LSB,以仍然产生10位符号。在操作506处,过程500确定是否已经获得至少M个符号。如果还没有,则过程500将控制转移到操作502,以获得N个更多的功率水平值。当在操作506处已经获得至少M个符号时,操作508根据M个符号来创建序列。
在图5的操作502中测量到的N个功率水平值可以由RF收发机120与由FR收发机150测量N个功率水平一起或者并发地测量。在一个实施例中,在操作502期间,每个收发机120和150可以将N个预定分组(例如,空分组)发送给另一收发机。这些分组可以被顺序地发送,或者其可以被交织,使得每个收发机120和150在帧时间内发送一个或多个分组,直到每个收发机已经发送和接收了N个分组。如上文所描述的,可能希望交织分组传输,使得由这两个RF收发机接收到的分组经受相似的信道条件。
数字N和M取决于序列的所需大小,而序列的大小继而取决于所选的加密级别和类型。例如,为了创建用于AES系统的1024位序列,过程500可能需要从功率水平测量中生成103个10位符号。在图5所示的示例中,N可以具有10或更大的值,并且M可以具有110的值,从而通过过程500的循环的至少11次迭代产生期望数量的符号。在另一实施例中,例如,符号大小可以是10位,N可以是1,并且M可以是13,以创建例如可以在DES编码器中所使用的128位序列。
在一些实施例中,可以使用单个算法来生成不同复杂度的密钥。所生成的密钥可以是用于与简单加密算法(诸如DES或ADE)或者中等加密算法(诸如卷积加密)一起使用的二进制密钥,或者是用于与复杂加密算法(诸如星座加密)一起使用的多位符号密钥。使用该算法,所述密钥生成器生成M个二进制值的序列,如上文参考图5所描述的。然后,将M个二进制值划分为字母大小为q的序列,使得每个符号具有位数等于
Figure BDA0003076765560000171
其中,
Figure BDA0003076765560000172
是大于或等于q的最小整数。结果秘钥的长度为
Figure BDA0003076765560000173
其中,int(x)表示值x的整数部分。例如,如果M=128并且q=4,则结果将是64符号的密钥,其中,每个符号的长度为2位。M和q的值可以基于所需的密钥复杂度来确定。例如,对于使用64位二进制密钥的DES加密,M为64并且q为2;对于具有128个5位符号的星座加密密钥,M=640并且q=32。如上文所描述的,可以基于收发机可用的最小计算资源水平(例如,低、中或高)、两个设备的较低剩余电池电量(例如,低、中或高)和/或正在被加密的数据的敏感性(例如,非机密、机密或秘密),来选择q的值或者M和q的值。对剩余电池电量的确定也可以通过将每个设备的电池寿命与一个或多个阈值进行比较并且基于较低的寿命选择加密方法来实现。
图6A和图6B是信号功率与时间的图,其示出了在示例性RF收发机120和150中执行的采样操作。图6A和图6B示出了在图1的收发机120处接收的各个功率水平信号的示例性采样。SA1、SA2、SA3、SA4、SA5、SA6、SA7、...、SAN-1和SAN是在沿着水平时间轴示出的间隔处由采样器/ADC110生成的量化样本或者由RF前端电路108提供的数字功率水平。在各个样本SA1、SA2、SA3、SA4、SA5、SA6、...和SAN下方的标签SY1、SY2、SY3、SY4、SY5、SY6、...和SYN-2指示根据N个量化样本生成的相应N-2个符号。如上文所描述的,在一个示例中,量化样本可以是16位值,而符号可以是从各个量化样本中导出的10位值。
在一个示例中,每个量化样本是比特串,其指示由量化样本的高度指示的功率水平的值,如垂直功率轴所示的。量化样本的相对高度在图6A和图6B中被放大以图示实施例的操作。替代地,量化样本的相对高度可以表示由实现非线性传递函数的采样器/ADC 110的ADC产生的数字化值,所述非线性传递函数将更多的量化级别分派给更高的功率水平而不是更低的功率水平,从而增强了较高功率样本之间的差异,同时减少了较低功率样本之间的差异。
在图6A中所示的场景中,RF收发机120的采样器/ADC 110以单个功率水平接收由RF收发机150发送的RF信号。水平线T表示阈值。如上文所描述的,在生成被用于创建序列的输出符号时,收发机可能忽略具有小于阈值T的值的量化样本。如在图6A中所示的,样本SA4和SAN-1具有小于阈值T的值并且被忽略,从而RF收发机110的密钥生成器112生成符号SY1、SY2、SY3、SY4、SY5、SY6和SYN-2,其对应于相应的样本SA1、SA2、SA3、SA5、SA6、SA7和SAN。例如,可以如上文参考图5以及将M个二进制符号转换为长度为
Figure BDA0003076765560000191
的秘钥的算法所描述地生成该密钥。
在图6B中所示的场景图示了这样的示例:其中,由RF收发机150提供的分组的检测到的功率水平在功率水平1与功率水平2之间改变。量化样本SA1、SA2、SA3和SA4表示以功率水平1接收到的样本,而样本SA5、SA7、...、SAN-1和SAN表示以功率水平2接收到的样本,其中,功率水平2低于功率水平1。由图6B所图示的实施例示出了两个阈值:T1和T2。在该实施例中,T1被用于量化样本SA1、SA2、SA3和SA4,而T2被用于量化样本SA5、SA6、SA7、...、SAN-1和SAN。如在图6B中所示的,量化样本SA4小于T1,并且量化样本SA6和SAN-1小于T2。因此,这些样本将被忽略,并且不生成对应的符号。因此,在图6B中所示的场景中,RF收发机120的处理器102根据N个量化样本SA1、SA2、SA3、SA4、SA5、SA6、SA7、...、SAN-1和SAN生成N-3个符号SY1、SY2、SY3、SY4、SY5、...和SYN-3。如上文所描述的,当根据量化样本来生成符号时,处理器102可以从量化样本中减去阈值(例如,删除与阈值相对应的LSB)。此外,处理器212可以基于当前功率水平来删除期望为零值的量化符号的MSB。
图7是由RF收发机120和/或150之一使用以独立地生成一个或多个公共密码密钥并且交换利用该公共密码密钥加密的数据的过程700的流程图。在操作702处,过程700选择加密方法,如上文参考图4的操作404所描述的。该操作是可选的,因为对于一些设备,可以基于可用于交换数据的一个或多个设备可用的资源和所交换数据的敏感性来预定加密方法。在操作704处,如上文所描述的,RF收发机120和150向另一收发机发送预定分组并且从另一收发机接收预定分组,生成公共序列,并且生成用于所选择的加密方法的密码密钥。在操作706处,RF收发机120和150分别加密数据并且向RF收发机150和120发送数据和/或从RF收发机120接收数据并且对所述数据进行解密。在操作708处,过程700确定是否存在更多数据待交换。当存在更多数据待交换时,过程700可以分支到操作706以使用相同的公共密码密钥来发送数据,或者可以分支到操作704,如由虚线712所指示的,以确定新的密码密钥并且使用新的密码密钥来发送和/或接收额外数据。当过程700分支到操作704时,如由“X”714所指示的,不实现到操作706的分支。在操作708处,但是不存在更多的数据待交换时,过程700在操作710处结束。在发送每个数据集之前生成新的密码密钥为加密数据增加一层额外的保护,这使得窃听者更难以解密数据,即使在两个RF收发机都使用相对低级别的加密时。
图8是示例性处理系统800的框图,当收发机是基于服务器的设备的一部分时,所述处理系统800可以在图1所示的RF收发机120和150的一个或多个中或者与其一起使用。在这些示例中,密钥生成电路112/162和加密/解密电路114/164可以被实现为在处理系统800上运行的软件模块。替代地,系统800可以与RF收发机120或150分离,并且可以经由I/O接口106或156向RF收发机提供数据和/或从RF收发机接收数据。
系统800包括被耦合到总线818的处理器802。存储器804也被耦合到总线818,存储器804可以包括闪存设备、随机存取存储器(RAM)和/或只读存储器(ROM);大容量存储设备806,诸如RAID磁盘阵列和/或固态磁盘;一个或多个输入设备808,诸如键盘或定点设备;以及一个或多个输出设备810,诸如显示屏。存储器804可以存储用于在系统800上当前正在运行的应用的计算机指令。
总线818还将系统800连接到通信接口812,例如,以在系统800与包括在图1所示的RF信道130的无线网络之间提供通信。通信接口812还可以被耦合到LAN/WAN接口814,诸如有线或光学以太网连接,以允许包括RF收发机的设备以通过有线网络连接与其他设备通信。另外,通信接口可以被耦合到无线接口816。使用无线接口816建立的连接包括在图1所示的RF信道130。接口814和816可以被耦合到相应的收发机和/或调制解调器(未示出)以实现数据通信操作。
处理器802可以包括单核或多核微处理器、微控制器、和/或数字信号处理器(DSP),所述DSP被配置为执行被存储在存储器804中的与程序(互联网浏览器、应用程序接口(API)、动态链接库(DLL)或应用(APP))和/或上述算法对应的命令。存储器804还可以存储临时变量、剪贴板、或者在这些程序的执行中所使用的其他信息。处理器可以从单独的计算机可读介质(例如,闪存设备、CD-ROM或数字通用磁盘(DVD))中取回存储在存储器804中的程序。
图9是可以在图1所示的RF收发机120或150之一中使用或者与其一起使用的替代处理系统900的框图。处理系统900可以是例如IoT设备、智能电话、平板计算机、个人计算机和/或智能扬声器。系统900包括被耦合到总线920的处理器902。存储器904也被耦合到总线920,其可以包括闪存设备、随机存取存储器(RAM)和/或只读存储器(ROM);可选的麦克风908;可选的相机910;可选的输入和/或输出设备912,诸如触摸屏显示器;以及可选的放大器和扬声器922。总线920还将系统900连接到通信接口914,例如,以提供与包括RF收发机(诸如在图1所示的RF收发机120和150)的另一设备的通信。设想到了,放大器和扬声器922可以被直接耦合到处理器902的模拟输出端口,而不是被耦合到总线920。
存储器904可以存储用于系统900上当前正在运行的应用的计算机指令。通信接口914可以被耦合到LAN/WAN接口916,诸如系统900可以通过其与网络中的其他设备通信的有线或光学以太网连接或者其他网络连接。另外,通信接口914可以被耦合到无线接口918,无线接口918可以与其他设备通信,包括经由如在图1中所示的RF信道130与另一RF收发机通信。接口916和918可以被耦合到相应的收发机和/或调制解调器(未示出)以实现数据通信操作。
处理器902可以包括单核或多核微处理器、微控制器和/或数字信号处理器(DSP),所述DSP被配置为执行被存储在存储器904中的与程序(互联网浏览器、应用程序接口(API)、动态链接库(DLL)或应用(APP))以及上述算法相对应的命令。存储器904还可以存储临时变量、剪贴板、或者在这些程序的执行中所使用的其他信息。处理器可以从单独的计算机可读介质(例如,闪存设备、CD-ROM或数字通用磁盘(DVD))中取回存被储在存储器904中的程序。
可以在可以包括一个或多个计算机可读存储介质(例如,有形的非暂时性计算机可读存储介质)的存储器上所存储的处理器可执行代码或指令的一般上下文中描述本文公开的示例性实施例。应当容易地理解,术语“计算机可读存储介质”或“非暂时性计算机可读介质”包括用于存储数据、代码和指令的介质,诸如存储器214、264,并且不包括用于存储瞬时传播或调制的数据通信信号的介质的部分。
示例1是一种用于第一射频(RF)收发机的加密装置,包括:RF前端电路;包括指令的存储器;被耦合到所述存储器和所述RF前端电路的处理器,所述处理器由所述指令配置为:确定被配置为与所述第一RF收发机通信的第二RF收发机的特性;基于所述第一RF收发机的特性和所确定的所述第二RF收发机的特性来选择加密级别;基于所选择的加密级别和从所述第二RF收发机接收到的信号来生成M个符号的公共序列,其中,M为整数;基于所述公共序列来创建密码密钥;利用所述密码密钥来加密消息;以及将经加密的消息发送给所述第二RF收发机。
在示例2中,示例1的主题包括:所述处理器被配置为从多个加密级别中选择所述加密级别,所述多个加密级别包括相对低的加密级别和相对高的加密级别,其中,当选择所述相对低的加密级别时所生成的序列比当选择所述相对高的加密级别时所生成的序列更短。
在示例3中,示例1-2的主题包括:将所述处理器配置为基于所述公共序列生成所述密码密钥的所述指令包括将所述处理器配置用于以下操作的指令:基于所选择的加密级别来确定q的值和M的值,其中,q是表示针对所述公共序列的字母大小的整数;通过将所述公共序列划分为连续的符号,根据所述公共序列生成
Figure BDA0003076765560000221
个符号,每个符号具有
Figure BDA0003076765560000222
个位,其中,
Figure BDA0003076765560000223
个符号形成所生成的密码密钥。
在示例4中,示例1-3的主题包括:将所述处理器配置为确定所述第二RF收发机的所述特性的所述指令将所述处理器配置为从所述第二RF收发机接收包括所述第二RF收发机的所述特性的数据。
在示例5中,示例1-4的主题,其中,所述第一RF收发机和所述第二RF收发机的所述特性包括标识可用于所述第一RF收发机和所述第二RF收发机的计算资源的信息。
在示例6中,示例1-5的主题,其中,所述第一RF收发机和所述第二RF收发机的所述特性包括标识所述第一RF收发机和所述第二RF收发机中的至少一个的剩余电池电量的信息。
在示例7中,示例1-6的主题包括:其中,所述指令还将所述处理器配置为:接收待与所述第二RF收发机交换的数据的敏感性级别的指示;以及基于所述数据的所述敏感性以及所述第一RF收发机和所述第二RF收发机的所述特性来选择所述加密级别。
在示例8中,示例1-7的主题包括:其中,所述指令还将所述处理器配置为:从多个加密级别中选择所述加密级别,所述多个加密级别包括相对低的加密级别、中等加密级别和相对高的加密级别;所述相对低的加密级别选自包括数据加密标准(DES)、三重DES和高级加密标准(AES)的组;中等加密级别选自包括卷积加密、Twofish加密、CAST-128加密、CAST-256加密或Serpent加密的组;并且相对高的加密级别选自包括星座加密和椭圆曲线加密的组。
在示例9中,示例1-8的主题包括:时间同步电路,其被配置为使所述第一RF收发机与所述第二RF收发机同步;其中,为了生成所述符号序列,所述指令还将所述处理器配置为:响应于所述时间同步电路,从所述第二RF收发机接收数据;在对所述数据的所述接收期间的相应多个时刻处测量所接收到的数据的多个功率水平;以及根据测量到的多个功率水平来生成符号序列。
在示例10中,示例1-9的主题包括:其中,所述数据包括多个预定分组,并且功率水平包括接收信号强度指示(RSSI)或接收信道功率指示(RCPI)中的至少一个。
示例11是一种用于加密在第一射频(RF)收发机与第二RF收发机之间的通信的方法,所述方法包括:由所述第一RF收发机确定所述第二RF收发机的特性;基于所述第一RF收发机的特性和所确定的所述第二RF收发机的特性来选择加密级别;基于所选择的加密级别和从所述第二RF收发机接收到的信号来生成M个符号的公共序列,其中,M为整数;基于所述公共序列来创建密码密钥;利用所述密码密钥来加密消息;以及将经加密的消息发送给所述第二RF收发机。
在示例12中,示例11的主题包括:从多个加密级别中选择所述加密级别,所述多个加密级别包括相对低级别的加密和相对高级别的加密;以及生成具有与所选择的加密级别成比例的长度的序列。
在示例13中,示例11-12的主题包括:基于所选择的加密级别来确定q的值和M的值,其中,q是表示针对所述公共序列的字母大小的整数;通过将所述公共序列划分为连续的符号而根据所述公共序列生成
Figure BDA0003076765560000241
个符号,每个符号具有
Figure BDA0003076765560000242
个位;以及根据
Figure BDA0003076765560000243
个符号来生成所述公共序列。
在示例14中,示例11-13的主题,确定第二RF收发机的特性包括确定第二RF收发机可用的计算资源;以及选择加密级别包括基于第一RF收发机可用的计算资源和所确定的第二RF收发机可用的计算资源来选择加密级别。
在示例15中,示例11-14的主题,对所述第二RF收发机的所述特性的所述确定包括:确定所述第二RF收发机可用的剩余电池电量;并且对所述加密级别的所述选择包括基于所述第一RF收发机的剩余电池电量和所述第二RF收发机的剩余电池电量中的至少一项来选择所述加密级别。
在示例16中,示例11-15的主题包括:使所述第一RF收发机与所述第二RF收发机同步;通过以下操作来生成所述符号序列:从所述第二RF收发机接收数据;在对所述数据的所述接收期间的相应多个时刻测量所接收到的数据的多个功率水平;以及根据测量到的多个功率水平来生成所述符号序列。
示例17是一种用于加密在第一射频(RF)收发机与第二RF收发机之间的通信的装置,所述装置包括:用于确定所述第一RF收发机和所述第二RF收发机的特性的单元;用于基于所述第一RF收发机和所述第二RF收发机的特性来选择加密级别的单元;用于基于所选择的加密级别和从所述第二RF收发机接收到的信号来生成M个符号的公共序列的单元,其中,M为整数;用于基于所述公共序列来创建密码密钥的单元;用于利用所述密码密钥来加密消息的单元;以及用于将经加密的消息发送给所述第二RF收发机的单元。
在示例18中,示例17的主题包括:用于从多个加密级别中选择所述加密级别的单元,所述多个加密级别包括相对低级别的加密和相对高级别的加密;以及用于生成具有与所选择的加密级别成比例的长度的序列的单元。
在示例19中,示例17-18的主题包括:用于基于所选择的加密级别来确定q的值和M的值的单元,其中,q是表示针对所述公共序列的字母大小的整数;用于通过将所述公共序列划分为连续的符号来根据所述公共序列生成
Figure BDA0003076765560000251
个符号的单元,每个符号具有
Figure BDA0003076765560000252
个位;以及用于根据
Figure BDA0003076765560000253
个符号来生成所述公共序列的单元。
在示例20中,示例17-19的主题,用于确定所述第一RF收发机和所述第二RF收发机的所述特性的单元包括用于确定所述第一RF收发机和所述第二RF收发机可用的计算资源的单元;以及用于选择所述加密级别的单元包括用于基于所述第一RF收发机和所述第二RF收发机可用的计算资源来选择所述加密级别的单元。
示例21是至少一种机器可读介质,其包括指令,所述指令当由处理电路运行时使所述处理电路执行用于实现示例1-20中的任一项的操作。
示例22是包括用于实现示例1-20中的任一项的单元的装置。
示例23是实现示例1-20中的任一项的系统。
示例24是实现示例1-20中的任一项的方法。
上文已经描述的内容包括所要求保护的主题的示例。当然,为了描述所要求保护的主题的目的,不可能描述组件或方法的每种可能的组合,但是本领域普通技术人员可以认识到,所要求保护的主题的许多进一步的组合和置换是可能的。因此,所要求保护的主题旨在涵盖落入随附的权利要求的范围内的所有这样的改变、修改和变化。
特别地,并且关于由上文所描述的组件、设备、电路、系统等执行的各种功能,除非另外指明,否则用于描述这样的组件的术语旨在对应于执行所述组件的特定功能的任何组件,例如功能等同物,即使在结构上不等同于所公开的结构,在所要求保护的主题的示例性示出方面中执行功能。在该方面,还将认识到,所公开的示例性实施例和实现方式包括系统以及具有用于执行所要求保护的主题的各种方法的动作和事件的计算机可执行指令的计算机可读存储介质。
存在多种方式来实现所要求保护的主题,例如适当的API、工具套件、驱动器代码、操作系统、控件、独立或可下载的软件对象等,其使应用和服务能够使用在本文中所描述的技术。从API(或者其他软件对象)的角度以及从根据在本文中所阐述的技术操作的软件或硬件对象的角度,所要求保护的主题构思用途。因此,在本文中所描述的所要求保护的主题的各种实现方式可以具有完全在硬件中、部分在硬件中并且部分在软件中以及在软件中的各方面。
已经关于若干组件之间的交互描述了前述示例性系统。能够意识到,根据前述的各种排列和组合,这样的系统和组件可以包括那些组件或指定的子组件,一些指定的组件或子组件以及额外组件。子组件也可以被实现为与其他组件通信地耦合的组件,而不是包含于父组件中(层级)。
另外,应当注意,可以将一个或多个组件组合成提供聚合功能的单个组件,或者分为若干单独的子组件,并且可以提供任何一个或多个中等层(例如,管理层),以通信地耦合到这种子组件以便提供集成功能。在本文中所描述的任何组件也可以与在本文中未具体描述但是本领域技术人员通常已知的一个或多个其他组件交互。
此外,尽管可能已经相对于若干实现方式之一公开了所要求保护的主题的特定特征,但是可以将这种特征与其他实现方式的一个或多个其他特征组合,这对于任何给定或特定的应用可能是期望的和有利的。另外,在详细描述或权利要求书中使用术语“包括”、“包含”、“具有”、“含有”、其变型和其他类似词语的程度,这些术语旨在是包含性的,以类似于术语“包括”作为开放过渡词的方式,而不排除任何额外或其他元素。

Claims (15)

1.一种用于第一射频(RF)收发机的加密装置,包括:
RF前端电路;
包括指令的存储器;
被耦合到所述存储器和所述RF前端电路的处理器,所述处理器由所述指令配置为:
确定被配置为与所述第一RF收发机通信的第二RF收发机的特性;
基于所述第一RF收发机的特性和所确定的所述第二RF收发机的特性来选择加密级别;
基于所选择的加密级别和从所述第二RF收发机接收到的信号来生成M个符号的公共序列,其中,M为整数;
基于所述公共序列来创建密码密钥;
利用所述密码密钥来加密消息;以及
将经加密的消息发送给所述第二RF收发机。
2.根据权利要求1所述的加密装置,其中,所述处理器由所述指令配置为从多个加密级别中选择所述加密级别,所述多个加密级别包括相对低级别的加密和相对高级别的加密,其中,当选择所述相对低级别的加密时的所生成的序列比当选择所述相对高级别的加密时的所生成的序列更短。
3.根据权利要求1所述的加密装置,其中,将所述处理器配置为基于所述公共序列来生成所述密码密钥的所述指令包括将所述处理器配置用于以下操作的指令:
基于所选择的加密级别来确定q的值和M的值,其中,q是表示针对所述公共序列的字母大小的整数;
通过将所述公共序列划分为连续的符号而根据所述公共序列生成
Figure FDA0003076765550000011
个符号,每个符号具有
Figure FDA0003076765550000012
个位,其中,所述
Figure FDA0003076765550000013
个符号形成所生成的密码密钥。
4.根据权利要求1所述的加密装置,其中,将所述处理器配置为确定所述第二RF收发机的所述特性的所述指令将所述处理器配置为从所述第二RF收发机接收包括所述第二RF收发机的所述特性的数据。
5.根据权利要求1所述的加密装置,其中,所述第一RF收发机和所述第二RF收发机的所述特性包括标识所述第一RF收发机和所述第二RF收发机可用的计算资源的信息。
6.根据权利要求1所述的加密装置,其中,所述处理器还由所述指令配置为:
接收待与所述第二RF收发机交换的数据的敏感性级别的指示;以及
基于所述数据的所述敏感性以及所述第一RF收发机和所述第二RF收发机的所述特性来选择所述加密级别。
7.根据权利要求1所述的加密装置,还包括:
时间同步电路,其被配置为使所述第一RF收发机与所述第二RF收发机同步;
其中,为了生成所述符号序列,所述处理器还由所述指令配置为:
响应于所述时间同步电路而从所述第二RF收发机接收数据;
在对所述数据的所述接收期间的相应多个时刻测量所接收到的数据的多个功率水平;以及
根据所测量到的多个功率水平来生成所述符号序列。
8.根据权利要求1所述的加密装置,其中,所述数据包括多个预定分组,并且所述功率水平包括接收信号强度指示(RSSI)或接收信道功率指示(RCPI)中的至少一项。
9.一种用于对在第一射频(RF)收发机与第二RF收发机之间的通信进行加密的方法,所述方法包括:
由所述第一RF收发机确定所述第二RF收发机的特性;
基于所述第一RF收发机的特性和所确定的所述第二RF收发机的特性来选择加密级别;
基于所选择的加密级别和从所述第二RF收发机接收到的信号来生成M个符号的公共序列,其中,M为整数;
基于所述公共序列来创建密码密钥;
利用所述密码密钥来加密消息;以及
将经加密的消息发送给所述第二RF收发机。
10.根据权利要求9所述的方法,还包括:
从多个加密级别中选择所述加密级别,所述多个加密级别包括相对低级别的加密和相对高级别的加密;以及
生成具有与所选择的加密级别成比例的长度的序列。
11.根据权利要求9所述的方法,还包括:
基于所选择的加密级别来确定q的值和M的值,其中,q是表示针对所述公共序列的字母大小的整数;
通过将所述公共序列划分为连续的符号而根据所述公共序列生成
Figure FDA0003076765550000031
个符号,每个符号具有
Figure FDA0003076765550000032
个位;以及
根据所述
Figure FDA0003076765550000033
个符号来生成所述公共序列。
12.根据权利要求9所述的方法,其中:
对所述第二RF收发机的所述特性的所述确定包括确定所述第二RF收发机可用的计算资源;以及
对所述加密级别的所述选择包括基于所述第一RF收发机可用的计算资源和所确定的所述第二RF收发机可用的计算资源来选择所述加密级别。
13.根据权利要求9所述的方法,其中:
对所述第二RF收发机的所述特性的所述确定包括确定所述第二RF收发机可用的剩余电池电量;以及
对所述加密级别的所述选择包括基于所述第一RF收发机的剩余电池电量和所述第二RF收发机的剩余电池电量中的至少一项来选择所述加密级别。
14.根据权利要求9所述的方法,还包括:
使所述第一RF收发机与所述第二RF收发机同步;
通过以下操作来生成所述符号序列:
从所述第二RF收发机接收数据;
在对所述数据的所述接收期间的相应多个时刻测量所接收到的数据的多个功率水平;以及
根据所测量到的多个功率水平来生成所述符号序列。
15.一种用于对在第一射频(RF)收发机与第二RF收发机之间的通信进行加密的装置,所述装置包括:
用于确定所述第一RF收发机和所述第二RF收发机的特性的单元;
用于基于所述第一RF收发机和所述第二RF收发机的特性来选择加密级别的单元;
用于基于所选择的加密级别和从所述第二RF收发机接收到的信号来生成M个符号的公共序列的单元,其中,M为整数;
用于基于所述公共序列来创建密码密钥的单元;
用于利用所述密码密钥来加密消息的单元;以及
用于将经加密的消息发送给所述第二RF收发机的单元。
CN201980076705.2A 2018-11-21 2019-11-13 在射频场景中的自适应加密选择和密钥生成 Active CN113169960B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/197,846 US11140139B2 (en) 2018-11-21 2018-11-21 Adaptive decoder selection for cryptographic key generation
US16/197,846 2018-11-21
PCT/US2019/061338 WO2020106527A1 (en) 2018-11-21 2019-11-13 Adaptative encryption selection and key generation in radio frequency scenario

Publications (2)

Publication Number Publication Date
CN113169960A true CN113169960A (zh) 2021-07-23
CN113169960B CN113169960B (zh) 2023-09-05

Family

ID=68841204

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980076705.2A Active CN113169960B (zh) 2018-11-21 2019-11-13 在射频场景中的自适应加密选择和密钥生成

Country Status (4)

Country Link
US (1) US11140139B2 (zh)
EP (1) EP3868141A1 (zh)
CN (1) CN113169960B (zh)
WO (1) WO2020106527A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115085987A (zh) * 2022-06-08 2022-09-20 海南电网有限责任公司信息通信分公司 一种用于配电终端的信号加密方法
CN116760458A (zh) * 2023-08-21 2023-09-15 成都本原星通科技有限公司 一种基于非正交多址接入的卫星通信数据安全传输方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11533170B2 (en) * 2018-12-17 2022-12-20 Intel Corporation Hardware mechanisms for link encryption
US10887051B2 (en) * 2019-01-03 2021-01-05 Qualcomm Incorporated Real time MIC recovery
US11496289B2 (en) 2020-08-05 2022-11-08 Microsoft Technology Licensing, Llc Cryptography using varying sized symbol sets
TW202213961A (zh) * 2020-09-22 2022-04-01 香港商吉達物聯科技股份有限公司 可調式五階加密系統、發送端裝置及接收端裝置
US20220318411A1 (en) * 2021-03-30 2022-10-06 EMC IP Holding Company LLC Adaptive metadata encryption for a data protection software
WO2024126288A1 (en) * 2022-12-16 2024-06-20 British Telecommunications Public Limited Company Encryption selection

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1788452A (zh) * 2003-09-04 2006-06-14 学校法人同志社 无线通信系统
CN1937008A (zh) * 2005-09-22 2007-03-28 富士通株式会社 加密方法、密码解码方法、加密器、密码解码器、发送/接收系统和通信系统
EP2154814A1 (en) * 2008-08-14 2010-02-17 Koninklijke Philips Electronics N.V. Scalable key distribution
CN105165045A (zh) * 2013-06-07 2015-12-16 英特尔公司 设备到设备发现信息的加密
CN106604270A (zh) * 2016-12-05 2017-04-26 清华大学 一种利用无线物理层的信息的消息加密方法
CN106688204A (zh) * 2014-08-19 2017-05-17 瑞典爱立信有限公司 生成加密校验和
CN107294714A (zh) * 2017-07-31 2017-10-24 美的智慧家居科技有限公司 密钥协商方法、装置及其设备
US20180013553A1 (en) * 2016-07-08 2018-01-11 Microsoft Technology Licensing, Llc Cryptography using rf power measurement
CN108292993A (zh) * 2015-09-18 2018-07-17 翠里姆股份有限公司 用于提高计算机网络的计算机执行的加密方法以及用于其的终端、系统和计算机可读介质

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
US5457680A (en) * 1993-05-18 1995-10-10 International Business Machines Corporation Data gateway for mobile data radio terminals in a data communication network
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
KR100327494B1 (ko) * 2000-03-24 2002-03-15 윤종용 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법
US7092427B1 (en) * 2001-05-21 2006-08-15 Rockwell Collins, Inc. Direct sequence modulation using time, frequency, and/or on-off keying
US8929550B2 (en) * 2013-02-01 2015-01-06 Department 13, LLC LPI/LPD communication systems
US7245947B2 (en) * 2003-09-16 2007-07-17 Nokia Corporation Method and system for power-based control of an ad hoc wireless communications network
US7463886B2 (en) * 2003-09-16 2008-12-09 Spyder Navigations L.L.C. Method and system for supporting residual energy awareness in an ad hoc wireless communications network
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US8234505B2 (en) 2006-01-20 2012-07-31 Seagate Technology Llc Encryption key in a storage system
US7676241B2 (en) * 2006-03-22 2010-03-09 Broadcom Corporation Access point and terminal wireless transmission power control based on point to point parameter exchanges
US7864742B2 (en) * 2006-03-22 2011-01-04 Broadcom Corporation Cell network using friendly relay communication exchanges
US7583625B2 (en) * 2006-04-06 2009-09-01 Broadcom Corporation Access point multi-level transmission power and protocol control based on the exchange of characteristics
US20070253352A1 (en) * 2006-05-01 2007-11-01 Honeywell International Inc. Deterministic power-aware wireless network
WO2008147577A2 (en) * 2007-01-22 2008-12-04 Spyrus, Inc. Portable data encryption device with configurable security functionality and method for file encryption
WO2009051733A2 (en) * 2007-10-15 2009-04-23 University Of Connecticut Systems and methods for key generation in wireless communication systems
KR101252549B1 (ko) * 2008-11-21 2013-04-08 한국전자통신연구원 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치
US8458799B2 (en) * 2009-06-30 2013-06-04 Nokia Corporation Method and apparatus for providing a scalable service platform using a network cache
JP5886205B2 (ja) * 2010-11-25 2016-03-16 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America 通信機器
US8583937B2 (en) * 2010-12-16 2013-11-12 Blackberry Limited Method and apparatus for securing a computing device
US9721071B2 (en) 2011-06-29 2017-08-01 Sonic Ip, Inc. Binding of cryptographic content using unique device characteristics with server heuristics
US10548132B2 (en) * 2011-08-17 2020-01-28 Skyline Partners Technology Llc Radio with antenna array and multiple RF bands
US8467363B2 (en) * 2011-08-17 2013-06-18 CBF Networks, Inc. Intelligent backhaul radio and antenna system
CN107071768B (zh) * 2012-02-22 2020-03-20 华为技术有限公司 建立安全上下文的方法、装置及系统
US9906324B2 (en) * 2013-01-14 2018-02-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for selective communication signal deciphering
ES2637320T3 (es) * 2013-01-30 2017-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Generación de clave de seguridad para conectividad dual
US9361432B2 (en) * 2014-01-15 2016-06-07 Hewlett-Packard Development Company, L.P. Configuring a security setting for a set of devices using a security policy
DE102014212224A1 (de) * 2014-06-25 2015-12-31 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
JP6375985B2 (ja) * 2015-02-13 2018-08-22 オムロン株式会社 無線通信制御システム、無線通信制御装置、無線通信制御方法、指向性情報生成方法、および無線機
US10038517B2 (en) * 2015-05-11 2018-07-31 Electronics And Telecommunications Research Institute Method and apparatus for generating secret key in wireless communication network
US10069627B2 (en) 2015-07-02 2018-09-04 Qualcomm Incorporated Devices and methods for facilitating generation of cryptographic keys from a biometric
US20170063827A1 (en) * 2015-08-24 2017-03-02 Richard Frederick Ricardo Data obfuscation method and service using unique seeds
DE102015216706B4 (de) * 2015-09-01 2017-03-30 Airbus Defence and Space GmbH Verfahren zur Generierung eines digitalen Schlüssels für sichere drahtlose Kommunikation
DE102015225220A1 (de) * 2015-12-15 2017-06-22 Robert Bosch Gmbh Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102015225222A1 (de) * 2015-12-15 2017-06-22 Robert Bosch Gmbh Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
KR102469565B1 (ko) * 2016-02-29 2022-11-22 삼성전자주식회사 전자 장치의 차량 제어 방법 및 그 전자 장치
US10198703B2 (en) * 2016-05-10 2019-02-05 Conectric, Llc Method and system for prioritizing control strategies minimizing real time energy consumption of built environment
EP3244567A1 (en) 2016-05-13 2017-11-15 ABB Schweiz AG Encryption for low-end devices through random number generation offloading
US10469260B2 (en) 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10433286B2 (en) * 2016-07-14 2019-10-01 Nokia Of America Corporation Layer 2 relay to support coverage and resource-constrained devices in wireless networks
DK3334189T3 (da) * 2016-12-08 2022-10-31 Gn Hearing As Fremgangsmåde til høresystemkommunikation og relaterede apparater
US10887291B2 (en) * 2016-12-16 2021-01-05 Amazon Technologies, Inc. Secure data distribution of sensitive data across content delivery networks
RU2761445C2 (ru) * 2017-01-30 2021-12-08 Телефонактиеболагет Лм Эрикссон (Пабл) Способы для защиты целостности данных пользовательской плоскости
US11157442B2 (en) * 2017-07-14 2021-10-26 Ricoh Company, Ltd. Information processing apparatus, information processing system, and information processing method
US20190158276A1 (en) * 2017-11-17 2019-05-23 Simmonds Precision Products, Inc. Encryption key exchange with compensation for radio-frequency interference
US10665236B2 (en) * 2017-12-08 2020-05-26 Google Llc Digital assistant processing of stacked data structures
US20190191191A1 (en) * 2017-12-19 2019-06-20 Western Digital Technologies, Inc. Hybrid techniques for content distribution with edge devices

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1788452A (zh) * 2003-09-04 2006-06-14 学校法人同志社 无线通信系统
US20060252381A1 (en) * 2003-09-04 2006-11-09 Hideichi Sasaoka Radio communication system
CN1937008A (zh) * 2005-09-22 2007-03-28 富士通株式会社 加密方法、密码解码方法、加密器、密码解码器、发送/接收系统和通信系统
EP2154814A1 (en) * 2008-08-14 2010-02-17 Koninklijke Philips Electronics N.V. Scalable key distribution
CN105165045A (zh) * 2013-06-07 2015-12-16 英特尔公司 设备到设备发现信息的加密
CN106688204A (zh) * 2014-08-19 2017-05-17 瑞典爱立信有限公司 生成加密校验和
CN108292993A (zh) * 2015-09-18 2018-07-17 翠里姆股份有限公司 用于提高计算机网络的计算机执行的加密方法以及用于其的终端、系统和计算机可读介质
US20180013553A1 (en) * 2016-07-08 2018-01-11 Microsoft Technology Licensing, Llc Cryptography using rf power measurement
CN106604270A (zh) * 2016-12-05 2017-04-26 清华大学 一种利用无线物理层的信息的消息加密方法
CN107294714A (zh) * 2017-07-31 2017-10-24 美的智慧家居科技有限公司 密钥协商方法、装置及其设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115085987A (zh) * 2022-06-08 2022-09-20 海南电网有限责任公司信息通信分公司 一种用于配电终端的信号加密方法
CN116760458A (zh) * 2023-08-21 2023-09-15 成都本原星通科技有限公司 一种基于非正交多址接入的卫星通信数据安全传输方法
CN116760458B (zh) * 2023-08-21 2023-10-27 成都本原星通科技有限公司 一种基于非正交多址接入的卫星通信数据安全传输方法

Also Published As

Publication number Publication date
US11140139B2 (en) 2021-10-05
US20200162438A1 (en) 2020-05-21
CN113169960B (zh) 2023-09-05
WO2020106527A1 (en) 2020-05-28
EP3868141A1 (en) 2021-08-25

Similar Documents

Publication Publication Date Title
CN113169960B (zh) 在射频场景中的自适应加密选择和密钥生成
CN106170716B (zh) 对无线电导航信号的认证进行优化的方法和系统
JP6916899B2 (ja) 無線航法認証のための方法およびシステム
US10680807B2 (en) Quantum self-authenticating timing system
CN112788599B (zh) 一种基于信道状态信息的物理层密钥生成方法
US20090316900A1 (en) Method and apparatus for using navigation signal information for geoencryption to enhance security
CN108366370B (zh) 一种基于无线信道特征量化私有不对称密钥的信息传输方法
US10411888B2 (en) Cryptography method
US7471714B2 (en) Random number sequence sharing system, random number sequence sharing apparatus, codec system, coding apparatus, decoding apparatus, random number sequence sharing method, coding method, decoding method, and program product
CN108093400B (zh) 发送、接收WiFi参数的装置及方法
CN105553650B (zh) 用于产生秘密密钥的方法和装置
JPWO2020059535A1 (ja) 送信装置および送信方法、並びに受信装置および受信方法
CN105120453A (zh) 密钥生成方法
CN111277605B (zh) 数据分享方法、装置、计算机设备以及存储介质
US7912215B2 (en) Data transmission apparatus, data receiving apparatus and method executed thereof
CN109617676B (zh) 一种密码同步方法、通信节点、电子设备和可读存储介质
Torres-Figueroa et al. Experimental evaluation of a modular coding scheme for physical layer security
CN109861733B (zh) 一种物理层安全通信方法、装置及电子设备
CN102918795A (zh) 用于音频的认证加密的方法和设备
KR102631694B1 (ko) 데이터에 대한 암/복호화 및 채널코딩을 수행하는 방법 및 시스템
JP2008177815A (ja) ブロードキャスト暗号方式およびブロードキャスト暗号装置
CN106254063B (zh) 用于产生秘密密钥的方法和设备
WO2020109569A8 (en) Secure beacons
CN111654362A (zh) Wep加密算法的改进方法
Amanna et al. Realizing physical layer authentication using constellation perturbation on a software-defined radio testbed

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant