JP2008532348A - 無線通信ネットワークにおける完全に秘密の鍵の生成 - Google Patents
無線通信ネットワークにおける完全に秘密の鍵の生成 Download PDFInfo
- Publication number
- JP2008532348A JP2008532348A JP2007553207A JP2007553207A JP2008532348A JP 2008532348 A JP2008532348 A JP 2008532348A JP 2007553207 A JP2007553207 A JP 2007553207A JP 2007553207 A JP2007553207 A JP 2007553207A JP 2008532348 A JP2008532348 A JP 2008532348A
- Authority
- JP
- Japan
- Prior art keywords
- transceiver
- cir
- key
- code
- estimate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/02—Details ; arrangements for supplying electrical power along data transmission lines
- H04L25/0202—Channel estimation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/02—Details ; arrangements for supplying electrical power along data transmission lines
- H04L25/0202—Channel estimation
- H04L25/0224—Channel estimation using sounding signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
無線通信ネットワークにおける2つ以上のトランシーバの間の完全にランダムな秘密鍵を生成するための方法および装置が使用される。ポイントツーポイントシステムにおいて、両方のトランシーバが、受信した無線信号に基づいて、チャネルインパルス応答(CIR)の推定値を作成する。このCIR推定値は、同期され、また、エラー訂正および検出を含むことができる。ビット長の長い秘密鍵が、CIR推定のデジタル化されたバージョンから生成され、この秘密鍵から、プライバシ増幅によって、完全に秘密の暗号化鍵が導出される。
Description
本発明は、無線通信のセキュリティの分野に関する。詳細には、本発明は、無線チャネルの相互性に基づく秘密鍵の生成に関する。
従来の暗号化技法の多くは、無線通信に適用可能であるが、これらの技法は、正当な当事者が、盗聴者が鍵を入手する数学的不可能性ではなく、その計算の困難さに依拠するという問題がある。盗聴者が利用可能な計算能力が増大するに従って、このような方法の有効性が低下する。更に、このような方法では、ある特定の推量が正しいかどうかを確認することが、たいてい簡単であるという問題がある。したがって、計算量的仮定に基づくのではなく絶対的(無条件の)秘密性を提供する暗号化技法を構築することが有利である。それを行うための1つの方法が、Maurer、Csiszar、Ahlswedeらの研究に基づく先行技術文献でよく知られている。この手法の簡単な説明を以下で述べる。
2人の当事者であるアリスとボブは、2つのランダム源XおよびYにアクセスすることができ、XおよびYは、iで示す所定の時間に、独立したサンプルXiおよびYi生成すると仮定する。アリスとボブは、盗聴者のイブがアクセスできる公開チャネルを介して通信することにより、「完全に秘密」の鍵を生成しようとすると仮定する。更に、イブは、独立サンプルZiを生成する別のランダム源Zにアクセスすることもできる。ランダム源Zは、ランダム源XおよびYにおそらく依存するが、XとYが互いに相互依存するほどには強く依存しない。したがって、直観的には、アリスとボブは、彼らのランダム源のより強い相互依存により、イブに対する何らかの優位性を共有する。実際、アリスとボブは、この依存性を利用して、「完全に秘密」のランダム鍵を生成できることが示されている。
鍵は、ビットシーケンス(bit sequence)として一般性を失うことなく定義することができる。長さNビットの完全に秘密のランダム鍵は、アリスとボブに共有されるNビットシーケンスSであり、この鍵シーケンスについての他者(この事例ではイブのみ)による推定値は、2N個の全ての可能なNビットシーケンスにわたって、おおむね等確率で分布しうることになる。
Vは、公開チャネルを介して行われるすべての通信を示し、nは、3者それぞれがそれぞれアクセスするランダム源の出力を蓄積する時間インスタンスの数を示し、|S|は、結果の鍵の長さを示すものとする。そして、任意のε>0において、充分に大きなnについて以下の関係が成り立つようにプロトコルを捜し求める。
式中、Hは、情報理論に関する先行技術文献で周知の確率変数のエントロピである。式1は、鍵生成のための基本リソースであるため、ランダム源のシングルサンプリング(single sampling)に正規化されることに留意されたい。
数量
は、式1により、[|S|/n]と同等に考えることができ、秘密鍵レート(secret key rate)と呼ばれる。以下では、秘密鍵の長さの概念と秘密鍵レートとは、文脈により適切ならば交換可能である。つまり、特定の秘密鍵の長さに言及するとき、これは、基礎となる確率変数のある特定の数量(n)の観測値に基づいて導出されることを理解されたい。一方、秘密鍵レートが言及される場合、その概念は、確率変数の観測値ごとの秘密鍵ビットの平均数の1つである。
上記の秘密性の定義と、すべての公開鍵システムを含む最近の暗号システムの依拠するそれとは決定的な違いがあることに注目すべきである。具体的には、現代の暗号システムは、暗号鍵を推量で当てることが計算の複雑さの観点から極めて困難であることに依拠している。しかし、これらのシステムの多くでは、いったん正しい推量がもたらされると、それが実際に正しい推量であることを確認することが極めて容易である。実際、MaurerおよびWolfの研究は、このことが、任意の公開鍵システム、すなわち暗号化鍵が公開される一方で復号鍵が秘密にされるシステムでは避けられないことを示唆している。要点を示すために、公開鍵暗号システムが基づく以下の単純な例を考えるが、最も実用的なシステムは、よりはるかに洗練されていることに留意されたい。
pおよびqは、2つの大きな素数であり、s=pqとする。2つの大きな素数の積を因数分解する問題は、計算量的に困難であることが知られている。したがって、公開鍵暗号システムでは、通信先にpおよびqを秘密裏に選択させその積sを公的に利用可能にし、この積を、ある暗号化システムのための暗号化鍵として用いるようにし、この暗号化鍵は、pおよびqが知られない限り容易に復号することができないことが想定できる。暗号化されたメッセージを傍受しようとする盗聴者は、sを因数分解しようとする試みから始めるであろうが、これは、計算論的に困難であることが知られている。おそらく、盗聴者が断念することになるか、多くの時間が経過してそのメッセージの秘密はもはや検討課題ではないことになる。しかし、盗聴者が、pを推量する場合、それが正しい答えであることを確認することは極めて容易であることに留意されたい。正しい答えが最終的に推量されるとすぐに分かるこの能力により、計算量的な秘密性は、「完全な秘密性」とは別のものにされる。完全な秘密性とは、盗聴者は、鍵が正しく推量したとしても、それが実際に正しく推量されたかを決定する能力を盗聴者が持たないことを意味する。したがって、非常に特殊な意味において、「完全な秘密性」は、現代の暗号システムにおける一般的な概念よりも強い秘密性の概念である。
私達のシナリオにおけるこのようなプロトコル生成完全秘密性が存在することは、自明ではない。とはいえ、その存在、または多くの異なるプロトコルの存在が、AhlswedeおよびCsiszar、CsiszarおよびNarayan、ならびにMaurerおよびWolfの研究で確立されている。また、これらの先行研究は、幅広い仮定の下で、ランダム源のシングルサンプリングにつき生成されうるランダムビット数に対して様々な上限および下限を与える。
完全に秘密の鍵を生成するためのプロセスは、以下のように概説することができる。アリスとボブは、まず、彼らの共同のランダム性を利用して、イブの視点からの固有エントロピが|S|ビット(ただし|S|<|S’|)であるビット列シーケンスS’を確立することから始める。これは、アリスとボブの間の公開の交換を何回か用いて行われる。多くの事例では、単一の単方向の交換で充分である。この交換の厳密な性質は、共同ランダム源(X,Y,Z)の性質に依存する。このステップは、通常、情報照合調整(information reconciliation)と呼ばれる。
次いで、アリスとボブは、通常は単一の交換で充分であるが、場合によっては別のセットの公開交換を用いて、シーケンスS’を完全に秘密の列Sに変換する機能について公的に取り決める。これは、一般に、プライバシ増幅(privacy amplification)と呼ばれる。あるいは、この機能は、システム設計時に予め取り決められてもよい。この場合、イブは、これを知っていることが想定される。
アドバンテージディスティレーション(advantage distillation)と呼ばれる、上述の最初のステップの前に行われる追加のステップが、更に用いられることがあるが、それは、ここでは関係がないためこれ以上説明しない。
このプロセスは、無線通信システムに特定して適用されるとき、更に詳細を要する。相関性があるランダム源を事前の通信なしに生成するのは先天的に難しいが、無線チャネルは、ちょうどそのようなリソースをチャネルインパルス(channel impulse)応答の形態で提供する。具体的には、いくつかの通信システムにおいて、アリスからボブ、ならびにボブからアリスに通信するとき、2人の通信当事者(アリスおよびボブ)が、非常に類似したチャネルインパルス応答を測定する(例えば、広帯域符号分割多重接続(WCDMA)時分割複信(TDD)システムがこの性質を有する)。一方、アリスおよびボブと同じ位置に物理的に配置されていない任意の当事者は、アリスおよびボブのチャネルインパルス応答(CIR)とほとんど相関を有しないCIRを測定することが見込まれる。この違いを、完全に秘密の鍵を生成するために利用することができる。また、CIR測定ごとのいくらかのビット数の完全に秘密のビットを生成することが重要である。CIR測定は、事実上独立であるように、かなり広い時間間隔を空ける必要があることに留意されたい。
したがって、暗号化において当てはまる最悪の場合の想定の下で、盗聴者が、2つの無線端末間で交換される任意のビットを傍受することができ、2つの端末間で秘密鍵を導出するために使用されるアルゴリズムを知っているという難題に直面しながら、相互的無線チャネルから秘密ビット列を明示的に抽出するシステムを設計する必要がある。
更に他の課題は、各対のみが先天的に固有のチャネル特性を共有しながら、トランシーバのネットワーク全体が共通の完全に秘密の鍵を共有するように、完全に秘密の鍵の生成を2つのトランシーバ端末から複数のトランシーバに拡張することが望まれることがあることである。つまり、トランシーバの各対は、共通のランダム鍵を生成するが、これらの鍵は、対ごとに異なる。これにより、同じ情報が2つ以上の受信者にブロードキャストされる場合、かかるネットワークにおける情報の共有がかなり非効率になる。なぜならば、メッセージは受信者ごとに異なる鍵で暗号化されて、したがって異なるメッセージとして見え、そのため各受信者に別々に伝達されなければならないからである。これに対して、共有鍵で暗号化されたメッセージは、一度にマルチキャストされ、すべての正当な受信者が、単一の送信を暗号化することが可能である。
本発明は、無線通信ネットワークにおける複数の端末間の完全なランダム秘密鍵を生成し、確信を持って使用される鍵を盗聴者が導出するまたは推量で当てることを数学的に不可能なようにするための、方法およびシステムである。本発明は、ポイントツーポイント無線チャネルにおいて固有の独自のランダム性を利用する。盗聴者は、正しい鍵を推量する可能性があるが、それを間違った鍵と見分けることができない。
1対のトランシーバ間で、主導トランシーバが共有チャネルのCIR推定値を導出し、次いで、この推定値は、長い秘密鍵を作成するために離散的に処理される。エラー訂正符号が生成され、パリティビットが第2のトランシーバに送信される。第2のトランシーバで同期されたCIR推定を保証するために、任意選択の同期ビット列も生成され第2のトランシーバに送信される。第2のトランシーバは、独立してそれの共有チャネルのCIR推定値を導出し、主導トランシーバから送られた受信パリティビットおよび同期符号により、そのCIR推定値を処理する。この結果は、パリティビットを除いて鍵を公的に共有することなく、主導トランシーバで導出されたものと同一の長い秘密鍵となる。交換されたパリティビットによって失われた相関性および秘密性を除去するために、各トランシーバは、プライバシ増幅処理によってそれぞれの長い秘密鍵を更に処理する。
この完全に秘密の鍵を確立するための技術は、3つ以上のトランシーバのための汎用のネットワーク設定にも単一の完全に秘密の鍵を共有するように拡張される。
本発明のより詳細な理解は、例として与えられ添付の図面と併せて理解される以下の好ましい実施形態の説明から得ることができる。
本発明の特徴および要素は、特定の組み合わせとしての好ましい実施形態で説明されるが、各特徴または要素は、(好ましい実施形態の他の特徴および要素なしに)単独で、あるいは本発明の他の特徴および要素の有無を問わず様々な組み合わせで使用することができる。
以下では、トランシーバは、無線送受信ユニット(WTRU)、ネットワークノード、ユーザ機器、移動局、固定または移動加入者ユニット、ページャ(pager)、あるいは、無線環境において動作可能な任意の他のタイプの装置を含むが、それだけに限定されない。基地局は、以下で言及されるとき、ノードB、サイトコントローラ(site controller)、アクセスポイント、または、無線環境における任意の他のタイプのインターフェース装置を含むが、それだけに限定されない。
図1および2はそれぞれ、トランシーバ100および200のブロック図であり、ポイントツーポイントシステムで通信している正当な2当事者を表している。本発明は、2つのトランシーバ100と200の間で完全に秘密の鍵を確立し、ここではトランシーバ100が主導トランシーバとして選択される(すなわち、トランシーバ100は、鍵確立プロセスを先導する)。トランシーバ100および200は、好ましくは、より大きな通信システムのサブコンポーネント、および/または特定用途向け集積回路(ASIC)であることに留意されたい。図1および2に示す処理要素の一部または全部は、秘密性と関係ない他のタスクのために共用されうる。
一般的に、トランシーバ100および200は、暗号化された通信のための完全な秘密を生成するための以下の初期手順のステップをたどる。
1) 各トランシーバは、相互に、特別設計の信号(例えば、トーンのコーム(comb of tones))、または他の用途にも用いることができるパイロットシーケンスを互いに送信する。
2) 無線物理チャネルは、いくらか物理環境に従ってシーケンスを自然に修正し、信号フェージングおよび歪みを作り出すが、チャネル相互性のためこれらの修正は非常に類似している。したがって、トランシーバ100および200は、それらの共有チャネルに固有の共同ランダム性を利用して、秘密鍵を確立する。
3) 次いで、各トランシーバは、その受信信号を、ある様式のバイナリ(または他のある種の離散形式)シーケンスに変換する。
図1に示すように、主導トランシーバ100は、チャネル推定器101、チャネルインパルス応答(CIR)ポストプロセッサ102、プライバシ増幅(PA)プロセッサ103、ブロック符号エンコーダ(block code encoder)104、任意選択の同期符号ユニット105、パリティビットおよび同期ビットマルチプレクサ(MUX)106、ならびに、任意選択の弱鍵解析プロセッサ112を含む。
トランシーバ100では、チャネル推定器101が、トランシーバ200からの受信無線信号からチャネルインパルス応答(CIR)を推定し、次いでそれはCIRポストプロセッサ102によって処理される。CIRポストプロセッサの主なタスクは、推定されたCIRを、以下で長い秘密鍵110として知られるビット列に変換することである。トランシーバ100は、情報照合調整プロセスの完了の際に、トランシーバ200が、長い秘密鍵210として示される同じビット列を保有していることを想定する。この長い秘密鍵110および210は、以下の2つの理由により完全に秘密ではない。1)CIRサンプルは潜在的に相関する(高いサンプリングレートでは高く相関する)ため、ビットは独立して分布しない、2)プロトコルの一定の部分は公開通信を必要としたため、情報の一部が潜在的な盗聴者に漏れている。プライバシ増幅(PA)プロセッサ(103)は、これらの問題を補正する。
情報照合調整プロセスの一部として、ブロック符号エンコーダ104が、トランシーバ200でのエラー訂正のためのパリティビットを有するブロック符号を導出する。少なくとも1つの好ましい実施形態では、同期符号エンコーダ105が、トランシーバ100と200の間のCIR推定を同期するために使用される符号を作成する。パリティビットおよび同期符号ビットは、トランシーバ200に送信するためにMUX106によって多重化される。
任意選択の弱鍵解析プロセッサ112は、長い秘密鍵110が脆弱な長い秘密鍵であると決定された場合に、それを検出し排除する。
図2に示されるように、トランシーバ200は、チャネル推定器201、CIRポストプロセッサ202、プライバシ増幅プロセッサ203、同期ビットデコーダ204、パリティビットデコーダ209、同期アップ(synch−up)CIRユニット205、および、弱鍵解析プロセッサ212を含む。
トランシーバ200において、チャネル推定器201が、トランシーバ100から無線信号を受け取り、CIRを推定する。CIRポストプロセッサ202は、CIR推定値をフィルタリングする。これら2つのユニットは、トランシーバ100の対応するデバイス101および102と同様に動作する。CIRポストプロセッサ202の出力は、「ランダム秘密鍵」ビット列である。理想的には、この列は、2つのトランシーバ間に存在するチャネル相互性に基づきトランシーバ100上の長い秘密鍵と同一である。しかし、実際のCIR推定値は、CIR歪み、チャネルノイズ、および異なるチャネル推定開始点のため同一ではなく、2つの列は、実際いくぶん異なる。
CIRポストプロセッサ202の実際の出力が、CIRポストプロセッサ102のそれと同じであった場合、PAプロセッサ203によるプライバシ増幅、および任意選択の弱鍵解析を、トランシーバ100におけるのと同じ完全に秘密の鍵を生成するために適用することができる。PAプロセッサ203の性質は、PAプロセッサ103の性質と同じであり、WKAプロセッサ212は、WKAプロセッサ112と同じである。しかし、CIRポストプロセッサ202の出力は、CIRポストプロセッサ102の出力と同じではないので、PA処理およびWKA処理を、直接それに適用することができない。そのかわり、トランシーバ200は、トランシーバ100によって送信されたパリティおよび同期ビットを使用してその差を修正する。
同期符号エンコーダ105が実装された実施形態において、同期ビットデコーダ205およびパリティビットデコーダ204が、受信信号から同期ビットおよびパリティビットを復号する。CIR同期アップユニット207は、復号された同期ビットを処理し、CIR推定をトランシーバ100のCIR推定と同期する。パリティビットデコーダ204は、復号されたパリティビットを処理し、同期されたCIR推定値に対してエラー訂正を実施する。これで、長い秘密鍵210はトランシーバ100で存在しているように回復され、PAおよびWKA処理が適用可能である。トランシーバ100からの受信無線信号内に埋め込まれた長い秘密鍵210は、完全に秘密の鍵を提供するためにPAプロセッサ203により処理される。任意選択の弱鍵解析プロセッサ212は、脆弱な長い秘密鍵を検出し排除する。
チャネル推定値からの完全に秘密の鍵の生成についての説明は、次の通りである。トランシーバ100および200の両方は、チャネル推定ユニット101および201における受信無線信号に基づいてCIRの推定値を導出する。両方のトランシーバは、この動作を、ある種の無線信号の送信によってサポートしなければならない。これは、通常、秘密鍵生成以外の目的の、チャネル推定に使用される特別に設計されたパイロット信号である。たいていの最近のシステムは、それをデータ推定の目的で組み込む。このステップを実施するためのいくつかの方法があり、その方法には、他方のトランシーバにおいてこのプロセスを支援するための、両方のトランシーバによる特殊な信号の伝達が含まれるが、これだけに限らない。かかる信号伝達の実装は、時分割複信(TDD)で使用されるようなミッドアンブル(midamble)、IS−95およびFDDシステムにおけるような連続パイロット、多くのOFDMシステムにおけるような特定の周波数での組込みパイロットを使用することを含むことができる。
チャネル推定ユニット101および201の出力は、CIRのデジタル化された表現である。CIR推定値は、トランシーバ100および200の両方における表現技法が同じである限り、時間領域、周波数領域、および抽象ベクトル空間の使用を含め多くの様々な方法で生成し格納することができる。好ましい実施形態では、CIR推定器101および201の出力でのCIR推定値が、CIR位相情報を無視する一方で、秘密鍵の生成のための振幅/プロファイル出力を提供する。あるいは、チャネル推定値のチャネルCIR位相情報も、このプロセスで使用してもよい。実装形態によっては、CIRについての部分情報のみが、相反的であり、したがって共通の秘密の生成のために適していることがある。
デジタル信号からCIRを生成する際の一般的問題は、A/D変換器のサンプリング位相の差が、大幅に異なって見えるCIR推定値をもたらすおそれがあることである。これは、CIRが時間領域で格納される場合、特に問題である。CIRが周波数領域で格納される場合は、深刻な問題ではない。他の代替格納方法でこれが問題となる程度は、様々である。この問題に対処する単純な方法は、送信帯域幅を考慮した最小レート(すなわち、ナイキストレート(Nyquist rate))よりも有意に高いレートでアンテナにおいてアナログ信号をサンプリングすることである。ナイキストレートの4から10倍のレートで、既に有意に高いと考えられる。
CIRポストプロセッサ102および202は、結果のCIR推定値に対して、ローパスフィルタと場合によっては補間フィルタを用いて後処理を行う。トランシーバがMIMOを備えられ、アンテナの数の差異のためアンテナパターンがCIR推定値に差異を生じさせることがある場合に、追加の後処理が必要とされることがある。このような場合、トランシーバ100および200が、それらのアンテナ構成に関する情報を交換することを必要とすることがあり、それによって、トランシーバ100および200は、それらの観測値から対称的なCIR推定値を導出することを可能にされる。
トランシーバ100と200の間のチャネル相互性のため、トランシーバで生成される各後処理CIR推定値は、非常に近くなることが期待される。しかし、以下の3つの誤差源のいずれかによって、トランシーバ100および200においてCIR推定値間の差がもたらされることがある。
第1の誤差源は、トランシーバ100および200の双方において同時発生のチャネル推定を仮定するチャネル相互性に由来する。この同時性での差異が、チャネル推定値でいくらかの差異をもたらす。
第2の誤差源は、デジタル化されたCIR推定値が、開始点について同期が必要なことがあることである。例えば、推定値が時間遅延領域でデジタル化される場合、CIRの有意な部分の開始は、2つのトランシーバ100および200における基準ゼロ時(reference zero−time)に対して異なる位置で発生することがある。図3に示すように、トランシーバ100は、基準ゼロ時から時間遅延τ1を有する開始点を有し、トランシーバ200は、基準ゼロ時から時間遅延τ2を有する開始点を有し、ここで、τ1≠τ2である。他の例として、CIRが周波数領域表現を用いて格納される場合、格納パラメータを決定する際に、異なる開始周波数/基準位相が仮定されることがある。
第3の誤差源は、CIR推定値が、任意の無線チャネルに固有の干渉によって生じる誤差に起因して異なるようになることである。この干渉は、同じ周波数帯、および/または受信ノイズ、および/または熱雑音などの環境雑音で動作する、他のデバイスに起因しうる。
トランシーバ100および200でのチャネル推定の同時性の保証は、たいていの通信システムに現在存在しているいくつかの手段を用いることによって達成することができる。そのような1つの手段は、チャネル推定タイミングを、無線フレームやスロット境界、およびUMTSシステムにおけるスーパーフレームカウンタ(super frame counter)のような、特定のシステム時間と結び付けることである。もう1つの手段は、チャネル推定をサポートするためにトランシーバが発するパケット信号に同期信号を埋め込むことによる。あるいは、同期イベントが、特別の信号を埋め込む必要なくそのようなパケット信号から導出されてもよい。同時性を保証するための第3の手段は、両方のトランシーバが利用する絶対時間基準に、チャネル推定イベントを結び付けることによるものであり、絶対時間基準には、グローバルポジショニングシステム(GPS)衛星や、無線通信システムに使用される共通システム時間が含まれる。同時性を保証するための4つの可能な手段は、所定の技法を用いて往復の遅延を測定して、同期をこの遅延に基づかせる。
このような手段を用いた後も、小さな同期差が依然として存在しうるが、これらがシステム性能に有意な影響を与えるほど大きくないことはほぼ確実である。残っているどんな小さな剰余数の不一致も、ブロック符号やCRC符号のような無線チャネルでの干渉による不一致を解決する同じメカニズムによって対処することができ、これについては後で説明する。
格納されたCIRについての開始点同期(starting point synchronization)は、トランシーバ100において開始点を記録することによって処理し、誤りのない送信を保証するために高信頼性の符号を使用してトランシーバ200に送信することができる。あるいは、そのような符号のいくつかの周知のファミリ(family)(例えば、コンマフリー符号)から特殊な同期符号を使用してもよい。同期問題は、通常、単にいくつかのサンプルに限られるので、そのような特殊な同期符号からはごく限られた性能が必要とされるだけである。同期符号エンコーダ105は同期ビットデコーダ205およびCIR同期アップユニット207と協働して、格納されたCIRに対する開始点同期のためのこれらの解決策を実施する。デコーダ205が、同期ビットが別の符号を使用して送られると同期ビットを復号する一方、CIR同期アップユニット207が、同期ビットに従って局所基準に対してCIRの位置を調節する。あるいは、干渉誤りを訂正するために使用されるブロック符号を、後述するように上記の2つの方法と併せてもしくはそれだけで用いてもよい。更に別の代替案は、この開始点同期問題に敏感ではないCIR後処理方法を用いることである。
開始点同期はまた、タイミング情報の符号化に頼ることなく取り扱うこともできる。そのような1つの方法では、トランシーバ100および200が、共通のタイミング源(例えば、GPS)に関係する特殊な同期信号を生成するようにし、こうした信号を基準にしてCIR推定を行うことができる。あるいは、開始点同期は、それが問題とならない領域でCIRを処理することによって達成することができる。しかし、このような手法は、いくらか秘密性の度合いを犠牲にする必要がある。例えば、CIR位相情報が好ましい実施形態に従って無視されるとすると、同期問題は周波数領域に存在しない。チャネルの干渉レベルに応じて、秘密性の度合いの損失は、大きくも最小にもなりうる。別の例として、非常に雑音のあるチャネルでは、位相情報は、極めて信頼性できないおそれがあり、したがって、それを無視することにより、秘密性の度合いの損失が最小限となる。
送信された列と受信された列との不一致がチャネル干渉により生じるところで、ブロック符号エンコーダ104は、パリティビットの形態でシステマティックエラー訂正符号を提供し、これはパリティビットデコーダ204でトランシーバ200によって復号される。システマティックエラー訂正符号は、デコーダ204の出力の符号語が、エンコーダ104の入力の元のメッセージを含むものである。ここでは、システマティックエラー訂正符号は、主導トランシーバ100の送信器にあるエンコーダ104、およびトランシーバ200の受信器に位置するパリティビットデコーダ204によって実装される。通常、ブロック符号は、システム設計者によって予め選択される。あるいは、ある種のリアルタイム基準に基づいて動的に選択されてもよく、この選択は、トランシーバ100と200の間で公的に伝達される。プライバシ増幅が使用されるため、ブロック符号が公的に知られていることは、秘密性を生成するシステムの能力を低減させない。
ブロック符号エンコーダ104は、入力ビットを受け取り1組のパリティチェックビットを生成し、これらのパリティチェックビットは、入力ビットなしに送信されることになる。次いでパリティビットデコーダ204は、チャネルから受け取ったパリティビットをCIRポストプロセッサ202の出力と組み合わせて、完全な「破壊された符号語(corrupted codeword)」を作成し、長い秘密鍵210を復号する。パリティビットの処理は、トランシーバ100において存在する長い秘密鍵110と同じになるように、訂正されるCIRポストプロセッサ202の出力をもたらす復号動作を完了する。
本発明によれば、ブロック符号は、従来とは異なる様式で利用される。トランシーバ100におけるCIR推定値は、ブロック符号に対する入力として使用されるが、エンコーダ104によって生成されたパリティビットのみが送信される。トランシーバ200は、この送信を場合によってはいくつかのエラーとともに受け取ると、それ自体のCIR推定値を、エラーをやはり含みうる符号語のメッセージ部分として取り扱い、受信したパリティチェックビットを使用してこれらのエラーを訂正する。ブロック符号が適切に選ばれたとすると、パリティビットデコーダ204の出力は、非常に高い確率でトランシーバ100のCIR推定値と同じである。したがって、トランシーバ100および200は、同じ列を得ることに成功するが、その間、その一部のみ、すなわちパリティチェックビットの送信しか公的に明らかにしない。
ブロック符号を選択する際、潜在的な盗聴者が、どんなブロック符号が使用されるかを発見する能力を有し、したがってこの秘密を維持しようとする試みがないことが想定される。ブロック符号の性質は、そのエラー訂正機能および符号化/複合化の複雑さが、設計配慮として検討される限りにおいて重要なだけである。リードソロモン(Reed−Solomon)およびターボ(turbo)符号を含めて任意のシステマティックブロックエラー訂正符号を使用することができる。ほとんどのシステムでCIRの長さに合理的な上限が置かれているため、ブロック符号サイズは、予め定められるのが好ましい。しかし、これをすることができないと、公開ディスカッション(public discussion)を用いて、予め取り決められたファミリの符号から特定の符号が選択される。あるいは、ブロック符号のファミリ、例えば、可変のエラー訂正機能を有するファミリが選択される。次いで、トランシーバ100、200は、ブロック符号ファミリから、チャネル条件(干渉レベル、ドップラー幅、他)に基づいて、どの符号を使用するかを選択する。ブロック符号に関する取り決めは、公開通信を介して確立される。秘密性を保証するために、選択されたブロック符号を秘密にする必要がないため、これは、システムを危うくしない。
結果の列に保たれている秘密性は、CIR推定値の初期のエントロピにおおよそ等しく、使用されるパリティビット数が少ないほど、CIR推定値について潜在的盗聴者が有する可能性がある情報が少ない。CIR推定値に関する盗聴者の知識が少ないと仮定すると、最大限の秘密性のために、できる限り少ないパリティビットを使用することが望ましい。他方で、許容できる確率閾値が予め決められていて、トランシーバ200が、非常に高い確率で、デジタル化されたシーケンスがトランシーバ100におけるシーケンスと厳密に同じになるように帰結することを保証するには、充分な数のパリティビットが必要とされる。したがって、このトレードオフにおいて適正なバランスを維持するために、特定のチャネル条件を充たすように符号のファミリからブロック符号を選択する能力が実装されうる。この意思決定メカニズムは、ブロック符号エンコーダ104に対する任意選択のアドオン機能である。
先に紹介したように、ブロック符号は、デジタル化されたCIRの開始点の同期をサポートするためにも使用することができる。同期アップメカニズムが使用されないためか、またはそれが不確実性を完全に低減しないため、トランシーバ200が正確な開始点について確実でない場合、それは、不確実性を、限定された通常は小さい一連の可能性に絞り込む。次いで、トランシーバ200は、受信されたパリティビットを使用して、可能な開始点のそれぞれを用いて復号を試みる。そうする際、それは、CIRエラー訂正器206によって訂正されるそれ自体のCIR推定値における「エラー」の数をカウントする必要がある。非常に高い確率で、正しいものを除くすべての位置は、非常に多数の訂正を生じ、一方、正しい位置は、非常に少数の訂正を生じる。このようにして、ブロック符号復号プロセスは、開始点同期プロセスを支援するまたは完全にサポートすることができる。
良いエラー訂正符号の利用により、同じ鍵が両方の端末で生成される高い可能性がもたらされるが、このプロセスは成功を保証されない。この手順が失敗する場合、端末は、2つの異なる秘密列をもって終結する。これらが1ビットのみ異なったとしても、もはや通信は可能ではない。この問題は、いくつかの方法のいずれかで軽減されうる。端末が、復号されたメッセージが正しくないことを検出する方法を有する場合、鍵の取り決めの失敗を、まさにそうした方法で検出することができる。しかし、このような検出プロセスは、通信リソースの浪費という意味で、しばしば実現不可能であるかまたはコストが高すぎる。この場合、エラー検出符号化を利用する代替方法が適用されうる。
エラー検出符号化の一般的なタイプは、CRC符号化であり、以下の例でエラー検出符号化の好ましい選択肢として説明する。CRCプロセッサ108は、ある予め選択されたCRC符号に基づいて、長い秘密鍵に対するCRCチェックビットを計算する。CRCビットを有する結果の列は、次いでトランシーバ200に転送される。
次いで、トランシーバ200は、ちょうど上述のようなブロック復号化を進める。復号化に続いて、CRCプロセッサ208は、同じCRC符号を用いてそれ自体のCRCビットを計算し、それらをトランシーバ100から受け取ったビットと比較する。結果のエラー訂正された列がCRCチェックをパスすると、成功が宣言される。そうでなければ、トランシーバ200は鍵生成の失敗を宣言し、鍵生成プロセスが反復されることになる。
最後に、チャネル条件が良くしたがってCIRが同一である可能性が高い場合、トランシーバ200におけるパリティビットデコーダ204でエラーが検出されないことを単に確認することにより、エラーチェックのためにブロック符号を代わりに使用することができる。
非システマティックエラー符号が利用される代替実施形態として、次の例では、シンドローム(syndrome)の実装を示す。アリスおよびボブは、2つの相関性があるバイナリ独立で全く同様に分布したシーケンスXn(X1,…,Xn)およびYn(Y1,…,Yn)をそれぞれ知っていると仮定する。アリスは、Xnの情報をボブに送信することによってボブがXnを回復するのを助ける。相関性があるシーケンスYnによって、ボブはXnの一部の情報を既に知っているため、アリスは、Xnのすべてをボブに送信する必要はないことに留意されたい。スレピアン−ウォルフ限界(Slepian−Wolf bound)として知られる1つの既知の解決策は、ボブがXnを再構成することを可能にするアリスからボブへの送信ビットの最小数が、nH(X|Y)(ただし、H(X|Y)は条件付きエントロピを示す)であることを示唆する。本発明によるシンドロームを使用すると、Ynおよび送信されたビットに基づいて、nH(X|Y)送信ビットを決定することができ、更にXnの再構成することができる。シンドロームベースの手法が重要となる一実施形態では、低密度パリティチェック(LDPC)符号がエラー訂正のために使用される場合、LDPC符号は通常は非システマティックである。
例示的な例であるが以下の単純な例を検討する。X3=(X1,X2,X3)およびY3=(Y1,Y2,Y3)は、ハミング距離が1以下の2つの(長さn=3の)バイナリシーケンスとする。アリスおよびボブはそれぞれ、X3およびY3を観測する。アリスは、X3の部分情報を送信することにより、ボブがX3を再構成するのを助ける。X3が集合{000,111}に属することをボブが知っている場合、X3とY3の間のハミング距離が1以下であり「000」と「111」の間のハミング距離が3であるため、彼は容易にX3を復号できることに留意されたい。したがって、ボブのデコーダがX=100またはX=111であることを知っている場合、ハミング距離でどちらがより近いかを検査することによって不確実性が解決される。同様に、集合{001,110}、{010,101}、および{100,011}のいずれかにX3が属することを知っていることにより、これらも3のハミング距離を有するのでボブがX3を回復するのを助けることができる。したがって、アリスは、(上記の4つの集合のうちから)どの集合にX3が属するかをボブに通知するだけでよい。
上記の4つの集合は、それぞれの部分集合について3のハミング距離を有し、線形符号{000,111}についての剰余類(coset)と呼ばれ、パリティチェック行列が、
である。シーケンスX3のシンドロームは、有効な符号語のパリティチェックを確認し、また、P(X3)tとして定義され、tは転置を示す。同じ剰余類におけるすべてのシーケンスは同じシンドロームを有し、それぞれ異なる剰余類の2つのシーケンスはすべて異なるシンドロームを有することが知られている。したがって、アリスは、単に、X3を含む剰余類を示す彼女の観測値X3のシンドロームを送信する。
次に、図1および2に示されるPAプロセッサ103、203を参照すると、これらは、ストリングのビットの長さが、鍵により提供される秘密の量にほぼ相当するようにストリングを縮小することを担う。これらは、汎用ハッシュ機能を用いて実装され、使用される特定の機能は、予め取り決められても公開通信を用いて取り決められてもよい。使用されるブロック符号のような機能は、秘密にする必要がなく、したがって、公開無線チャネルを用いて取り決めることができる。
ハッシュ関数は、次元Mの入力ストリングをより小さい次元N(M>N)にする変換関数である。
f:{0,1}M⇒{0,1}N 式(5)
ハッシュ関数は、コンピュータサイエンスにおいて辞書問題を解くために一般的に使用される。辞書問題は、所与のアイテムの集合(語、名前、オブジェクト、キー、その他)およびそれらの関連属性を、それ以降これらのアイテムが効率的に探索されるように格納するための、メカニズムの確立として定義される。ハッシュ関数は、与えられた集合の探索動作時間コストや格納および探索メカニズムの単純な実装などの属性を含む。
f:{0,1}M⇒{0,1}N 式(5)
ハッシュ関数は、コンピュータサイエンスにおいて辞書問題を解くために一般的に使用される。辞書問題は、所与のアイテムの集合(語、名前、オブジェクト、キー、その他)およびそれらの関連属性を、それ以降これらのアイテムが効率的に探索されるように格納するための、メカニズムの確立として定義される。ハッシュ関数は、与えられた集合の探索動作時間コストや格納および探索メカニズムの単純な実装などの属性を含む。
探索動作コスト時間を求めることは、入力ストリングが通常は一様分布からのものではないため、また、より大きい次元Mからより小さい次元Nへの複雑なマッピングのため、非常に難しい課題である。これらの理由から、ハッシュ関数の出力における衝突は珍しくなく、ここで、衝突とは、2つ以上の入力ストリングが同じ出力値を生成する結果である。ダブルハッシュ(double hashing)、プロービング(線形および2次)、連鎖など様々な方式が、これらのハッシュ関数についての探索動作コスト時間に接近するために使用される。
本発明のハッシュ関数は、完全な秘密を達成するのに有用な以下の特性を有する。まず、ハッシュ関数は、逆方向より順方向に計算をすることがかなり容易であるという点で、一方向な非可逆である。一般に、順方向に計算するのに数秒かかる一方、その逆を求めるのは計算量的に不可能である。すなわち、与えられたハッシュ関数y=h(x)について、与えられたxの値に対するyの値を求めることは容易であるが、与えられたyの値に対するxの値を求めることは計算量的に不可能である
次に、本発明によるハッシュ関数は、弱衝突耐性および強衝突耐性を有する。弱衝突耐性は、次にように定義される。メッセージx、およびそれの(メッセージダイジェストとも呼ばれる)ハッシュ値yが与えられたとすると、別のメッセージzを、それらのハッシュ関数は等価すなわちh(x)=h(z)であるように求めることは計算量的に不可能である。ユーザは、メッセージおよびそのハッシュ値の選択の選択権を持たないが、同じハッシュ値で異なるメッセージを決定しなければならないことに留意されたい。
次に、本発明によるハッシュ関数は、弱衝突耐性および強衝突耐性を有する。弱衝突耐性は、次にように定義される。メッセージx、およびそれの(メッセージダイジェストとも呼ばれる)ハッシュ値yが与えられたとすると、別のメッセージzを、それらのハッシュ関数は等価すなわちh(x)=h(z)であるように求めることは計算量的に不可能である。ユーザは、メッセージおよびそのハッシュ値の選択の選択権を持たないが、同じハッシュ値で異なるメッセージを決定しなければならないことに留意されたい。
強衝突耐性は、2つの異なるメッセージxおよびz(ただし、x≠z)を、それらのハッシュ関数は等価すなわちh(x)=h(z)であるように求めることが計算量的に不可能である場合に存在する。ユーザはこの場合にメッセージを選択することができるので、この特性は、強衝突耐性と呼ばれる。
これらの特性は、ほとんどの規格化されたハッシュ関数に参照される。2つの主な規格として、セキュアハッシュアルゴリズム(Secure hash algorithm)SHAファミリ、およびメッセージダイジェストアルゴリズム(MD)ファミリがある。更に、SHAファミリおよびMDファミリは、暗号システムの潜在的攻撃者が、それを破る計算リソースを持たない場合、計算量的に安全である。汎用ハッシュ関数は、かかる暗号システムを破るための努力が、任意の一般的難問(例えば、大きな数の因数分解、合成数を法とする整数のフィールドにおける平方根の計算、有限群上の離散対数の計算など)を解決するのと同様に難しいという意味で証明可能に安全である。
本発明によれば、汎用ハッシュ関数g(a,b)(x)は、鍵の各対xi,xj(ただし、xi≠xj)について衝突数が小さくなるように、各サイズがMビットの鍵{x}の領域を、各サイズがNビットの固定されたハッシュ値にマップする(ただし、N<M)。つまり、g(xi)=g(xj)での衝突数は1/2Nに等しい。
ハッシュ値は、以下の式のような汎用ハッシュ関数を用いて導出される。
g(a,b)(x)=((ax+b)modp)mod2N 式(6)
ただし、
pは、p≧(2M−1)の素数、
a={1,2,…,p−1}、
b={0,1,…,p−1}
である。
g(a,b)(x)=((ax+b)modp)mod2N 式(6)
ただし、
pは、p≧(2M−1)の素数、
a={1,2,…,p−1}、
b={0,1,…,p−1}
である。
aおよびbの選択対象の範囲を考慮すると、p(p−1)個の汎用ハッシュ値がある。かかる関数の集合G={g(a,b)(x)}は、一括してハッシュ関数の普遍クラスと呼ばれ、G(xi)=G(xj)での衝突数は、多くても|G|/2Nである。
ハッシュ値処理の結果では、公的に交換されたビットを最終的な完全秘密鍵が含まないという点で、盗聴者によって傍受されていると想定される公的に交換されたビットが「徹底的に切り刻まれ(hashed out)」ている。
長い秘密鍵110、210が相関しない場合に、エントロピ符号器、またはバロウズ−ホイラー(Burrows−Wheeler)変換のような優れた圧縮アルゴリズムが、PA処理と併せて使用される必要がありうることに留意されたい。いくつかの事例では、このような符号器を使用すると、よりはるかに単純な手法でも行えるように(例えば、特定の出力ビットだけを選択する)、ハッシュ関数ベースのPA処理の必要性を除去することもできる。
最後に、いくつかの事例では、LDPC符号化を例としてエラー訂正に関して先に説明したように、非システマティック符号ベースの手法が使用される場合に、ハッシュ関数ベースのPA処理が必要ないことに留意されたい。
システムの性能を更に向上するために、PAステップの前または後に、弱鍵解析(WKA)ステップを導入することができる。図1および2に示されるように、WKAプロセッサ112、212は、ランダムに生成された完全に秘密の鍵が、何らかの外因的コンテキストの情報に従って傍受の高い確率を有するという(ありそうでなくても)可能性から、システムを保護する。このような鍵の例は、すべて1、すべて0、または定義された時間内のシーケンスのストリームを含む。システム設計により、特定の基準が選択される。
WKAが弱鍵を検出した場合、該当する手順が、この鍵を拒否しプロセスを反復する。ブロック符号化プロセスまたはPAプロセスが、使用されるべき符号/ハッシュ関数のリアルタイム通信を伴う場合、新しい符号/ハッシュ関数を選択することができ、そのプロセスは、同じCIRで反復される。これは、秘密鍵レートを減少させるが、そうでなければ、端末は、新しいCIRが使用可能になるまで待機する必要がある。この秘密鍵レートの減少は、報告されなければならない。
上記に概説した手法の主要な特徴は、ランダムシーケンスが、大きなブロックにおいて生成されることである。これらのブロックは、頻繁に更新されることができず、それは、あるブロックは、CIRが先行のブロックとほぼ完全に相関がなくなるまで待機しなければならないためである。しかし、いくつかの状況では、少数の秘密ビットのより一層の頻繁な更新が望まれる。例えば、頻繁に1つずつ出力秘密ビットを共用した「ブラックボックス」を持ちたいことがある。これを達成する1つの方法は、生成された秘密ビットのブロックを取り込み、それらを1つずつ出力することである。別の方法は、少量の秘密ビットを継続的に生成するために、上述のプロセスを修正することである。これは、次のように行うことができる。図1および2の高水準ブロック図をやはり用いる。ただし、ここでは、チャネル推定ユニット101、201は、チャネルの頻繁な推定を行い、CIRポストプロセッサ102、202は、現行の推定値と先行の推定値の間の差分ベクトルを生成する。
差分ベクトルは、いくつかの異なる方法で生成することができる。最も単純な方法は、単にCIRの2つの連続する表現の差を取ることである。しかし、これは、通常、それを行うための最も効率的な方法ではない。より良い代替方法は、カルマン予測フィルタのような優れた予測フィルタでCIRを継続的にフィルタリングし、予測された値と実際に観測された値の差を取ることを含む。これらの手法の他の変形形態も使用されうる。
CIRが1つの測定値から次の測定値に関連付けられる場合に差を取ることは実用的であり、したがって、差を取ることにより冗長性が除去されることにここでは留意されたい。別の手法では、相関がないことを保証するある周波数でチャネルの独立サンプルを取り、推定値に対し先入れ先出し(FIFO)手法を取り、次いで、ある間隔で新しい値を伝達して、鍵の継続的更新および変更を可能にする。ここでの主要目的は、所定の時間にわたり最小限の情報を送信して、新しい独立の鍵が所望の周波数で生成されるのを可能にすることである。
差分ベクトルは、小さいことが見込まれ、したがって、これのブロック符号化は、あまり効果的ではないはずである。しかし、差分ベクトルのシーケンスを情報ストリームとして見ることもできる。情報ストリームの符号化は、畳込み符号によって効率的に行われ、したがって、システマティック畳込み符号が、上述のシステマティックブロック符号の代わりとして提案される。
図4は、図1に示されるブロック符号エンコーダ104に代わって主導トランシーバ100内にあるそのようなエンコーダのブロック図を示す。差分ベクトルシステム401は、標準畳込みエンコーダ402(典型的には、XORゲートを有するシフトレジスタ)に提供され、標準畳込みエンコーダ402は、1つまたはいくつかのパラレルパリティストリーム(parallel parity stream)403を生成する(簡単にするために1つを示す)。このようなストリームは、通常、所望の秘密性のレベルを維持するために送信されるべきビットよりもはるかに多くのビットを含む。しかし、畳込み符号のレートは、パンクチャリング(puncturing)によって効率的に制御されるので、パリティストリーム403は、送信に先立って、所望の送信レート404に従ってパンクチャリングプロセッサ405によってパンクチャリングされる。更に、適用されるパンクチャリングの量を変更することによって、トランシーバ100は、生成されるランダム性の量に対して符号のエラー訂正能力を効率的に交換することができる。ブロック符号を使用する第1の実施形態と同様に、チャネル干渉レベルなどのチャネル条件に畳込み符号化レートを適応させることにより、最適化のレベルを提供する。
畳込みエラー符号化を用いたこの実施形態について続けると、システマティック入力が、局所的に生成された差分ベクトルである場合、標準畳込み符号デコーダ(例えば、ビタビデコーダ(Viterbi decoder))が、トランシーバ200内のパリティビットデコーダ204(図2)の代わりになる。ブロック符号と同様に、符号の性質は公的に知られると想定され、したがって、符号のファミリが使用されうる。しかし、パンクチャリングまたは反復を用いて非常に効率的にエラー訂正性能と残余の秘密性とを交換することができるので、これを使用する必要はほとんどない。
2つのパリティ間のCIR相互性に基づき秘密鍵を生成するための必要な技法を確立したので、これをより広いネットワークに拡張することを次に検討する。先に背景技術で論じたように、問題は、基本的に以下のようである。すべての正当な当事者が同じ鍵を共有することが望ましい。しかし、トランシーバの各対は、固有のCIRを共有するので、このCIRに基づいて完全な秘密性の生成をサポートするのは、まさにこの特性である。トランシーバの各対は、単にそれ自体の固有のCIRを利用し、そして、各対は、それ自体の鍵で終結することが見込まれる。このことは、かかるネットワーク内の共通の情報の伝送を、かなり非実用的なものにするが、それは、異なる鍵で暗号化された同じメッセージが、暗号文の統計的に独立のインスタンスを生じるためである。無線チャネルを介して独立の情報を送信することは、かなり効率が低く、そして、同じ情報を当該のチャネルでブロードキャストする。ここで、私達は、3つ以上の端末のネットワークで同じ鍵を生成するためのいくつかの方法を提案する。
汎用ネットワークにおいて全域木に基づく単純な方法は、以下の通りである。ネットワークノード(トランシーバ)がツリーを形成し、ツリー内でない接続のためのリンク(CIR)は無視される。任意の実現可能な鍵の長さが、何らかの従来の通信方法によって確立され、ここで、実現可能とは、ツリー内で使用される各リンクが、少なくともこのサイズの秘密鍵を生成するために使用可能であることを意味する。
接続されたノードの各対は、トランシーバ100および200について上述した様式で、それ自体のCIRに基づいて一時鍵を確立する。これが行われると、ツリーのルートのノードが、それが永久鍵として有するおそらくいくつかの鍵のうちの1つを選択する。次いで、それは、他のすべてのリンクに対して確立された一時鍵を使用して、この秘密鍵を、その子ノードに伝達する。次いで、子ノードが、それらが確立した一時鍵を使用して、永久鍵を更にツリーを下って伝達し、以下同様に行われる。永久鍵がすべての葉ノードに到達すると、ネットワークは、共通の秘密鍵を共有し、共通の秘密通信が可能になる。このような通信は、鍵の配布に対して定義されたツリーに従って行われる必要はない。
単一の端末が鍵配布用のサーバの役割をするブロードキャストのシナリオは、ツリーがルート(サーバ端末)より下に1階層しか有しない上記の事例の特殊な事例であることに留意されたい。このシナリオでは、最も短い一時鍵を、永久鍵とすることができ、この特定の鍵を確立するルートおよび葉ノードは、もはや通信する必要がない。この鍵は、他のノードへそれらの一時鍵を使用してブロードキャストされる。これは最も単純なツリー構成であるが、基地局がルートノードまたは無線LANの自然な選択肢であり、アクセスポイントがルートノードの自然な選択肢である、セルラネットワークなどの集中型ネットワークに大いに適用できる。
本発明によるネットワーク生成のためのより洗練された手法は、次の通りである。ノードの各対が、生成された他のすべての秘密鍵から独立した秘密鍵を生成する、ネットワークを検討する。また、生成を行う対以外のノードは、この鍵について知らない。このモデルは、実際にいくつかの事例で適用可能である。1つの例は、ノードがそれらのポイントツーポイントチャネルの固有の特徴を使用して秘密鍵を生成する無線ネットワークである。このようなチャネルの特性の結果として、(正当な当事者または敵対者を問わず)任意の他のノードが特定の対のチャネルについて持ちうる知識は、通常は無視してよく、したがって、この例のモデルは、ここで直接適用できる。望ましくは、単一の秘密鍵をこのネットワークにおいて配布する。
図5は、3ノードネットワーク501および4ノードネットワーク502を示す。Sklが、ノードkおよびlによって共有される秘密鍵を表し、|Skl|がこの鍵の長さであるとする。3ノードネットワーク501から始めると、|S12|>|S13|として、以下の戦略が考えられる。まず、サーバの役割をするノード1が、上述のブロードキャスト手法を用いて、ノード2および3で共同鍵を確立する。2つの鍵の最小サイズの鍵が選択され、長さ|S13|の鍵が得られる。しかし、ノード1および2は、依然として、使用されないままの|S12|−|S13|の長さの残余秘密列を共有する。|S23|が|S12|−|S13|と比べてどうであるかに応じて、ノード2は、これらの残余ビットを使用して、仮定によりS12およびS13から独立しているストリングS23の全部または一部を、送信することができる。したがって、この戦略を用いて、ネットワークは、長さ|S|:
|S|=min[|S12|,|S13|+|S23|] 式7
の共有鍵を生成することができる。
|S|=min[|S12|,|S13|+|S23|] 式7
の共有鍵を生成することができる。
次に、|S12|>|S13|>|S14|である4ノードネットワーク502を検討する。上述の3ノードネットワーク戦略を使用して、ノード2、3、および4は、S12、S13、S14から独立した共通の鍵S(2,3,4)を共有する。次いで、ノード1が、ブロードキャストネットワーク手法を用いて、S14が最も短い列であるためS14を選んで、列S14をノード2および3に配布する。次いで、ノード2は、長さ|S12|−|S14|の未使用の鍵部分を使用して、ノード1に、S(2,3,4)のできる限り多くを提供する。したがって、ネットワークは、ここで、長さ|S|:
|S|=min[|S12|,|S14+S(2,3,4)|] 式8
の鍵を共有する。この手法を一般化するために、以下の概念が導入される。1からKのインデックスが付けられたk個のノードを有するネットワークを考え、Πが、これらのインデックス上の順列の集合を示すものとする。ポイントツーポイントの秘密鍵レートの集合{Slk}(ただし、l≠k)が与えられたとすると、ネットワークによって全体として達成可能な秘密鍵レートは、
|S|=min[|S12|,|S14+S(2,3,4)|] 式8
の鍵を共有する。この手法を一般化するために、以下の概念が導入される。1からKのインデックスが付けられたk個のノードを有するネットワークを考え、Πが、これらのインデックス上の順列の集合を示すものとする。ポイントツーポイントの秘密鍵レートの集合{Slk}(ただし、l≠k)が与えられたとすると、ネットワークによって全体として達成可能な秘密鍵レートは、
によって下限が限定され、上式において、
であり、
L2(π)=|Sπ(1)π(2)| 式9c
である。
L2(π)=|Sπ(1)π(2)| 式9c
である。
本発明は、所望に応じて任意のタイプの無線通信システムに実装することができる。例えば、本発明は、任意のタイプの802型システムに実装することができる。本発明はまた、特定用途向け集積回路(ASIC)、複数の集積回路などの集積回路、論理プログラマブルゲートアレイ(logical programmable gate array)(LPGA)、複数のLPGA、個別部品、または、(複数の)集積回路、LPGA、および個別部品の組み合わせに実装してもよい。本発明はまた、WTRU、基地局、アクセスポイント、WLAN端末、ノード、またはセンサの実装として、部分的にあるいはシステムまたはネットワーク全体として、ソフトウェア、ハードウェア、またはデジタルシグナルプロセッサとして実装することができる。本発明は、無線通信システムまたは装置の物理層(無線もしくはデジタルベースバンド(digital baseband))、または物理層におけるセキュリティ層に適用できる。
Claims (58)
- 第1のトランシーバと第2のトランシーバの間の無線通信のための完全に秘密の暗号化鍵を生成するための方法であって、
各トランシーバで、チャネルインパルス応答(CIR)を、各トランシーバに共通のCIR表現に従って受信無線信号に基づいて推定すること、
前記CIR推定のデジタル化されたバージョンから長い秘密鍵を生成すること、
前記第1のトランシーバおよび前記第2のトランシーバにおいて、前記CIR推定の前記推定のための開始点を同期すること、ならびに、
プライバシ増幅によって、前記長い秘密鍵から完全に秘密の暗号化鍵を生成することを含むことを特徴とする方法。 - 前記プライバシ増幅は、
前記CIR推定からエントロピを抽出し前記第1のトランシーバと前記第2のトランシーバの間で公的に交換される任意のビットを除去する汎用ハッシュ関数に従って、前記長い秘密鍵をマップすることを含むことを特徴とする請求項1に記載の方法。 - 前記プライバシ増幅は、
バロウズ−ホイラー変換を用いたエントロピ符号化を含むことを特徴とする請求項1に記載の方法。 - 前記プライバシ増幅は、
前記長い秘密鍵のための非システマティック符号を生成することを含むことを特徴とする請求項1に記載の方法。 - 前記同期することは、
前記CIR推定を推定するために前記第1のトランシーバによって使用される開始点を記録すること、および、
前記第2のトランシーバへの送信のために前記開始点を符号化することを含むことを特徴とする請求項1に記載の方法。 - 前記同期することは、前記第1のトランシーバで符号化され前記第2のトランシーバで復号される同期符号に従うことを特徴とする請求項1に記載の方法。
- 共通タイミング源に関連した同期信号の生成によって、前記第1のトランシーバおよび前記第2のトランシーバにおける前記CIR推定の前記推定のための開始点を同期することを更に含むことを特徴とする請求項1に記載の方法。
- 前記共通タイミング源は、GPS、または、前記第1のトランシーバおよび前記第2のトランシーバが存在する通信システムの共通システム時間を含むことを特徴とする請求項7に記載の方法。
- 第1のトランシーバにおいてエラー訂正符号のためのシンドロームビットを導出すること、
前記エラー訂正符号の前記シンドロームビットを前記第2のトランシーバに送信すること、および、
前記受信されたシンドロームビットを使用して、前記第2のトランシーバにおいて導出された前記CIR推定を訂正することを更に含むことを特徴とする請求項1に記載の方法。 - 前記エラー訂正符号は、非システマティックであることを特徴とする請求項9に記載の方法。
- 前記エラー訂正符号は、低密度パリティチェック(LDPC)符号に基づくことを特徴とする請求項9に記載の方法。
- 前記第1のトランシーバにおいて、パリティビットを有するブロックエラー訂正符号を導出すること、
前記エラー訂正符号の前記パリティビットを前記第2のトランシーバに送信すること、および、
前記受信されたパリティビットを使用して、前記第2のトランシーバにおいて導出された前記CIR推定を訂正することを更に含むことを特徴とする請求項1に記載の方法。 - 前記エラー訂正符号は、システマティックであることを特徴とする請求項12に記載の方法。
- 1つまたは複数のチャネル条件に基づいて符号のファミリからエラー訂正符号を選択すること、および、
前記第1のトランシーバと前記第2のトランシーバの間の公開通信によって、前記選択された符号についての取り決めを確立することを更に含むことを特徴とする請求項12に記載の方法。 - 前記エラー訂正符号は、パンクチャリングまたは反復パターンを用いて区別されることを特徴とする請求項14に記載の方法。
- 前記チャネル条件は、干渉レベルを含むことを特徴とする請求項14に記載の方法。
- 前記チャネル条件は、ドップラー幅を含むことを特徴とする請求項14に記載の方法。
- 前記チャネル条件は、ドップラー幅、または進行方向、あるいはその組み合わせを含むことを特徴とする請求項14に記載の方法。
- 前記チャネル条件は、受信器においてビットエラーレートまたはブロックエラーレートによって測定されることを特徴とする請求項14に記載の方法。
- 前記パリティビットを使用しながら、前記第2のトランシーバにおいて導出された前記CIR推定のエラーをカウントすること、および、
最も少なくカウントされたエラーを有する前記CIR推定に基づいて、前記CIR推定のための開始点を同期することを更に含むことを特徴とする請求項12に記載の方法。 - 共通して選択された符号に従って各トランシーバにおいてエラー検出ビットを導出すること、
前記エラー検出ビットを、前記第1のトランシーバによって導出された前記CIR推定に付加すること、および、
前記エラー検出ビットを含む前記エラー訂正符号を符号化することを更に含むことを特徴とする請求項12に記載の方法。 - 前記エラー検出符号は、複数の巡回冗長検査(CRC)ビットを含むことを特徴とする請求項21に記載の方法。
- 前記受信無線信号は、パイロット信号を含むことを特徴とする請求項1に記載の方法。
- 前記受信無線信号は、通信信号フレーム内にトレーニングシーケンス(training sequence)を含むことを特徴とする請求項1に記載の方法。
- 前記長い秘密鍵が、予め定義された基準に従って秘密性を妨げる外因的特性をそれが有する場合に、排除されるように、弱鍵解析を行うことを更に含むことを特徴とする請求項1に記載の方法。
- 前記予め定義された基準は、定義された時間内においてすべて1またはすべて0の反復的列を含むことを特徴とする請求項25に記載の方法。
- 無線通信時に、第1のトランシーバと第2のトランシーバの間で完全に秘密の暗号化鍵を生成するための方法であって、
情報列の複数の共通チャネルインパルス応答(CIR)推定に従って、情報照合調整を実行すること、
前記CIR推定をフィルタリングして、予測された値の集合を作成すること、
推定の現行の集合と前記予測された値との間の差分ベクトルを生成して、秘密鍵を作成すること、
生成された差分ベクトルにより前記秘密鍵を継続的に更新すること、
エラー訂正符号に従って前記鍵のエラー訂正を実行すること、および、
プライバシ増幅を実行することを含むことを特徴とする方法。 - 前記差分ベクトルから少なくとも1つのパリティストリームを生成すること、および、
所望の送信レートによるレートで前記パリティストリームに対してパンクチャリングまたは反復を実行することを更に含むことを特徴とする請求項27に記載の方法。 - 1つまたは複数のチャネル条件に従って前記パンクチャリングレートまたは前記反復レートを調節することを更に含むことを特徴とする請求項28に記載の方法。
- 前記チャネル条件は、干渉レベルを含むことを特徴とする請求項29に記載の方法。
- 前記チャネル条件は、ドップラー幅を含むことを特徴とする請求項29に記載の方法。
- 前記チャネル条件は、ドップラー幅、または進行方向、あるいはその組み合わせを含むことを特徴とする請求項29に記載の方法。
- 前記チャネル条件は、受信器においてビットエラーレートまたはブロックエラーレートによって測定されることを特徴とする請求項29に記載の方法。
- 無線通信時に、第1のトランシーバと第2のトランシーバの間で完全に秘密の暗号化鍵を生成するための方法であって、
受信情報列の複数の共通チャネルインパルス応答(CIR)推定に従って、情報照合調整を実行することであって、
前記CIR推定をサンプリングすることと、
先入れ先出しに基づいて前記サンプルを使用して鍵を生成することとを含む、実行すること、
システマティック畳込み符号に従ってエラー訂正を実行すること、
前記情報照合調整の実行を反復することによって前記鍵を更新すること、ならびに、
プライバシ増幅を実行することを含むことを特徴とする方法。 - 第1のトランシーバと第2のトランシーバの間の無線通信のための完全に秘密の暗号化鍵を生成するための方法であって、
各トランシーバで、チャネルインパルス応答(CIR)を、各トランシーバに共通のCIR表現に従って受信無線信号に基づいて推定すること、
前記CIR推定のデジタル化されたバージョンから長い秘密鍵を生成すること、
前記第1のトランシーバおよび前記第2のトランシーバにおいて、前記CIR推定の前記推定のための開始点を同期すること、ならびに、
前記長い秘密鍵のエラー訂正のための非システマティックブロック符号を使用することを含むことを特徴とする方法。 - 前記ブロック符号は、LDPC符号であることを特徴とする請求項35に記載の方法。
- 無線通信時に、複数のトランシーバのネットワーク内で完全に秘密の暗号化鍵を生成するための方法であって、
各対のトランシーバの間でそれぞれの一時鍵を確立することであって、
各トランシーバで、チャネルインパルス応答(CIR)を、各トランシーバに共通のCIR表現に従って受信無線信号に基づいて推定することと、
前記CIR推定のデジタル化されたバージョンからビット長の長い秘密鍵を生成することと、
前記第1のトランシーバおよび前記第2のトランシーバにおいて、前記CIR推定の前記推定のための開始点を同期することと、
プライバシ増幅によって、前記長い秘密鍵から前記一時鍵を生成することとを含む、確立すること、
1つの一時鍵を永久鍵として選択すること、ならびに、
前記それぞれの一時鍵を使用しながら、前記永久鍵を各トランシーバに伝達することを含むことを特徴とする方法。 - 前記通信は、鍵配布を目的としてツリーグラフ構成内のネットワークのノードを接続することによって実行されることを特徴とする請求項37に記載の方法。
- 前記ツリーは、前記それぞれの一時鍵を使用して前記永久鍵をすべての葉ノードにブロードキャストするルートノードとともに、2つの階層のみを含むことを特徴とする請求項38に記載の方法。
- 前記永久鍵は、前記一時鍵のうちで最も短く、それが確立されたノードにブロードキャストされる必要がないことを特徴とする請求項39に記載の方法。
- 前記ルートノードは、セルラネットワーク内の基地局であり、前記葉ノードは、無線送受信ユニットであることを特徴とする請求項39に記載の方法。
- 前記ルートノードは、WLAN内のアクセスポイントであり、前記葉ノードは、ネットワークノードであることを特徴とする請求項39に記載の方法。
- 前記第1のトランシーバにおいて、無線通信時に前記第2のトランシーバおよび第3のトランシーバが前記完全に秘密の暗号化鍵を確立する、請求項37に記載の方法であって、
前記第1のトランシーバと前記第2のトランシーバの間の第1の共同鍵S12、および前記第1のトランシーバと前記第3のトランシーバの間の第2の共同鍵S13を確立すること、
前記第2のトランシーバと前記第3のトランシーバの間の一時鍵S23を前記共同鍵間の差と比較すること、ならびに、
S12またはS13+S23のビット長の最小値と等しい長さを有する共有鍵を生成することを更に含むことを特徴とする方法。 - 第4のトランシーバと前記第1から第3のトランシーバのいずれかとの間の第3の共同鍵の未使用部分を使用することによって、前記共有鍵を前記第4のトランシーバと共有し、それによって、前記第3の共同鍵が、すべての共同鍵のうちの最短の長さになるようにすることを更に含むことを特徴とする請求項43に記載の方法。
- 主導トランシーバとして他のトランシーバとの無線通信において完全に秘密の暗号化鍵を生成するためのトランシーバであって、
受信無線信号に基づいてチャネルインパルス応答(CIR)を推定するように構成されたチャネル推定器と、
エラー訂正のためにブロック符号を生成するように構成されたエンコーダと、
長い秘密鍵として前記CIR推定のデジタル化されたバージョンを作成するためのポストプロセッサと、
プライバシ増幅によって前記長い秘密鍵から完全に秘密の暗号鍵を生成するように構成されたプライバシ増幅プロセッサとを備えることを特徴とするトランシーバ。 - 前記プライバシ増幅プロセッサは、前記CIR推定からエントロピを抽出し前記主導トランシーバ、他のトランシーバの間で公的に交換される任意のビットを除去する汎用ハッシュ関数に従って、前記長い秘密鍵をマップするように更に構成されることを特徴とする請求項45に記載のトランシーバ。
- 前記プライバシ増幅プロセッサは、バロウズ−ホイラー変換を実行するエントロピエンコーダを備えることを特徴とする請求項45に記載のトランシーバ。
- 前記CIR推定のために前記主導トランシーバによって使用される開始点を記録することにより、前記主導トランシーバにおける前記CIR推定のための共通開始点を、前記他のトランシーバにおけるCIR推定と同期し、前記他のトランシーバへの送信のために前記開始点を符号化するように構成されたシンクロナイザを更に備えることを特徴とする請求項45に記載のトランシーバ。
- 前記主導トランシーバで符号化され前記他のトランシーバで復号される同期符号に従って、前記主導トランシーバおよび前記第2のトランシーバにおける前記CIR推定のための共通開始点を同期するように構成されたシンクロナイザを更に備えることを特徴とする請求項45に記載のトランシーバ。
- 共通タイミング源に関連した同期信号の生成によって、前記主導トランシーバおよび前記他のトランシーバにおけるCIR推定ための共通開始点を同期するように構成されたシンクロナイザを更に備えることを特徴とする請求項45に記載のトランシーバ。
- 前記共通タイミング源は、GPSであることを特徴とする請求項50に記載のトランシーバ。
- エラー検出符号に従って巡回冗長検査(CRC)ビットを計算し、前記エンコーダによる前記エラー訂正に先立って前記CRCビットを前記CIR推定に付加するように構成されたエラー検出エンコーダを更に備えることを特徴とする請求項45に記載のトランシーバ。
- 前記ブロック符号エンコーダは、非システマティック符号を使用することを特徴とする請求項45に記載のトランシーバ。
- 前記長い秘密鍵を、予め定義された基準に従って秘密性を妨げる外因的特性をそれが有する場合に排除するように構成された弱鍵解析器を更に備えることを特徴とする請求項45に記載のトランシーバ。
- 主導トランシーバとの無線通信において完全に秘密の暗号化鍵を生成するためのトランシーバであって、
受信無線信号に基づいてチャネルインパルス応答(CIR)を推定するように構成されたチャネル推定器と、
エラー訂正のため、および前記CIR推定と前記主導トランシーバによる相関性があるCIR推定との同期のため、前記主導トランシーバから受信したパリティビットを復号するように構成されたデコーダと、
長い秘密鍵として前記トランシーバによる前記CIR推定のデジタル化されたバージョンを作成するためのポストプロセッサと、
前記CIR推定からエントロピを抽出し前記主導トランシーバ、前記他のトランシーバの間で公的に交換される任意のビットを除去する汎用ハッシュ関数に従って、前記長い秘密鍵をマップすることにより、完全に秘密の暗号化鍵を生成するように構成されたプライバシ増幅プロセッサとを備えることを特徴とするトランシーバ。 - 前記パリティビットを使用しながら前記CIR推定におけるエラーをカウントすること、および、
最も少なくカウントされたエラーを有する前記CIR推定に基づいて、前記CIR推定のための開始点を同期することを更に含むことを特徴とする請求項55に記載のトランシーバ。 - 前記主導トランシーバによって使用されるエラー検出符号に従ってCRCビットを計算し、前記デコーダによる前記エラー訂正に先立って前記CRCビットを前記CIR推定に付加するように構成されたCRCプロセッサを更に備えることを特徴とする請求項55に記載のトランシーバ。
- 主導トランシーバとして他のトランシーバとの無線通信において完全に秘密の暗号化鍵を生成するためのトランシーバであって、
受信無線信号に基づいてチャネルインパルス応答(CIR)を推定するように構成されたチャネル推定器と、
エラー訂正のために非システマティックブロック符号を生成し、前記CIR推定からエントロピを抽出するように構成されたエンコーダと、
長い秘密鍵として前記CIR推定のデジタル化されたバージョンを作成するためのポストプロセッサとを備えることを特徴とするトランシーバ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US64748205P | 2005-01-27 | 2005-01-27 | |
PCT/US2006/002673 WO2006081306A2 (en) | 2005-01-27 | 2006-01-26 | Generation of perfectly secret keys in wireless communication networks |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011161061A Division JP5330465B2 (ja) | 2005-01-27 | 2011-07-22 | 無線通信ネットワークにおける完全に秘密の鍵の生成 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008532348A true JP2008532348A (ja) | 2008-08-14 |
Family
ID=36741026
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007553207A Pending JP2008532348A (ja) | 2005-01-27 | 2006-01-26 | 無線通信ネットワークにおける完全に秘密の鍵の生成 |
JP2011161061A Expired - Fee Related JP5330465B2 (ja) | 2005-01-27 | 2011-07-22 | 無線通信ネットワークにおける完全に秘密の鍵の生成 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011161061A Expired - Fee Related JP5330465B2 (ja) | 2005-01-27 | 2011-07-22 | 無線通信ネットワークにおける完全に秘密の鍵の生成 |
Country Status (10)
Country | Link |
---|---|
US (2) | US8238551B2 (ja) |
EP (1) | EP1842316A4 (ja) |
JP (2) | JP2008532348A (ja) |
KR (4) | KR101247170B1 (ja) |
CN (3) | CN101288260A (ja) |
CA (1) | CA2596172A1 (ja) |
MX (1) | MX2007009064A (ja) |
NO (1) | NO20074354L (ja) |
TW (3) | TWI330970B (ja) |
WO (1) | WO2006081306A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011520405A (ja) * | 2008-05-12 | 2011-07-14 | インターデイジタル パテント ホールディングス インコーポレイテッド | 情報理論的に安全な秘密性の生成 |
JP2013126249A (ja) * | 2011-12-14 | 2013-06-24 | Korea Electronics Telecommun | 無線通信ネットワークにおける無線チャネルの変化を用いた秘密キー生成のための装置及び方法 |
Families Citing this family (91)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7444579B2 (en) * | 2005-04-28 | 2008-10-28 | Micron Technology, Inc. | Non-systematic coded error correction |
WO2006130725A2 (en) * | 2005-05-31 | 2006-12-07 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
KR100781313B1 (ko) * | 2005-06-16 | 2007-12-03 | 엘지전자 주식회사 | Ofdm 신호 송수신 방법 및 이를 이용한 이동통신단말기 |
US7688976B2 (en) * | 2005-07-14 | 2010-03-30 | Tara Chand Singhal | Random wave envelope derived random numbers and their use in generating transient keys in communication security application part I |
TW200816768A (en) * | 2006-09-21 | 2008-04-01 | Interdigital Tech Corp | Group-wise secret key generation |
WO2008045532A2 (en) * | 2006-10-11 | 2008-04-17 | Interdigital Technology Corporation | Increasing a secret bit generation rate in wireless communication |
EP2074740B1 (en) | 2006-10-12 | 2017-03-01 | InterDigital Technology Corporation | A method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise |
WO2008057018A1 (en) * | 2006-11-07 | 2008-05-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Modified sir values for fast power control |
US7545317B2 (en) * | 2006-11-10 | 2009-06-09 | Sirf Technology, Inc. | Method and apparatus for navigation data downloads from weak signals |
US7701391B2 (en) * | 2007-03-14 | 2010-04-20 | The Aerospace Corporation | Acquisition and encoding of GPS codes |
CN105337721A (zh) * | 2007-04-19 | 2016-02-17 | 交互数字技术公司 | 用于确定独占式联合随机性的方法和wtru |
US8989764B2 (en) * | 2007-09-05 | 2015-03-24 | The University Of Utah Research Foundation | Robust location distinction using temporal link signatures |
WO2009051733A2 (en) * | 2007-10-15 | 2009-04-23 | University Of Connecticut | Systems and methods for key generation in wireless communication systems |
EP2223459B1 (en) * | 2007-11-06 | 2011-05-18 | Interdigital Patent Holdings, Inc. | Method and apparatus for enabling physical layer secret key generation |
US8422687B2 (en) * | 2008-05-30 | 2013-04-16 | Lantiq Deutschland Gmbh | Key management for communication networks |
WO2010006035A2 (en) | 2008-07-08 | 2010-01-14 | Interdigital Patent Holdings, Inc. | Support of physical layer security in wireless local area networks |
US8515061B2 (en) * | 2008-09-11 | 2013-08-20 | The University Of Utah Research Foundation | Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics |
US8503673B2 (en) | 2008-09-11 | 2013-08-06 | University Of Utah Research Foundation | Method and system for secret key exchange using wireless link characteristics and random device movement |
US9049225B2 (en) | 2008-09-12 | 2015-06-02 | University Of Utah Research Foundation | Method and system for detecting unauthorized wireless access points using clock skews |
WO2010030956A2 (en) | 2008-09-12 | 2010-03-18 | University Of Utah Research Foundation | Method and system for tracking objects using radio tomographic imaging |
US20100146289A1 (en) * | 2008-10-30 | 2010-06-10 | Theodoros Kamakaris | Radio scene encryption and authentication process |
US8200265B2 (en) | 2008-12-23 | 2012-06-12 | Interdigital Patent Holdings, Inc. | Data transfer between wireless devices |
SE534384C2 (sv) * | 2009-07-03 | 2011-08-02 | Kelisec Ab | Förfarande för att alstra en krypterings-/dekrypteringsnyckel |
US8483392B2 (en) * | 2009-09-25 | 2013-07-09 | Apple Inc. | Methods and apparatus for compensation for corrupted user identification data in wireless networks |
US8711751B2 (en) * | 2009-09-25 | 2014-04-29 | Apple Inc. | Methods and apparatus for dynamic identification (ID) assignment in wireless networks |
US8237786B2 (en) | 2009-12-23 | 2012-08-07 | Applied Precision, Inc. | System and method for dense-stochastic-sampling imaging |
US8818288B2 (en) | 2010-07-09 | 2014-08-26 | University Of Utah Research Foundation | Statistical inversion method and system for device-free localization in RF sensor networks |
US8401193B2 (en) * | 2010-10-29 | 2013-03-19 | Futurewei Technologies, Inc. | System and method for securing wireless communications |
US8744082B2 (en) * | 2010-11-03 | 2014-06-03 | Futurewei Technologies, Inc. | System and method for securing wireless communications |
US8483387B2 (en) * | 2010-12-07 | 2013-07-09 | Mitsubishi Electric Research Laboratories, Inc. | Method for generating private keys in wireless networks |
US9088888B2 (en) * | 2010-12-10 | 2015-07-21 | Mitsubishi Electric Research Laboratories, Inc. | Secure wireless communication using rate-adaptive codes |
CN102158857B (zh) * | 2011-05-27 | 2013-07-10 | 中国人民解放军信息工程大学 | 基于扰动条件下的无线信道加密方法 |
FR2976431B1 (fr) * | 2011-06-07 | 2014-01-24 | Commissariat Energie Atomique | Methode de generation de cle secrete pour systeme de communication sans fil |
US8855304B2 (en) * | 2011-06-23 | 2014-10-07 | Infosys Limited | System and method for generating session keys |
EP2605469A1 (en) * | 2011-12-13 | 2013-06-19 | Thomson Licensing | Method and apparatus to control a multipath adaptive streaming session |
KR101269026B1 (ko) * | 2011-12-21 | 2013-05-29 | 한국전자통신연구원 | 무선 채널의 상태를 이용하여 그룹키를 생성하는 장치 및 그 방법 |
JP5801211B2 (ja) * | 2012-01-20 | 2015-10-28 | Kddi株式会社 | 送信装置、受信装置、ネットワーク符号の伝送システム、ネットワーク符号の送信方法、ネットワーク符号の受信方法、ネットワーク符号の伝送方法およびプログラム |
US20130236007A1 (en) * | 2012-03-07 | 2013-09-12 | Digital Lobe, Llc | Methods for creating secret keys using radio and device motion and devices thereof |
US9997830B2 (en) | 2012-05-13 | 2018-06-12 | Amir Keyvan Khandani | Antenna system and method for full duplex wireless transmission with channel phase-based encryption |
CA2873420C (en) | 2012-05-13 | 2020-06-02 | Amir Khandani | Wireless transmission with channel state perturbation |
WO2013175224A1 (en) * | 2012-05-23 | 2013-11-28 | University Of Leeds | Secure communication |
KR101977593B1 (ko) | 2012-06-25 | 2019-08-28 | 삼성전자주식회사 | 복수의 안테나들을 이용한 mimo 다중화에 기반하여 전송단에서 시크릿 정보를 전송하는 방법 및 수신단에서 시크릿 정보를 수신하는 방법 |
KR102026898B1 (ko) * | 2012-06-26 | 2019-09-30 | 삼성전자주식회사 | 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치 |
KR101419745B1 (ko) * | 2012-08-07 | 2014-07-17 | 한국전자통신연구원 | 물리적 복제 방지 기능을 기반으로 하는 인증 요청 장치, 인증 처리 장치 및 인증 수행 방법 |
JP5826202B2 (ja) * | 2012-09-06 | 2015-12-02 | Kddi株式会社 | 符号化装置、復号装置、符号化方法、復号方法及びプログラム |
US10177896B2 (en) | 2013-05-13 | 2019-01-08 | Amir Keyvan Khandani | Methods for training of full-duplex wireless systems |
US9818315B2 (en) * | 2013-06-04 | 2017-11-14 | At&T Intellectual Property I, L.P. | Secure multi-party device pairing using sensor data |
KR101446629B1 (ko) | 2013-07-17 | 2014-10-06 | 한국전자통신연구원 | 무선 통신 시스템에서 보안 데이터 전송 장치 및 방법 |
US9100047B2 (en) * | 2013-09-20 | 2015-08-04 | Intel Corporation | Method and apparatus for mitigating resonant effects within a power delivery network of a printed circuit board |
KR101491778B1 (ko) * | 2013-11-27 | 2015-02-11 | 한국전자통신연구원 | 중계 장치를 이용하는 보안 데이터 전송 장치 및 그 방법 |
US9413516B2 (en) | 2013-11-30 | 2016-08-09 | Amir Keyvan Khandani | Wireless full-duplex system and method with self-interference sampling |
US9236996B2 (en) | 2013-11-30 | 2016-01-12 | Amir Keyvan Khandani | Wireless full-duplex system and method using sideband test signals |
US9820311B2 (en) | 2014-01-30 | 2017-11-14 | Amir Keyvan Khandani | Adapter and associated method for full-duplex wireless communication |
US10756891B2 (en) * | 2014-04-09 | 2020-08-25 | The Boeing Company | Secure data communication |
US10171238B2 (en) | 2014-04-09 | 2019-01-01 | The Boeing Company | Secure data transmission using quantum communication |
DE102014208975A1 (de) * | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk |
US9780973B2 (en) * | 2015-03-02 | 2017-10-03 | Nxp Usa, Inc. | Channel estimation system for wireless communication system |
US10038517B2 (en) * | 2015-05-11 | 2018-07-31 | Electronics And Telecommunications Research Institute | Method and apparatus for generating secret key in wireless communication network |
DE102015220038A1 (de) * | 2015-05-22 | 2016-11-24 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015210537A1 (de) * | 2015-06-09 | 2016-12-15 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels |
KR101686015B1 (ko) | 2015-07-16 | 2016-12-13 | (주)엔텔스 | IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법 |
DE102015112224A1 (de) * | 2015-07-27 | 2017-02-02 | Jacobs University Bremen Ggmbh | Verfahren zur physikalischen Schlüsselgenerierung bei Kabelübertragung |
FR3040115B1 (fr) * | 2015-08-13 | 2017-08-11 | Commissariat Energie Atomique | Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe |
DE102015215569A1 (de) * | 2015-08-14 | 2017-02-16 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks |
CN109417469B (zh) * | 2015-10-16 | 2021-09-07 | 华为技术有限公司 | Mimo系统安全配对方法 |
TWI565284B (zh) * | 2015-10-30 | 2017-01-01 | 財團法人工業技術研究院 | 基於向量量化之密鑰產生裝置與方法 |
FR3046315B1 (fr) * | 2015-12-29 | 2018-04-27 | Thales | Procede d'extraction univalente et univoque de cles a partir du canal de propagation |
US10778295B2 (en) | 2016-05-02 | 2020-09-15 | Amir Keyvan Khandani | Instantaneous beamforming exploiting user physical signatures |
US10433166B2 (en) | 2016-07-08 | 2019-10-01 | Microsoft Technology Licensing, Llc | Cryptography using RF power measurement |
US10469260B2 (en) | 2016-07-08 | 2019-11-05 | Microsoft Technology Licensing, Llc | Multiple cryptographic key generation for two-way communication |
US10411888B2 (en) | 2016-07-08 | 2019-09-10 | Microsoft Technology Licensing, Llc | Cryptography method |
US10419215B2 (en) | 2016-11-04 | 2019-09-17 | Microsoft Technology Licensing, Llc | Use of error information to generate encryption keys |
JP7191015B2 (ja) * | 2016-11-04 | 2022-12-16 | コーニンクレッカ フィリップス エヌ ヴェ | 秘密値の共有に達すること |
US10560264B2 (en) | 2016-11-08 | 2020-02-11 | Microsoft Technology Licensing, Llc | Cryptographic key creation using optical parameters |
US10432730B1 (en) | 2017-01-25 | 2019-10-01 | United States Of America As Represented By The Secretary Of The Air Force | Apparatus and method for bus protection |
WO2018182520A1 (en) * | 2017-03-28 | 2018-10-04 | Agency For Science, Technology And Research | Method of generating a secret key for data communication and key generator thereof |
US10296477B2 (en) | 2017-03-30 | 2019-05-21 | United States of America as represented by the Secretary of the AirForce | Data bus logger |
US10700766B2 (en) | 2017-04-19 | 2020-06-30 | Amir Keyvan Khandani | Noise cancelling amplify-and-forward (in-band) relay with self-interference cancellation |
DE102017109260B4 (de) * | 2017-04-28 | 2019-09-19 | Technische Universität München | Verfahren zum Generieren eines Schlüssels mit perfekter Sicherheit |
US11057204B2 (en) * | 2017-10-04 | 2021-07-06 | Amir Keyvan Khandani | Methods for encrypted data communications |
US11012144B2 (en) | 2018-01-16 | 2021-05-18 | Amir Keyvan Khandani | System and methods for in-band relaying |
CN108365951B (zh) * | 2018-01-19 | 2023-05-30 | 中国人民解放军陆军工程大学 | 一种基于神经网络的高一致性物理密钥生成方法 |
US11198484B2 (en) | 2018-07-30 | 2021-12-14 | Harley-Davidson Motor Company Group, LLC | Assembly structure and method for electric vehicle |
KR102597605B1 (ko) | 2018-10-18 | 2023-11-02 | 삼성전자주식회사 | 채널 정보에 기반하여 변조방식 및 복조방식을 설정하는 무선 통신장치 및 이의 동작방법 |
US11757855B2 (en) | 2019-05-02 | 2023-09-12 | Electronics And Telecommunications Research Institute | Method and apparatus for communications using secret key in communication system |
US11777715B2 (en) | 2019-05-15 | 2023-10-03 | Amir Keyvan Khandani | Method and apparatus for generating shared secrets |
US11201748B2 (en) | 2019-08-20 | 2021-12-14 | Tile, Inc. | Data protection in a tracking device environment |
US11265716B2 (en) * | 2019-09-19 | 2022-03-01 | Tile, Inc. | End-to-end encryption with distributed key management in a tracking device environment |
US11368290B2 (en) | 2019-10-20 | 2022-06-21 | Tile, Inc. | Key diversification in a tracking device environment |
JP7086912B2 (ja) | 2019-10-21 | 2022-06-20 | ヤマハ発動機株式会社 | 鞍乗型電動車両 |
US11265019B1 (en) * | 2020-12-01 | 2022-03-01 | Huawei Technologies Co., Ltd. | Parallel polar code with shared data and cooperative decoding |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002091305A (ja) * | 2000-07-12 | 2002-03-27 | Fuji Soft Abc Inc | 多重アファイン鍵を用いる乱数生成装置及び暗号化・復号化装置、並びにこれを利用するデジタルデータ処理装置と方法及びプログラム |
JP2002158640A (ja) * | 2000-11-22 | 2002-05-31 | Ricoh Co Ltd | データ通信装置および通信方法 |
JP2002217888A (ja) * | 2001-01-19 | 2002-08-02 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
JP2004274931A (ja) * | 2003-03-11 | 2004-09-30 | Tm T & D Kk | 変電所監視制御システム |
JP2005020310A (ja) * | 2003-06-25 | 2005-01-20 | Aruze Corp | 情報管理システム |
Family Cites Families (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4019140A (en) * | 1975-10-24 | 1977-04-19 | Bell Telephone Laboratories, Incorporated | Methods and apparatus for reducing intelligible crosstalk in single sideband radio systems |
US4140973A (en) * | 1977-03-29 | 1979-02-20 | Canadian Patents And Development Limited | Channel evaluation apparatus for point-to-point communications systems |
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4429180A (en) * | 1980-05-19 | 1984-01-31 | The United States Of America As Represented By The Director Of The National Security Agency | Apparatus for simultaneous generation of key at two locations |
EP0301282A1 (de) * | 1987-07-31 | 1989-02-01 | BBC Brown Boveri AG | Signalübertragungsverfahren |
ATE129368T1 (de) * | 1991-04-29 | 1995-11-15 | Omnisec Ag | Auf dem unterschied zwischen zwei informationen basierendes verschlüsselungssystem. |
US5245611A (en) * | 1991-05-31 | 1993-09-14 | Motorola, Inc. | Method and apparatus for providing carrier frequency offset compensation in a tdma communication system |
JP3281466B2 (ja) * | 1993-11-10 | 2002-05-13 | ローム株式会社 | Fm受信機 |
US5450456A (en) * | 1993-11-12 | 1995-09-12 | Daimler Benz Ag | Method and arrangement for measuring the carrier frequency deviation in a multi-channel transmission system |
CN1082292C (zh) * | 1994-02-16 | 2002-04-03 | 东芝株式会社 | 采样相位同步装置及所用的双向最大似然序列估计方式 |
FI102797B (fi) * | 1994-10-07 | 1999-02-15 | Nokia Mobile Phones Ltd | Signaalin ilmaisumenetelmä TDMA-matkaviestinjärjestelmän vastaanottime ssa sekä menetelmän toteuttava vastaanotin |
US5846719A (en) * | 1994-10-13 | 1998-12-08 | Lynx Therapeutics, Inc. | Oligonucleotide tags for sorting and identification |
US5604806A (en) * | 1995-01-20 | 1997-02-18 | Ericsson Inc. | Apparatus and method for secure radio communication |
US5699369A (en) * | 1995-03-29 | 1997-12-16 | Network Systems Corporation | Adaptive forward error correction system and method |
US6049535A (en) * | 1996-06-27 | 2000-04-11 | Interdigital Technology Corporation | Code division multiple access (CDMA) communication system |
EP0767543A3 (de) * | 1995-10-06 | 2000-07-26 | Siemens Aktiengesellschaft | Kodemultiplexnachrichtenübertragung mit Interferenzunterdrückung |
US5745578A (en) | 1996-06-17 | 1998-04-28 | Ericsson Inc. | Apparatus and method for secure communication based on channel characteristics |
EP1021884A2 (en) * | 1997-07-31 | 2000-07-26 | Stanford Syncom Inc. | Means and method for a synchronous network communications system |
US6904110B2 (en) * | 1997-07-31 | 2005-06-07 | Francois Trans | Channel equalization system and method |
JPH1166734A (ja) * | 1997-08-13 | 1999-03-09 | Sony Corp | データ伝送装置及び方法 |
WO2000010317A1 (en) | 1998-08-14 | 2000-02-24 | Numerex Investment Corporation | Apparatus and method for communicating data using a supervised, derived channel system |
US6411649B1 (en) * | 1998-10-20 | 2002-06-25 | Ericsson Inc. | Adaptive channel tracking using pilot sequences |
WO2000030319A1 (en) | 1998-11-13 | 2000-05-25 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media |
US6182214B1 (en) * | 1999-01-08 | 2001-01-30 | Bay Networks, Inc. | Exchanging a secret over an unreliable network |
US6581178B1 (en) | 1999-02-15 | 2003-06-17 | Nec Corporation | Error correction coding/decoding method and apparatus |
JP2000307438A (ja) * | 1999-02-15 | 2000-11-02 | Nec Corp | 誤り訂正符号化・復号化方法及びその装置 |
US6532290B1 (en) * | 1999-02-26 | 2003-03-11 | Ericsson Inc. | Authentication methods |
US6487294B1 (en) * | 1999-03-09 | 2002-11-26 | Paul F. Alexander | Secure satellite communications system |
US7006633B1 (en) * | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
TW556111B (en) | 1999-08-31 | 2003-10-01 | Toshiba Corp | Extended key generator, encryption/decryption unit, extended key generation method, and storage medium |
JP3389210B2 (ja) * | 1999-08-31 | 2003-03-24 | 松下電器産業株式会社 | 拡大鍵生成装置、暗復号装置、拡大鍵生成方法、及び記憶媒体 |
US6377792B1 (en) * | 1999-10-22 | 2002-04-23 | Motorola, Inc. | Method and apparatus for network-to-user verification of communication devices based on time |
US7000174B2 (en) * | 1999-12-20 | 2006-02-14 | Research In Motion Limited | Hybrid automatic repeat request system and method |
US6483865B1 (en) * | 2000-04-13 | 2002-11-19 | The Boeing Company | Wireless interface for electronic devices located in enclosed spaces |
US6362782B1 (en) * | 2000-04-19 | 2002-03-26 | The Charles Stark Draper Laboratories, Inc. | Multipath propagation detection and avoidance method and system |
JP2001307427A (ja) * | 2000-04-26 | 2001-11-02 | Pioneer Electronic Corp | 情報配信装置、情報配信方法並びに情報記録媒体及び情報記録装置 |
JP4647748B2 (ja) * | 2000-06-12 | 2011-03-09 | キヤノン株式会社 | 暗号化装置及び方法、ならびに通信方法及びシステム |
ATE321392T1 (de) | 2000-07-17 | 2006-04-15 | Richard W Reece | Globales verschlüsselungssystem |
EP1303537B1 (en) | 2000-07-25 | 2006-09-27 | The Sir Mortimer B. Davis-Jewish General Hospital | Ho-1 suppressor as a diagnostic and prognostic test for dementing diseases |
US7184776B2 (en) * | 2000-10-20 | 2007-02-27 | Nortel Networks Limited | Technique for notification of mobile terminals by geographical co-ordinates |
US6907270B1 (en) * | 2000-10-23 | 2005-06-14 | Qualcomm Inc. | Method and apparatus for reduced rank channel estimation in a communications system |
US6978022B2 (en) * | 2000-10-26 | 2005-12-20 | General Instrument Corporation | System for securing encryption renewal system and for registration and remote activation of encryption device |
US6438367B1 (en) * | 2000-11-09 | 2002-08-20 | Magis Networks, Inc. | Transmission security for wireless communications |
US6980602B1 (en) * | 2001-01-31 | 2005-12-27 | Comsys Communication & Signal Processing Ltd. | Normalization of equalizer soft output for channels with varying noise power |
US20020131592A1 (en) * | 2001-03-16 | 2002-09-19 | Harris Hinnant | Entropy sources for encryption key generation |
US8121296B2 (en) * | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7246240B2 (en) * | 2001-04-26 | 2007-07-17 | Massachusetts Institute Of Technology | Quantum digital signatures |
US20030063751A1 (en) * | 2001-09-20 | 2003-04-03 | Aiden Bruen | Key agreement protocol based on network dynamics |
US7020222B2 (en) | 2001-10-24 | 2006-03-28 | Texas Instruments Incorporated | Efficient method and system for offset phasor determination |
CA2468938A1 (en) | 2001-12-07 | 2003-06-19 | Qualcomm Incorporated | Apparatus and method of using a ciphering key in a hybrid communications network |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
WO2003058865A1 (en) * | 2001-12-21 | 2003-07-17 | Magiq Technologies, Inc. | Decoupling error correction from privacy amplification in quantum key distribution |
US7194630B2 (en) * | 2002-02-27 | 2007-03-20 | Canon Kabushiki Kaisha | Information processing apparatus, information processing system, information processing method, storage medium and program |
JP2004032679A (ja) | 2002-02-28 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 通信装置及び通信システム |
JP2006180549A (ja) | 2002-02-28 | 2006-07-06 | Matsushita Electric Ind Co Ltd | 通信装置及び通信方法 |
JP3871117B2 (ja) * | 2002-03-07 | 2007-01-24 | 三菱電機株式会社 | 伝送装置及び伝送方法 |
JP2003273856A (ja) | 2002-03-14 | 2003-09-26 | Communication Research Laboratory | 通信装置および通信方法 |
US7307275B2 (en) * | 2002-04-04 | 2007-12-11 | D-Wave Systems Inc. | Encoding and error suppression for superconducting quantum computers |
JP4245972B2 (ja) | 2002-05-29 | 2009-04-02 | Nttエレクトロニクス株式会社 | 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 |
US7403623B2 (en) * | 2002-07-05 | 2008-07-22 | Universite Libre De Bruxelles | High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses |
US7333611B1 (en) * | 2002-09-27 | 2008-02-19 | Northwestern University | Ultra-secure, ultra-efficient cryptographic system |
US7587598B2 (en) | 2002-11-19 | 2009-09-08 | Toshiba America Research, Inc. | Interlayer fast authentication or re-authentication for network communication |
JP2004187197A (ja) | 2002-12-06 | 2004-07-02 | Doshisha | 無線通信システム、無線通信方法、および無線局 |
JP2004208073A (ja) | 2002-12-25 | 2004-07-22 | Sony Corp | 無線通信システム |
US7299402B2 (en) * | 2003-02-14 | 2007-11-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Power control for reverse packet data channel in CDMA systems |
US7065371B1 (en) * | 2003-02-20 | 2006-06-20 | Comsys Communication & Signal Processing Ltd. | Channel order selection and channel estimation in wireless communication system |
TWI248744B (en) | 2003-03-13 | 2006-02-01 | Accton Technology Corp | Multisignature scheme with message recovery for group authorization in mobile networks |
SE525794C2 (sv) * | 2003-07-11 | 2005-04-26 | Infineon Technologies Ag | Förfarande och system för att överföra hemlig data i ett kommunikationsnätverk |
US20050084031A1 (en) * | 2003-08-04 | 2005-04-21 | Lowell Rosen | Holographic communications using multiple code stages |
JP2005130127A (ja) | 2003-10-22 | 2005-05-19 | Sumitomo Electric Ind Ltd | 秘話通信方法および通信端末装置 |
US7505596B2 (en) | 2003-12-05 | 2009-03-17 | Microsoft Corporation | Automatic detection of wireless network type |
CN1993923A (zh) | 2004-07-29 | 2007-07-04 | 松下电器产业株式会社 | 无线通信装置以及无线通信方法 |
US7653199B2 (en) * | 2004-07-29 | 2010-01-26 | Stc. Unm | Quantum key distribution |
RU2007104173A (ru) | 2004-08-04 | 2008-08-10 | Мацусита Электрик Индастриал Ко., Лтд. (Jp) | Устройство радиосвязи, система радиосвязи и способ радиосвязи |
CN1993925A (zh) | 2004-08-04 | 2007-07-04 | 松下电器产业株式会社 | 无线通信方法、无线通信系统以及无线通信装置 |
WO2006130725A2 (en) * | 2005-05-31 | 2006-12-07 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
WO2008045532A2 (en) * | 2006-10-11 | 2008-04-17 | Interdigital Technology Corporation | Increasing a secret bit generation rate in wireless communication |
-
2006
- 2006-01-19 CN CNA2006800028918A patent/CN101288260A/zh active Pending
- 2006-01-26 CA CA002596172A patent/CA2596172A1/en not_active Abandoned
- 2006-01-26 EP EP06719510A patent/EP1842316A4/en not_active Withdrawn
- 2006-01-26 CN CN201110198668.8A patent/CN102223230B/zh not_active Expired - Fee Related
- 2006-01-26 JP JP2007553207A patent/JP2008532348A/ja active Pending
- 2006-01-26 KR KR1020117022726A patent/KR101247170B1/ko not_active IP Right Cessation
- 2006-01-26 TW TW095103197A patent/TWI330970B/zh not_active IP Right Cessation
- 2006-01-26 WO PCT/US2006/002673 patent/WO2006081306A2/en active Application Filing
- 2006-01-26 KR KR1020077020715A patent/KR20070097133A/ko not_active Application Discontinuation
- 2006-01-26 KR KR1020117010715A patent/KR101247173B1/ko not_active IP Right Cessation
- 2006-01-26 US US11/339,958 patent/US8238551B2/en not_active Expired - Fee Related
- 2006-01-26 MX MX2007009064A patent/MX2007009064A/es active IP Right Grant
- 2006-01-26 TW TW102128007A patent/TWI507004B/zh not_active IP Right Cessation
- 2006-01-26 TW TW095128393A patent/TWI484813B/zh not_active IP Right Cessation
- 2006-01-26 CN CNA2006800028890A patent/CN101507173A/zh active Pending
- 2006-01-26 KR KR1020077019594A patent/KR100960635B1/ko not_active IP Right Cessation
-
2007
- 2007-08-27 NO NO20074354A patent/NO20074354L/no not_active Application Discontinuation
-
2011
- 2011-07-22 JP JP2011161061A patent/JP5330465B2/ja not_active Expired - Fee Related
-
2012
- 2012-07-12 US US13/547,726 patent/US9130693B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002091305A (ja) * | 2000-07-12 | 2002-03-27 | Fuji Soft Abc Inc | 多重アファイン鍵を用いる乱数生成装置及び暗号化・復号化装置、並びにこれを利用するデジタルデータ処理装置と方法及びプログラム |
JP2002158640A (ja) * | 2000-11-22 | 2002-05-31 | Ricoh Co Ltd | データ通信装置および通信方法 |
JP2002217888A (ja) * | 2001-01-19 | 2002-08-02 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
JP2004274931A (ja) * | 2003-03-11 | 2004-09-30 | Tm T & D Kk | 変電所監視制御システム |
JP2005020310A (ja) * | 2003-06-25 | 2005-01-20 | Aruze Corp | 情報管理システム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011520405A (ja) * | 2008-05-12 | 2011-07-14 | インターデイジタル パテント ホールディングス インコーポレイテッド | 情報理論的に安全な秘密性の生成 |
JP2013126249A (ja) * | 2011-12-14 | 2013-06-24 | Korea Electronics Telecommun | 無線通信ネットワークにおける無線チャネルの変化を用いた秘密キー生成のための装置及び方法 |
US9042544B2 (en) | 2011-12-14 | 2015-05-26 | Electronics And Telecommunicatons Research Institute | Apparatus and method for generating secret key using change in wireless channel on wireless communication network |
Also Published As
Publication number | Publication date |
---|---|
JP5330465B2 (ja) | 2013-10-30 |
NO20074354L (no) | 2007-10-24 |
KR101247170B1 (ko) | 2013-03-26 |
EP1842316A2 (en) | 2007-10-10 |
US9130693B2 (en) | 2015-09-08 |
TW200723820A (en) | 2007-06-16 |
MX2007009064A (es) | 2007-10-02 |
JP2011217415A (ja) | 2011-10-27 |
TWI330970B (en) | 2010-09-21 |
CN102223230A (zh) | 2011-10-19 |
KR20070097133A (ko) | 2007-10-02 |
US20120281834A1 (en) | 2012-11-08 |
KR101247173B1 (ko) | 2013-03-26 |
WO2006081306A2 (en) | 2006-08-03 |
US20070177729A1 (en) | 2007-08-02 |
TW201347496A (zh) | 2013-11-16 |
KR100960635B1 (ko) | 2010-06-07 |
EP1842316A4 (en) | 2011-09-14 |
CN101288260A (zh) | 2008-10-15 |
WO2006081306A3 (en) | 2009-05-07 |
TWI484813B (zh) | 2015-05-11 |
TWI507004B (zh) | 2015-11-01 |
CN101507173A (zh) | 2009-08-12 |
KR20110073563A (ko) | 2011-06-29 |
KR20110126727A (ko) | 2011-11-23 |
CN102223230B (zh) | 2016-04-13 |
TW200635316A (en) | 2006-10-01 |
KR20070096059A (ko) | 2007-10-01 |
US8238551B2 (en) | 2012-08-07 |
CA2596172A1 (en) | 2006-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5330465B2 (ja) | 無線通信ネットワークにおける完全に秘密の鍵の生成 | |
JP4734344B2 (ja) | 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム | |
US8280046B2 (en) | Method and system for deriving an encryption key using joint randomness not shared by others | |
Shehadeh et al. | A survey on secret key generation mechanisms on the physical layer in wireless networks | |
KR20080083176A (ko) | 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템 | |
WO2006130725A2 (en) | Authentication and encryption methods using shared secret randomness in a joint channel | |
CN112788599B (zh) | 一种基于信道状态信息的物理层密钥生成方法 | |
US20030063751A1 (en) | Key agreement protocol based on network dynamics | |
Bottarelli et al. | Physical characteristics of wireless communication channels for secret key establishment: A survey of the research | |
Torres-Figueroa et al. | Experimental evaluation of a modular coding scheme for physical layer security | |
Mitev et al. | Multi-factor physical layer security authentication in short blocklength communication | |
Reaz et al. | Compass: Proximity aware common passphrase agreement protocol for wi-fi devices using physical layer security | |
JP2006054638A (ja) | 量子鍵配送方法および通信装置 | |
Saiki | A Novel Physical Layer Key Generation and Authenticated Encryption Protocol Exploiting Shared Randomness | |
Nguyen et al. | Secret key management and dynamic security coding system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100827 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101125 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110322 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110722 |