JP2009521188A - 同時ランダム性から秘密鍵を生成する方法およびシステム - Google Patents
同時ランダム性から秘密鍵を生成する方法およびシステム Download PDFInfo
- Publication number
- JP2009521188A JP2009521188A JP2008547413A JP2008547413A JP2009521188A JP 2009521188 A JP2009521188 A JP 2009521188A JP 2008547413 A JP2008547413 A JP 2008547413A JP 2008547413 A JP2008547413 A JP 2008547413A JP 2009521188 A JP2009521188 A JP 2009521188A
- Authority
- JP
- Japan
- Prior art keywords
- wtru
- path
- bits
- syndrome
- quantization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/38—Synchronous or start-stop systems, e.g. for Baudot code
- H04L25/40—Transmitting circuits; Receiving circuits
- H04L25/49—Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/02—Details ; arrangements for supplying electrical power along data transmission lines
- H04L25/0202—Channel estimation
- H04L25/0212—Channel estimation of impulse response
Abstract
Description
h(t)=p(t)*a(t) 式(2)
ここでp(t)は、あらかじめ定められた帯域制限の送信機フィルタおよび受信機フィルタによって生じる「パルス波形」である。式(1)を式(2)に入れることにより、
hA[n]=CAh(nTs−τA)+ZA[nTs]、および 式(4)
hB[n]=CBh(nTs−τB)+ZB[nTs] 式(5)
ここで、Tsはサンプル間隔であり、両端末において同じであると仮定され、τAおよびτBは、各受信機に関連付けられているサンプリング時間オフセットである。サンプル間隔Tsは、2つの連続する観測の独立性を保証できるように十分に大きい(少なくともコヒーレンス時間間隔よりも大きい)ものでなければならない。
Pr(S=SA=SB)≒1; 式(6)
I(S;V)≒0;および 式(7)
H(S)≒|S| 式(8)
ここで|S|は、ビットストリングSの長さを示し、I(S;V)はSとVとの間の相互情報量を示し、H(S)はSのエントロピーを示す。上記の第1の条件は、ユーザAおよびユーザBがほぼ同一の秘密鍵を生成することを意味し、第2の条件は、この秘密鍵がユーザCの情報(つまり、無線チャネル上の伝送V)からほぼ統計的に独立していることを意味し、第3の条件は、この秘密鍵がほぼ一様に分布されることを意味する。したがって、この秘密鍵は、ユーザCから効果的に隠蔽される。ここで、盗聴者であるユーザCは受動的である(つまり、パブリック・チャネル上の伝送Vを不正変更することはできない)。
Cs=I(X;Y) 式(9)
本明細書に説明されているような特定のシナリオにおいて、秘密鍵容量はユーザAからユーザBへ、またはその逆方向への単一の伝送によって達成されうることが知られている。
S1=(−∞,−0.6745]、S2=(−0.6745,0]、S3=(0,0.6745]、S4=(0.6745,∞)
S1=(−∞,−0.9816]、S2=(−0.9816,0]、S3=(0,0.9816]、S4=(0.9816,∞)
そして、対応する量子は、q1=−1.51、q2=−0.4528、q3=0.4528、q4=1.51である。
λ(x)=0.234029x+0.212425x2+0.146898x5+0.102849x6+0.303808x19、
ρ(x)=0.71875x7+0.28125x8
確信度伝搬アルゴリズムの30回の繰返しが許容される。
S1=(−∞,−0.6745]、S2=(−0.6745,0]、S3=(0,0.6745]、S4=(0.6745,∞)
S1=(−∞,−1.1503]、S2=(−1.1503,−0.6745]、S3=(−0.6745,−0.3186]、S4=(−0.3186,0)、S5=(0,0.3186]、S6=(0.3186,0.6745]、S7=(0.6745,1.1503]、S8=(1.1503,∞)
S1=(−∞,0]、S2=(0,∞)
および
q1=−0.6745、q2=0.6745
hA=MAh+zA; 式(51)
hB=MBh+zB 式(52)
ここで、MAおよびMBは適切にサイズ変更されたマトリクスであり、zA、zBは雑音ベクトルであり、hは、各送信機および受信機構成に関連する一部の既知のマトリクスを通じて各端末において変更される「真の」CIRベクトルである。
1)雑音ベクトルが白色ではない(ただし既知の共分散である)場合、第1のWTRUおよび第2のWTRUにおいて雑音白色化フィルタが必要となることもある。
2)雑音白色化フィルタとマトリクスMAおよびMBに関する情報は、暗号化されていない文章で第1のWTRUと第2のWTRUとの間で交換される。
3)同時ガウスベクトルのベクトル量子化は、スカラー量子化の代わりに使用される。
ステップ3(代替):mι<THRである場合、(α1,τ1),...,(αι-1,τι-1)を出力して停止する。それ以外の場合、ι=ι+1として、ステップ1に戻る。
その他の停止規則も適用されうるが、簡単にするため、本発明ではこれ以降、この代替の停止規則のみを考察する。
ステップ3(代替):
λ(x)=0.071428x+0.230118x2+0.079596x9+0.147043x10+0.073821x48+0.397994x49、
ρ(x)=x27
確信度伝搬アルゴリズムの30回の繰返しが許容される。すべてのシミュレーションで、10-4のターゲット秘密鍵BERが達成される。
1.第1のWTRUおよび第2のWTRUにより共有される同時ランダム性から秘密鍵を生成する方法。
プを備える実施形態13〜15のいずれかに記載の方法。
Claims (124)
- 第1の無線送受信ユニット(WTRU)および第2のWTRUを含む無線通信システムにおいて、前記第1のWTRUおよび前記第2のWTRUによって共有される同時ランダム性から秘密鍵を生成する方法であって、
前記第1のWTRUがチャネル推定を実行して、前記第1のWTRUと前記第2のWTRUとの間のチャネル上に第1のサンプルされたチャネル・インパルス応答(CIR)を生成するステップと、
前記第2のWTRUがチャネル推定を実行して、前記第1のWTRUと前記第2のWTRUとの間のチャネル上に第2のサンプルされたCIRを生成するステップと、
前記第1のWTRUが前記第1のサンプルされたCIRから第1のビットのセットを生成するステップと、
前記第1のWTRUが前記第1のビットのセットから秘密鍵およびシンドロームを生成するステップと、
前記第1のWTRUが前記シンドロームを前記第2のWTRUに送信するステップと、
前記第2のWTRUが前記シンドロームおよび前記第2のサンプルされたCIRから第2のビットのセットを生成するステップと、
前記第2のWTRUが前記第2のビットのセットから前記秘密鍵を生成するステップと
を備えることを特徴とする方法。 - 前記第1のWTRUが前記第1のサンプルされたCIRの量子化を実行して量子化ビットを生成するステップと、
前記第1のWTRUが前記量子化ビットにソース符号化を実行して前記第1のビットのセットを生成するステップと
をさらに備えることを特徴とする請求項1に記載の方法。 - 前記第1のWTRUは等確率の量子化および最小平均2乗誤差(MMSE)量子化のうちの1つを実行することを特徴とする請求項2に記載の方法。
- 前記第1のWTRUは自然符号化およびグレイ符号化のうちの1つを実行することを特徴とする請求項2に記載の方法。
- 前記第1のWTRUは過剰量子化を実行して単調性量子化ビットおよび過剰量子化ビットを生成し、前記単調性量子化ビットから前記シンドロームおよび前記秘密鍵を生成して、前記過剰量子化ビットおよび前記シンドロームを前記第2のWTRUに送信し、前記第2のWTRUはさらに前記過剰量子化ビットに基づいて前記第2のビットのセットを生成することを特徴とする請求項2に記載の方法。
- 前記第2のWTRUは軟判定を使用してログ尤度比(LLR)を計算して、前記第2のビットのセットを生成することを特徴とする請求項5に記載の方法。
- 前記第1のWTRUは前記第1のサンプルされたCIRの量子化エラーを前記第2のWTRUに送信することを特徴とする請求項5に記載の方法。
- 前記第2のWTRUは軟判定を使用してログ尤度比(LLR)を計算して、前記第2のビットのセットを生成することを特徴とする請求項7に記載の方法。
- 前記第1のWTRUが、前記量子化エラーを一様な確率変数にマッピングすることにより、前記量子化エラーを変換し、それにより前記変換された量子化エラーは量子化パーティションから独立し、一様に分布されるステップをさらに備えることを特徴とする請求項7に記載の方法。
- 前記第1のWTRUは、バイナリ低密度パリティチェック(LDPC)符号化、リード−ソロモン符号化、ターボ符号化、および差分符号化のうちの少なくとも1つを実行して前記シンドロームを生成することを特徴とする請求項1に記載の方法。
- 前記第2のWTRUはビット単位のログ尤度比(LLR)を計算して、前記第2のビットのセットを生成することを特徴とする請求項1に記載の方法。
- 前記第2のWTRUは硬判定を使用して前記LLRを計算することを特徴とする請求項11に記載の方法。
- 前記第2のWTRUは軟判定を使用して前記LLRを計算することを特徴とする請求項11に記載の方法。
- 前記第1のWTRUは第1のビットのセット内の各ビットを個別に処理して複数のビット単位シンドロームを生成することを特徴とする請求項1に記載の方法。
- 前記第2のWTRUは各ビット単位シンドロームを連続的に処理して第2のビットのセットを生成することを特徴とする請求項14に記載の方法。
- 前記第2のWTRUは第1のビット単位シンドロームから始まる前記ビット単位シンドロームを処理し、前記第2のビットのセットの前記第1のビットのセットから始まる前記第1のビットのセットを生成することを特徴とする請求項15に記載の方法。
- 前記第2のWTRUは最後のビット単位シンドロームから始まる前記ビット単位シンドロームを処理し、前記第2のビットのセットの前記最後のビットのセットから始まる前記最後のビットのセットを生成することを特徴とする請求項15に記載の方法。
- 前記ソース符号化のレートは、前記第2のWTRUにおける正しい復号化を可能にしながら、前記シンドロームの長さを最小にするように決定されることを特徴とする請求項2に記載の方法。
- 前記第1のWTRUが前記シンドロームをパンクチャするステップと、
前記第1のWTRUが前記シンドロームのパンクチャされたバージョンを伝送するステップと、
前記第1のWTRUが前記シンドロームのパンクチャ位置を前記第2のWTRUに知らせ、それにより前記第2のWTRUが前記パンクチャされた前記シンドロームのバージョンに基づいて前記第2のビットのセットを生成するステップと
をさらに備えることを特徴とする請求項1に記載の方法。 - 前記第2のWTRUが前記パンクチャされた前記シンドロームのバージョンを使用することにより前記第2のビットのセットを生成できない場合、前記第2のWTRUはさらに多くのシンドロームビットを前記第1のWTRUに要求するステップをさらに備えることを特徴とする請求項19に記載の方法。
- 前記第1のWTRUおよび前記第2のWTRUは複数のアンテナを含み、各アンテナ組合せに対してサンプルされたCIRを生成することを特徴とする請求項1に記載の方法。
- 前記第1のWTRUおよび第2のWTRUが前記サンプルされたCIRで後処理を実行するステップをさらに備えることを特徴とする請求項1に記載の方法。
- 前記第1のWTRUおよび前記第2のWTRUがそれぞれ前記第1のサンプルされたCIRおよび前記第2のサンプルされたCIRの少なくとも1つのマルチパスコンポーネントを識別するステップと、
前記第1のWTRUおよび第2のWTRUが前記識別されたマルチパスコンポーネントの各々から前記秘密鍵を生成するステップをさらに備えることを特徴とする請求項22に記載の方法。 - 前記第1のWTRUおよび前記第2のWTRUはそれぞれ直交貪欲アルゴリズム(OGA)を使用することによりマルチパスコンポーネントを識別することを特徴とする請求項23に記載の方法。
- マルチパスコンポーネントを識別する前記ステップは、
(a)主要なマルチパスコンポーネントを識別するステップと、
(b)閾値テストを実行するステップと、
(c)前記閾値テストに合格した場合、前記識別された主要なマルチパスコンポーネントを出力するステップと、
(d)前記閾値テストに合格しない場合、前記識別された主要マルチパスコンポーネントを前記サンプルされたCIRから差し引き、後続のマルチパスコンポーネントを識別するステップ(a)に戻るステップと
を備えることを特徴とする請求項24に記載の方法。 - 前記マルチパスコンポーネントは、前記サンプルされたCIRをサンプルされたパルス波形と相関させて最大相関を持つマルチパスコンポーネントを検出することにより、時間領域処理によって識別されることを特徴とする請求項25に記載の方法。
- 前記マルチパスコンポーネントは周波数領域処理によって識別されることを特徴とする請求項25に記載の方法。
- 前記サンプルされたパルス波形は離散した時間区分にわたりディクショナリに格納され、それにより前記マルチパスコンポーネントが前記ディクショナリを使用して識別されることを特徴とする請求項25に記載の方法。
- 前記閾値テストは残余コンポーネントのι2ノルムと閾値とを比較することにより実行されることを特徴とする請求項25に記載の方法。
- 前記閾値テストは前記識別されたマルチパスコンポーネントの絶対値と閾値とを比較することにより実行されることを特徴とする請求項25に記載の方法。
- 前記閾値は第1の識別されたマルチパスコンポーネントの一部に設定されることを特徴とする請求項30に記載の方法。
- 前記第2のWTRUが前記第2のサンプルされたCIRのそのすべての検出されたパス遅延を前記第1のWTRUに送信するステップと、
前記第1のWTRUが前記第1のWTRUと前記第2のWTRUとの間のサンプリング時間差を決定するステップと、
前記第1のWTRUがペアになっていないパス遅延を廃棄するステップと、
前記第1のWTRUが前記第1のWTRUと前記第2のWTRUの基礎のパスの遅延を推定するステップと、
前記第1のWTRUが前記基礎のパスの遅延を前記第2のWTRUに送信するステップと、
前記第1のWTRUおよび前記第2のWTRUがそれぞれ前記基礎のパスの遅延に基づいて、前記第1のサンプルされたCIRおよび前記第2のサンプルされたCIRからパス振幅値を生成するステップと、
前記第1のWTRUおよび前記第2のWTRUがそれぞれ前記パス振幅値を正規化するステップとをさらに備えることを特徴とする請求項23に記載の方法。 - タイムラインは小さい区分に分割され、前記第1のWTRUはそれぞれ各区分内の前記第1のWTRUおよび前記第2のWTRUの検出されたパス遅延の数をカウントし、各時間区分の単位でそれぞれの検出されたパス遅延の分布を比較することにより、前記第1と第2のWTRU間の前記サンプリング時間差を決定することを特徴とする請求項32に記載の方法。
- 各時間区分の継続期間は前記チャネル伝送されるシンボル期間の数分の一として設定されることを特徴とする請求項33に記載の方法。
- 前記サンプリング時間差は、最大数の検出されたパス遅延を含む前記第1のWTRUと前記第2のWTRUの2つの時間区分の間の差として設定されることを特徴とする請求項33に記載の方法。
- 前記サンプリング時間差は、特定数の検出されたパス遅延よりも多くの遅延を含む前記第1のWTRUと前記第2のWTRUの2つの第1の時間区分の間の差として設定されることを特徴とする請求項33に記載の方法。
- 前記チャネル伝送されたシンボル期間の数分の一であるエラー許容限度内の対応する値を有するパス遅延は同一のパスであると見なされることを特徴とする請求項33に記載の方法。
- 前記第1のWTRUの前記基礎のパスの遅延は、局所的に最大のパス遅延数を含む時間区分の先頭として設定され、それらの数はあらかじめ定められた閾値を超えることを特徴とする請求項33に記載の方法。
- 前記閾値は残りのパス遅延の合計数の数分の一であることを特徴とする請求項38に記載の方法。
- 時間区分は、その先行および後続のあらかじめ定められた数の隣接する区分がこの区分よりも少ないパス遅延カウントを含む場合、局所的に最大のパス遅延数を含むと見なされることを特徴とする請求項38に記載の方法。
- 前記第2のWTRUの前記基礎のパスの遅延は、前記第1のWTRUの前記基礎のパスの遅延に前記サンプリング時間差を加えたものとして設定されることを特徴とする請求項38に記載の方法。
- 前記第1のWTRUおよび前記第2のWTRUがそれぞれ前記第1のサンプルされたCIRおよび前記第2のサンプルされたCIRのパス遅延を識別するステップと、
前記第1のWTRUおよび前記第2のWTRUがそれぞれその基礎のパスの遅延を推定するステップと、
前記第1のWTRUおよび前記第2のWTRUがそれぞれ前記基礎のパスの遅延に基づいて、前記第1のサンプルされたCIRおよび前記第2のサンプルされたCIRからパス振幅値を生成するステップと、
前記第1のWTRUおよび前記第2のWTRUがそれぞれ前記パス振幅値を正規化するステップと
をさらに備えることを特徴とする請求項31に記載の方法。 - タイムラインは小さい区分に分割され、前記第1のWTRUおよび前記第2のWTRUはそれぞれ各区分の検出されたパス遅延の数をカウントし、前記基礎のパスの遅延を局所的に最大のパス遅延数を含む時間区分の先頭として推定し、それらの数はあらかじめ定められた閾値を超えることを特徴とする請求項42に記載の方法。
- 前記閾値は、残りのパス遅延の合計数の数分の一であることを特徴とする請求項43に記載の方法。
- 前記第1のWTRUが前記正規化された振幅値を1つの連結されたビットストリングに連結し、それにより前記秘密鍵が前記連結ビットストリングから生成されるステップをさらに備えることを特徴とする請求項32に記載の方法。
- 量子化レベルは基準パスの信号対雑音比(SNR)によって決定されることを特徴とする請求項45に記載の方法。
- 前記第1のWTRUが各パスの信号対雑音比(SNR)に基づいて様々な量子化レベルで前記正規化された振幅値を個別に処理して複数のビットストリングを生成するステップと、
前記第1のWTRUが各ビットストリングのシンドロームを個別に生成するステップと、
前記第1のWTRUが前記個別のシンドロームを前記第2のWTRUに送信し、それにより前記第2のWTRUが前記個別のシンドロームを使用して前記秘密鍵を生成するステップと
をさらに備えることを特徴とする請求項32に記載の方法。 - 前記第1のWTRUは、どのシンドロームがどのパスに属するかを識別するためにパケットヘッダを添付することを特徴とする請求項47に記載の方法。
- どのシンドロームがどのパスに属するかを識別するためにパス索引が前記パケットヘッダに含まれることを特徴とする請求項48に記載の方法。
- 前記パスは、最も早いパス、最大振幅のパス、および識別されたパスの全部または部分のうちの1つに関連する相対パス遅延を使用して識別されることを特徴とする請求項49に記載の方法。
- 前記第1のWTRUが各パスの信号対雑音比(SNR)に基づいて様々な量子化レベルで前記正規化された振幅値を個別に処理して複数のビットストリングを生成するステップと、
前記第1のWTRUが前記ビットストリングを連結するステップと、
前記第1のWTRUが前記連結されたビットストリングのシンドロームを生成するステップと、
前記第1のWTRUが前記シンドロームを前記第2のWTRUに送信し、それにより前記第2のWTRUが前記シンドロームを使用して前記秘密鍵を生成するステップと
をさらに備えることを特徴とする請求項32に記載の方法。 - 前記第1のWTRUおよび前記第2のWTRUは、前記周波数領域の観測された信号の位相シフトを推定し、それにより前記サンプリング時間差が前記位相シフト推定に基づいて調整されることを特徴とする請求項22に記載の方法。
- 第1の無線送受信ユニット(WTRU)および第2のWTRUにより共有される同時ランダム性から秘密鍵を生成する無線通信システムであって、
チャネル推定を実行して、前記第1のWTRUと前記第2のWTRUとの間のチャネル上に第1のサンプルされたチャネル・インパルス応答(CIR)を生成するための第1のチャネル推定器と、
前記第1のサンプルされたCIRを量子化して量子化値を生成するための量子化ユニットと、
前記量子化値にソース符号化を実行して第1のビットのセットを生成するためのソース符号化ユニットと、
前記第1のビットのセットからシンドロームを生成するためのエラー訂正符号化ユニットと、
前記第1のビットのセットから秘密鍵を生成するための第1のプライバシー増幅ユニットと
を含む前記第1のWTRUと、
チャネル推定を実行して、前記第1のWTRUと前記第2のWTRUとの間のチャネル上に第2のサンプルされたCIRを生成するための第2のチャネル推定器と、
前記第1のWTRUから受信した前記シンドロームおよび前記第2のサンプルされたCIRから第2のビットのセットを生成するための復号器と、
前記第2のビットのセットから前記秘密鍵を生成するための第2のPAプロセッサと
を含む前記第2のWTRUと
を備えることを特徴とするシステム。 - 前記量子化ユニットは等確率の量子化および最小平均2乗誤差(MMSE)量子化のうちの1つを実行することを特徴とする請求項53に記載のシステム。
- 前記ソース符号化ユニットは自然符号化およびグレイ符号化のうちの1つを実行することを特徴とする請求項53に記載のシステム。
- 前記量子化ユニットは過剰量子化を実行して単調性量子化ビットおよび過剰量子化ビットを生成し、前記エラー訂正符号化ユニットは前記単調性量子化ビットから前記シンドロームを生成し、前記第1のPAプロセッサは前記単調性量子化ビットから前記秘密鍵を生成し、前記過剰量子化ビットおよび前記シンドロームは前記第2のWTRUに送信され、前記復号器はさらに前記過剰量子化ビットに基づいて前記第2のビットのセットを生成することを特徴とする請求項53に記載のシステム。
- 前記復号器は軟判定を使用してログ尤度比(LLR)を計算して、前記第2のビットのセットを生成することを特徴とする請求項56に記載のシステム。
- 前記第1のWTRUは前記第1のサンプルされたCIRの量子化エラーを前記第2のWTRUに送信することを特徴とする請求項56に記載のシステム。
- 前記復号器は軟判定を使用してログ尤度比(LLR)を計算して、前記第2のビットのセットを生成することを特徴とする請求項58に記載のシステム。
- 前記第1のWTRUは前記量子化エラーを一様な確率変数にマッピングすることにより前記量子化エラーを変換し、それにより前記変換された量子化エラーは量子化パーティションから独立し、一様に分布されることを特徴とする請求項58に記載のシステム。
- 前記エラー訂正符号化ユニットは、バイナリ低密度パリティチェック(LDPC)符号化、リード−ソロモン符号化、ターボ符号化、および差分符号化のうちの少なくとも1つを実行して前記シンドロームを生成することを特徴とする請求項53に記載のシステム。
- 前記復号器はビット単位のログ尤度比(LLR)を計算して、前記第2のビットのセットを生成することを特徴とする請求項53に記載のシステム。
- 前記復号器は硬判定を使用して前記LLRを計算することを特徴とする請求項62に記載のシステム。
- 前記復号器は軟判定を使用して前記LLRを計算することを特徴とする請求項62に記載のシステム。
- 前記第1のWTRUは、前記第1のビットのセット内の各ビットを個別に処理して複数のビット単位シンドロームを生成するための複数のエラー訂正符号化ユニットを備えることを特徴とする請求項53に記載のシステム。
- 前記第2のWTRUは、各ビット単位シンドロームを連続的に処理して第2のビットのセットを生成するための複数の復号器を備えることを特徴とする請求項65に記載のシステム。
- 前記複数の復号器は第1のビット単位シンドロームから始まる前記ビット単位シンドロームを処理し、前記第2のビットのセットの前記第1のビットのセットから始まる第1のビットのセットを生成することを特徴とする請求項66に記載のシステム。
- 前記複数の復号器は最後のビット単位シンドロームから始まる前記ビット単位シンドロームを処理し、前記第2のビットのセットの最後のビットのセットから始まる最後のビットのセットを生成することを特徴とする請求項66に記載のシステム。
- 前記ソース符号化のレートは、前記第2のWTRUにおける正しい復号化を可能にしながら、前記シンドロームの長さを最小にするように決定されることを特徴とする請求項53に記載のシステム。
- 前記第1のWTRUはさらに前記シンドロームをパンクチャするためのパンクチャユニットを備え、それにより前記復号器は前記パンクチャされた前記シンドロームのバージョンに基づいて前記第2のビットのセットを生成することを特徴とする請求項53に記載のシステム。
- 前記復号器が前記パンクチャされた前記シンドロームのバージョンを使用することにより前記第2のビットのセットを生成できない場合、前記第2のWTRUは、さらに多くのシンドロームビットを前記第1のWTRUに要求するように構成されることを特徴とする請求項70に記載のシステム。
- 前記第1のWTRUおよび前記第2のWTRUは複数のアンテナを含み、各アンテナ組合せに対してサンプルされたCIRを生成することを特徴とする請求項53に記載のシステム。
- 前記第1のWTRUおよび前記第2のWTRUは、多入力多出力(MIMO)チャネルを固有モードに分割して、前記固有モードのうちの少なくとも1つから秘密鍵を生成するように構成されることを特徴とする請求項72に記載のシステム。
- 雑音ベクトルが白色ではない場合、前記第1のWTRUはさらに雑音白色化のための雑音白色化フィルタを備えることを特徴とする請求項72に記載のシステム。
- 前記第1のWTRUおよび前記第2のWTRUは、雑音白色化フィルタおよびチャネルマトリクスに関する情報を交換するように構成されることを特徴とする請求項74に記載のシステム。
- 前記第1のWTRUはさらに前記第1のサンプルされたCIRで後処理を実行するための第1のポストプロセッサを備え、前記第2のWTRUはさらに前記第2のサンプルされたCIRで後処理を実行するための第2のポストプロセッサを備えることを特徴とする請求項53に記載のシステム。
- 前記第1のポストプロセッサおよび前記第2のポストプロセッサはそれぞれ、前記第1のサンプルされたCIRおよび前記第2のサンプルされたCIRの少なくとも1つのマルチパスコンポーネントを識別するように構成され、前記第1のWTRUおよび前記第2のWTRUは前記識別されたマルチパスコンポーネントの各々から前記秘密鍵を生成するように構成されることを特徴とする請求項76に記載のシステム。
- 前記第1のポストプロセッサおよび前記第2のポストプロセッサはそれぞれ直交貪欲アルゴリズム(OGA)を適用することにより前記マルチパスコンポーネントを識別することを特徴とする請求項77に記載のシステム。
- 前記第1のポストプロセッサおよび前記第2のポストプロセッサは、
閾値テストを実行するための閾値ユニットと、
前記閾値テストに失敗した場合には前記サンプルされたCIRから前記識別された主要マルチパスコンポーネントを差し引きながら、主要マルチパスコンポーネントを識別するプロセスを繰り返し実行するためのOGAユニットと
を備えることを特徴とする請求項78に記載のシステム。 - 前記マルチパスコンポーネントは前記サンプルされたCIRをサンプルされたパルス波形と相関させて最大相関を持つマルチパスコンポーネントを検出することにより、時間領域処理によって識別されることを特徴とする請求項79に記載のシステム。
- 前記マルチパスコンポーネントは周波数領域処理によって識別されることを特徴とする請求項79に記載のシステム。
- 離散した時間区分の前記サンプルされたパルス波形を格納するディクショナリをさらに備え、それにより前記マルチパスコンポーネントが前記ディクショナリを使用して識別されることを特徴とする請求項79に記載のシステム。
- 前記閾値テストは残余コンポーネントのι2ノルムと閾値を比較することにより実行されることを特徴とする請求項79に記載のシステム。
- 前記閾値テストは前記識別されたマルチパスコンポーネントの絶対値と閾値を比較することにより実行されることを特徴とする請求項79に記載のシステム。
- 前記閾値は第1の識別されたマルチパスコンポーネントの一部に設定されることを特徴とする請求項84に記載のシステム。
- 前記第1のポストプロセッサは、
前記第1のサンプルされたCIRのパス遅延を識別するための第1のパス識別ユニットと、
前記第1のWTRUと前記第2のWTRUとの間のサンプリング時間差を判定し、ペアになっていないパス遅延を廃棄し、前記第1のWTRUおよび前記第2のWTRUの基礎のパスの遅延を推定して、前記基礎のパスの遅延を前記第2のWTRUに送信するように構成されたパス遅延推定器と、
前記基礎のパスの遅延に基づいて、前記第1のサンプルされたCIRからパス振幅値を生成するための第2のパス識別ユニットと、
前記パス振幅値を正規化するための第1の正規化ユニットと
を備え、
前記第2のポストプロセッサは、
前記第1のサンプルされたCIRのパス遅延を識別して前記第2のサンプルされたCIRのそのすべての検出されたパス遅延を前記第1のWTRUに送信するように構成された第3のパス識別ユニットと、
前記基礎のパスの遅延に基づいて、前記第2のサンプルされたCIRからパス振幅値を生成するように構成された第4のパス識別ユニットと、
前記パス振幅値を正規化するための第2の正規化ユニットと
を備えることを特徴とする請求項77に記載のシステム。 - 前記パス遅延推定器は、タイムラインを小さい区分に分割し、それぞれ各区分内の前記第1のWTRUおよび前記第2のWTRUの検出されたパス遅延の数をカウントし、各時間区分の単位でそれぞれの検出されたパス遅延の分布を比較することにより前記第1と第2のWTRU間の前記サンプリング時間差を判定するように構成されることを特徴とする請求項86に記載のシステム。
- 各時間区分の継続期間は前記チャネル伝送されるシンボル期間の数分の一として設定されることを特徴とする請求項87に記載のシステム。
- 前記サンプリング時間差は、最大数の検出されたパス遅延を含む前記第1のWTRUと前記第2のWTRUの2つの時間区分の間の差として設定されることを特徴とする請求項87に記載のシステム。
- 前記サンプリング時間差は、特定数の検出されたパス遅延よりも多くの遅延を含む前記第1のWTRUと前記第2のWTRUの2つの第1の時間区分の間の差として設定されることを特徴とする請求項87に記載のシステム。
- 前記チャネル伝送されたシンボル期間の数分の一であるエラー許容限度内の対応する値を有するパス遅延は同一のパスであると見なされることを特徴とする請求項87に記載のシステム。
- 前記第1のWTRUの前記基礎のパスの遅延は、局所的に最大のパス遅延数を含む時間区分の先頭として設定され、それらの数はあらかじめ定められた閾値を超えることを特徴とする請求項87に記載のシステム。
- 前記閾値は残りのパス遅延の合計数の数分の一であることを特徴とする請求項92に記載のシステム。
- 時間区分は、その先行および後続のあらかじめ定められた数の隣接する区分がこの区分よりも少ないパス遅延カウントを含む場合、局所的に最大のパス遅延数を含むと見なされることを特徴とする請求項92に記載のシステム。
- 前記第2のWTRUの前記基礎のパスの遅延は、前記第1のWTRUの前記基礎のパスの遅延に前記サンプリング時間差を加えたものとして設定されることを特徴とする請求項92に記載のシステム。
- 前記第1のポストプロセッサは、
前記第1のサンプルされたCIRのパス遅延を識別するための第1のパス識別ユニットと、
前記第1のWTRUおよび前記第2のWTRUの第1の基礎のパスの遅延を推定するように構成された第1のパス遅延推定器と、
前記第1の基礎のパスの遅延に基づいて前記第1のサンプルされたCIRから第1のパス振幅値を生成するための第2のパス識別ユニットと、
前記パス振幅値を正規化するための第1の正規化ユニットと
を備え、
前記第2のポストプロセッサは、
前記第2のサンプルされたCIRのパス遅延を識別するように構成された第3のパス識別ユニットと、
前記第1のWTRUおよび前記第2のWTRUの第2の基礎のパスの遅延を推定するように構成された第2のパス遅延推定器と、
前記第2の基礎のパスの遅延に基づいて前記第2のサンプルされたCIRから第2のパス振幅値を生成するように構成された第4のパス識別ユニットと、
前記パス振幅値を正規化するための第2の正規化ユニットと
を備えることを特徴とする請求項77に記載のシステム。 - 前記第1のパス遅延推定器および前記第2のパス遅延推定器は、タイムラインを小さい区分に分割し、それぞれ各区分の検出されたパス遅延の数をカウントし、前記基礎のパスの遅延を局所的に最大のパス遅延数を含む時間区分の先頭として推定し、それらの数はあらかじめ定められた閾値を超えるように構成されることを特徴とする請求項96に記載のシステム。
- 前記閾値は残りのパス遅延の合計数の数分の一であることを特徴とする請求項97に記載のシステム。
- 前記第1のWTRUが前記正規化された振幅値を1つの連結されたビットストリングに連結し、それにより前記秘密鍵が前記連結ビットストリングから生成されることを特徴とする請求項97に記載のシステム。
- 量子化レベルは基準パスの信号対雑音比(SNR)によって決定されることを特徴とする請求項99に記載のシステム。
- 前記第1のWTRUは各パスの信号対雑音比(SNR)に基づいて様々な量子化レベルで前記正規化された振幅値を個別に処理して複数のビットストリングを生成し、各ビットストリングの個別のシンドロームを生成して、前記個別のシンドロームを前記第2のWTRUに送信し、それにより前記第2のWTRUは前記個別のシンドロームを使用して前記秘密鍵を生成することを特徴とする請求項97に記載のシステム。
- 前記第1のWTRUは、どのシンドロームがどのパスに属するかを識別するためにパケットヘッダを添付することを特徴とする請求項101に記載のシステム。
- どのシンドロームがどのパスに属するかを識別するためにパス索引が前記パケットヘッダに含まれることを特徴とする請求項102に記載のシステム。
- 前記パスは、最も早いパス、最大振幅のパス、および識別されたパスの全部または部分のうちの1つに関連する相対パス遅延を使用して識別されることを特徴とする請求項102に記載のシステム。
- 前記第1のWTRUは各パスの信号対雑音比(SNR)に基づいて様々な量子化レベルで前記正規化された振幅値を個別に処理して複数のビットストリングを生成し、前記ビットストリングを連結し、前記連結されたビットストリングのシンドロームを生成して、前記シンドロームを前記第2のWTRUに送信し、それにより前記第2のWTRUは前記シンドロームを使用して前記秘密鍵を生成することを特徴とする請求項97に記載のシステム。
- 前記第1のWTRUおよび前記第2のWTRUは前記周波数領域の観測された信号の位相シフトを推定し、それにより前記サンプリング時間差が前記位相シフト推定に基づいて調整されることを特徴とする請求項77に記載のシステム。
- 推定されたチャネル・インパルス応答(CIR)を無線通信システムの個別のマルチパスコンポーネントに分割する方法であって、
(a)サンプルされたCIRを生成するステップと、
(b)主要なマルチパスコンポーネントを識別するステップと、
(c)閾値テストを実行するステップと、
(d)前記閾値テストに合格した場合、前記識別された主要なマルチパスコンポーネントを出力するステップと、
(e)前記閾値テストに合格しない場合、前記識別された主要マルチパスコンポーネントを前記サンプルされたCIRから差し引き、後続のマルチパスコンポーネントを識別するステップ(b)に戻るステップと
を備えることを特徴とする方法。 - 前記マルチパスコンポーネントは前記サンプルされたCIRをサンプルされたパルス波形と相関させて最大相関を持つマルチパスコンポーネントを検出することにより、時間領域処理によって識別されることを特徴とする請求項107に記載の方法。
- 前記マルチパスコンポーネントは周波数領域処理によって識別されることを特徴とする請求項107に記載の方法。
- 前記サンプルされたパルス波形は離散した時間区分にわたりディクショナリに格納され、それにより前記マルチパスコンポーネントが前記ディクショナリを使用して識別されることを特徴とする請求項107に記載の方法。
- 前記閾値テストは残余コンポーネントのι2ノルムと閾値を比較することにより実行されることを特徴とする請求項107に記載の方法。
- 前記閾値テストは前記識別されたマルチパスコンポーネントの絶対値と閾値を比較することにより実行されることを特徴とする請求項107に記載の方法。
- 前記閾値は第1の識別されたマルチパスコンポーネントの一部に設定されることを特徴とする請求項112に記載の方法。
- 前記識別されたマルチパスコンポーネントは符号分割多重アクセス(CDMA)方式のレーキ受信機での処理のために使用されることを特徴とする請求項107に記載の方法。
- 前記識別されたマルチパスコンポーネントは等化器での処理のために使用されることを特徴とする請求項107に記載の方法。
- 推定されたチャネル・インパルス応答(CIR)を無線通信システムの個別のマルチパスコンポーネントに分割する装置であって、
サンプルされたCIRを生成するためのチャネル推定器と、
閾値テストを実行するための閾値ユニットと、
前記閾値テストに失敗した場合には前記サンプルされたCIRから前記識別された主要マルチパスコンポーネントを差し引きながら、主要マルチパスコンポーネントを識別するプロセスを繰り返し実行するための直交貪欲アルゴリズム(OGA)ユニットと
を備えることを特徴とする装置。 - 前記マルチパスコンポーネントは前記サンプルされたCIRをサンプルされたパルス波形と相関させて最大相関を持つマルチパスコンポーネントを検出することにより、時間領域処理によって識別されることを特徴とする請求項116に記載の装置。
- 前記マルチパスコンポーネントは周波数領域処理によって識別されることを特徴とする請求項116に記載の装置。
- 離散した時間区分の前記サンプルされたパルス波形を格納するディクショナリをさらに備え、それにより前記マルチパスコンポーネントが前記ディクショナリを使用して識別されることを特徴とする請求項116に記載の装置。
- 前記閾値テストは残余コンポーネントのι2ノルムと閾値を比較することにより実行されることを特徴とする請求項119に記載の装置。
- 前記閾値テストは前記識別されたマルチパスコンポーネントの絶対値と閾値を比較することにより実行されることを特徴とする請求項119に記載の装置。
- 前記閾値は第1の識別されたマルチパスコンポーネントの一部に設定されることを特徴とする請求項121に記載の装置。
- 前記識別されたマルチパスコンポーネントを持つ受信信号を処理するためのレーキ受信機をさらに備えることを特徴とする請求項116に記載の装置。
- 前記識別されたマルチパスコンポーネントを持つ受信信号を処理するための等化器をさらに備えることを特徴とする請求項116に記載の装置。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US75180305P | 2005-12-20 | 2005-12-20 | |
US60/751,803 | 2005-12-20 | ||
US79729606P | 2006-05-03 | 2006-05-03 | |
US60/797,296 | 2006-05-03 | ||
US81902306P | 2006-07-07 | 2006-07-07 | |
US60/819,023 | 2006-07-07 | ||
PCT/US2006/048315 WO2008010838A2 (en) | 2005-12-20 | 2006-12-19 | Method and system for generating a secret key from joint randomness |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009521188A true JP2009521188A (ja) | 2009-05-28 |
JP5247465B2 JP5247465B2 (ja) | 2013-07-24 |
Family
ID=38859074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008547413A Expired - Fee Related JP5247465B2 (ja) | 2005-12-20 | 2006-12-19 | 同時ランダム性から秘密鍵を生成する方法およびシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US8090101B2 (ja) |
EP (1) | EP1969760B1 (ja) |
JP (1) | JP5247465B2 (ja) |
KR (2) | KR100978876B1 (ja) |
CN (2) | CN102281536B (ja) |
TW (2) | TWI446776B (ja) |
WO (1) | WO2008010838A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011520405A (ja) * | 2008-05-12 | 2011-07-14 | インターデイジタル パテント ホールディングス インコーポレイテッド | 情報理論的に安全な秘密性の生成 |
JP2012129985A (ja) * | 2010-12-10 | 2012-07-05 | Mitsubishi Electric Research Laboratories Inc | データ通信方法および無線通信ネットワーク |
JP2014509094A (ja) * | 2010-10-29 | 2014-04-10 | 華為技術有限公司 | 無線通信を安全にするシステム及び方法 |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8929550B2 (en) * | 2013-02-01 | 2015-01-06 | Department 13, LLC | LPI/LPD communication systems |
US11431386B1 (en) | 2004-08-02 | 2022-08-30 | Genghiscomm Holdings, LLC | Transmit pre-coding |
US8315233B2 (en) | 2006-07-07 | 2012-11-20 | Skyhook Wireless, Inc. | System and method of gathering WLAN packet samples to improve position estimates of WLAN positioning device |
KR101546205B1 (ko) | 2006-10-12 | 2015-08-20 | 인터디지탈 테크날러지 코포레이션 | 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템 |
JP2008219478A (ja) * | 2007-03-05 | 2008-09-18 | Sony Corp | 送信装置、送信方法、受信装置、および通信システム |
JP5022812B2 (ja) * | 2007-08-06 | 2012-09-12 | ザインエレクトロニクス株式会社 | 画像信号処理装置 |
WO2009033001A2 (en) * | 2007-09-05 | 2009-03-12 | University Of Utah Research Foundation | Robust location distinction using teporal link signatures |
US9490977B2 (en) | 2007-11-06 | 2016-11-08 | Interdigital Patent Holdings, Inc. | Method and apparatus for enabling physical layer secret key generation |
EP2237247A4 (en) * | 2007-12-03 | 2012-09-26 | Internat Frontier Tech Lab Inc | REAL AND FORGET CERTIFICATION MEMBER |
EP2255577B1 (en) * | 2008-02-27 | 2019-02-27 | Fisher-Rosemount Systems, Inc. | Join key provisioning of wireless devices |
US8433894B2 (en) | 2008-07-08 | 2013-04-30 | Interdigital Patent Holdings, Inc. | Support of physical layer security in wireless local area networks |
US8515061B2 (en) * | 2008-09-11 | 2013-08-20 | The University Of Utah Research Foundation | Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics |
US8503673B2 (en) | 2008-09-11 | 2013-08-06 | University Of Utah Research Foundation | Method and system for secret key exchange using wireless link characteristics and random device movement |
US8502728B2 (en) | 2008-09-12 | 2013-08-06 | University Of Utah Research Foundation | Method and system for tracking objects using radio tomographic imaging |
US9049225B2 (en) | 2008-09-12 | 2015-06-02 | University Of Utah Research Foundation | Method and system for detecting unauthorized wireless access points using clock skews |
US8392711B2 (en) * | 2009-05-27 | 2013-03-05 | Avaya Inc. | Staged establishment of secure strings of symbols |
US8959348B2 (en) * | 2009-06-05 | 2015-02-17 | Rochester Institute Of Technology | Methods establishing a symmetric encryption key and devices thereof |
CN101998390B (zh) * | 2009-08-27 | 2015-03-25 | 华为技术有限公司 | 保证通信安全的方法及设备 |
US8711751B2 (en) * | 2009-09-25 | 2014-04-29 | Apple Inc. | Methods and apparatus for dynamic identification (ID) assignment in wireless networks |
US8818288B2 (en) | 2010-07-09 | 2014-08-26 | University Of Utah Research Foundation | Statistical inversion method and system for device-free localization in RF sensor networks |
US8744082B2 (en) * | 2010-11-03 | 2014-06-03 | Futurewei Technologies, Inc. | System and method for securing wireless communications |
US8483387B2 (en) * | 2010-12-07 | 2013-07-09 | Mitsubishi Electric Research Laboratories, Inc. | Method for generating private keys in wireless networks |
US9319877B2 (en) * | 2010-12-21 | 2016-04-19 | Massachusetts Institute Of Technology | Secret key generation |
US8873755B2 (en) * | 2011-05-19 | 2014-10-28 | AT&T Intellectual Propert I, L.P. | Establishing secure links between wireless devices in proximity using ambient wireless signals |
FR2976431B1 (fr) | 2011-06-07 | 2014-01-24 | Commissariat Energie Atomique | Methode de generation de cle secrete pour systeme de communication sans fil |
WO2013175224A1 (en) * | 2012-05-23 | 2013-11-28 | University Of Leeds | Secure communication |
US9252996B2 (en) | 2012-06-21 | 2016-02-02 | Micron Technology, Inc. | Apparatuses and methods to change information values |
KR102026898B1 (ko) * | 2012-06-26 | 2019-09-30 | 삼성전자주식회사 | 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치 |
DE102012215326A1 (de) * | 2012-08-29 | 2014-03-06 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk |
DE102014208975A1 (de) * | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk |
DE102014208964A1 (de) * | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes |
KR102214101B1 (ko) * | 2014-09-05 | 2021-02-09 | 삼성전자주식회사 | 반복 검출 및 복호 수신 방법 및 장치 |
CN104243147B (zh) * | 2014-09-05 | 2018-02-09 | 中国运载火箭技术研究院 | 基于无线信道特征的对称密钥生成与分发的保密增强方法 |
DE102014221881A1 (de) * | 2014-10-28 | 2016-04-28 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels |
US11863538B2 (en) * | 2014-12-08 | 2024-01-02 | Luigi Caramico | Methods and systems for generating a symmetric key for mobile device encryption |
US9531625B2 (en) * | 2015-01-28 | 2016-12-27 | Ciena Corporation | System and method for providing redundant network connections |
CN106294449B (zh) | 2015-05-28 | 2020-01-03 | 华为技术有限公司 | 一种数据处理方法及装置 |
DE102015210537A1 (de) * | 2015-06-09 | 2016-12-15 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels |
FR3040115B1 (fr) * | 2015-08-13 | 2017-08-11 | Commissariat Energie Atomique | Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe |
DE102015215569A1 (de) * | 2015-08-14 | 2017-02-16 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks |
TWI565284B (zh) * | 2015-10-30 | 2017-01-01 | 財團法人工業技術研究院 | 基於向量量化之密鑰產生裝置與方法 |
KR102504550B1 (ko) * | 2015-12-28 | 2023-02-28 | 삼성전자주식회사 | 저밀도 패리티 검사 코드를 지원하는 통신 시스템에서 신호를 수신하는 장치 및 방법 |
EP3425807B1 (en) * | 2016-04-06 | 2020-10-21 | Nippon Telegraph and Telephone Corporation | Wireless communication system and communication method |
US10404457B2 (en) | 2016-05-20 | 2019-09-03 | Qatar University | Method for generating a secret key for encrypted wireless communications |
US10411888B2 (en) | 2016-07-08 | 2019-09-10 | Microsoft Technology Licensing, Llc | Cryptography method |
US10433166B2 (en) | 2016-07-08 | 2019-10-01 | Microsoft Technology Licensing, Llc | Cryptography using RF power measurement |
US10469260B2 (en) | 2016-07-08 | 2019-11-05 | Microsoft Technology Licensing, Llc | Multiple cryptographic key generation for two-way communication |
CN106332212B (zh) * | 2016-08-23 | 2019-09-06 | 北京邮电大学 | 一种数据传输的方法及装置 |
US10560264B2 (en) * | 2016-11-08 | 2020-02-11 | Microsoft Technology Licensing, Llc | Cryptographic key creation using optical parameters |
KR20180097903A (ko) * | 2017-02-24 | 2018-09-03 | 삼성전자주식회사 | 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법 |
US10637705B1 (en) | 2017-05-25 | 2020-04-28 | Genghiscomm Holdings, LLC | Peak-to-average-power reduction for OFDM multiple access |
WO2019113865A1 (zh) * | 2017-12-13 | 2019-06-20 | 深圳大学 | 基于置信传递的时变衰落信道的物理层盲认证方法和系统 |
WO2019113864A1 (zh) * | 2017-12-13 | 2019-06-20 | 深圳大学 | 基于平滑技术的频率选择性衰落信道的盲认证方法和系统 |
WO2020027758A2 (en) * | 2018-08-03 | 2020-02-06 | Istanbul Teknik Universitesi | Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple- access channels |
CN109257743B (zh) * | 2018-11-21 | 2021-09-14 | 河南科技大学 | 无信道状态信息时通过平稳bsbc构建wtc-i的方法 |
KR101981225B1 (ko) * | 2018-12-03 | 2019-05-22 | 한국해양과학기술원 | Gnss 측정치에 포함된 특이신호요소 정밀추정 방법 |
KR20230054669A (ko) * | 2020-08-24 | 2023-04-25 | 엘지전자 주식회사 | 최대 비트 그룹 및 이차원 패리티에 기반한 양자 비트 에러 율 추정 방법 및 장치 |
CN114339744A (zh) * | 2020-10-10 | 2022-04-12 | 中移(成都)信息通信科技有限公司 | 一种通信方法、装置、设备及存储介质 |
CN113810302B (zh) * | 2021-09-18 | 2023-11-14 | 深圳市奥拓普科技有限公司 | 一种通讯控制的方法和通讯传输系统 |
US11853160B2 (en) * | 2022-05-27 | 2023-12-26 | Western Digital Technologies, Inc. | Variable length ECC code according to data entropy in NVMe key value pair devices |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001326630A (ja) * | 2000-03-24 | 2001-11-22 | Samsung Electronics Co Ltd | 多重アクセス方式におけるセキュア通信システムのためのキー同意方法 |
JP2004032679A (ja) * | 2002-02-28 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 通信装置及び通信システム |
JP2004112278A (ja) * | 2002-09-18 | 2004-04-08 | Mitsubishi Electric Corp | 量子鍵配送方法および通信装置 |
JP2004187197A (ja) * | 2002-12-06 | 2004-07-02 | Doshisha | 無線通信システム、無線通信方法、および無線局 |
JP2005130127A (ja) * | 2003-10-22 | 2005-05-19 | Sumitomo Electric Ind Ltd | 秘話通信方法および通信端末装置 |
WO2005107099A1 (ja) * | 2004-04-27 | 2005-11-10 | Matsushita Electric Industrial Co., Ltd. | 無線通信システム及び無線局 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5604806A (en) | 1995-01-20 | 1997-02-18 | Ericsson Inc. | Apparatus and method for secure radio communication |
AU2001236855A1 (en) * | 2000-02-11 | 2001-08-20 | The Regents Of The University Of California | Method and apparatus for resolving multipath components for wireless location finding |
US6862326B1 (en) * | 2001-02-20 | 2005-03-01 | Comsys Communication & Signal Processing Ltd. | Whitening matched filter for use in a communications receiver |
US20030114125A1 (en) * | 2001-12-14 | 2003-06-19 | Essam Sourour | Interference suppression in a radio receiver |
US7212591B2 (en) * | 2003-04-28 | 2007-05-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and receivers that estimate multi-path delays by removing signal rays from a power-delay profile |
SE525794C2 (sv) * | 2003-07-11 | 2005-04-26 | Infineon Technologies Ag | Förfarande och system för att överföra hemlig data i ett kommunikationsnätverk |
US20050036623A1 (en) * | 2003-08-15 | 2005-02-17 | Ming-Jye Sheu | Methods and apparatus for distribution of global encryption key in a wireless transport network |
WO2006011345A1 (ja) * | 2004-07-29 | 2006-02-02 | Matsushita Electric Industrial Co., Ltd. | 無線通信装置及び無線通信方法 |
US8280046B2 (en) * | 2005-09-12 | 2012-10-02 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
-
2006
- 2006-12-19 JP JP2008547413A patent/JP5247465B2/ja not_active Expired - Fee Related
- 2006-12-19 EP EP06851491.8A patent/EP1969760B1/en not_active Not-in-force
- 2006-12-19 US US11/612,671 patent/US8090101B2/en not_active Expired - Fee Related
- 2006-12-19 KR KR1020087017625A patent/KR100978876B1/ko not_active IP Right Cessation
- 2006-12-19 WO PCT/US2006/048315 patent/WO2008010838A2/en active Search and Examination
- 2006-12-19 CN CN201110265931.0A patent/CN102281536B/zh not_active Expired - Fee Related
- 2006-12-19 KR KR1020087017825A patent/KR20080083176A/ko not_active Application Discontinuation
- 2006-12-19 CN CN200680048126XA patent/CN101375544B/zh not_active Expired - Fee Related
- 2006-12-20 TW TW096124386A patent/TWI446776B/zh not_active IP Right Cessation
- 2006-12-20 TW TW095148064A patent/TWI344292B/zh not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001326630A (ja) * | 2000-03-24 | 2001-11-22 | Samsung Electronics Co Ltd | 多重アクセス方式におけるセキュア通信システムのためのキー同意方法 |
JP2004032679A (ja) * | 2002-02-28 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 通信装置及び通信システム |
JP2004112278A (ja) * | 2002-09-18 | 2004-04-08 | Mitsubishi Electric Corp | 量子鍵配送方法および通信装置 |
JP2004187197A (ja) * | 2002-12-06 | 2004-07-02 | Doshisha | 無線通信システム、無線通信方法、および無線局 |
JP2005130127A (ja) * | 2003-10-22 | 2005-05-19 | Sumitomo Electric Ind Ltd | 秘話通信方法および通信端末装置 |
WO2005107099A1 (ja) * | 2004-04-27 | 2005-11-10 | Matsushita Electric Industrial Co., Ltd. | 無線通信システム及び無線局 |
Non-Patent Citations (4)
Title |
---|
JPN6011061360; 角武憲,北浦明人,立花啓,岩井誠人,笹岡秀一: '"UWB方式における遅延プロファイルに基づく秘密鍵共有方式"' 電子情報通信学会技術研究報告 Vol.105,No.240, 20050818, p.19-24, 社団法人電子情報通信学会[オンライン] * |
JPN7011001577; 堀池元樹,笹岡秀一: '"陸上移動通信路の不規則変動に基づく秘密鍵共有方式"' 電子情報通信学会技術研究報告 Vol.102,No.374, 20021011, p.7-12, 社団法人電子情報通信学会[online] * |
JPN7011001579; 北浦明人,笹岡秀一,渡辺好章: '"陸上移動通信におけるアンテナ切換えによる受信信号強度変化を利用した秘密鍵共有方式"' 電子情報通信学会技術研究報告 Vol.104,No.597, 20050119, p.121-126, 社団法人電子情報通信学会[online] * |
JPN7011001581; Chunxuan Ye, Alex Reznik, Gregory Sternberg and Yogendre Shah: '"On the Secrecy Capabilities of ITU Channels"' 2007 IEEE 66th Vehicular Technology Conference (VTC-2007) , 20070930, p.2030-2034, [online] * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011520405A (ja) * | 2008-05-12 | 2011-07-14 | インターデイジタル パテント ホールディングス インコーポレイテッド | 情報理論的に安全な秘密性の生成 |
JP2014509094A (ja) * | 2010-10-29 | 2014-04-10 | 華為技術有限公司 | 無線通信を安全にするシステム及び方法 |
JP2012129985A (ja) * | 2010-12-10 | 2012-07-05 | Mitsubishi Electric Research Laboratories Inc | データ通信方法および無線通信ネットワーク |
Also Published As
Publication number | Publication date |
---|---|
CN102281536A (zh) | 2011-12-14 |
CN101375544B (zh) | 2013-06-12 |
TW200824397A (en) | 2008-06-01 |
CN101375544A (zh) | 2009-02-25 |
TW200731738A (en) | 2007-08-16 |
US20070165845A1 (en) | 2007-07-19 |
KR20080083176A (ko) | 2008-09-16 |
CN102281536B (zh) | 2016-03-09 |
WO2008010838A3 (en) | 2008-08-21 |
TWI446776B (zh) | 2014-07-21 |
JP5247465B2 (ja) | 2013-07-24 |
EP1969760B1 (en) | 2017-08-23 |
TWI344292B (en) | 2011-06-21 |
WO2008010838A2 (en) | 2008-01-24 |
EP1969760A2 (en) | 2008-09-17 |
KR20080083174A (ko) | 2008-09-16 |
KR100978876B1 (ko) | 2010-08-31 |
US8090101B2 (en) | 2012-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5247465B2 (ja) | 同時ランダム性から秘密鍵を生成する方法およびシステム | |
KR100960635B1 (ko) | 무선 통신 네트워크에서 완벽한 비밀키의 생성 | |
US9807606B2 (en) | Information-theoretically secure secrecy generation | |
JP4346929B2 (ja) | 量子鍵配送方法および通信装置 | |
Zhan et al. | On the using of discrete wavelet transform for physical layer key generation | |
US20080126910A1 (en) | Low dimensional spectral concentration codes and direct list decoding | |
CN112788599B (zh) | 一种基于信道状态信息的物理层密钥生成方法 | |
JPWO2005076520A1 (ja) | 量子鍵配送方法および通信装置 | |
JP2015130623A (ja) | 量子通信装置、量子通信方法及びプログラム | |
Hiller et al. | Hiding secrecy leakage in leaky helper data | |
Mihaljević et al. | An approach for stream ciphers design based on joint computing over random and secret data | |
EP3906634A1 (en) | Device and method for processing data of a quantum key distribution system | |
KR20200067739A (ko) | 보안 무선 통신을 위한 비밀키 생성 시스템 및 방법 | |
Mitev et al. | Multi-factor physical layer security authentication in short blocklength communication | |
JP2014002369A (ja) | 信頼できない第三者によりアウトソーシングで行われる保存及び計算のためのメッセージ処理方法およびそのシステム | |
Fernando et al. | Reed solomon codes for the reconciliation of wireless phy layer based secret keys | |
Gao et al. | A lightweight and efficient physical layer key generation mechanism for manets | |
Günlü et al. | Secret-key binding to physical identifiers with reliability guarantees | |
Wang et al. | A Physical Layer Key Generation method with Reliable Negotiation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110510 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110810 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110817 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110912 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110920 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111011 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111122 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120629 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121016 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20121023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121120 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130409 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160419 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |