JP2010507276A - ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム - Google Patents
ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム Download PDFInfo
- Publication number
- JP2010507276A JP2010507276A JP2009532437A JP2009532437A JP2010507276A JP 2010507276 A JP2010507276 A JP 2010507276A JP 2009532437 A JP2009532437 A JP 2009532437A JP 2009532437 A JP2009532437 A JP 2009532437A JP 2010507276 A JP2010507276 A JP 2010507276A
- Authority
- JP
- Japan
- Prior art keywords
- stream
- random
- public
- secret
- noise
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 147
- 238000004891 communication Methods 0.000 claims abstract description 33
- 230000005540 biological transmission Effects 0.000 claims abstract description 16
- 238000005070 sampling Methods 0.000 claims description 36
- 230000008569 process Effects 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 15
- 239000000284 extract Substances 0.000 claims description 2
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000013459 approach Methods 0.000 description 7
- 238000000605 extraction Methods 0.000 description 7
- 230000009286 beneficial effect Effects 0.000 description 5
- 230000007423 decrease Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 230000003044 adaptive effect Effects 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 3
- 230000015556 catabolic process Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000006731 degradation reaction Methods 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 3
- 230000002829 reductive effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000012508 change request Methods 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
α:公開ストリーム速度
β:入力ランダム性/秘密性速度
γ:正規の関係者(アリス/ボブ)が公開ストリームをサンプリングすることが可能な、平均/償却速度(average/amortized rate)。それらを異なった速度で読むことが可能なら、これはその2つの中の小さい方である。
N:セッションの間で利用可能な総データ
N=αT (1)
k:共有されるシークレット長(shared secret length)
k=βT (2)
n:アリスおよびボブが一緒にサンプリング可能な総ビット数
n=γT (3)
n0:ブロック用の(block-wise)アルゴリズムに対してアリスおよびボブが1ブロック当たりでサンプリング可能なビットの総数。ブロック長の選択(すなわちTの選択)の際に何らかの自由度を有するため、w.l.ogを仮定し、ここでn/n0およびN/(n/n0)は整数である。
G:攻撃者の実際の記憶装置容量。これは実際の状態である。Gおよびbの間の関係は問題を追いやる制約の1つを構成する。
G=bN (4)
a:実施方法のバックオフ・パラメ−ター。これは、理論的に理想的な標本化器等を使用するのではなく、有限のブロック長を有するがために受ける実施方法上の損失である。
ε:アルゴリズム処理における誤りの確率(アリスおよびボブが結合ランダム性に到着し損なうか、またはそれがイブから秘密でないという確率)。
l:開始のときに利用可能なkビットに加えてアリスおよびボブによって生成されたシークレット・ビット(secret bit)の総数。
・値が固定されるもの。α、γ、ε=εMAX、G、TLIFE
・βはもはや重要なパラメ−ターではない
・lを最大化する
・Tを最小化する
・必要な強いシークレットのサイズ(k0)を問題のパラメ−ターによって定義されるように決定する。
・これを行う制御パラメーターとしてn0、a、b、nを使用する。実際には、aはかなり低く(a=0.1)設定することが好ましく、n0は暗示的に定義されることになり、そしてbは明示的に定義されることになり(以下を参照)、その結果問題はただ一つのパラメ−ターnで制御されることになる。
1.端末Aおよび端末Bの間のデータのシークレット・ストリームを生成する方法であって、
公開の源またはランダム性に基づき前記データに秘密性スキームを適用するステップと、
前記データを送信するステップと
を具備する方法。
前記ランダム・ストリームをサンプリングするステップと、
前記サンプリングされたデータから純粋なシークレットを抽出するステップと
を具備する、前の実施形態の何れか1つの方法。
Claims (25)
- 受信したランダム公開雑音に基づきデータのシークレット・ストリームを生成するために送受信ユニットにおいて実施される方法であって、
ランダム公開雑音ストリームを受信するステップと、
前記ランダム公開雑音ストリームを短いシークレット・キーを使用してサンプリングするステップと、
前記サンプリングするステップに基づき長いシークレットを抽出するステップと、
暗号化用の前記長いシークレットを使用して、暗号化されたデータを送信するステップと
を具備することを特徴とする方法。 - 前記サンプリングするステップは、攻撃者の記憶装置限界を超過するのに十分な長い間実行されることを特徴とする請求項1に記載の方法。
- 前記短いシークレット・キーは、JRNSO(Joint Randomness Not Shared With Others)処理を使用して生成されることを特徴とする請求項1に記載の方法。
- 前記JRNSO処理は、前記ランダム公開雑音ストリームを利用することを特徴とする請求項3に記載の方法。
- 前記短いシークレット・キーが、USIM(汎用加入者識別モジュール)上に格納されることを特徴とする請求項1に記載の方法。
- 前記短いシークレット・キー全体がサンプリングのために使用されてしまうとき、前記USIMが失効することを特徴とする請求項5に記載の方法。
- 前記短いシークレット・キーが、送受信端末に予めプログラムされることを特徴とする請求項1に記載の方法。
- 前記短いシークレット・キーが、セキュアな領域に位置しているときに提供されることを特徴とする請求項1に記載の方法。
- 暗号化されたデータを送信するステップは、前記暗号化されたデータを、3つ以上の送受信ユニットに送信するステップを含むことを特徴とする請求項1に記載の方法。
- 公開ランダム性ストリームは、携帯ネットワークにおいて基地局によって送信されることを特徴とする請求項1に記載の方法。
- 前記公開ランダム性ストリームは、第2の無線通信システムの一部として送信されることを特徴とする請求項1に記載の方法。
- 公開ランダム雑音を使用して暗号化されたデータを送信しかつ受信するためのWTRU(無線送受信ユニット)であって、
ランダム公開雑音を受信する受信機と、
短いシークレット・キーに基づき前記ランダム公開雑音をサンプリングし、前記サンプリングに基づき長いシークレットを抽出する処理装置と、
前記長いシークレットを使用して、暗号化されたデータを送信する送信機と
を具備することを特徴とするWTRU。 - 前記受信機は、暗号化されたデータを受信するようにさらに構成され、前記処理装置は、前記受信した暗号化されたデータを前記長いシークレットを使用して復号するようにさらに構成されることを特徴とする請求項12に記載のWTRU。
- 前記短いシークレット・キーは、前記ランダム公開雑音を利用するJRNSO(Joint Randomness Not Shared With Others)処理を使用して生成されることを特徴とする請求項12に記載のWTRU。
- 前記短いシークレット・キーが、USIM(汎用加入者識別モジュール)上に格納されることを特徴とする請求項12に記載のWTRU。
- 前記短い秘密鍵全体がサンプリングのために使用されてしまうとき、前記USIMは失効することを特徴とする請求項15に記載のWTRU。
- 前記ランダム公開雑音は、基地局から受信されることを特徴とする請求項12に記載のWTRU。
- 前記ランダム公開雑音は、第2の種別の無線通信システムの一部から受信されることを特徴とする請求項12に記載のWTRU。
- 前記短いシークレット・キーは、セキュアなネットワークを切り離す前に、前記セキュアなネットワーク上で前記WTRUに提供されることを特徴とする請求項12に記載のWTRU。
- 送受信ユニットにおいて実施され、第1および、極めて大きな記憶装置容量を有する第2の送受信ユニットの間に、暗号化されたデータのストリームを生成する方法であって、
ランダム雑音の公開ストリームを送信するステップと、
前記ランダム雑音の公開ストリームを格納するステップと、
前記第1の送受信ユニットから乱数を受信するステップと、
前記乱数を使用して、前記格納されたランダム雑音の公開ストリームから長い鍵を生成するステップと、
前記長い鍵を使用して、暗号化されたデータのストリームを送信するステップと
を具備することを特徴とする方法。 - 前記長い鍵を使用して、暗号化されたデータのストリームを受信するステップ、をさらに具備することを特徴とする請求項20に記載の方法。
- 前記第2の送受信ユニットが基地局であることを特徴とする請求項20に記載の方法。
- 送受信ユニットにおいて実施され、第1および、極めて大きな記憶装置容量を有する第2の送受信ユニットの間に、暗号化されたデータのストリームを生成する方法であって、
ランダム雑音の公開ストリームを受信するステップと、
乱数を生成させるステップと、
前記乱数に基づき前記ランダム雑音の公開ストリームからのビットを選択的に格納して長い鍵を作成するステップと、
前記第2の送受信ユニットに乱数を送信するステップと、
前記長い鍵を使用して、暗号化されたデータのストリームを送信するステップと
を具備することを特徴とする方法。 - 前記長い鍵を使用して、暗号化されたデータのストリームを受信するステップ
をさらに具備することを特徴とする請求項23に記載の方法。 - 前記ランダム雑音の公開ストリームは、前記第2の送受信ユニットとは別のエンティティから受信されることを特徴とする請求項23に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US82919806P | 2006-10-12 | 2006-10-12 | |
US60/829,198 | 2006-10-12 | ||
PCT/US2007/021854 WO2008118136A2 (en) | 2006-10-12 | 2007-10-12 | A method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012104807A Division JP2012182825A (ja) | 2006-10-12 | 2012-05-01 | ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010507276A true JP2010507276A (ja) | 2010-03-04 |
JP4990366B2 JP4990366B2 (ja) | 2012-08-01 |
Family
ID=39789143
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009532437A Expired - Fee Related JP4990366B2 (ja) | 2006-10-12 | 2007-10-12 | ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム |
JP2012104807A Pending JP2012182825A (ja) | 2006-10-12 | 2012-05-01 | ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012104807A Pending JP2012182825A (ja) | 2006-10-12 | 2012-05-01 | ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム |
Country Status (7)
Country | Link |
---|---|
US (3) | US8254574B2 (ja) |
EP (1) | EP2074740B1 (ja) |
JP (2) | JP4990366B2 (ja) |
KR (4) | KR101546165B1 (ja) |
CN (1) | CN101523796B (ja) |
TW (1) | TWI393415B (ja) |
WO (1) | WO2008118136A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011520405A (ja) * | 2008-05-12 | 2011-07-14 | インターデイジタル パテント ホールディングス インコーポレイテッド | 情報理論的に安全な秘密性の生成 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9189201B2 (en) | 2011-09-20 | 2015-11-17 | Qualcomm Incorporated | Entropy source with magneto-resistive element for random number generator |
US11171934B2 (en) * | 2014-11-28 | 2021-11-09 | Fiske Software Llc | Dynamically hiding information in noise |
US11863538B2 (en) * | 2014-12-08 | 2024-01-02 | Luigi Caramico | Methods and systems for generating a symmetric key for mobile device encryption |
WO2016187432A1 (en) * | 2015-05-19 | 2016-11-24 | Michael Fiske | Hiding a public key exchange in noise |
FR3040115B1 (fr) * | 2015-08-13 | 2017-08-11 | Commissariat Energie Atomique | Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe |
US9660803B2 (en) * | 2015-09-15 | 2017-05-23 | Global Risk Advisors | Device and method for resonant cryptography |
FR3046315B1 (fr) * | 2015-12-29 | 2018-04-27 | Thales | Procede d'extraction univalente et univoque de cles a partir du canal de propagation |
US10432730B1 (en) | 2017-01-25 | 2019-10-01 | United States Of America As Represented By The Secretary Of The Air Force | Apparatus and method for bus protection |
US10296477B2 (en) | 2017-03-30 | 2019-05-21 | United States of America as represented by the Secretary of the AirForce | Data bus logger |
CN109088728B (zh) * | 2018-09-17 | 2021-02-12 | 国网浙江省电力有限公司电力科学研究院 | 一种基于共享密钥的电力系统调试工具加密通信方法 |
CN109861783B (zh) * | 2019-03-26 | 2022-04-12 | 哈尔滨工业大学 | 一种基于人工噪声功率分配的物理层安全方法 |
CN110300409B (zh) * | 2019-05-20 | 2023-03-14 | 南京理工大学 | 基于信道估计的有限块长隐蔽通信实现方法 |
WO2023121521A1 (en) * | 2021-12-20 | 2023-06-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and devices for supporting anomaly detection |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004080663A (ja) * | 2002-08-22 | 2004-03-11 | Abel Systems Inc | 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体 |
WO2005025178A1 (en) * | 2003-09-09 | 2005-03-17 | Axalto Sa | Authentication method in data communication and smart card for implementing the same |
WO2006081122A2 (en) * | 2005-01-27 | 2006-08-03 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5721777A (en) | 1994-12-29 | 1998-02-24 | Lucent Technologies Inc. | Escrow key management system for accessing encrypted data with portable cryptographic modules |
US6517382B2 (en) | 1999-12-01 | 2003-02-11 | Tyco Electronics Corporation | Pluggable module and receptacle |
US6542538B2 (en) * | 2000-01-10 | 2003-04-01 | Qualcomm Incorporated | Method and apparatus for testing wireless communication channels |
US6540412B2 (en) | 2000-02-10 | 2003-04-01 | Sumitomo Electric Industries, Ltd. | Optical transceiver |
GB2369744B (en) * | 2000-08-31 | 2002-11-13 | Lightwire Comm Ltd | Hands-free kit for mobile radio-telephone handset |
US6533470B2 (en) | 2001-03-16 | 2003-03-18 | Infineon Technologies North America Corp. | Single-piece cage for pluggable fiber optic transceiver |
US7371965B2 (en) | 2002-05-09 | 2008-05-13 | Finisar Corporation | Modular cage with heat sink for use with pluggable module |
KR100888472B1 (ko) * | 2002-07-06 | 2009-03-12 | 삼성전자주식회사 | 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템 |
US6655995B1 (en) | 2002-07-31 | 2003-12-02 | Tyco Electronics Corporation | Electrical connector receptacle cage with interlocking upper and lower shells |
US7574599B1 (en) * | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
JP3876324B2 (ja) | 2004-03-31 | 2007-01-31 | 独立行政法人情報通信研究機構 | 乱数列共有システム、乱数列共有装置、暗号復号システム、暗号装置、復号装置、乱数列共有方法、暗号方法、復号方法、ならびに、プログラム |
WO2006080623A1 (en) * | 2004-09-22 | 2006-08-03 | Samsung Electronics Co., Ltd. | Method and apparatus for managing communication security in wireless network |
CN101288260A (zh) | 2005-01-27 | 2008-10-15 | 美商内数位科技公司 | 使用未由他人分享联合随机衍生秘钥方法及系统 |
WO2006130725A2 (en) | 2005-05-31 | 2006-12-07 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
US8050405B2 (en) * | 2005-09-30 | 2011-11-01 | Sony Ericsson Mobile Communications Ab | Shared key encryption using long keypads |
KR100978876B1 (ko) | 2005-12-20 | 2010-08-31 | 인터디지탈 테크날러지 코포레이션 | 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템 |
-
2007
- 2007-10-12 JP JP2009532437A patent/JP4990366B2/ja not_active Expired - Fee Related
- 2007-10-12 KR KR1020137001387A patent/KR101546165B1/ko not_active IP Right Cessation
- 2007-10-12 KR KR1020097012878A patent/KR101530391B1/ko not_active IP Right Cessation
- 2007-10-12 KR KR1020147017210A patent/KR101546205B1/ko not_active IP Right Cessation
- 2007-10-12 KR KR1020097009729A patent/KR20090067209A/ko not_active Application Discontinuation
- 2007-10-12 CN CN2007800379143A patent/CN101523796B/zh not_active Expired - Fee Related
- 2007-10-12 EP EP07873446.4A patent/EP2074740B1/en not_active Not-in-force
- 2007-10-12 US US11/871,683 patent/US8254574B2/en not_active Expired - Fee Related
- 2007-10-12 TW TW096138336A patent/TWI393415B/zh not_active IP Right Cessation
- 2007-10-12 WO PCT/US2007/021854 patent/WO2008118136A2/en active Application Filing
-
2012
- 2012-05-01 JP JP2012104807A patent/JP2012182825A/ja active Pending
- 2012-07-13 US US13/548,803 patent/US8634558B2/en not_active Expired - Fee Related
-
2014
- 2014-01-21 US US14/160,134 patent/US9036821B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004080663A (ja) * | 2002-08-22 | 2004-03-11 | Abel Systems Inc | 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体 |
WO2005025178A1 (en) * | 2003-09-09 | 2005-03-17 | Axalto Sa | Authentication method in data communication and smart card for implementing the same |
WO2006081122A2 (en) * | 2005-01-27 | 2006-08-03 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011520405A (ja) * | 2008-05-12 | 2011-07-14 | インターデイジタル パテント ホールディングス インコーポレイテッド | 情報理論的に安全な秘密性の生成 |
US8842826B2 (en) | 2008-05-12 | 2014-09-23 | Interdigital Patent Holdings, Inc. | Information-theoretically secure secrecy generation |
US9807606B2 (en) | 2008-05-12 | 2017-10-31 | Interdigital Patent Holdings, Inc. | Information-theoretically secure secrecy generation |
Also Published As
Publication number | Publication date |
---|---|
US8634558B2 (en) | 2014-01-21 |
KR20090067209A (ko) | 2009-06-24 |
TW200826598A (en) | 2008-06-16 |
CN101523796A (zh) | 2009-09-02 |
WO2008118136A2 (en) | 2008-10-02 |
EP2074740A2 (en) | 2009-07-01 |
US20080089518A1 (en) | 2008-04-17 |
JP4990366B2 (ja) | 2012-08-01 |
US20120281831A1 (en) | 2012-11-08 |
US9036821B2 (en) | 2015-05-19 |
US20140133654A1 (en) | 2014-05-15 |
CN101523796B (zh) | 2013-12-18 |
JP2012182825A (ja) | 2012-09-20 |
EP2074740B1 (en) | 2017-03-01 |
TWI393415B (zh) | 2013-04-11 |
US8254574B2 (en) | 2012-08-28 |
KR20090085688A (ko) | 2009-08-07 |
KR20130020924A (ko) | 2013-03-04 |
KR20140099912A (ko) | 2014-08-13 |
KR101530391B1 (ko) | 2015-06-22 |
KR101546165B1 (ko) | 2015-08-20 |
KR101546205B1 (ko) | 2015-08-20 |
WO2008118136A3 (en) | 2009-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4990366B2 (ja) | ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム | |
Melki et al. | An efficient OFDM-based encryption scheme using a dynamic key approach | |
Shen et al. | Secure key establishment for device-to-device communications | |
Zhang et al. | Verification of key generation from individual ofdm subcarrier's channel response | |
CN102869013B (zh) | 基于无线信道特征的安全通信系统 | |
US20070036353A1 (en) | Authentication and encryption methods using shared secret randomness in a joint channel | |
JP2014509094A (ja) | 無線通信を安全にするシステム及び方法 | |
CN106922217A (zh) | 无线通信网络中的方法和节点 | |
Sahin et al. | Secure and robust symmetric key generation using physical layer techniques under various wireless environments | |
US20200244453A1 (en) | Symmetric Encryption Key Generation Using Wireless Physical Layer Information Without Sharing Any Information Pertinent To The Key | |
Yao et al. | Enhancing RC4 algorithm for WLAN WEP protocol | |
Mucchi et al. | Benefits of physical layer security to cryptography: Tradeoff and applications | |
Wang et al. | Efficient and secure key extraction using channel state information | |
CN111885013B (zh) | 一种拟态加密通信模块、系统及方法 | |
CN101496340A (zh) | 用于在通信网络中两个节点之间建立秘密密钥的方法 | |
Elbagoury et al. | Practical provably secure key sharing for near field communication devices | |
Miao et al. | Optimal secret sharing for secure wireless communications in the era of internet of things | |
Xu et al. | A Secure Communication Scheme Based on Artificial Noise Assistance | |
Mathur et al. | Secret key extraction from level crossings over unauthenticated wireless channels | |
Xia et al. | A physical layer key negotiation mechanism to secure wireless networks | |
WO2022055448A1 (en) | A communication system for multiuser down-link transmission method using auxiliary signals superposition for internet of things (iot) devices in massive machine type communications (mmtc) scenarios and its method | |
Lan et al. | PMI-based MIMO OFDM PHY Integrated Key Exchange (P-MOPI) Scheme | |
Ahmed Elbagoury et al. | Practical Provably Secure Key Sharing for Near Field Communication Devices | |
N¹ et al. | Secured communication through Secret Key Extraction using RRM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120330 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120501 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |