JP2011520405A - 情報理論的に安全な秘密性の生成 - Google Patents
情報理論的に安全な秘密性の生成 Download PDFInfo
- Publication number
- JP2011520405A JP2011520405A JP2011509606A JP2011509606A JP2011520405A JP 2011520405 A JP2011520405 A JP 2011520405A JP 2011509606 A JP2011509606 A JP 2011509606A JP 2011509606 A JP2011509606 A JP 2011509606A JP 2011520405 A JP2011520405 A JP 2011520405A
- Authority
- JP
- Japan
- Prior art keywords
- wtru
- samples
- quantization
- generate
- input samples
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/79—Radio fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
1.情報理論的に安全な無線通信を実行する方法。
2.情報理論的に安全な暗号化鍵を得ることを含む、前の実施形態の何れか一つの方法。
3.前記得るステップが、複数の入力サンプルを使用することを含む、前の実施形態の何れか一つの方法。
4.前記得ることが、第1のWTRU(Wireless Transmit/Receive Unit:無線送受信ユニット)で実行される、前の実施形態の何れか一つの方法。
5.第2のWTRUと通信することを含む、前の実施形態の何れか一つの方法。
6.通信が、暗号化鍵を使用することを含む、前の実施形態の何れか一つの方法。
7.前記得ることが、秘匿性増幅を含む、前の実施形態の何れか一つの方法。
8.前記得ることが、変換を含む、前の実施形態の何れか一つの方法。
9.前記変換が、前記複数の入力サンプルを一様に分布させるステップを含む、前の実施形態の何れか一つの方法。
10.前記変換が、前記複数の入力サンプルの経験分布に基づく、前の実施形態の何れか一つの方法。
11.前記変換が、前記複数の入力サンプルをソートすることを含む、前の実施形態の何れか一つの方法。
12.前記ソートすることが、複数の複数の順序付けられたサンプルを生成する、前の実施形態の何れか一つの方法。
13.順序付けられたサンプルそれぞれが、対応する入力サンプルのインデックスを含む、前の実施形態の何れか一つの方法。
14.前記変換が、前記複数の順序付けられたサンプルを変形することを含む、前の実施形態の何れか一つの方法。
15.変形することが、複数の一様に分布した順序付けられたサンプルを生成する、前の実施形態の何れか一つの方法。
16.前記変換が、前記複数の一様に分布した順序付けられたサンプルを再ソートすることを含む、前の実施形態の何れか一つの方法。
17.前記再ソートすることが、複数の一様に分布したサンプルを生成する、前の実施形態の何れか一つの方法。
18.前記再ソートすることが、前記対応する入力サンプルのインデックスに基く、前の実施形態の何れか一つの方法。
19.前記変形することが、レート・マッチングを含む、前の実施形態の何れか一つの方法。
20.前記得ることが、復号化を含む、前の実施形態の何れか一つの方法。
21.前記復号化が、前記複数の入力サンプルの公開コンポーネントを受信することを含む、前の実施形態の何れか一つの方法。
22.前記公開コンポーネントが、前記第2のWTRUから受信される、前の実施形態の何れか一つの方法。
23.前記公開コンポーネントが、公開チャンネル上にて受信される、前の実施形態の何れか一つの方法。
24.前記復号化が、前記複数の入力サンプルについて修正された確率伝搬アルゴリズムを適用することを含む、前の実施形態の何れか一つの方法。
25.前記修正された確率伝搬アルゴリズムを適用することが、前記複数の入力サンプルのLLR(Log−Likelihood Ratio:対数尤度比)を計算することを含む、前の実施形態の何れか一つの方法。
26.前記LLRを計算することが、一様分布LLRアルゴリズムを実行することを含む、前の実施形態の何れか一つの方法。
27.前記LLRを計算することが、未知分布LLRアルゴリズムを実行することを含む、前の実施形態の何れか一つの方法。
28.前記得ることが、符号化を含む、前の実施形態の何れか一つの方法。
29.前記複数の入力サンプルの公開コンポーネントを報告する、前の実施形態の何れか一つの方法。
30.前記報告することが、前記第2のWTRUに報告すること含む、前の実施形態の何れか一つの方法。
31.前記報告することが、公開チャンネル上にて実行される、前の実施形態の何れか一つの方法。
32.前記符号化が、量子化を含む、前の実施形態の何れか一つの方法。
33.前記符号化が、チャンネル符号化を含む、前の実施形態の何れか一つの方法。
34.前記量子化が、量子化値を生成することを含む、前の実施形態の何れか一つの方法。
35.前記量子化が、量子化エラーを生成することを含む、前の実施形態の何れか一つの方法。
36.前記量子化値を生成することが、2進の量子化器を使用することを含む、前の実施形態の何れか一つの方法。
37.前記量子化エラーを生成することが、絶対値を計算することを含む、前の実施形態の何れか一つの方法。
38.前記絶対値が、対応するランダム値に基づいて計算される、前の実施形態の何れか一つの方法。
39.前記量子化値を生成することが、予め決められた数の最上位ビットを選択することを含む、前の実施形態の何れか一つの方法。
40.前記最上位ビットが、対応するランダム値に基づいている、前の実施形態の何れか一つの方法。
41.前記量子化エラーを生成することが、予め決められた数の最下位ビットを選択することを含む、前の実施形態の何れか一つの方法。
42.前記最下位ビットが、対応するランダム値に基づいている、前の実施形態の何れか一つの方法。
43.前記公開コンポーネントを報告することが、前記量子化エラーを送信することを含む、前の実施形態の何れか一つの方法。
44.前記チャンネル符号化することが、シンドロームを生成することを含む、前の実施形態の何れか一つの方法。
45.前記公開コンポーネントを報告することが、前記シンドロームを送信することを含む、前の実施形態の何れか一つの方法。
46.前記符号化することが、ソース符号化を含む、前の実施形態の何れか一つの方法。
47.前記ソース符号化が、グレイ符号化を含む、前の実施形態の何れか一つの方法。
48.前の実施形態の何れか一つの少なくとも一部を実行するように構成されたWTRU(Wireless Transmit/Receive Unit:無線送受信ユニット)。
49.前の実施形態の何れか一つの少なくとも一部を実行するように構成された基地局。
50.前の実施形態の何れか一つの少なくとも一部を実行するように構成された集積回路。
Claims (43)
- 情報理論的に安全な無線通信を実行する方法であって、
第1のWTRU(Wireless Transmit/Receive Unit:無線送受信ユニット)にて複数の入力サンプルを使用して情報理論的に安全な暗号化鍵を得るステップと、
前記暗号化鍵を使用して第2のWTRUと通信するステップと
を具備することを特徴とする方法。 - 前記得るステップが、秘匿性増幅を含むことを特徴とする請求項1に記載の方法。
- 前記得るステップが、変換を含むことを特徴とする請求項1に記載の方法。
- 前記変換が、前記複数の入力サンプルを一様に分布するステップを含むことを特徴とする請求項3に記載の方法。
- 前記変換が、前記複数の入力サンプルの経験分布に基づくことを特徴とする請求項3に記載の方法。
- 前記変換が、
前記複数の入力サンプルをソートして、複数の順序付けられたサンプルを生成するステップであって、順序付けられたサンプルのそれぞれが、対応する入力サンプルのインデックスを含むステップと、
複数の一様に分布した順序付けられたサンプルを生成するために、前記複数の順序付けられたサンプルを変形するステップと、
前記複数の一様に分布した順序付けられたサンプルを再ソートして、前記対応する入力サンプルのインデックスに基づいた、複数の一様に分布したサンプルを生成するステップと
を含むことを特徴とする請求項3に記載の方法。 - 前記変形するステップが、レート・マッチングを含むことを特徴とする請求項6に記載の方法。
- 前記得るステップが、復号化するステップを含むことを特徴とする請求項1に記載の方法。
- 前記復号化するステップが、
前記複数の入力サンプルの公開コンポーネントを、公開チャンネル上にて前記第2のWTRUから受信するステップと、
前記複数の入力サンプルについて修正された確率伝搬アルゴリズムを適用するステップと
を含むことを特徴とする請求項8に記載の方法。 - 前記修正された確率伝搬アルゴリズムを適用するステップが、前記複数の入力サンプルのLLR(Log−Likelihood Ratio:対数尤度比)を計算するステップを含むことを特徴とする請求項9に記載の方法。
- 前記LLRを計算するステップが、一様分布LLRアルゴリズムを実行するステップを含むことを特徴とする請求項10に記載の方法。
- 前記LLRを計算するステップが、未知分布LLRアルゴリズムを実行するステップを含むことを特徴とする請求項10に記載の方法。
- 前記得るステップが、符号化するステップを含むことを特徴とする請求項1に記載の方法。
- 符号化するステップが、
前記複数の入力サンプルの公開コンポーネントを公開チャンネル上にて前記第2のWTRUに報告するステップを含むことを特徴とする請求項13に記載の方法。 - 前記符号化するステップが、
量子化と、
チャンネル符号化と
を含むことを特徴とする請求項14に記載の方法。 - 前記量子化が、
量子化値を生成するステップと、
量子化エラーを生成するステップと
を含むことを特徴とする請求項15に記載の方法。 - 前記量子化値を生成するステップが、2進の量子化器を使用するステップを含むことを特徴とする請求項16に記載の方法。
- 前記量子化エラーを生成するステップが、対応するランダム値の絶対値を計算するステップを含むことを特徴とする請求項16に記載の方法。
- 前記量子化値を生成するステップが、対応するランダム値の予め決められた数の最上位ビットを選択するステップを含むことを特徴とする請求項16に記載の方法。
- 前記量子化エラーを生成するステップが、対応するランダム値の予め決められた数の最下位ビットを選択するステップを含むことを特徴とする請求項16に記載の方法。
- 前記公開コンポーネントを報告するステップが、前記量子化エラーを送信するステップを含むことを特徴とする請求項16に記載の方法。
- 前記チャンネル符号化のステップが、シンドロームを生成するステップを含むことを特徴とする請求項16に記載の方法。
- 前記公開コンポーネントを報告するステップが、前記シンドロームを送信するステップを含むことを特徴とする請求項22に記載の方法。
- 前記符号化するステップが、ソース符号化のステップを含むことを特徴とする請求項23に記載の方法。
- 前記ソース符号化のステップが、グレイ符号化のステップを含むことを特徴とする請求項24に記載の方法。
- 複数の入力サンプルを使用して情報理論的に安全な暗号化鍵を得るように構成された処理装置と、
前記情報理論的に安全な暗号化鍵を使用して第2のWTRU(Wireless Transmit/Receive Unit:無線送受信ユニット)と通信するように構成された送受信機と
を具備することを特徴とするWTRU。 - 前記処理装置が、前記複数の入力サンプルから公開コンポーネントを削除するように構成された秘匿性増幅処理装置を含むことを特徴とする請求項26に記載のWTRU。
- 前記処理装置が、前記複数の入力サンプルを一様に分布させるように構成されたデータ変換ユニットを含むことを特徴とする請求項26に記載のWTRU。
- 前記データ変換ユニットが、前記複数の入力サンプルの経験分布を使用するように構成されることを特徴とする請求項28に記載のWTRU。
- 前記複数の入力サンプルをソートして、複数の順序付けられたサンプルを生成して、順序付けられたサンプルのそれぞれが、対応する入力サンプルのインデックスを含むようにすることと、
複数の一様に分布した順序付けられたサンプルを生成するために前記複数の順序付けられたサンプルを変形することと、
前記対応する入力サンプルのインデックスに基づいて、複数の一様に分布したサンプルを生成するために前記複数の一様に分布した順序付けられたサンプルを再ソートすることと
により、前記データ変換ユニットが、前記複数の入力サンプルを一様に分布させるように構成されることを特徴とする請求項28に記載のWTRU。 - 前記データ変換ユニットが、レート・マッチングを使用して変形するように構成されることを特徴とする請求項30に記載のWTRU。
- 前記処理装置が、
前記複数の入力サンプルの公開コンポーネントを、公開チャンネル上にて前記WTRUから受信し、かつ、
前記複数の入力サンプルに修正された確率伝搬アルゴリズムを適用する、
ように構成された復号化ユニットを含む
ことを特徴とする請求項26に記載のWTRU。 - 前記復号化ユニットが、前記修正された確率伝搬アルゴリズムにおける使用のために前記複数の入力サンプルのLLR(Log−Likelihood Ratio:対数尤度比)を計算するように構成されることを特徴とする請求項32に記載のWTRU。
- 前記復号化ユニットが、一様分布LLRを使用して前記LLRを計算するように構成されることを特徴とする請求項33に記載のWTRU。
- 前記復号化ユニットが、未知分布LLRを使用して前記LLRを計算するように構成されることを特徴とする請求項33に記載のWTRU。
- 前記処理装置が、
量子化値および量子化エラーを生成するように構成された量子化ユニットと、
シンドロームを生成するように構成されたチャンネル符号化ユニットと
を含むことを特徴とする請求項26に記載のWTRU。 - 前記送受信機が、公開チャンネル上にて前記第2のWTRUに前記量子化エラーおよび前記シンドロームを報告するように構成されることを特徴とする請求項36に記載のWTRU。
- 前記量子化ユニットが、2進の量子化器を使用して量子化値を生成するように構成されることを特徴とする請求項36に記載のWTRU。
- 前記量子化ユニットが、対応するランダム値の絶対値を計算することによって量子化エラーを生成するように構成されることを特徴とする請求項36に記載のWTRU。
- 前記量子化ユニットが、対応するランダム値の予め決められた数の最上位ビットを選択することによって量子化値を生成するように構成されることを特徴とする請求項36に記載のWTRU。
- 前記量子化ユニットが、対応するランダム値の予め決められた数の最下位ビットを選択することによって量子化エラーを生成するように構成されることを特徴とする請求項36に記載のWTRU。
- 前記処理装置が、前記量子化値をビット列に変換するように構成されたソース符号化ユニットを含むことを特徴とする請求項36に記載のWTRU。
- 前記ソース符号化ユニットが、グレイ符号化を使用して変換するように構成されることを特徴とする請求項42に記載のWTRU。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US5233308P | 2008-05-12 | 2008-05-12 | |
US61/052,333 | 2008-05-12 | ||
PCT/US2009/043533 WO2009140228A1 (en) | 2008-05-12 | 2009-05-12 | Information-theoretically secure secrecy generation |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011520405A true JP2011520405A (ja) | 2011-07-14 |
JP5302392B2 JP5302392B2 (ja) | 2013-10-02 |
Family
ID=41057569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011509606A Expired - Fee Related JP5302392B2 (ja) | 2008-05-12 | 2009-05-12 | 情報理論的に安全な秘密性の生成 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8842826B2 (ja) |
EP (1) | EP2294751A1 (ja) |
JP (1) | JP5302392B2 (ja) |
KR (1) | KR101323060B1 (ja) |
CN (1) | CN102027706B (ja) |
TW (2) | TWI426761B (ja) |
WO (1) | WO2009140228A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015522998A (ja) * | 2012-05-23 | 2015-08-06 | ユニバーシティ オブ リーズ | 安全通信方法 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101323060B1 (ko) | 2008-05-12 | 2013-10-29 | 인터디지탈 패튼 홀딩스, 인크 | 정보 이론적으로 안전한 비밀 발생 |
US8433894B2 (en) | 2008-07-08 | 2013-04-30 | Interdigital Patent Holdings, Inc. | Support of physical layer security in wireless local area networks |
US8711751B2 (en) * | 2009-09-25 | 2014-04-29 | Apple Inc. | Methods and apparatus for dynamic identification (ID) assignment in wireless networks |
KR101269502B1 (ko) * | 2011-12-14 | 2013-05-30 | 한국전자통신연구원 | 무선 통신 네트워크에서 무선 채널 변화를 이용한 비밀키 생성을 위한 장치 및 방법 |
DE102012215326A1 (de) * | 2012-08-29 | 2014-03-06 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk |
JP5992287B2 (ja) * | 2012-10-01 | 2016-09-14 | 株式会社東芝 | データ共有方法、送信機、受信機、データ共有システム及びデータ共有プログラム |
DE102015210537A1 (de) * | 2015-06-09 | 2016-12-15 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels |
FR3046315B1 (fr) * | 2015-12-29 | 2018-04-27 | Thales | Procede d'extraction univalente et univoque de cles a partir du canal de propagation |
US10623951B2 (en) | 2016-03-09 | 2020-04-14 | Qualcomm Incorporated | WWAN-WLAN aggregation security |
US10411888B2 (en) | 2016-07-08 | 2019-09-10 | Microsoft Technology Licensing, Llc | Cryptography method |
US10433166B2 (en) | 2016-07-08 | 2019-10-01 | Microsoft Technology Licensing, Llc | Cryptography using RF power measurement |
US10469260B2 (en) * | 2016-07-08 | 2019-11-05 | Microsoft Technology Licensing, Llc | Multiple cryptographic key generation for two-way communication |
US10560264B2 (en) | 2016-11-08 | 2020-02-11 | Microsoft Technology Licensing, Llc | Cryptographic key creation using optical parameters |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10513317A (ja) * | 1995-01-20 | 1998-12-15 | エリクソン インコーポレイテッド | 無線チャンネル特性に基づいて疑似ランダム量を発生するための装置および方法 |
WO2006081122A2 (en) * | 2005-01-27 | 2006-08-03 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
WO2006081306A2 (en) * | 2005-01-27 | 2006-08-03 | Interdigital Technology Corporation | Generation of perfectly secret keys in wireless communication networks |
WO2008010838A2 (en) * | 2005-12-20 | 2008-01-24 | Interdigital Technology Corporation | Method and system for generating a secret key from joint randomness |
US20080089518A1 (en) * | 2006-10-12 | 2008-04-17 | Interdigital Technology Corporation | Method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7191466B1 (en) * | 2000-07-25 | 2007-03-13 | Laurence Hamid | Flexible system and method of user authentication for password based system |
WO2006011345A1 (ja) * | 2004-07-29 | 2006-02-02 | Matsushita Electric Industrial Co., Ltd. | 無線通信装置及び無線通信方法 |
US7214269B2 (en) * | 2004-10-15 | 2007-05-08 | Hitachi Cable, Ltd. | Si-doped GaAs single crystal substrate |
US7477740B2 (en) | 2005-01-19 | 2009-01-13 | International Business Machines Corporation | Access-controlled encrypted recording system for site, interaction and process monitoring |
US8280046B2 (en) * | 2005-09-12 | 2012-10-02 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
CN101433010B (zh) * | 2006-04-18 | 2012-11-14 | 交互数字技术公司 | 用于确保无线通信的方法和系统 |
US7363710B2 (en) * | 2006-07-12 | 2008-04-29 | Dart Industries Inc. | Rotary cutting tool assembly |
US8619746B2 (en) * | 2006-10-10 | 2013-12-31 | Qualcomm Incorporated | Channel estimation for multi-carrier communication |
EP2255577B1 (en) | 2008-02-27 | 2019-02-27 | Fisher-Rosemount Systems, Inc. | Join key provisioning of wireless devices |
KR101323060B1 (ko) | 2008-05-12 | 2013-10-29 | 인터디지탈 패튼 홀딩스, 인크 | 정보 이론적으로 안전한 비밀 발생 |
-
2009
- 2009-05-12 KR KR1020107027867A patent/KR101323060B1/ko not_active IP Right Cessation
- 2009-05-12 CN CN200980117186.6A patent/CN102027706B/zh not_active Expired - Fee Related
- 2009-05-12 TW TW098115721A patent/TWI426761B/zh not_active IP Right Cessation
- 2009-05-12 JP JP2011509606A patent/JP5302392B2/ja not_active Expired - Fee Related
- 2009-05-12 TW TW098140440A patent/TW201036393A/zh unknown
- 2009-05-12 EP EP09747312A patent/EP2294751A1/en not_active Withdrawn
- 2009-05-12 WO PCT/US2009/043533 patent/WO2009140228A1/en active Application Filing
- 2009-05-12 US US12/464,236 patent/US8842826B2/en not_active Expired - Fee Related
-
2014
- 2014-09-22 US US14/492,684 patent/US9807606B2/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10513317A (ja) * | 1995-01-20 | 1998-12-15 | エリクソン インコーポレイテッド | 無線チャンネル特性に基づいて疑似ランダム量を発生するための装置および方法 |
WO2006081122A2 (en) * | 2005-01-27 | 2006-08-03 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
WO2006081306A2 (en) * | 2005-01-27 | 2006-08-03 | Interdigital Technology Corporation | Generation of perfectly secret keys in wireless communication networks |
JP2008529413A (ja) * | 2005-01-27 | 2008-07-31 | インターデイジタル テクノロジー コーポレーション | 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム |
JP2008532348A (ja) * | 2005-01-27 | 2008-08-14 | インターデイジタル テクノロジー コーポレーション | 無線通信ネットワークにおける完全に秘密の鍵の生成 |
WO2008010838A2 (en) * | 2005-12-20 | 2008-01-24 | Interdigital Technology Corporation | Method and system for generating a secret key from joint randomness |
JP2009521188A (ja) * | 2005-12-20 | 2009-05-28 | インターデイジタル テクノロジー コーポレーション | 同時ランダム性から秘密鍵を生成する方法およびシステム |
US20080089518A1 (en) * | 2006-10-12 | 2008-04-17 | Interdigital Technology Corporation | Method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise |
JP2010507276A (ja) * | 2006-10-12 | 2010-03-04 | インターデイジタル テクノロジー コーポレーション | ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム |
Non-Patent Citations (4)
Title |
---|
JPN6013002159; Chunxuan Ye et al: 'Secret key and private key constructions for simple multiterminal source models' Information Theory, 2005. ISIT 2005. Proceedings. , 200509, p. 2133 - 2137, IEEE * |
JPN6013002161; Chunxuan Ye et al: 'Extracting Secrecy from Jointly Gaussian Random Variables' Information Theory, 2006 IEEE International Symposium , 200607, p. 2593 -2597, IEEE * |
JPN6013002164; Chunxuan Ye et al: 'On the Secrecy Capabilities of ITU Channels' Vehicular Technology Conference, 2007. VTC-2007 Fall. 2007 IEEE 66th , 200710, p. 2030 - 2034, IEEE * |
JPN6013002167; Chunxuan Ye et al: 'Information-theoretically Secret Key Generation for Fading Wireless Channels' [online] , 20090929 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015522998A (ja) * | 2012-05-23 | 2015-08-06 | ユニバーシティ オブ リーズ | 安全通信方法 |
US10009175B2 (en) | 2012-05-23 | 2018-06-26 | The University Of Leeds | Secure communication |
Also Published As
Publication number | Publication date |
---|---|
TW200950454A (en) | 2009-12-01 |
US8842826B2 (en) | 2014-09-23 |
KR101323060B1 (ko) | 2013-10-29 |
US9807606B2 (en) | 2017-10-31 |
EP2294751A1 (en) | 2011-03-16 |
TW201036393A (en) | 2010-10-01 |
TWI426761B (zh) | 2014-02-11 |
US20150003612A1 (en) | 2015-01-01 |
CN102027706B (zh) | 2014-01-22 |
US20090279700A1 (en) | 2009-11-12 |
WO2009140228A1 (en) | 2009-11-19 |
KR20110014640A (ko) | 2011-02-11 |
CN102027706A (zh) | 2011-04-20 |
JP5302392B2 (ja) | 2013-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5302392B2 (ja) | 情報理論的に安全な秘密性の生成 | |
Liu et al. | Exploiting channel diversity in secret key generation from multipath fading randomness | |
JP6859429B2 (ja) | ポーラー符号を使用してデータを符号化するための方法及び装置 | |
Premnath et al. | Secret key extraction from wireless signal strength in real environments | |
JP5247465B2 (ja) | 同時ランダム性から秘密鍵を生成する方法およびシステム | |
Koyluoglu et al. | Polar coding for secure transmission and key agreement | |
US8503673B2 (en) | Method and system for secret key exchange using wireless link characteristics and random device movement | |
Zhan et al. | On the using of discrete wavelet transform for physical layer key generation | |
Shehadeh et al. | A survey on secret key generation mechanisms on the physical layer in wireless networks | |
US20100067701A1 (en) | Method and System for High Rate Uncorrelated Shared Secret Bit Extraction From Wireless Link Characteristics | |
CN112788599B (zh) | 一种基于信道状态信息的物理层密钥生成方法 | |
US8483387B2 (en) | Method for generating private keys in wireless networks | |
Praveenkumar et al. | Transreceiving of encrypted medical image–a cognitive approach | |
Joudeh et al. | Joint communication and binary state detection | |
Zhan et al. | Efficient key generation leveraging wireless channel reciprocity for MANETs | |
Ardizzon et al. | Secret-Key-Agreement Advantage Distillation With Quantization Correction | |
US11334676B2 (en) | Compact key encoding of data for public exposure such as cloud storage | |
Gyöngyösi et al. | Long-distance continuous-variable quantum key distribution with advanced reconciliation of a Gaussian modulation | |
Zhan et al. | Efficient key generation leveraging channel reciprocity and balanced gray code | |
Gao et al. | A lightweight and efficient physical layer key generation mechanism for manets | |
KR102025800B1 (ko) | 압축 센싱 암호화 시스템 및 그것의 동작 방법 | |
Shimizu et al. | Reliability-based sliced error correction in secret key agreement from fading channel | |
Liu et al. | Secret key sharing and rateless coding for practical secure wireless transmission | |
Kambala et al. | Implementation of Physical Layer Key Distribution using Software Defined Radios | |
Ali et al. | Methodologies of secret-key agreement using wireless channel characteristics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110112 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130122 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130422 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130620 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |