JP2011520405A - 情報理論的に安全な秘密性の生成 - Google Patents

情報理論的に安全な秘密性の生成 Download PDF

Info

Publication number
JP2011520405A
JP2011520405A JP2011509606A JP2011509606A JP2011520405A JP 2011520405 A JP2011520405 A JP 2011520405A JP 2011509606 A JP2011509606 A JP 2011509606A JP 2011509606 A JP2011509606 A JP 2011509606A JP 2011520405 A JP2011520405 A JP 2011520405A
Authority
JP
Japan
Prior art keywords
wtru
samples
quantization
generate
input samples
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011509606A
Other languages
English (en)
Other versions
JP5302392B2 (ja
Inventor
チュンスアン イ
レズニック アレクサンダー
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2011520405A publication Critical patent/JP2011520405A/ja
Application granted granted Critical
Publication of JP5302392B2 publication Critical patent/JP5302392B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

他人に共有されることなく結合ランダム性を使用する情報理論的に安全な暗号化を実行するための方法および装置が提供される。2つの有効な通信エンティティが正当性を欠いたエンティティに利用可能でない共有されたソースのサンプルを独自に生成する。共有されたソースは衛星信号であることができ、そしてそれぞれの正当なエンティティは、独立なチャンネルにて受信された2進の位相偏移変調信号から一様に分布したサンプルを生成することができる。あるいはまた、共有されたソースは2つの正当なエンティティの間のチャンネルであり、それぞれの正当なエンティティはそのチャンネルのチャンネル・インパルス応答に基づく未知分布のサンプルを生成することができる。1つの正当なエンティティは、そのサンプルから、暗号化鍵、量子化エラー、およびシンドロームを生成する。量子化エラーおよびシンドロームは他方の正当なエンティティに報告される。他方の正当なエンティティは、そのサンプル、量子化エラー、およびシンドロームを使用して合致する暗号化鍵を生成する。

Description

この出願は、無線通信に関する。
典型的な無線通信において、2つのWTRU(Wireless Transmit/Receive Unit:無線送受信ユニット)であるアリスおよびボブが、1つのチャンネル上で互いに通信する。盗聴者であるイブを排除するために、アリスおよびボブは、暗号化により自身の通信を保護する。しかしながら、計算が複雑である従来の暗号化技法は、計算能力の利用可が増大するにつれて、非効率になりうる。したがって、計算が複雑である技法よりむしろ、情報理論的に安全な(information−theoretically secure)暗号化技法を提供することが有効であろう。
他人に共有されることなく結合ランダム性を使用する情報理論的に安全な暗号化を実行するための方法および装置を提供する。2つの有効な通信エンティティは、正当性を欠いたエンティティが利用不可能な共有されたソースのサンプルを独自に生成する。共有されたソースは衛星信号にすることができる。また、それぞれの正当なエンティティは、独立なチャンネルにて受信された2進の位相偏位変調(phase−shift keying)信号から一様に分布したサンプルを生成することができる。あるいはまた、共有されたソースは、2つの正当なエンティティ間のチャンネルであり、それぞれの正当なエンティティは、そのチャンネルのチャンネル・インパルス応答に基づく未知分布のサンプルを生成することができる。正当なエンティティの1つは、そのサンプルから、暗号化鍵、量子化エラー、およびシンドロームを生成する。量子化エラーおよびシンドロームは、他方の正当なエンティティに報告される。他方の正当なエンティティは、そのサンプル、量子化エラー、およびシンドロームを使用して、合致する暗号化鍵を生成する。
添付図面に関連して例として与えられた以下の説明から、より詳細な理解を得ることができる。
他のものにより共有されない結合ランダム性を使用する無線通信を実行するための無線送受信ユニットのブロック図の一例を示す図である。 一様に分布した相関のあるランダム値のソースを持つ、他のものにより共有されない結合ランダム性を使用する無線通信を実行するためのネットワークのブロック図の一例を示す図である。 一様に分布した入力サンプルを使用する、アリスによる共有秘密鍵の生成のための方法の一例を示す図である。 一様に分布した入力サンプルを使用する、ボブによる共有秘密鍵の生成のための方法の一例を示す図である。 相互的無線チャンネルを使用する、他のものにより共有されない結合ランダム性を使用する無線通信を実行するためのネットワークのブロック図の一例を示す図である。 アリスによる普遍的な共有秘密鍵の生成のための方法の一例を示す図である。 ボブによる普遍的な共有秘密鍵の生成のための方法の一例を示す図である。 対数尤度比を計算するための方法の一例を示す図である。 未知分布の入力サンプルを一様に分布したサンプルに変換するための方法の一例を示す図である。 レート・マッチングの方法の一例を示す図である。 一様に分布したサンプルを生成するための方法の一例を示す図である。
これ以後において、用語「WTRU(Wireless Transmit/Receive Unit:無線送受信ユニット)」は、限定的ではなく、UE(User Equipment:ユーザー機器)、移動体端末、固定型または移動体の加入者ユニット、ページャー、携帯電話、PDA(Personal Digital Assistant:携帯情報端末)、コンピューター、または無線環境において動作する能力のある他の如何なる種別のユーザー・デバイスをも含む。これ以後において、用語「基地局(base station)」は、限定的ではなく、ノードB(Node−B)、サイト制御装置、AP(Access Point:アクセス・ポイント)、または無線環境において動作する能力のある他の如何なる種別のインターフェイス・デバイスをも含む。これ以後において、用語「アリス」は正当な通信エンティティであるWTRUまたは基地局を含む。これ以後参において、用語「ボブ」は正当な通信エンティティであるWTRUまたは基地局を含む。これ以後において、用語「情報理論的に安全な(information−theoretically secure)」は、限定的ではなく、完全に安全な、無条件に安全な、および情報理論的にほとんど安全な状態を含む。
図1は、JRNSO(Joint Randomness Not Shared by Others:他のものにより共有されない結合ランダム性)を使用する無線通信を実行するためのWTRU(Wireless Transmit/Receive Unit:無線送受信ユニット)100のブロック図の一例である。WTRU100は、処理装置110、アンテナ120、ユーザー・インターフェイス125、表示130、および送受信機135を含む。送受信機は随意的に、送信機、受信機、または衛星受信装置を含むことができる。WTRU100はまた、チャンネル推定機構140、後処理ユニット145、データ変換ユニット150、量子化ユニット155、ソース符号化ユニット160、チャンネル符号化ユニット165、復号化ユニット170、およびPA(Privacy Amplification:秘匿性増幅)処理装置175を含む。示された構成は説明目的のためのものである。WTRUが、ここに説明される要素の部分のみを含む場合がある。例えばWTRU100の特定の実施例は、チャンネル推定機構140、後処理ユニット145、復号化ユニット165、およびPA処理装置170のみを含む場合がある。処理装置110は例証のために、チャンネル推定機構140、後処理ユニット145、データ変換ユニット150、量子化ユニット155、ソース符号化ユニット160、チャンネル符号化ユニット165、復号化ユニット170、およびPA(Privacy Amplification:秘匿性増幅)処理装置175を含むとして示されるが、しかしながら、これらの要素の1つまたは複数は別のユニットであることができる。
図2は、一様に分布した相関のあるランダム値のソースを持つ、JRNSO(Joint Randomness Not Shared by Others:他のものにより共有されない結合ランダム性)を使用する無線通信を実行するためのネットワーク200のブロック図の一例を示す。ネットワーク200は、2つの正当なWTRUのアリス201およびボブ202、ならびに正当性を欠く盗聴者のイブ203を含む。ネットワーク200はまた、一様に分布した相関のあるランダム値205のソースを含む。例えばソースは、独立なチャンネルを通してアリス201およびボブ202によって受信されるBPSK(Binary Phase−Shift Keying:2進位相偏移変調)衛星信号である。アリス201、ボブ202、およびイブ203は個別に示されているが、通信には、複数の正当な、および正当性を欠くエンティティが関与しうる。
アリス201およびボブ202はそれぞれ、210、212において入力サンプルを生成する。入力サンプルは、一様に分布した相関のあるランダム値205のソースの同時的推定(contemporaneous estimates)に基づいており、イブ203が入手することはできない。アリスのチャンネルはボブのチャンネルから独立しているけれども、彼等の推定には高い相関性がある。アリス201およびボブ202によって得られる入力サンプルはそれぞれ、XnおよびYnとして表され、ここでXnおよびYnは、Xn=(X1,…,Xn)およびYn=(Y1,…,Yn)のように、相関のあるランダム値XおよびYのn個の独立かつ同様に分布した繰り返しを含む。ここで、離散ランダム変数Uの分布は、U=1である確率が、Uが−1である確率に等しいというものであり、そしてランダム値ZAおよびZBの分布は、N(0,NA)およびN(0,NB)のような、ガウス性(Gaussian)であり、ランダム値XおよびYの間の相関は、X=U+ZAおよびY=U+ZBと表すことができる。ランダム値のU、ZA、およびZBは、互いに独立である。NAおよびNBの値が等しいこと、およびSNR(Signal to Noise Ratio:信号対雑音比)が
Figure 2011520405
であることが、ここに単純化のために使用されているが、他の値も適用可能である。
アリス201およびボブ202は、公開チャンネル上で互いに通信し、そして220、222で、共有秘密鍵Kをそれぞれ生成する。公開鍵は、彼等のそれぞれの入力サンプルXn、Yn、および彼等の公開的(public)通信Vに基づいている。アリス201は(Xn,V)に基づいて、ビット列KAを生成する。また、ボブ202は、(Yn,V)に基づいて、ビット列KBを生成する。ここでε>0、およびКは共有秘密鍵Kの有限範囲であり、共有秘密鍵Kは、
Figure 2011520405
のように一様に分布し、
Figure 2011520405
のように統計的にVからほぼ独立しており、かつPr(K=KA=KB)>=l−εのように、アリス201およびボブ202でほぼ同一である。アリス201およびボブ202は、230、232で、情報理論的に安全な通信を実行するために共有秘密鍵Kを使用する。
イブ203は、公開的通信Vを観察することができるが、イブ203は、信号205を観察せず、そしてアリス201およびボブ202の間の情報理論的に安全な通信を解読することができない。例えば、イブ203が信号を受信することができる受信機を有さないか、信号の範囲の外であるか、どの信号をサンプリングすべきかが判らないか、またはサンプリングの時間期間が判らない場合、イブ203は信号を受信することができない。
図3は、一様に分布した入力サンプルを使用するアリス201による共有秘密鍵生成220のための方法の一例を示す。310で、入力サンプルXnは量子化される。量子化により、量子化値Xb n、および量子化エラーEnが生成される。320で、量子化値Xb nは、所与のブロック・エラー修正符号に関してチャンネル符号化され、シンドローム・ビットSを生成する。330で、シンドローム・ビットSおよび量子化エラーEnは、エラーのない公開チャンネルを通してボブ202に送信される。公開的に送信されるシンドローム・ビットSは、|S|ビットの情報を含み、そして公開的に送信される量子化エラーEnは、Xb nから独立である。
340で、秘匿性増幅(Privacy Amplification)が量子化値Xb nについて実行される。公開して明らかにされる情報は、共有秘密鍵KAのために秘密ビットを完全に残して、量子化値Xb nからハッシュ(hash)される。XのPDF(Probability Density Function:確率密度関数)は偶関数であり、そして量子化された値Xb nは、H(Xb n)=|Xb n|のような、完全なエントロピー系列である。したがってXb nは、nビットの情報を含み、少なくともn−|S|の完全な秘密ビットが共有秘密鍵KAのために生成される。
量子化310は、分割、対応する量子、および量子化エラーを特定することを含む。量子化により、量子化値Xb n、および量子化エラーEnが生成される。それぞれの量子化された値のXb,iは、入力のv個の最上位の値に対応するvビットを含み、そして対応する量子化エラーEiは、入力の残りのA−v個の最下位の値に対応するA−vビットを含む。等確率(equiprobable)量子化が示されるが、何れの適当な量子化方法も適用することができる。
分割は、バラバラなインターバルQ1…Qvの一式を含み、サンプリング範囲をカバーする。それぞれのインターバルQiの量子化境界は、サンプリングに基づいて決定される。対応する量子は、量子化された値を表し、qi∈Qiのような、一式の数q1…qvを含む。量子化レベルvは、量子化値あたりのビット数を表し、0<=i<=2vである場合には、量子化境界の判定は、
Figure 2011520405
として表すことができる。量子化エラーEnは、(Ei,…,En)=(|Xi|,…,|Xn|)として表すことができる。そして量子化された値の生成は、2進(単一ビット)の量子化器を使用し、そして式(1)のように表すことができる。
Figure 2011520405
図4は、一様に分布した入力サンプルをボブ202により使用することによる、共有秘密鍵生成222のための方法の一例を示す。410で、アリス201からシンドローム・ビットSおよび量子化エラーEnを受信する。420で、入力サンプルYnはシンドローム・ビットSおよび量子化エラーEnを使用して復号化され、復号化されたサンプルXb nが生成される。430で、復号化されたサンプルXb nについて秘匿性増幅が実行される。
復号化420は、修正された確率伝搬 (belief propagation) アルゴリズムを実行することを含み、復号化されたサンプルXb nを生成する。修正された確率伝搬アルゴリズムは、1ビット毎のLLR(Log−Likelihood Ratio:対数尤度比)を計算することを含む。LLRは、Xb,iが0である確率およびXb,iが1である確率の間の比率の対数である。より一般的に、LLRは、Vから、Xb,iを0にする可能なU値までおよびXb,iを1にする可能なU値までの距離に関連する。
入力が、BPSK変調された衛星信号などの、一様に分布した2進信号に基づいており、Nが雑音電力であり、1<=i<=n、Ei=e、およびYi=yの場合には、LLR(一様分布LLRアルゴリズム)は次のように表される:
Figure 2011520405
秘匿性増幅430の間に、公開して明らかにされる情報は、共有秘密鍵KBのために秘密ビットを完全に残して、復号化されたサンプルXb nからハッシュされる。XのPDFは偶関数であり、そして復号化されたサンプルXb nは、H(Xb n)=|Xb n|のような、完全なエントロピー系列である。したがって復号化されたサンプルXb nは、nビットの情報および少なくともn−|S|の完全な秘密ビットが共有秘密鍵KBのために生成される。
図5は、相互的な無線チャンネルについて実行されるJRNSOを使用する無線通信を実行するためのネットワーク500のブロック図の一例を示す。ネットワーク500は、2つの正当なWTRU、アリス501およびボブ502、ならびに正当性を欠く盗聴者であるイブ503を含む。アリス501、ボブ502、およびイブ503は個別に示されているが、通信には、複数の正当な、そして正当性を欠くエンティティが関与しうる。
アリス501およびボブ502は、それぞれ510、512で入力サンプルを生成する。入力サンプルは、彼らの相互的無線チャンネル505の同時的CIR(Channel Impulse Response:チャンネル・インパルス応答)測定値に基づいており、これはイブ503が入手することはできない。チャンネルの相互性に依り、CIR推定は未知分布の高度に相関のあるサンプルから構成される。アリス501またはボブ502の何れかでの、何れの2つの連続した観測も、観測の間の時間がチャンネル可干渉時間より大きいなら、独立である。アリス501およびボブ502によって得られる入力サンプルは、それぞれXnおよびYnとして表現することができ、ここでXnおよびYnは、Xn=(X1,…,Xn)、およびYn=(Y1,…,Yn)のように、相関のあるランダム値XおよびYのn個の独立な、そして同様に分布した反復を含む。
アリス501およびボブ502は、公開チャンネル上にて互いに通信し、そして520、522で、それぞれ共有秘密鍵Kを生成する。共有秘密鍵Kは、彼等のそれぞれの入力サンプルXn、Yn、および彼等の公開的通信Vに基づく。アリス501は(Xn,V)に基づきビット列KAを生成し、そしてボブ502は(Yn,V)に基づきビット列KBを生成する。ここで、ε>0、およびКが共有秘密鍵Kの有限範囲であり、共有秘密鍵Kは、
Figure 2011520405
のように、一様に分布し、
Figure 2011520405
のように、Vから統計的にほとんど独立であり、そしてPr(K=KA=KB)>=l−εのように、アリス501およびボブ502にてほとんど同一である。530、532にてアリス501およびボブ502は、共有秘密鍵Kを使用して、情報理論的に安全な通信を実行する。
イブ503は、公開的通信Vを観測することができるが、イブ503は、アリス501およびボブ502の間の共有された相互的無線のチャンネル505を観察せず、そしてアリス501およびボブ502の間の情報理論的に安全な通信を解読することができない。例えば、イブ503がアリス501およびボブ502から少なくとも数波長だけ離れていると、イブのCIR測定値はアリスまたはボブのものとは相関を持たない。
図6は、アリス501による普遍的な共有秘密鍵生成520のための方法の一例を示す。605にて入力サンプルXnは、それぞれの一様に分布したサンプルがUi∈[0、1)であるように、一様に分布したサンプルUnに変換される。それぞれの一様に分布したサンプルUiは、サンプルあたりのAビットを表す、サンプル・サイズAを有する。610にて一様に分布したサンプルUnは量子化される。量子化は、量子化値Xq n、および量子化エラーEnを生成する。
量子化410は、分割、対応する量子、および量子化エラーを特定することを含む。量子化は、量子化値Xq n、および量子化エラーEnを生成する。それぞれの量子化された値Xq,iは、入力のv個の最上位の値に対応するvビットを含み、そして対応する量子化エラーEiは、入力の残りのA−v個の最下位の値に対応するA−vビットを含む。等確率(equiprobable)量子化が示されるが、何れの適当な量子化方法をも適用することができる。
分割は、バラバラなインターバルQ1…Qvの一式を含み、サンプリング範囲をカバーする。それぞれのインターバルQiの量子化境界は、サンプリングに基づき決定される。対応する量子は量子化された値を表し、qi∈Qiのような、一式の数q1…qvを含む。量子化レベルvは、量子化値あたりのビット数を表し、0<=i<=2vである場合には量子化境界の判定は、
Figure 2011520405
として表すことができる。
入力が、一様に分布したサンプルUnのように、固定点入力であり、そしてvがAより小さい場合には、量子化された値のXq,iは、Uiのv個の最上位ビットであり、量子化エラーEiは、Uiの残りのA−v個の最下位ビットである。
615で量子化値のXq nは、ビット列Xb nにソース符号化される。Xq nをXb nに変換するために、例えばグレイ(gray)符号化を使用することができる。ソース符号化されたビット列Xb nは、チャンネル符号化され、シンドローム・ビットSを生成する。620で、所与のLDPC(Low Density Parity Code:低密度パリティ符号)に関して、Block Error Correction CodingがXb nに適用され、シンドローム・ビットSを生成する。630で、シンドローム・ビットSおよび量子化エラーEnは、エラーのない公開チャンネルを通してボブ502に送信される。公開的に送信されるシンドローム・ビットSは、|S|ビットの情報を含み、そして公開的に送信される量子化エラーEnはXb nから独立である。640で、共有秘密鍵KAのために秘密ビットを完全に残して、公開的に明らかにされる情報が共通的ビット列Xb nからハッシュされる。
図7は、ボブ502による普遍的な共有秘密鍵生成522のための方法の一例を示す。705で、入力サンプルYnは、それぞれの一様に分布したサンプルがVi∈[0、1)であるような、一様に分布したサンプルVnに変換される。710で、シンドローム・ビットSおよび量子化エラーEnをアリス501から受信する。720で、シンドローム・ビットSおよび量子化エラーEnを使用して一様に分布したサンプルVnが復号化され、復号化されたサンプルXb nを生成する。730にて、共有秘密鍵KBのために秘密ビットを完全に残して、公開的に明らかにされる情報は復号化されたサンプルXb nからハッシュされる。
復号化720は、修正された確率伝搬アルゴリズムを実行することを含み、復号化されたサンプルXb nを生成する。修正された確率伝搬アルゴリズムは、1ビット毎のLLR(Log−Likelihood Ratio:対数尤度比)を計算することを含む。LLRは、Xb,iが0である確率およびXb,iが1である確率の間の比率の対数である、より一般的に、LLRは、Vから、Xb,iを0にする可能なU値までおよびXb,iを1にする可能なU値までの距離に関連する。
1<=i<=vである場合には、Xb,iに対するLLR Liは、図8に示すように未知分布のLLRアルゴリズムを使用して計算することができる。例えば、量子化エラーEiが0.2であり、量子化された値vあたりのビット数が1である場合には、Uが0.2でかつXb,iが0であるか、またはUが0.7でかつXb,iが1の何れかである。Vにより近いUの値は、Xb,iの、尤もらしい値を表す。Vが0.3の場合には、Xb,iは0であり、かつXb,iに対するLLRは正である。同様にVが0.5の場合には、Xb,iは1であり、かつXb,iに対するLLRは負である。したがって、LLR L1は−0.1である。随意的に、Liに定数を掛けることによって、修正された確率伝搬アルゴリズムの動作範囲に合わせてLiを調整することができる。
図9は、未知分布の入力サンプルを一様に分布したサンプルに変換するための方法の一例を示す。単純化のために、アリスの入力サンプルXnを参照して変換を説明する。しかしながら当業者は、ボブの入力サンプルYnにこの方法を適用することができることがわかるであろう。
910で、入力サンプルXnは、それぞれの入力サンプルXiの観測値に従って、ソートされる。例えば値Xiを、
Figure 2011520405
のように、昇順にソートすることができる。それぞれのソートされたサンプル、
Figure 2011520405
は、対応する入力サンプルXiの事前ソート・インデックスとの関連性を保持する。920で、ソートされたサンプル、
Figure 2011520405
は、ソートされた一様に分布したサンプル、
Figure 2011520405
に変換(変形)される。930で、ソートされた一様に分布したサンプル、
Figure 2011520405
は、対応する入力サンプルXiのインデックスにより、それぞれのソートされた一様に分布したサンプル、
Figure 2011520405
をソートすることによって、一様に分布したサンプルUnにソートされる。結果としての一様に分布したサンプルUnは、本質的に固定点値である。
この変換は、入力サンプルの経験分布に基づき、ソートされたサンプル、
Figure 2011520405
をソートされた一様に分布したサンプル、
Figure 2011520405
に関連付ける。例えばこの変換は、インデックスに基づいて、ソートされたサンプルが一様に分布したサンプルに関連付けされるようにして、図10に示されるようなレート・マッチングの方法を使用して実行することもできる例えば、
Figure 2011520405
は、
Figure 2011520405
に関連付けされることができる。iが、入力サンプルXnのi番目のサンプルを表す場合には、F(Xi)は、入力サンプルXiに等しく、かつiより小さいインデックスを有する入力サンプル群Xn中のサンプルの数に加えられた、Xiより小さいXn中のサンプルの数を表す。対応する一様に分布したサンプルUiを次のように表すことができる。
Figure 2011520405
0<=j<=2A−1である場合には、一様に分布したサンプルUiは、
Figure 2011520405
として表すことができる。0<=j<=2Aである場合には、C(j)は、
Figure 2011520405
の値を有する一様に分布したサンプルの数を示す。
Figure 2011520405
がxより小さい最大の整数であるとすると一様に分布したサンプルC(j)の値は、図11に示すように生成することができる。このように、入力サンプルXiに対応する一様に分布したサンプルUiは、
Figure 2011520405
として表すことができ、ここで入力サンプルXiは次のように表すことができる:
Figure 2011520405
単純化のために、変換が2Aに関して示されてきたが、任意の整数の数の値をも、単位インターバル[0、1)が、その中でデータができるだけ一様に分布する、等しい小インターバルに分割されるように、変換することができる。
様々な特徴および要素が上述のように特定の組み合わせにより記述されているが、それぞれの特徴または要素は、他の特徴および要素なしに単独に、または他の特徴および要素のあるなしに拘わらず様々な組み合わせにより使用可能である。ここで提供した方法またはフロー図は、汎用目的のコンピューターまたは処理装置による実行のための、コンピューターにおいて読み取り可能な記憶装置媒体に組み込まれたコンピューター・プログラム、ソフトウェア、またはファームウェアにて実施することができる。コンピューターにて読み取り可能な記憶装置媒体の例としては、ROM(Read Only Memory:リード・オンリー・メモリ)、RAM(Random Access Memory:ランダム・アクセス・メモリ)、レジスター、キャッシュ・メモリ、半導体メモリ・デバイス、内蔵ハード・ディスクおよび着脱可能ディスクなどの磁気媒体、磁気−光学媒体、ならびにCD−ROMディスクおよびDVD(Digital Versatile Disk:デジタル多用途ディスク)などの光学媒体が含まれる。
適当な処理装置の例としては、汎用目的処理装置、専用目的処理装置、従来の処理装置、DSP(Digital Signal Processor:デジタル信号処理装置)、複数のマイクロ処理装置、DSPコアに関連付けられた1つまたは複数のマイクロ処理装置、制御装置、マイクロ制御装置、ASIC(Application Specific Integrated Circuit:特定用途向けIC)、FPGA(Field Programmable Gate Array)回路、他の何れかの種別のIC(Integrated Circuit:集積回路)、および/または状態マシンが含まれる。
実施形態
1.情報理論的に安全な無線通信を実行する方法。
2.情報理論的に安全な暗号化鍵を得ることを含む、前の実施形態の何れか一つの方法。
3.前記得るステップが、複数の入力サンプルを使用することを含む、前の実施形態の何れか一つの方法。
4.前記得ることが、第1のWTRU(Wireless Transmit/Receive Unit:無線送受信ユニット)で実行される、前の実施形態の何れか一つの方法。
5.第2のWTRUと通信することを含む、前の実施形態の何れか一つの方法。
6.通信が、暗号化鍵を使用することを含む、前の実施形態の何れか一つの方法。
7.前記得ることが、秘匿性増幅を含む、前の実施形態の何れか一つの方法。
8.前記得ることが、変換を含む、前の実施形態の何れか一つの方法。
9.前記変換が、前記複数の入力サンプルを一様に分布させるステップを含む、前の実施形態の何れか一つの方法。
10.前記変換が、前記複数の入力サンプルの経験分布に基づく、前の実施形態の何れか一つの方法。
11.前記変換が、前記複数の入力サンプルをソートすることを含む、前の実施形態の何れか一つの方法。
12.前記ソートすることが、複数の複数の順序付けられたサンプルを生成する、前の実施形態の何れか一つの方法。
13.順序付けられたサンプルそれぞれが、対応する入力サンプルのインデックスを含む、前の実施形態の何れか一つの方法。
14.前記変換が、前記複数の順序付けられたサンプルを変形することを含む、前の実施形態の何れか一つの方法。
15.変形することが、複数の一様に分布した順序付けられたサンプルを生成する、前の実施形態の何れか一つの方法。
16.前記変換が、前記複数の一様に分布した順序付けられたサンプルを再ソートすることを含む、前の実施形態の何れか一つの方法。
17.前記再ソートすることが、複数の一様に分布したサンプルを生成する、前の実施形態の何れか一つの方法。
18.前記再ソートすることが、前記対応する入力サンプルのインデックスに基く、前の実施形態の何れか一つの方法。
19.前記変形することが、レート・マッチングを含む、前の実施形態の何れか一つの方法。
20.前記得ることが、復号化を含む、前の実施形態の何れか一つの方法。
21.前記復号化が、前記複数の入力サンプルの公開コンポーネントを受信することを含む、前の実施形態の何れか一つの方法。
22.前記公開コンポーネントが、前記第2のWTRUから受信される、前の実施形態の何れか一つの方法。
23.前記公開コンポーネントが、公開チャンネル上にて受信される、前の実施形態の何れか一つの方法。
24.前記復号化が、前記複数の入力サンプルについて修正された確率伝搬アルゴリズムを適用することを含む、前の実施形態の何れか一つの方法。
25.前記修正された確率伝搬アルゴリズムを適用することが、前記複数の入力サンプルのLLR(Log−Likelihood Ratio:対数尤度比)を計算することを含む、前の実施形態の何れか一つの方法。
26.前記LLRを計算することが、一様分布LLRアルゴリズムを実行することを含む、前の実施形態の何れか一つの方法。
27.前記LLRを計算することが、未知分布LLRアルゴリズムを実行することを含む、前の実施形態の何れか一つの方法。
28.前記得ることが、符号化を含む、前の実施形態の何れか一つの方法。
29.前記複数の入力サンプルの公開コンポーネントを報告する、前の実施形態の何れか一つの方法。
30.前記報告することが、前記第2のWTRUに報告すること含む、前の実施形態の何れか一つの方法。
31.前記報告することが、公開チャンネル上にて実行される、前の実施形態の何れか一つの方法。
32.前記符号化が、量子化を含む、前の実施形態の何れか一つの方法。
33.前記符号化が、チャンネル符号化を含む、前の実施形態の何れか一つの方法。
34.前記量子化が、量子化値を生成することを含む、前の実施形態の何れか一つの方法。
35.前記量子化が、量子化エラーを生成することを含む、前の実施形態の何れか一つの方法。
36.前記量子化値を生成することが、2進の量子化器を使用することを含む、前の実施形態の何れか一つの方法。
37.前記量子化エラーを生成することが、絶対値を計算することを含む、前の実施形態の何れか一つの方法。
38.前記絶対値が、対応するランダム値に基づいて計算される、前の実施形態の何れか一つの方法。
39.前記量子化値を生成することが、予め決められた数の最上位ビットを選択することを含む、前の実施形態の何れか一つの方法。
40.前記最上位ビットが、対応するランダム値に基づいている、前の実施形態の何れか一つの方法。
41.前記量子化エラーを生成することが、予め決められた数の最下位ビットを選択することを含む、前の実施形態の何れか一つの方法。
42.前記最下位ビットが、対応するランダム値に基づいている、前の実施形態の何れか一つの方法。
43.前記公開コンポーネントを報告することが、前記量子化エラーを送信することを含む、前の実施形態の何れか一つの方法。
44.前記チャンネル符号化することが、シンドロームを生成することを含む、前の実施形態の何れか一つの方法。
45.前記公開コンポーネントを報告することが、前記シンドロームを送信することを含む、前の実施形態の何れか一つの方法。
46.前記符号化することが、ソース符号化を含む、前の実施形態の何れか一つの方法。
47.前記ソース符号化が、グレイ符号化を含む、前の実施形態の何れか一つの方法。
48.前の実施形態の何れか一つの少なくとも一部を実行するように構成されたWTRU(Wireless Transmit/Receive Unit:無線送受信ユニット)。
49.前の実施形態の何れか一つの少なくとも一部を実行するように構成された基地局。
50.前の実施形態の何れか一つの少なくとも一部を実行するように構成された集積回路。
無線送受信ユニット(WTRU)、ユーザー機器(UE)、端末、基地局、無線ネットワーク制御装置(RNC)、または任意のホスト・コンピューターにおいて使用する無線周波数送受信機を実施するために、ソフトウェアに関連付けられた処理装置を使用することができる。WTRUは、ハードウェアおよび/またはソフトウェアにて実施され、カメラ、ビデオ・カメラ・モジュール、テレビ電話、スピーカーフォン、振動デバイス、スピーカー、マイクロホン、テレビ送受信機、ハンズフリー受話器、キーボード、ブルートゥース(Bluetooth(登録商標))モジュール、FM(Frequency Modulated:周波数変調された)無線ユニット、LCD(Liquid Crystal Display:液晶表示)表示ユニット、OLED(Organic Light−Emitting Diode:有機発光ダイオード)表示ユニット、デジタル音楽プレーヤー、メディア・プレーヤー、テレビゲーム・プレーヤー・モジュール、インターネット・ブラウザー、ならびに/または任意のWLAN(Wireless Local Access Network:無線LAN)モジュールまたはUWB(Ultra Wide Band:超広帯域)モジュールなどのモジュールと連動して使用することができる。

Claims (43)

  1. 情報理論的に安全な無線通信を実行する方法であって、
    第1のWTRU(Wireless Transmit/Receive Unit:無線送受信ユニット)にて複数の入力サンプルを使用して情報理論的に安全な暗号化鍵を得るステップと、
    前記暗号化鍵を使用して第2のWTRUと通信するステップと
    を具備することを特徴とする方法。
  2. 前記得るステップが、秘匿性増幅を含むことを特徴とする請求項1に記載の方法。
  3. 前記得るステップが、変換を含むことを特徴とする請求項1に記載の方法。
  4. 前記変換が、前記複数の入力サンプルを一様に分布するステップを含むことを特徴とする請求項3に記載の方法。
  5. 前記変換が、前記複数の入力サンプルの経験分布に基づくことを特徴とする請求項3に記載の方法。
  6. 前記変換が、
    前記複数の入力サンプルをソートして、複数の順序付けられたサンプルを生成するステップであって、順序付けられたサンプルのそれぞれが、対応する入力サンプルのインデックスを含むステップと、
    複数の一様に分布した順序付けられたサンプルを生成するために、前記複数の順序付けられたサンプルを変形するステップと、
    前記複数の一様に分布した順序付けられたサンプルを再ソートして、前記対応する入力サンプルのインデックスに基づいた、複数の一様に分布したサンプルを生成するステップと
    を含むことを特徴とする請求項3に記載の方法。
  7. 前記変形するステップが、レート・マッチングを含むことを特徴とする請求項6に記載の方法。
  8. 前記得るステップが、復号化するステップを含むことを特徴とする請求項1に記載の方法。
  9. 前記復号化するステップが、
    前記複数の入力サンプルの公開コンポーネントを、公開チャンネル上にて前記第2のWTRUから受信するステップと、
    前記複数の入力サンプルについて修正された確率伝搬アルゴリズムを適用するステップと
    を含むことを特徴とする請求項8に記載の方法。
  10. 前記修正された確率伝搬アルゴリズムを適用するステップが、前記複数の入力サンプルのLLR(Log−Likelihood Ratio:対数尤度比)を計算するステップを含むことを特徴とする請求項9に記載の方法。
  11. 前記LLRを計算するステップが、一様分布LLRアルゴリズムを実行するステップを含むことを特徴とする請求項10に記載の方法。
  12. 前記LLRを計算するステップが、未知分布LLRアルゴリズムを実行するステップを含むことを特徴とする請求項10に記載の方法。
  13. 前記得るステップが、符号化するステップを含むことを特徴とする請求項1に記載の方法。
  14. 符号化するステップが、
    前記複数の入力サンプルの公開コンポーネントを公開チャンネル上にて前記第2のWTRUに報告するステップを含むことを特徴とする請求項13に記載の方法。
  15. 前記符号化するステップが、
    量子化と、
    チャンネル符号化と
    を含むことを特徴とする請求項14に記載の方法。
  16. 前記量子化が、
    量子化値を生成するステップと、
    量子化エラーを生成するステップと
    を含むことを特徴とする請求項15に記載の方法。
  17. 前記量子化値を生成するステップが、2進の量子化器を使用するステップを含むことを特徴とする請求項16に記載の方法。
  18. 前記量子化エラーを生成するステップが、対応するランダム値の絶対値を計算するステップを含むことを特徴とする請求項16に記載の方法。
  19. 前記量子化値を生成するステップが、対応するランダム値の予め決められた数の最上位ビットを選択するステップを含むことを特徴とする請求項16に記載の方法。
  20. 前記量子化エラーを生成するステップが、対応するランダム値の予め決められた数の最下位ビットを選択するステップを含むことを特徴とする請求項16に記載の方法。
  21. 前記公開コンポーネントを報告するステップが、前記量子化エラーを送信するステップを含むことを特徴とする請求項16に記載の方法。
  22. 前記チャンネル符号化のステップが、シンドロームを生成するステップを含むことを特徴とする請求項16に記載の方法。
  23. 前記公開コンポーネントを報告するステップが、前記シンドロームを送信するステップを含むことを特徴とする請求項22に記載の方法。
  24. 前記符号化するステップが、ソース符号化のステップを含むことを特徴とする請求項23に記載の方法。
  25. 前記ソース符号化のステップが、グレイ符号化のステップを含むことを特徴とする請求項24に記載の方法。
  26. 複数の入力サンプルを使用して情報理論的に安全な暗号化鍵を得るように構成された処理装置と、
    前記情報理論的に安全な暗号化鍵を使用して第2のWTRU(Wireless Transmit/Receive Unit:無線送受信ユニット)と通信するように構成された送受信機と
    を具備することを特徴とするWTRU。
  27. 前記処理装置が、前記複数の入力サンプルから公開コンポーネントを削除するように構成された秘匿性増幅処理装置を含むことを特徴とする請求項26に記載のWTRU。
  28. 前記処理装置が、前記複数の入力サンプルを一様に分布させるように構成されたデータ変換ユニットを含むことを特徴とする請求項26に記載のWTRU。
  29. 前記データ変換ユニットが、前記複数の入力サンプルの経験分布を使用するように構成されることを特徴とする請求項28に記載のWTRU。
  30. 前記複数の入力サンプルをソートして、複数の順序付けられたサンプルを生成して、順序付けられたサンプルのそれぞれが、対応する入力サンプルのインデックスを含むようにすることと、
    複数の一様に分布した順序付けられたサンプルを生成するために前記複数の順序付けられたサンプルを変形することと、
    前記対応する入力サンプルのインデックスに基づいて、複数の一様に分布したサンプルを生成するために前記複数の一様に分布した順序付けられたサンプルを再ソートすることと
    により、前記データ変換ユニットが、前記複数の入力サンプルを一様に分布させるように構成されることを特徴とする請求項28に記載のWTRU。
  31. 前記データ変換ユニットが、レート・マッチングを使用して変形するように構成されることを特徴とする請求項30に記載のWTRU。
  32. 前記処理装置が、
    前記複数の入力サンプルの公開コンポーネントを、公開チャンネル上にて前記WTRUから受信し、かつ、
    前記複数の入力サンプルに修正された確率伝搬アルゴリズムを適用する、
    ように構成された復号化ユニットを含む
    ことを特徴とする請求項26に記載のWTRU。
  33. 前記復号化ユニットが、前記修正された確率伝搬アルゴリズムにおける使用のために前記複数の入力サンプルのLLR(Log−Likelihood Ratio:対数尤度比)を計算するように構成されることを特徴とする請求項32に記載のWTRU。
  34. 前記復号化ユニットが、一様分布LLRを使用して前記LLRを計算するように構成されることを特徴とする請求項33に記載のWTRU。
  35. 前記復号化ユニットが、未知分布LLRを使用して前記LLRを計算するように構成されることを特徴とする請求項33に記載のWTRU。
  36. 前記処理装置が、
    量子化値および量子化エラーを生成するように構成された量子化ユニットと、
    シンドロームを生成するように構成されたチャンネル符号化ユニットと
    を含むことを特徴とする請求項26に記載のWTRU。
  37. 前記送受信機が、公開チャンネル上にて前記第2のWTRUに前記量子化エラーおよび前記シンドロームを報告するように構成されることを特徴とする請求項36に記載のWTRU。
  38. 前記量子化ユニットが、2進の量子化器を使用して量子化値を生成するように構成されることを特徴とする請求項36に記載のWTRU。
  39. 前記量子化ユニットが、対応するランダム値の絶対値を計算することによって量子化エラーを生成するように構成されることを特徴とする請求項36に記載のWTRU。
  40. 前記量子化ユニットが、対応するランダム値の予め決められた数の最上位ビットを選択することによって量子化値を生成するように構成されることを特徴とする請求項36に記載のWTRU。
  41. 前記量子化ユニットが、対応するランダム値の予め決められた数の最下位ビットを選択することによって量子化エラーを生成するように構成されることを特徴とする請求項36に記載のWTRU。
  42. 前記処理装置が、前記量子化値をビット列に変換するように構成されたソース符号化ユニットを含むことを特徴とする請求項36に記載のWTRU。
  43. 前記ソース符号化ユニットが、グレイ符号化を使用して変換するように構成されることを特徴とする請求項42に記載のWTRU。
JP2011509606A 2008-05-12 2009-05-12 情報理論的に安全な秘密性の生成 Expired - Fee Related JP5302392B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US5233308P 2008-05-12 2008-05-12
US61/052,333 2008-05-12
PCT/US2009/043533 WO2009140228A1 (en) 2008-05-12 2009-05-12 Information-theoretically secure secrecy generation

Publications (2)

Publication Number Publication Date
JP2011520405A true JP2011520405A (ja) 2011-07-14
JP5302392B2 JP5302392B2 (ja) 2013-10-02

Family

ID=41057569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011509606A Expired - Fee Related JP5302392B2 (ja) 2008-05-12 2009-05-12 情報理論的に安全な秘密性の生成

Country Status (7)

Country Link
US (2) US8842826B2 (ja)
EP (1) EP2294751A1 (ja)
JP (1) JP5302392B2 (ja)
KR (1) KR101323060B1 (ja)
CN (1) CN102027706B (ja)
TW (2) TWI426761B (ja)
WO (1) WO2009140228A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015522998A (ja) * 2012-05-23 2015-08-06 ユニバーシティ オブ リーズ 安全通信方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101323060B1 (ko) 2008-05-12 2013-10-29 인터디지탈 패튼 홀딩스, 인크 정보 이론적으로 안전한 비밀 발생
US8433894B2 (en) 2008-07-08 2013-04-30 Interdigital Patent Holdings, Inc. Support of physical layer security in wireless local area networks
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
KR101269502B1 (ko) * 2011-12-14 2013-05-30 한국전자통신연구원 무선 통신 네트워크에서 무선 채널 변화를 이용한 비밀키 생성을 위한 장치 및 방법
DE102012215326A1 (de) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
JP5992287B2 (ja) * 2012-10-01 2016-09-14 株式会社東芝 データ共有方法、送信機、受信機、データ共有システム及びデータ共有プログラム
DE102015210537A1 (de) * 2015-06-09 2016-12-15 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
US10623951B2 (en) 2016-03-09 2020-04-14 Qualcomm Incorporated WWAN-WLAN aggregation security
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10433166B2 (en) 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
US10469260B2 (en) * 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10513317A (ja) * 1995-01-20 1998-12-15 エリクソン インコーポレイテッド 無線チャンネル特性に基づいて疑似ランダム量を発生するための装置および方法
WO2006081122A2 (en) * 2005-01-27 2006-08-03 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
WO2006081306A2 (en) * 2005-01-27 2006-08-03 Interdigital Technology Corporation Generation of perfectly secret keys in wireless communication networks
WO2008010838A2 (en) * 2005-12-20 2008-01-24 Interdigital Technology Corporation Method and system for generating a secret key from joint randomness
US20080089518A1 (en) * 2006-10-12 2008-04-17 Interdigital Technology Corporation Method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7191466B1 (en) * 2000-07-25 2007-03-13 Laurence Hamid Flexible system and method of user authentication for password based system
WO2006011345A1 (ja) * 2004-07-29 2006-02-02 Matsushita Electric Industrial Co., Ltd. 無線通信装置及び無線通信方法
US7214269B2 (en) * 2004-10-15 2007-05-08 Hitachi Cable, Ltd. Si-doped GaAs single crystal substrate
US7477740B2 (en) 2005-01-19 2009-01-13 International Business Machines Corporation Access-controlled encrypted recording system for site, interaction and process monitoring
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
CN101433010B (zh) * 2006-04-18 2012-11-14 交互数字技术公司 用于确保无线通信的方法和系统
US7363710B2 (en) * 2006-07-12 2008-04-29 Dart Industries Inc. Rotary cutting tool assembly
US8619746B2 (en) * 2006-10-10 2013-12-31 Qualcomm Incorporated Channel estimation for multi-carrier communication
EP2255577B1 (en) 2008-02-27 2019-02-27 Fisher-Rosemount Systems, Inc. Join key provisioning of wireless devices
KR101323060B1 (ko) 2008-05-12 2013-10-29 인터디지탈 패튼 홀딩스, 인크 정보 이론적으로 안전한 비밀 발생

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10513317A (ja) * 1995-01-20 1998-12-15 エリクソン インコーポレイテッド 無線チャンネル特性に基づいて疑似ランダム量を発生するための装置および方法
WO2006081122A2 (en) * 2005-01-27 2006-08-03 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
WO2006081306A2 (en) * 2005-01-27 2006-08-03 Interdigital Technology Corporation Generation of perfectly secret keys in wireless communication networks
JP2008529413A (ja) * 2005-01-27 2008-07-31 インターデイジタル テクノロジー コーポレーション 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム
JP2008532348A (ja) * 2005-01-27 2008-08-14 インターデイジタル テクノロジー コーポレーション 無線通信ネットワークにおける完全に秘密の鍵の生成
WO2008010838A2 (en) * 2005-12-20 2008-01-24 Interdigital Technology Corporation Method and system for generating a secret key from joint randomness
JP2009521188A (ja) * 2005-12-20 2009-05-28 インターデイジタル テクノロジー コーポレーション 同時ランダム性から秘密鍵を生成する方法およびシステム
US20080089518A1 (en) * 2006-10-12 2008-04-17 Interdigital Technology Corporation Method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise
JP2010507276A (ja) * 2006-10-12 2010-03-04 インターデイジタル テクノロジー コーポレーション ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
JPN6013002159; Chunxuan Ye et al: 'Secret key and private key constructions for simple multiterminal source models' Information Theory, 2005. ISIT 2005. Proceedings. , 200509, p. 2133 - 2137, IEEE *
JPN6013002161; Chunxuan Ye et al: 'Extracting Secrecy from Jointly Gaussian Random Variables' Information Theory, 2006 IEEE International Symposium , 200607, p. 2593 -2597, IEEE *
JPN6013002164; Chunxuan Ye et al: 'On the Secrecy Capabilities of ITU Channels' Vehicular Technology Conference, 2007. VTC-2007 Fall. 2007 IEEE 66th , 200710, p. 2030 - 2034, IEEE *
JPN6013002167; Chunxuan Ye et al: 'Information-theoretically Secret Key Generation for Fading Wireless Channels' [online] , 20090929 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015522998A (ja) * 2012-05-23 2015-08-06 ユニバーシティ オブ リーズ 安全通信方法
US10009175B2 (en) 2012-05-23 2018-06-26 The University Of Leeds Secure communication

Also Published As

Publication number Publication date
TW200950454A (en) 2009-12-01
US8842826B2 (en) 2014-09-23
KR101323060B1 (ko) 2013-10-29
US9807606B2 (en) 2017-10-31
EP2294751A1 (en) 2011-03-16
TW201036393A (en) 2010-10-01
TWI426761B (zh) 2014-02-11
US20150003612A1 (en) 2015-01-01
CN102027706B (zh) 2014-01-22
US20090279700A1 (en) 2009-11-12
WO2009140228A1 (en) 2009-11-19
KR20110014640A (ko) 2011-02-11
CN102027706A (zh) 2011-04-20
JP5302392B2 (ja) 2013-10-02

Similar Documents

Publication Publication Date Title
JP5302392B2 (ja) 情報理論的に安全な秘密性の生成
Liu et al. Exploiting channel diversity in secret key generation from multipath fading randomness
JP6859429B2 (ja) ポーラー符号を使用してデータを符号化するための方法及び装置
Premnath et al. Secret key extraction from wireless signal strength in real environments
JP5247465B2 (ja) 同時ランダム性から秘密鍵を生成する方法およびシステム
Koyluoglu et al. Polar coding for secure transmission and key agreement
US8503673B2 (en) Method and system for secret key exchange using wireless link characteristics and random device movement
Zhan et al. On the using of discrete wavelet transform for physical layer key generation
Shehadeh et al. A survey on secret key generation mechanisms on the physical layer in wireless networks
US20100067701A1 (en) Method and System for High Rate Uncorrelated Shared Secret Bit Extraction From Wireless Link Characteristics
CN112788599B (zh) 一种基于信道状态信息的物理层密钥生成方法
US8483387B2 (en) Method for generating private keys in wireless networks
Praveenkumar et al. Transreceiving of encrypted medical image–a cognitive approach
Joudeh et al. Joint communication and binary state detection
Zhan et al. Efficient key generation leveraging wireless channel reciprocity for MANETs
Ardizzon et al. Secret-Key-Agreement Advantage Distillation With Quantization Correction
US11334676B2 (en) Compact key encoding of data for public exposure such as cloud storage
Gyöngyösi et al. Long-distance continuous-variable quantum key distribution with advanced reconciliation of a Gaussian modulation
Zhan et al. Efficient key generation leveraging channel reciprocity and balanced gray code
Gao et al. A lightweight and efficient physical layer key generation mechanism for manets
KR102025800B1 (ko) 압축 센싱 암호화 시스템 및 그것의 동작 방법
Shimizu et al. Reliability-based sliced error correction in secret key agreement from fading channel
Liu et al. Secret key sharing and rateless coding for practical secure wireless transmission
Kambala et al. Implementation of Physical Layer Key Distribution using Software Defined Radios
Ali et al. Methodologies of secret-key agreement using wireless channel characteristics

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130620

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees