JP2014509094A - 無線通信を安全にするシステム及び方法 - Google Patents
無線通信を安全にするシステム及び方法 Download PDFInfo
- Publication number
- JP2014509094A JP2014509094A JP2013535267A JP2013535267A JP2014509094A JP 2014509094 A JP2014509094 A JP 2014509094A JP 2013535267 A JP2013535267 A JP 2013535267A JP 2013535267 A JP2013535267 A JP 2013535267A JP 2014509094 A JP2014509094 A JP 2014509094A
- Authority
- JP
- Japan
- Prior art keywords
- channel
- phase
- user
- public information
- bits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
Abstract
無線通信を安全にするシステム及び方法が提供される。第1のユーザによる安全な通信のための方法は、第1のユーザと第2のユーザとの間のチャネルを推定することにより、チャネルの第1の位相推定を有するチャネル推定を生成し、チャネルの第1の位相推定に基づいて秘密ビットの第1のブロックを生成し、秘密ビットの第1のブロックに関する公開情報を第2のユーザに送信することを含む。第2のユーザは、秘密ビットの第2のブロックを生成するために、公開情報を利用する。
Description
本発明は、概して無線通信に関し、特に、無線通信を安全にするシステム及び方法に関する。
ブロードキャストは無線通信に本来備わっているものである。送信範囲内で動作する如何なる受信機も、送信を受信することができ、送信の少なくとも一部を復号化できる可能性がある。無線通信のブロードキャストの性質は、高レートでの複数の受信機への同時送信を可能にするために利用されることがある。しかし、盗聴も容易になる可能性がある。
暗号法は、盗聴に対して送信を保護するための従来からの手法である。一般的に、2つの異なる種類の暗号システム(秘密鍵暗号システム及び公開鍵暗号システム)が存在する。秘密鍵暗号システムは、送信機と受信機との間で共有される秘密鍵を必要とする。公開鍵暗号システムは、秘密鍵の事前の確立は必要としないが、中間者攻撃(man-in-the-middle attack)のような高度な攻撃を受けやすくなる可能性がある。双方の種類の暗号システムは、盗聴器が限られた計算能力を有するという仮定に基づき得る。例えば、周知のRSA公開鍵暗号システムでは、セキュリティは、大きい整数を因数分解する際に関与する計算上の複雑性に基づき、多くの他の暗号システムは、特定のグループでの離散的対数を計算する困難性に基づく。従って、従来の暗号システムは、絶対的なセキュリティを欠いている。この理由は、十分な時間及び計算能力を前提として、暗号システムが破られる可能性があるからである。
図1は、従来技術の暗号システム100を示している。暗号システム100は、シャノン(Shannon)の暗号システムを示してもよい。シャノンは、統計的に暗号文がメッセージと独立している場合に完全に機密になるような暗号システムを規定している。完全な機密性は、最も強いセキュリティの概念である。この理由は、暗号文の観測がメッセージに関する情報を全く明らかにしないからである。暗号システム100では、仮定は、1)送信機105及び受信機110が盗聴器115に知られていない秘密鍵を共有すること、2)メッセージの送信が受信機110と盗聴器115との双方にとって雑音が少ないことを含む。これらの仮定で、暗号システム100は、秘密鍵の長さが少なくともメッセージと同じ長さである場合に完全な機密性を有することが示され得る。
完全な機密性のシステムについてのシャノンの結果は、悲観的である。シャノンの悲観的な結果は、強い情報理論のセキュリティの概念によるものではなく、メッセージの送信が雑音の少ないチャネルで生じるという仮定の結果である。シャノンの暗号システムを雑音のある設定に拡張することにより、送信機と受信機との間で最初に共有される秘密鍵の必要なく、盗聴器から漸近的に完全に機密性を保持しつつ、受信機に確実にメッセージを配信できる暗号システムを設計することができる可能性がある。
実際に、送信機及び受信機がこれらの間に雑音のあるチャネルを観測する場合、チャネルの雑音性は、チャネルで送信されるメッセージを暗号化するために使用され得る共有秘密鍵を生成するために使用され得ることが示されている。更に、送信機及び受信機が誤りのない公開チャネル(public channel)(ここでは公開通信(public communication)と呼ばれる)で通信できる場合、高い確率で同じ秘密鍵を生成することができる。送信機及び受信機が公開チャネルで通信する場合、秘密鍵についての有意な認識は明らかにされなくてもよい。言い換えると、公開通信される情報の取得は、盗聴器に対して秘密鍵についての認識を与えてはならない。
上記及び他の問題は、無線通信を安全にするシステム及び方法を提供する本発明の好ましい実施例により概して解決又は回避され、技術的利点が概して提供される。
本発明の好ましい実施例によれば、第1のユーザによる安全な通信のための方法が提供される。この方法は、第1のユーザと第2のユーザとの間のチャネルを推定することにより、チャネルの第1の位相推定を有するチャネル推定を生成し、チャネルの第1の位相推定に基づいて秘密ビットの第1のブロックを生成し、秘密ビットの第1のブロックに関する公開情報を第2のユーザに送信することを含む。第2のユーザは、秘密ビットの第2のブロックを生成するために、公開情報を利用する。
本発明の他の好ましい実施例によれば、第2のユーザによる安全な通信のための方法が提供される。この方法は、第1のユーザから公開情報を受信し、第2のユーザと第1のユーザとの間のチャネルを推定することにより、チャネルの第2の位相推定を有するチャネル推定を生成し、公開情報とチャネルの第2の位相推定とに基づいて秘密ビットの第2のブロックを生成することを含む。
本発明の他の好ましい実施例によれば、通信デバイスが提供される。通信デバイスは、チャネル推定ユニットと、チャネル推定ユニットに結合された位相計算ユニットと、位相計算ユニットに結合された鍵生成ユニットと、鍵生成ユニットに結合された確認ユニットとを含む。チャネル推定ユニットは、通信デバイスと遠隔通信デバイスとの間のチャネルを推定し、位相計算ユニットは、チャネル推定ユニットからのチャネルの推定に基づいてチャネルの位相推定を計算し、鍵生成ユニットは、チャネルの位相推定と公開情報とに基づいて秘密ビットのブロックを生成し、確認ユニットは、鍵生成ユニットにより生成された秘密ビットの第1のブロックが遠隔通信デバイスにより生成された秘密ビットの第2のブロックに一致するか否かを判定する。
前述のことは、以下に続く実施例の詳細な説明が理解しやすくなり得るように、本発明の特徴及び技術的利点を広く概説したものである。本発明の特許請求の範囲の対象を形成する実施例の更なる特徴及び利点は、以下に説明する。その概念及び特定の実施例は、本発明と同じ目的を実行するための他の構成又は処理を変更又は設計する基礎として容易に利用され得ることが、当業者により明らかになる。また、このような等価な構成は、特許請求の範囲に示す本発明の要旨及び範囲から逸脱しないことが、当業者により認識されるべきである。
本発明及びその利点の更に完全なる理解のため、添付図面と共に以下の説明に参照が行われる。
現時点で好ましい実施例の構成及び使用について、以下に説明する。しかし、本発明は、広範囲の特定の状況に具現され得る多くの適用可能な発明概念を提供することが分かる。説明する特定の実施例は、本発明を構成及び使用する特定の方法の単なる例であり、本発明の範囲を限定しない。
本発明について、特定の状況(すなわち、無線通信システムのユーザの間で安全な通信を提供する要求が存在する場合の無線通信システム)の好ましい実施例について説明する。
図2は、無線通信システム200を示している。無線通信システム200がユーザA205とユーザB210との間のチャネルA205及びユーザB210とユーザA205との間のチャネルB212を用いた2人のユーザ(ユーザA205及びユーザB210)を含む時分割双方向無線通信システムであると考える。ユーザA205及びユーザB210は、チャネルA207及びチャネルB212で安全な通信を有することを希望している。無線通信システム200はまた、ユーザA205とユーザB210との間の通信の少なくともいくつかを傍受しようとする盗聴器215を含む。
ユーザA205及びユーザB210は、それぞれチャネルB212及びA207をプローブ(探索)することにより通信を開始してもよい。無線通信システム200は、時分割双方向システムであるため、ユーザA205及びユーザB210は同時にチャネルB212及びA207をプローブすることはできない。一例として、第1の時間に、ユーザA205はチャネルA207でパイロット信号をユーザB210に送信してもよく、ユーザB210はユーザA205からの受信したパイロット信号に基づいてチャネルA207を推定してもよい。同様に、第2の時間に、ユーザB210はチャネルB212でパイロット信号をユーザA205に送信してもよく、ユーザA205はユーザB210からの受信したパイロット信号に基づいてチャネルB212を推定してもよい。チャネルの相互関係のため、チャネルA205及びB212の推定及び位相は同じ(又は実質的に同じ)であるべきである。
チャネルA207及びチャネルB212がフラットなフェージングチャネル(flat fading channel)であることを仮定する。チャネルのプローブによるユーザA205及びユーザB210での受信信号は以下のように表されてもよい。
チャネル(チャネルA207及びチャネルB212)は、散乱の多いフェージングチャネル(rich scattering fading channel)であると考えられ、盗聴器215は、ユーザA205及びユーザB210から少なくとも半分の波長だけ離れている。時間変化するチャネルの空間無相関特性(spatial decorrelation property)のため、盗聴器215は、ユーザA205とユーザB210との間のものとは統計的に独立したチャネルを観測する。その結果、パイロット信号を与えられても、盗聴器215はユーザA205及びB210のチャネル推定についての有用な認識は取得できない可能性がある。
送信機が無線チャネルでパイロット信号X[m]を受信機に送信するポイント・ツー・ポイント通信システムについて検討する。無線チャネルがフラットなフェージングチャネルであることを仮定する。受信機では、受信信号は以下のように表されてもよい。
最小平均二乗誤差(MMSE:minimum mean square error)推定器が使用される場合、チャネル推定は以下のように計算されてもよい。
無線チャネルがレイリーフェージングであることを仮定する。レイリーフェージングは、ゼロ平均及び単位分散(unit variance)を有する複素ガウス確率変数により特徴付けられてもよい。推定誤差は、ゼロ平均及び分散1/(1+SNR)を有する複素ガウス確率変数によりモデル化されてもよい。従って、正当なユーザ(すなわち、受信機及び送信機)でのチャネル推定は以下のようにモデル化されてもよい。
正当なユーザ(例えば、ユーザA205及びユーザB210)は異なるタイムスロットにおいて無線チャネルにアクセスし、異なるチャネル推定誤差を有する可能性がある点に留意すべきである。従って、高い確率で、正当なユーザのチャネル推定は類似しない可能性がある。しかし、電磁波の相互関係の特性は、正当なユーザが十分に高速なレートで相互にパイロット信号を送信する限り、正当なユーザが同様のチャネル応答を観測できることを確保する(すなわち、ha[m1]=hb[m2])。従って、正当なユーザのチャネル推定は、高い相関性があるため、推定された位相も相関性がある。従って、推定された位相は、ユーザA205及びユーザB210がこれらの間で共有される秘密鍵を生成するために利用し得る共通のランダム性として考えられてもよい。無線チャネルの位相からの秘密鍵の生成は、位相に基づく秘密鍵の生成と呼ばれる。
位相量子化方式は、Q個のビン(bin)の等しい基準(指標)を含んでもよい。各ビンのインデックスは、長さkのコードワードにより符号化されてもよい。図3aは、公開通信を用いない位相に基づく秘密鍵の生成に使用される位相量子化図300を示している。公開通信を用いない位相に基づく秘密鍵の生成は、秘密通信に参加する双方の正当なユーザで生じ、それぞれの正当なユーザは独立して秘密鍵を生成してもよい。秘密鍵が生成された後に、正当なユーザが実際に同一の秘密鍵を生成したか否かを確認するために、鍵の確認が実行されてもよい。
公開通信を用いない位相に基づく秘密鍵の生成では、それぞれの正当なユーザは、独立して秘密鍵を生成するために、正当なユーザの間のチャネルの位相情報を利用してもよい。公開通信を用いない位相に基づく秘密鍵の生成は、チャネルの位相推定を量子化して秘密鍵を生成する際に使用される秘密ビットを生成するために、Q=8個のビンの位相量子化図300のような位相量子化図を利用してもよい。Q個のビンのそれぞれはkビットのコードワードに対応し、Q=2kである。例えば、位相量子化図300のQ個のビンは、グレイ符号(Gray code)に従って番号が付けられた3ビットのコードワードでラベル付けされてもよい。図3aに示すように、Q個のビンのそれぞれは、サイズが等しく、それぞれπ/4ラジアンに及ぶ。しかし、異なるサイズのビンを使用することも可能である。
一例として、ベクトル305をチャネルの位相推定を表すものとする。ベクトル305は、コードワード“000”に対応するビン内に含まれ、これは秘密鍵のビットを生成するために使用されてもよい。単一のビンに含まれるいずれかのベクトルは、秘密鍵の秘密ビットを生成するために使用されるビンのコードワードを生じる。秘密鍵がベクトル毎に生成される秘密ビットの数より長い場合、十分な数の秘密ビットが秘密鍵について生成されるまで、位相推定、位相量子化及び秘密鍵の生成が繰り返されてもよい。
図3bは、公開通信を用いない位相に基づく秘密鍵の生成を使用して生成された秘密鍵を利用する秘密通信におけるユーザ動作350のフローチャートを示している。ユーザ動作350は、ユーザが他のユーザとの秘密通信に参加するときのユーザ(正当なユーザ等)で生じる動作を示してもよい。ユーザ動作350は、ユーザが通常動作モードにあるときに生じてもよい。
一般性を失うことなく、正当なユーザのうち第1のものを送信機と呼び、正当なユーザのうち第2のものを受信機と呼ぶこととする。ここに記載の実施例は、いずれの正当なユーザで動作可能でもよいため、送信機及び受信機という用語は、表記を簡単にするために使用されてもよい。例えば、ユーザ動作350の第1の繰り返しにおける送信機は、ユーザ動作350の第2の繰り返しにおける受信機になってもよく、逆も同様である。
ユーザ動作350は、送信機が受信機と連携することで始まってもよい(ブロック355)。正当なユーザの間での連携は、秘密鍵の長さ、どのくらいの頻度で秘密鍵を更新するか、秘密鍵を生成するためにどのくらいの頻度でパイロット信号を送信するか、どちらが最初に実施するか、位相量子化図の構成等を含んでもよい。連携の後に、送信機は、受信機により送信されたパイロット系列を使用して、正当なユーザの間のチャネルを推定してもよい(ブロック357)。チャネル推定に基づいて、送信機は、チャネルの位相を判定してもよい(ブロック359)。或いは、チャネルの位相は、受信信号(例えば、受信したパイロット信号)から直接推定されてもよい。
次に、送信機は、位相量子化図(位相量子化図300等)を使用してチャネルの推定された位相を量子化してもよい(ブロック361)。チャネルの量子化された位相に関連するビットは、秘密鍵として使用されてもよく、秘密鍵の一部として使用されてもよく、秘密鍵を生成するために使用される機能に提供されてもよい(ブロック363)。秘密鍵が完成したか否かを判定するために確認が実行されてもよい(ブロック365)。
秘密鍵が完成していない場合、送信機はブロック357に戻り、秘密鍵を生成し続ける。秘密鍵が完成した場合、送信機及び受信機は、双方が同じ秘密鍵を生成したことを確認してもよい(ブロック367)。一例として、秘密鍵の確認は、送信機が秘密鍵でメッセージを暗号化し、暗号化されたメッセージを受信機に送信することを含んでもよい。受信機は、その秘密鍵で暗号化されたメッセージを解読してもよい。解読されたメッセージが理解できる場合、正当なユーザが同じ秘密鍵を生成したことになる。他の例として、正当なユーザは、秘密鍵に暗号化ハッシュ関数をそれぞれ適用し、ハンドシェイク処理でハッシュ値を交換してもよい。正当なユーザは、ハッシュ値が一致した場合に同じ秘密鍵を生成したことを想定することができる。
秘密鍵が同じでない場合、送信機は、ブロック355に戻り、秘密鍵の生成を繰り返す。秘密鍵が同じである場合、送信機は、受信機と機密的に通信するために秘密鍵を利用してもよい(ブロック371)。そして、ユーザ動作350は終了する。
無線通信のチャネル推定誤差及び時分割双方向の制約のため、各ハンドシェイク手順において、固定の鍵の長さを有する秘密鍵では、鍵の不一致(正当なユーザが異なる鍵を生成すること)の確率は、位相推定誤差とビンのインデックスを表すビット数との関数になる。位相推定誤差が非常に小さい場合、固定のコードワードの長さでは、鍵の不一致の確率もかなり小さい。特に、完全なチャネル推定の場合、2人のユーザは、常に一対の同一の秘密鍵を生成するため、鍵の不一致の確率はゼロである。
他方、固定の位相推定誤差を仮定すると、コードワードの長さが増加すると(すなわち、位相空間が更に多くのビンに分割されると)、鍵の不一致の確率も(ほぼ)単調増加する。しかし、秘密鍵は高いレートで生成可能である。従って、鍵の不一致の確率と、位相推定誤差と、秘密鍵の長さとの間にトレードオフが存在する。
前述のように、公開通信を用いない位相に基づく秘密鍵の生成の欠点は、生成された秘密鍵の間の鍵の不一致の確率が正当なユーザにおける不完全な位相推定のため高くなる可能性がある点にある。特に、無線チャネルの推定された位相が2つの連続するビンの間の境界に近くなる場合、又は位相推定誤差が高くなる場合、推定された位相が正確なビンに投影できない可能性が高くなる。
推定された位相が不正確なビンに投影する確率を低減する1つの方法は、連続するビンの間の分離を増加させることである。連続するビンの間の分離を増加させることは、連続するコードワードの間の距離(例えば、ハミング距離)を増加させることに類似してもよい。連続するビンの間の分離を増加させることにより、推定された位相が不正確なビンに投影する確率が低減される。言い換えると、不完全なチャネル推定(例えば、測定雑音により生じる)の悪影響の補償が提供される。更に、無線チャネルの不完全な相互関係(例えば、通信システムの半二重の制約のため)の耐性も増加する。
図4aは、公開通信を用いた位相に基づく秘密鍵の生成に使用される位相量子化図400を示している。公開通信を用いた位相に基づく秘密鍵の生成は、推定された位相が不正確なビンに投影する確率を低減するのに役立つため、情報の公の交換を利用し、これにより、不完全なチャネル推定の悪影響を補償する。
位相量子化図400は、Q=8(k=3で2k)個のビン(位相量子化ビンとも呼ばれる)を含む。各ビンはπ/4ラジアンに及ぶ。等しいサイズのビンを有するものとして示されているが、ビンはサイズが異なってもよい。しかし、推定された位相を量子化するために全ての8個のビンを使用する代わりに、8個のビンは、各ビンが2k-m個のビンを有する2m個のグループのビンに分割されてもよい。ただし、mはkより小さい。図4aに示すように、k=3及びm=1である。2m個のグループのそれぞれに配置するために連続するビンを選択するのではなく、位相量子化図400に示すように、グループ内のビンが位相量子化空間について実質的に等しく分散されるように、ビンが選択される。例えば、ビン405、406、407及び408は第1のグループに属し、ビン410、411、412及び413は第2のグループに属する。各ビンは、kビットのコードワードを割り当てられてもよい。
例えば、単一のグループ内の各ビンは、グレイ符号に従って番号が付けられたkビットのコードワードでラベル付けされてもよい。kビットのうちのmビットはグループ番号を表す。図4aに示すように、ゼロに等しい最上位ビットを有するビン(すなわち、ビン405、406、407及び408)は第1のグループに属し、1に等しい最上位ビットを有するビン(すなわち、ビン410、411、412及び413)は第2のグループに属する。
推定された位相を量子化する場合、単一のグループに属するビンのみが推定された位相を量子化するために使用される。説明上の目的で、ベクトル415が量子化されるための推定された位相を表すものとし、第1のグループに属するビンがベクトル415を量子化するために使用されるものとする。次に、ベクトル415はビン405を量子化してもよい。ベクトルがベクトル416のようにビンの端に存在する場合、推定誤差は、このベクトルをその正確なビンから外す可能性がある。しかし、不連続なビンを含むビンのグループでは、推定誤差のためベクトルがその正確なビンから外れても、量子化処理は、ベクトルが不正確なビンに量子化されることを生じる可能性は低くなり得る。例えば、推定誤差のためベクトル416がビン411に動いた場合(点線のベクトル417で示す)、量子化処理は、依然としてベクトル416の量子化された表現としてビン406を選択する。
正当なユーザが推定された位相を量子化するために同じビンのグループを使用することを確保するため、公開チャネルで送信することにより、mビットは正当なユーザの間で共有されてもよい。ここでは、mビットは、公開情報と呼ばれてもよい。mビットは公開チャネルで送信され、盗聴器により傍受される可能性があるが、他の(k-m)個のビットは秘密に保持される。
位相量子化図について実質的に等しく分散されるように構成されたビンのグループの使用、及び量子化に使用されるビンのグループを識別するための公開ビットは、推定された位相の量子化に使用されるビンの間のガードバンドを取り入れてもよい。ビンのグループの数(従って、公開ビットの数)が増加すると、ガードバンドのサイズも増加し、推定された位相の量子化がチャネル推定誤差に対して回復力があるようにする。
図4bは、公開通信を用いた位相に基づく秘密鍵の生成に使用される位相量子化図420を示しており、k=3及びm=2である。位相量子化図420は、Q=8(k=3で2k)個のビンを含む。各ビンはπ/4ラジアンに及ぶ。m=2では、ビンのグループ毎に2つのビンを有する4つのビンのグループが存在する。位相量子化図400と同様に、ビンのグループ毎の2つのビンは、位相量子化図400について実質的に等しく分散される。図4bに示すように、同じように網掛けされたビンは、同じビンのグループに属する。例えば、ビン425及び426は同じビンのグループに属する。また、位相量子化図400と同様に、各ビンは、固有のkビットのコードワードを割り当てられてもよい。m=2であるため、秘密鍵の生成に1ビットが利用可能である。
公開通信に確保されたコードワードに数ビットが存在するため、1秒に生成され得る秘密ビットがどのくらいであるかという秘密鍵レートは、実施例では、公開通信を用いない位相に基づく秘密鍵の生成のものより小さい。理想的には、高い秘密ビットレートを実現することが望ましい。しかし、情報の送信とは異なり、秘密鍵レートは、秘密の共有に際して最も重要な要因ではない可能性がある。一例として、IEEE802.1x勧告は、マスター鍵が1時間毎にリフレッシュされることが望ましいと示しており、秘密鍵の長さが128ビットである場合、秘密鍵レートは毎秒0.36ビットになる必要があることを意味する。
その結果、どのようにして同様の秘密鍵が正当なユーザで高い確率で生成され得るかについての問題が重要になる。公開通信ビットを秘密鍵生成プロトコルに取り入れることは、提示された課題への部分的な回答を提供する。公開チャネルでm個の公開ビットを通信する際に誤りがないことは、公開ビットレートが非常に低いという事実が与えられても要求の厳しい制約ではないと仮定する点に留意すべきである。ここでの最終的な目標は、(k-m)個の秘密ビットがコードワードに埋め込まれ、公開チャネルを介したm個の公開ビットの交換が秘密鍵についての情報を決して明かさないように、秘密鍵生成プロトコルを構成することである。
mビットは正当なユーザの間の公開通信を対象としているため、量子化ビンは2m個のビンのグループにマッピングされる。公開通信を用いない位相に基づく秘密鍵の生成(m=0)では、全ての可能なビンを含む唯一のグループが存在する点に留意すべきである。ここでは、公開通信を用いた位相に基づく秘密鍵の生成では、各グループは、等しく分散されてグレイ符号により符号化された2k-m個の量子化ビンを含む。公開ビットに基づいて、盗聴器は、秘密ビットがどのグループに隠されているかを認識するが、グループのどのビンが秘密ビットを含むかは認識できない。この理由は、盗聴器が統計的に異なるチャネルを観測しているからである。他方、公開ビット及びチャネル推定が与えられると、正当な受信機は、投影されたビンに最も近い選択されたグループでビンを選択することにより、正確なグループを見つけ、秘密ビットを含む最も正確である可能性が高いコードワードを復号化することが可能になる。
図4a及び4bは、各コードワードのm個の最上位ビットが公開通信に確保される例を示している。実際に、これらのmビットは、コードワードのどこに配置されてもよい。参照目的で、位相量子化図400及び420の情報は、表1及び表2の参照テーブルの形式で示される。
ユーザ動作450は、多段階の動作でもよい。第1の段階はチャネル推定であり、第2の段階は秘密鍵の生成であり、第3の段階は鍵の確認である。ユーザ動作450は、送信機が受信機と連携することで始まってもよい(ブロック455)。正当なユーザの間での連携は、秘密鍵の長さ、どのくらいの頻度で秘密鍵を更新するか、秘密鍵を生成するためにどのくらいの頻度でパイロット信号を送信するか、どちらが最初に実施するか、位相量子化図の構成、公開情報のサイズ(m)、ビンのグループの構成等を含んでもよい。連携は、秘密鍵が生成される毎、指定の時間等に生じてもよい。
連携の後に、送信機は、受信機により送信されたパイロット系列を使用して、正当なユーザの間のチャネルを推定してもよい(ブロック457)。チャネルの推定は、送信機がチャネルを推定することを可能にするための受信機によるパイロット信号の送信と、受信機がチャネルを推定することを可能にするための送信機によるパイロット信号の送信とを含んでもよい。
実施例によれば、送信機によるチャネルの推定は、チャネルの利用可能な周波数帯域の全てを推定することを含まなくてもよい。チャネルが複数の周波数帯域を有する場合、送信機は、複数の周波数帯域の一部のみでチャネル推定を実行することを選択してもよい。複数の周波数帯域のうちどの一部を送信機がチャネル推定に使用するために選択するかは、複数の周波数帯域のうち同じ一部でチャネル推定を実行し得るように、受信機に提供される必要があってもよい。複数の周波数帯域の一部に関する情報は、公開情報と考えられてもよい。
チャネル推定に基づいて、送信機は、チャネルの位相を判定又は計算してもよい(ブロック459)。実施例によれば、チャネルの位相の推定は、複数のチャネルの推定を必要としてもよく、使用されるチャネルの推定の数は、例えば、連携中に指定されてもよく、予め指定されてもよい。
実施例によれば、高い利得を有するチャネルの位相は低い利得を有するチャネルの位相よりロバストであるため、送信機にとって、チャネルの位相を推定又は計算するために最も高い利得を有するチャネル推定を選択することが好ましくなり得る。一例として、送信機は、複数の連続するチャネル推定を行い、チャネルの位相を推定又は計算する基礎として、最も高い利得を有するチャネル推定を選択してもよい。送信機は、複数のチャネル推定をそのメモリに格納してもよい。格納されるチャネル推定の数は、メモリ記憶の可用性、許容可能な待ち時間等に基づいて判定されてもよい。送信機がチャネルの位相を推定又は計算する必要がある場合、送信機は、メモリに格納されたチャネル推定から選択してもよい。
前述のように、送信機は、最も高い利得を有するチャネル推定を選択してもよい。しかし、実質的に同じチャネル利得を有する複数のチャネル推定が存在する場合、送信機は最も最近のチャネル推定を選択してもよい。この理由は、最も最近のチャネル推定は、正確である可能性が高いからである。メモリに格納されたチャネル推定は、(例えば、いつチャネル推定が実行されたかに基づいて)インデックス化されてもよく、チャネルの位相を計算又は推定するために送信機により実際に使用されるチャネル推定のインデックスは、受信機が同時に(又は実質的に同時に)行われたチャネル推定に基づいて自分のチャネルの位相を推定又は計算し得るように、受信機に提供されてもよい。受信機に提供されるインデックスは、公開情報であると考えられてもよい。
実際に、送信機及び受信機での推定された位相は、送受信機での雑音及びチャネル推定誤差のため、異なってもよい。公開通信を用いた位相に基づく秘密鍵の生成技術は、正当なユーザが同じ秘密鍵を生成するのに役立ち得るが、正当なユーザの間で共有する秘密のチャネルの適切な位相を選択することは、秘密鍵生成プロトコルの信頼性を更に増加させる。一例として、以下は、位相量子化のための最善のチャネル推定を選択することに役立つための、送信機と受信機とを含む技術を示している。
送信機において、
まず、送信機は、チャネル推定に基づいて閾値を計算し、M以上の連続するチャネル推定が全て閾値より上の利得を有する偏位(excursion)を探すために、そのチャネル推定を検査する。ただし、Mは正の整数である。基準を満たす複数の偏位が存在してもよい。
まず、送信機は、チャネル推定に基づいて閾値を計算し、M以上の連続するチャネル推定が全て閾値より上の利得を有する偏位(excursion)を探すために、そのチャネル推定を検査する。ただし、Mは正の整数である。基準を満たす複数の偏位が存在してもよい。
次に、送信機は、ランダムに偏位の一部を選択し、選択された偏位の中心にある(又はその周辺にある)推定のインデックスを記録する。インデックスは、いつどこでチャネル推定が行われたかの時間に対応してもよい。このようなインデックスの共通のセットは、公開チャネルで受信機に送信される。
受信機において、
受信機は、そのチャネル推定から閾値を計算する。
受信機は、そのチャネル推定から閾値を計算する。
共通のセットのインデックス毎に、受信機は、インデックスの周辺に中心がある、閾値の上の利得を有する少なくとも(M-1)個のチャネル推定が存在するか否かを検査する。基準を満たすインデックスは、適格なインデックス(qualified index)と呼ばれてもよい。
一式の適格なインデックスは、公開チャネルで送信機に送信される。
送信機及び受信機の双方は、インデックスが一式の適格なインデックス内にあるチャネル推定の位相を取得し、ここに記載の公開通信技術を用いた位相に基づく秘密鍵の生成を使用して、これらを量子化する。
送信機は、位相量子化図400又は420のような位相量子化図を使用して、チャネルの推定された位相を量子化してもよい(ブロック461)。チャネルの推定された位相の量子化は、公開情報(mビット)と秘密情報(k-mビット)との双方を含むkビットのコードワードを生じてもよい。ただし、kビットのコードワードは、チャネルの推定された位相が投影するビンに割り当てられたコードワードである。送信機は、公開情報を共有してもよい(ブロック463)。例えば、送信機は、チャネルの推定された位相を量子化するためにどのビンのグループを使用するかを共有してもよい。
実施例によれば、送信機は、チャネルの推定された位相を量子化する前にビンのグループのうち1つを選択してもよい。これは、チャネル推定における誤差からの保護の程度を提供してもよい。別の実施例によれば、送信機は、ビンのグループを選択せず、単に位相量子化図の全体でチャネルの推定された位相を量子化し、チャネルの推定された位相が投影するいずれかのビンから公開情報を選択してもよい。
公開情報は、チャネルの推定された位相を量子化するために受信機により使用されてもよい。一般的に、チャネルの推定された位相の量子化を最初に実行したのが正当なユーザ(送信機又は受信機)のどちらであっても、公開情報を提供してもよい。或いは、公開情報が送信機及び受信機により交互に提供されるように構成されてもよく、正当なユーザの1人が複数の推定された位相を量子化することから公開情報を格納し、その公開情報を他の正当なユーザに送信するように構成されてもよい。
前述のように、公開情報は、公開チャネルで送信されてもよい。公開情報は、送信誤りから保護するように符号化されてもよく、符号化されなくてもよい。チャネルの量子化された位相に関連する秘密ビット(k-mビット)は、秘密鍵として使用されてもよく、秘密鍵の一部として使用されてもよく、又は秘密鍵を生成するために使用される関数に提供されてもよい(ブロック465)。
秘密鍵が完成したか否かを判定するために検査が行われてもよい(ブロック467)。実施例によれば、量子化された推定された位相の数又は生成された秘密ビットの数をカウントすることにより、秘密鍵が完成したか否かを判定することが可能になり得る。秘密鍵が完成していない場合、送信機はブロック457に戻り、秘密鍵を生成し続けてもよい。
秘密鍵が完成した場合、送信機及び受信機は、双方が同じ秘密鍵を生成したことを確認してもよい(ブロック471)。秘密鍵が同じである場合、有効な秘密鍵であると考えられてもよい。一例として、秘密鍵の確認手順は、ハッシュ関数を使用する。特に、送信機がその秘密鍵を取得した後に、送信機は、秘密鍵のハッシュ値を計算し、ハッシュ値を受信機に送信してもよい。受信機は、自分のハッシュ値が、その値から受信したハッシュ値と同様であるか否かを確認してもよい。双方のハッシュ値が同じである場合、秘密鍵は等しく、受信機は、一致の確認を送信機に送信してもよい。そして、2つの秘密鍵は共有された秘密鍵になる。そうでない場合、正当なユーザは、秘密鍵を破棄し、新たな秘密鍵生成処理を開始しなければならない。
或いは、秘密鍵の確認は、送信機が秘密鍵でメッセージを暗号化し、暗号化されたメッセージを受信機に送信することを含んでもよい。受信機は、その秘密鍵で暗号化されたメッセージを解読してもよい。解読されたメッセージが理解できる場合、正当なユーザが同じ秘密鍵を生成したことになる。
一般的に、有用な秘密鍵のためには、所望の長さの秘密鍵を生成するために、ユーザ動作450は複数の干渉性の時間(coherent time)に渡って繰り返される必要があってもよい。鍵の確認は、秘密鍵の一部が生成される毎、秘密鍵の指定の数の部分が生成されたとき、又は秘密鍵の全体が生成されたときに生じてもよい。全体未満の秘密鍵についての鍵の確認の実行は、多くの鍵確認動作を実行しなければならないことを犠牲にして、全体の秘密鍵が破棄される確率を低減するのに役立ち得る。この理由は、一致しない秘密鍵の部分のみが破棄されればよいからである。
秘密鍵が同じである場合、送信機は、受信機と通信するために秘密鍵を利用してもよい(ブロック473)。そしてユーザ動作450が終了してもよい。秘密鍵が同じでない場合、送信機はブロック455に戻り、秘密鍵の生成を繰り返してもよい。実施例によれば、秘密鍵の生成は、秘密鍵を生成する際に使用されるパラメータへの調整を行うことなく繰り返されてもよい。別の実施例によれば、秘密鍵の生成は、秘密鍵を生成する際に使用されるパラメータへの調整が行われた後に繰り返されてもよい(ブロック475)。調整の例は、秘密鍵の長さに対する変更、どのくらいの頻度で秘密鍵を更新するか、秘密鍵を生成するためにどのくらいの頻度でパイロット信号を送信するか、どちらが最初に実施するか、位相量子化図の構成、公開情報のサイズ(m)、ビンのグループの構成等を含んでもよい。
図4dは、公開通信を用いた位相に基づく秘密鍵の生成を使用して生成された秘密鍵を利用する秘密通信におけるユーザ動作480のフローチャートを示している。ユーザ動作480は、ユーザが他のユーザ(正当なユーザの対における受信機等)との秘密通信に参加するときのユーザ(正当なユーザの対における送信機等)で生じる動作を示してもよい。このユーザは、公開通信を受信して利用するユーザである。ユーザ動作480は、ユーザが通常動作モードにあるときに生じてもよい。
ユーザ動作480は、チャネルの位相の推定を量子化するときに送信機により使用されるビンのグループを受信機に通知するための公開情報を受信機が送信機から受信すること(例えば、図4cのブロック485)を除き、ユーザ動作450と実質的に同一でもよい。受信機は、対応するビンのグループを選択し、チャネルの位相の自分の推定を量子化するために、公開情報を使用してもよい(ブロック487)。
要するに、公開情報なしにチャネルの位相の推定を量子化する代わりに、受信機は、受信機がチャネルの位相の推定を量子化するために使用している位相量子化図からビンのグループを選択するために、送信機により提供される公開情報を利用する(例えば、図4cのブロック463)。
実施例によれば、正当なユーザ(すなわち、受信機及び送信機)は、公開情報の送信元になることと公開情報の受信側になることとを交互にしてもよい。別の実施例によれば、連携中に(例えば、図4cのブロック455)、正当なユーザの一方が公開情報の送信元として選択されてもよく、他方が公開情報の受信側として選択されてもよい。選択は、秘密鍵生成処理の全体の間に続いてもよく、複数の秘密鍵生成処理の間に続いてもよい。公開情報の固定した送信元及び受信側が適切な性能(例えば、機密レート)を生じない場合、固定した送信元及び受信側の選択は入れ替えられてもよく、秘密鍵生成処理は、交互の公開情報の送信元及び受信側の技術に戻ってもよい。
図5は、通信デバイス500の別の例を提供する。通信デバイス500は、ここに記載の様々な実施例を実装するために使用されてもよい。図5に示すように、受信機505は、情報(公開情報及びパイロット信号等)を受信するように構成され、送信機510は、情報(公開情報及びパイロット信号等)を送信するように構成される。
チャネル推定ユニット520は、他の通信デバイスにより送信されたパイロット信号に基づいて、通信デバイス500と他の通信デバイスとの間のチャネルの推定を行うように構成される。位相計算ユニット525は、チャネル推定ユニット520により提供されたチャネルの推定に基づいて、チャネルの位相の推定を計算するように構成される。量子化ユニット530は、位相計算ユニット525により提供されたチャネルの位相の推定を量子化するように構成される。位相の推定の量子化は、位相量子化図、位相量子化図の参照テーブル表現、及び他の通信デバイスにより提供される潜在的な公開情報を利用する。
鍵生成ユニット535は、量子化ユニット530により提供された位相の推定の量子化に基づいて秘密鍵を生成するように構成される。実施例によれば、秘密鍵は、位相の推定の量子化に関連するコードワードの一部でもよく、位相の推定の量子化に関連するコードワードの一部の関数でもよく、位相の推定の量子化に関連するコードワードの一部でもよい。公開情報ユニット540は、位相の推定の量子化に関連するコードワードから公開情報を抽出するように構成される。量子化ユニット530、鍵生成ユニット535及び公開情報ユニット540を合わせて、位相の推定に基づいて秘密鍵を生成する鍵生成ユニット542を形成してもよい。確認ユニット545は、他の通信デバイスにより生成された秘密鍵で、通信デバイス500により生成された秘密鍵を確認するように構成される。暗号/解読ユニット550は、秘密鍵を使用してメッセージを暗号化及び解読するように構成される。
通信デバイス500のエレメントは、特定のハードウェア論理ブロックとして実装されてもよい。或いは、通信デバイス500のエレメントは、プロセッサ、コントローラ、特定用途向け集積回路等で実行するソフトウェアとして実装されてもよい。更に別法として、通信デバイス500のエレメントは、ソフトウェア及び/又はハードウェアの組み合わせとして実装されてもよい。
一例として、受信機505及び送信機510は特定のハードウェアブロックとして実装されてもよく、チャネル推定ユニット520、位相計算ユニット525、量子化ユニット530、鍵生成ユニット535、公開情報ユニット540、確認ユニット545及び/又は暗号化/解読ユニット550は、プロセッサ515で実行するソフトウェアモジュールでもよく、フィールドプログラマブルロジックアレイのカスタムのコンパイル済みロジックアレイでもよい。
公開通信を用いた位相に基づく秘密鍵の生成及び公開通信を用いない位相に基づく秘密鍵の生成の性能を評価することが可能である。まず、レイリーのフラットなフェージングチャネルが使用され、チャネル推定は、式(3.7)のようにモデル化される。仮定は、双方の正当なユーザが同じレート(例えば、サンプリング(推定)時間=5ms)でチャネルを推定するが、異なる時間にチャネルを推定する(半二重の制約のため)ことを含む。上りリンクチャネルは、下りリンクチャネルの0.1ms前に推定される。これらのチャネル測定に基づいて、送信機及び受信機は、以下のようにチャネル測定に基づいて、対応する閾値を計算する。
干渉性の時間(coherent time)は以下のように定義される。
盗聴器は、公開チャネルで交換された全ての情報を完全に認識するが、量子化設計により、提案された量子化のため、秘密ビットを認識することが許可されていない。従って、ここでの秘密鍵生成プロトコルは、盗聴器に対して依然として完全に安全である。
公開通信を用いた位相に基づく秘密鍵の生成及び公開通信を用いない位相に基づく秘密鍵の生成の評価は、秘密鍵の不一致の確率、秘密鍵生成レート及び生成された秘密鍵のランダム性を使用する。秘密鍵の不一致の確率では、ビット誤りの確率Pbが使用される。Kが秘密鍵の長さであるとする。秘密鍵の不一致の確率は、近似的に以下のように計算されてもよい。
図6b及び6cは、位相に基づく秘密鍵の生成の性能における秘密鍵生成パラメータを調整する影響を示している。より具体的には、連続するチャネル推定のグループにおける最小の数のチャネル推定(M)が変更される。ここでは、Mが2から4に変更すると、ビット誤り率は全体のSNRで均等に低減されるが、低減は約0.5だけである。
図6d及び6eは、位相に基づく秘密鍵の生成の性能における正当なユーザの移動性の影響を示している。公開情報を用いた位相に基づく秘密鍵の生成の性能に対するユーザの移動性の効果が示されている。図6d及び6eは、M=2及びα=0.2のときの公開情報を用いる位相に基づく秘密鍵の生成のビット誤りの確率と秘密鍵生成レートとを提供している。図6dに示すように、誤り確率は、ユーザの一方が歩行速度から運転速度にその速度を変更したときにはあまり変化しない。しかし、移動性が図6eに示すように減少した場合、秘密鍵生成レートにおける増加が存在する。
本発明及びその利点について詳細に説明したが、特許請求の範囲に記載の本発明の要旨及び範囲を逸脱することなく、様々な変更、置換及び変形が行われてもよいことが分かる。
更に、本発明の範囲は、明細書に記載の処理、機械、製造物、合成物、手段、方法及びステップの特定の実施例に限定することを意図するものではない。当業者が本発明の開示から容易に理解するように、ここに記載の対応する実施例と実質的に同じ機能を実行する又は実質的に同じ結果を実現する処理、機械、製造物、合成物、手段、方法又はステップは、既存のものであっても将来開発されるものであっても、本発明に従って利用されてもよい。従って、特許請求の範囲は、このような処理、機械、製造物、合成物、手段、方法又はステップをその範囲内に含むことを意図する。
実施例の利点は、無線チャネルから送信機と受信機との双方で共有秘密鍵を生成する技術が提供される点にある。この技術は、送信機及び受信機が高い確率で同様の秘密鍵を生成することができることを確保する。更に、送信機と受信機とで一致する秘密鍵を生成する高い確率は、秘密鍵生成処理が所望の共有秘密鍵を取得するために複数回リスタートする必要がないことを意味しており、共有秘密鍵を取得する通信コストが低いことを意味している。
実施例の更なる利点は、秘密鍵を生成する技術が高いランダム度で秘密鍵を生じ、盗聴器が秘密鍵を判定すること又は秘密鍵を使用して送信されたメッセージを傍受して解読することを困難にしている点にある。
実施例の更に別の利点は、盗聴器がせいぜい秘密鍵についての無視できる情報量を取得できる可能性があり、これにより、秘密鍵が長期間に使用されることが可能になり、秘密鍵の頻繁な更新の必要性を低減する点等にある。
この出願は、2010年10月29日に出願された“System and Method for Securing Wireless Communications”という題の米国仮特許出願第12/915,521の優先権を主張し、この内容を援用する。
Claims (28)
- 第1のユーザによる安全な通信のための方法であって、
前記第1のユーザと第2のユーザとの間のチャネルを推定することにより、前記チャネルの第1の位相推定を有するチャネル推定を生成するステップと、
前記チャネルの前記第1の位相推定に基づいて秘密ビットの第1のブロックを生成するステップと、
前記秘密ビットの第1のブロックに関する公開情報を前記第2のユーザに送信するステップと
を有し、
前記第2のユーザは、秘密ビットの第2のブロックを生成するために、前記公開情報を利用する方法。 - 前記公開情報を判定するステップを更に有する、請求項1に記載の方法。
- 前記公開情報を判定するステップは、
位相量子化ビンの複数のグループから位相量子化ビンのグループを選択するステップと、
前記公開情報として前記選択されたビンのインジケータを選択するステップと
を有する、請求項2に記載の方法。 - 前記公開情報を判定するステップは、
前記第1のユーザが前記チャネル推定を実行する一式の1つ以上の時間インスタンスを選択するステップと、
前記選択された一式の1つ以上の時間インスタンスのインジケータを前記公開情報として設定するステップと
を有する、請求項2に記載の方法。 - 前記公開情報を判定するステップは、
前記第1のユーザが前記チャネル推定を実行する一式の1つ以上の周波数帯域を選択するステップと、
前記選択された一式の1つ以上の周波数帯域のインジケータを前記公開情報として設定するステップと
を有する、請求項2に記載の方法。 - 秘密ビットの第1のブロックを生成するステップは、
位相量子化ビンの複数のグループから位相量子化ビンのグループを選択するステップと、
前記チャネルの前記第1の位相推定をコードワードにマッピングするステップであり、前記コードワードは、位相量子化ビンの前記選択されたグループにおける量子化ビンに関連するステップと、
前記コードワードの第1の部分を前記秘密ビットの第1のブロックとして選択するステップと
を有する、請求項1に記載の方法。 - 前記チャネルの前記位相推定は、前記チャネルの1つ以上の推定に基づく、請求項6に記載の方法。
- 秘密ビットの複数の第1のブロックが生成されるまで、前記推定と前記マッピングと前記選択とを繰り返すステップを更に有する、請求項6に記載の方法。
- 秘密ビットの前記複数の第1のブロックは、第1の秘密鍵を形成するように連結される、請求項8に記載の方法。
- 2m個のグループの位相量子化ビンが存在し、
前記コードワードはkビットで構成され、
前記コードワードの前記第1の部分は、(k-m)ビットで構成され、
前記コードワードのm個の他のビットは、位相量子化ビンのインジケータを形成し、
ただし、k及びmは整数値であり、kはmより大きい、請求項6に記載の方法。 - 位相量子化ビンの各グループは、2k-m個の位相量子化ビンを有し、
前記2k-m個の位相量子化ビンは、位相量子化空間内で実質的に等しく分散される、請求項10に記載の方法。 - 前記第2のユーザは、前記公開情報と前記チャネルの第2の位相推定とを使用して前記秘密ビットの第2のブロックを生成し、
前記第2のユーザは、前記第2のユーザと第1のユーザとの間のチャネルを推定することにより、前記第2の位相推定を取得する、請求項1に記載の方法。 - 前記第2のユーザは、前記チャネルの前記第2の位相推定を第2のコードワードにマッピングすることにより、前記秘密ビットの第2のブロックを生成し、
前記マッピングは、前記公開情報を利用する、請求項12に記載の方法。 - 前記推定及び前記生成は、秘密ビットの複数の第1のブロックを生成するために繰り返され、
第1の鍵は、秘密ビットの前記複数の第1のブロックから生成され、
第2の鍵は、秘密ビットの複数の第2のブロックから生成される、請求項1に記載の方法。 - 前記第1の鍵及び前記第2の鍵から導かれた共有鍵により保護された情報を前記第2のユーザに送信するステップを更に有する、請求項14に記載の方法。
- 第2のユーザによる安全な通信のための方法であって、
第1のユーザから公開情報を受信するステップと、
前記第2のユーザと前記第1のユーザとの間のチャネルを推定することにより、前記チャネルの第2の位相推定を有するチャネル推定を生成するステップと、
公開情報と前記チャネルの前記第2の位相推定とに基づいて秘密ビットの第2のブロックを生成するステップと
を有する方法。 - 前記公開情報は、前記第2のユーザが前記チャネル推定を実行する一式の1つ以上の時間インスタンスの指示を有する、請求項16に記載の方法。
- 前記公開情報は、前記第2のユーザが前記チャネル推定を実行する一式の1つ以上周波数帯域の指示を有する、請求項16に記載の方法。
- 前記公開情報は、位相量子化ビンの複数のグループから位相量子化ビンのグループを示す、請求項16に記載の方法。
- 秘密ビットの第2のブロックを生成するステップは、
前記チャネルの前記第2の位相推定を、前記公開情報により示された前記位相量子化ビンのグループにおける量子化ビンに量子化するステップであり、前記位相量子化ビンのそれぞれは関連するコードワードを有するステップと、
前記秘密ビットの第2のブロックとして、前記位相量子化ビンに関連するコードワードの第1の部分を選択するステップと
を有する、請求項19に記載の方法。 - 2m個のグループの位相量子化ビンが存在し、
前記コードワードはkビットで構成され、
前記コードワードの前記第1の部分は、(k-m)ビットで構成され、
前記公開情報は、前記コードワードのm個の他のビットに対応し、
ただし、k及びmは整数値であり、kはmより大きい、請求項20に記載の方法。 - 前記チャネルの推定と、前記秘密ビットの第2のブロックの生成とを繰り返し、秘密ビットの複数の第2のブロックを形成するステップと、
秘密ビットの前記複数の第2のブロックを結合し、第2の鍵を形成するステップと
を更に有する、請求項16に記載の方法。 - 前記第2の鍵の有効性を確認するために、前記第1のユーザと通信するステップを更に有する、請求項22に記載の方法。
- 前記第2の鍵が有効であることに応じて前記第2の鍵で保護された情報を前記第1のユーザに送信するステップを更に有する、請求項23に記載の方法。
- 通信デバイスと遠隔通信デバイスとの間のチャネルを推定するように構成されたチャネル推定ユニットと、
前記チャネル推定ユニットに結合され、前記チャネル推定ユニットからの前記チャネルの前記推定に基づいて前記チャネルの位相推定を計算するように構成された位相計算ユニットと、
前記位相計算ユニットに結合され、前記チャネルの前記位相推定と公開情報とに基づいて秘密ビットのブロックを生成するように構成された鍵生成ユニットと、
前記鍵生成ユニットに結合され、前記鍵生成ユニットにより生成された秘密ビットの第1のブロックが前記遠隔通信デバイスにより生成された秘密ビットの第2のブロックに一致するか否かを判定するように構成された確認ユニットと
を有する通信デバイス。 - 前記鍵生成ユニットに結合され、前記秘密ビットの第1のブロックで前記遠隔通信デバイスに送信されるデータを暗号化するように構成された暗号化/解読ユニットを更に有する、請求項25に記載の通信デバイス。
- 前記鍵生成ユニットは、
前記位相計算ユニットに結合され、前記チャネルの前記位相推定を位相量子化ビンに量子化するように構成された量子化器と、
前記量子化器に結合され、前記位相量子化ビンが属する位相量子化ビンのグループに基づいて公開情報を生成するように構成された公開情報ユニットと、
前記量子化器に結合され、前記位相量子化ビンに基づいて秘密ビットのブロックを生成するように構成された鍵生成ユニットと
を有する、請求項25に記載の通信デバイス。 - 前記確認ユニットは、前記秘密ビットのブロックに基づいて第1の値を計算するように構成された計算ユニットを有する、請求項25に記載の通信デバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/915,521 | 2010-10-29 | ||
US12/915,521 US8401193B2 (en) | 2010-10-29 | 2010-10-29 | System and method for securing wireless communications |
PCT/CN2011/081368 WO2012055359A1 (en) | 2010-10-29 | 2011-10-27 | System and method for securing wireless communications |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014509094A true JP2014509094A (ja) | 2014-04-10 |
Family
ID=45993172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013535267A Pending JP2014509094A (ja) | 2010-10-29 | 2011-10-27 | 無線通信を安全にするシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8401193B2 (ja) |
JP (1) | JP2014509094A (ja) |
CN (1) | CN103181115B (ja) |
WO (1) | WO2012055359A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6230322B2 (ja) * | 2013-08-01 | 2017-11-15 | 株式会社東芝 | 通信装置、鍵共有方法、プログラムおよび通信システム |
DE102014208975A1 (de) * | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk |
DE102014208964A1 (de) * | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes |
DE102014221893A1 (de) * | 2014-10-28 | 2016-04-28 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels |
CN104811299B (zh) * | 2015-04-03 | 2018-04-10 | 北京邮电大学 | 密钥生成方法和装置 |
DE102015220038A1 (de) * | 2015-05-22 | 2016-11-24 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
CN105281914B (zh) * | 2015-09-24 | 2018-11-02 | 西安电子科技大学 | 一种基于格密码的秘密握手方法 |
TWI565284B (zh) * | 2015-10-30 | 2017-01-01 | 財團法人工業技術研究院 | 基於向量量化之密鑰產生裝置與方法 |
US10681539B2 (en) * | 2015-12-22 | 2020-06-09 | Institute Of Semiconductors, Chinese Academy Of Sciences | Multi-band channel encrypting switch control device and control method |
CN110381511B (zh) * | 2019-07-24 | 2020-11-20 | 深圳大学 | 基于共享物理层认证标签的非正交多址认证系统 |
CN111278008B (zh) * | 2020-01-13 | 2022-04-08 | 山东大学 | 一种军用无人机群无密钥管理中心的安全通信方法及系统 |
CN112333699B (zh) * | 2020-11-03 | 2022-11-08 | 山东正中信息技术股份有限公司 | 一种物联网通信协议加密方法、设备及存储介质 |
WO2022234454A1 (en) * | 2021-05-03 | 2022-11-10 | Lenovo (Singapore) Pte. Ltd. | Key establishment using wireless channel information |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008199263A (ja) * | 2007-02-13 | 2008-08-28 | Doshisha | 無線通信における秘密鍵生成方法および無線通信装置 |
JP2009521188A (ja) * | 2005-12-20 | 2009-05-28 | インターデイジタル テクノロジー コーポレーション | 同時ランダム性から秘密鍵を生成する方法およびシステム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003273856A (ja) * | 2002-03-14 | 2003-09-26 | Communication Research Laboratory | 通信装置および通信方法 |
EP1758292A4 (en) | 2004-07-29 | 2011-10-12 | Panasonic Corp | WIRELESS COMMUNICATION APPARATUS AND WIRELESS COMMUNICATION METHOD |
WO2006013699A1 (ja) * | 2004-08-04 | 2006-02-09 | Matsushita Electric Industrial Co., Ltd. | 無線通信装置、無線通信システム及び無線通信方法 |
US8280046B2 (en) * | 2005-09-12 | 2012-10-02 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
CN101288260A (zh) * | 2005-01-27 | 2008-10-15 | 美商内数位科技公司 | 使用未由他人分享联合随机衍生秘钥方法及系统 |
US8959348B2 (en) * | 2009-06-05 | 2015-02-17 | Rochester Institute Of Technology | Methods establishing a symmetric encryption key and devices thereof |
-
2010
- 2010-10-29 US US12/915,521 patent/US8401193B2/en active Active
-
2011
- 2011-10-27 WO PCT/CN2011/081368 patent/WO2012055359A1/en active Application Filing
- 2011-10-27 JP JP2013535267A patent/JP2014509094A/ja active Pending
- 2011-10-27 CN CN201180050757.6A patent/CN103181115B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009521188A (ja) * | 2005-12-20 | 2009-05-28 | インターデイジタル テクノロジー コーポレーション | 同時ランダム性から秘密鍵を生成する方法およびシステム |
JP2008199263A (ja) * | 2007-02-13 | 2008-08-28 | Doshisha | 無線通信における秘密鍵生成方法および無線通信装置 |
Non-Patent Citations (2)
Title |
---|
CSNJ200910087171; 安川真平 他: '電波伝搬特性に基づく秘密鍵共有方式における不一致検出とデータ削除を用いた鍵生成法の提案' 第30回情報理論とその応用シンポジウム予稿集 , 200711, p.895-900 * |
JPN6014031633; 安川真平 他: '電波伝搬特性に基づく秘密鍵共有方式における不一致検出とデータ削除を用いた鍵生成法の提案' 第30回情報理論とその応用シンポジウム予稿集 , 200711, p.895-900 * |
Also Published As
Publication number | Publication date |
---|---|
CN103181115B (zh) | 2016-05-25 |
US20120106737A1 (en) | 2012-05-03 |
WO2012055359A1 (en) | 2012-05-03 |
US8401193B2 (en) | 2013-03-19 |
CN103181115A (zh) | 2013-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014509094A (ja) | 無線通信を安全にするシステム及び方法 | |
Zhang et al. | A new frontier for IoT security emerging from three decades of key generation relying on wireless channels | |
KR101555004B1 (ko) | 무선 통신의 보안을 위한 시스템 및 방법 | |
US8280046B2 (en) | Method and system for deriving an encryption key using joint randomness not shared by others | |
US20070036353A1 (en) | Authentication and encryption methods using shared secret randomness in a joint channel | |
KR101546165B1 (ko) | 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템 | |
Mitev et al. | Authenticated secret key generation in delay-constrained wireless systems | |
US10396986B2 (en) | Method for generating a secret between users of a network, and users of the network which are configured for this purpose | |
US11516655B2 (en) | Physical layer key generation | |
WO2019010421A1 (en) | SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS | |
CN106899970B (zh) | 基于角动量的无线通信加密方法 | |
US20030099360A1 (en) | Time-based encryption key | |
Usman et al. | Kafhca: key-establishment via frequency hopping collisions | |
Tsouri et al. | Threshold constraints on symmetric key extraction from rician fading estimates | |
Kurt et al. | A hybrid key generation and a verification scheme | |
Saiki et al. | A novel physical layer authenticated encryption protocol exploiting shared randomness | |
Wang et al. | Efficient and secure key extraction using channel state information | |
Darmian et al. | Proposing a hybrid protocol for secure wireless networks based on signcryption scheme | |
Almamori et al. | Wireless channel-based ciphering key generation: effect of aging and treatment | |
Quang et al. | Key management techniques for wireless mesh network | |
Rajendiran et al. | Two Layer Security for Confidentiality in User Assisted Cooperative Noma System | |
Liu | On enhancements of physical layer secret key generation and its application in wireless communication systems | |
Xia et al. | A physical layer key negotiation mechanism to secure wireless networks | |
Lan et al. | PMI-based MIMO OFDM PHY Integrated Key Exchange (P-MOPI) Scheme | |
Pasolini et al. | Experimental Results on Secret-Key Extraction from Unsynchronized UWB Channel Observations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140729 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141028 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141202 |