JP3963280B2 - チャンネル特性に基づいて通信の安全を確保する装置および方法 - Google Patents

チャンネル特性に基づいて通信の安全を確保する装置および方法 Download PDF

Info

Publication number
JP3963280B2
JP3963280B2 JP50301998A JP50301998A JP3963280B2 JP 3963280 B2 JP3963280 B2 JP 3963280B2 JP 50301998 A JP50301998 A JP 50301998A JP 50301998 A JP50301998 A JP 50301998A JP 3963280 B2 JP3963280 B2 JP 3963280B2
Authority
JP
Japan
Prior art keywords
received
digital word
predetermined
radio
wireless transceiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP50301998A
Other languages
English (en)
Other versions
JP2000512825A (ja
Inventor
ハッサン,アメル,エイ.
ハーシェイ,ジョン,イー.
チェンナケシュ,サンディープ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson Inc
Original Assignee
Ericsson Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Inc filed Critical Ericsson Inc
Publication of JP2000512825A publication Critical patent/JP2000512825A/ja
Application granted granted Critical
Publication of JP3963280B2 publication Critical patent/JP3963280B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transmitters (AREA)
  • Transceivers (AREA)
  • Lock And Its Accessories (AREA)

Description

背景
出願人の発明は、非可逆特性または可逆特性を有する電話線等の通身回路を介して、盗聴の行われ易さを低減させ、情報を安全確実に伝えるための方法および装置に関する。
安全確実な通信方式に対して広範囲のニーズがあることは明白である。ほんの一例として、金融取引が、電話線を介して日常的に行われている。この例およびその他の多くの例において、強度の情報信号にアクセスする盗聴者が有り得たとしても、ほぼ完全な守秘状態で情報通信が行われるということが、危機的になってきている。
安全確実さを与える一つのやり方は、ユーザ間で予め使用に合意している方式に従って、通信情報を暗号化することである。暗号化方法の幾つかが、データ暗号化規格(DES)および公開鍵暗号法(PKC)等の文献に開示されている。
W.ディフィー他著の「プライバシーと認証:暗号法序論」IEEE議事録、第67巻、397−427頁(1979年3月)(W.Diffie et al“Privacy and Authentication:An Introduction to Cryptography”Proc.IEEE vol.67,pp397-427(Mar.1979))に説明されているように、古典的な暗号法方式は、一般に、その方法の一つがユーザ同志では知られているが、他人からは秘密に保持されている特定の鍵によって選択される、様々な方法で、平文(非暗号化情報)を暗号文にまたはその逆の変換を行うことができる、一組の指令、簡単なハードウエア、またはコンピュータプログラムである。DESは、古典的な暗号法方式である。
よく知られているPKC方式では、大きな素数を見出すことは計算上簡単であるが、2種の大きな素数の積を因数に分解することは計算上困難であるという事実を利用している。PKC方式は、符号化用の鍵とは異なっている解読用の鍵を使用する点で、DESのような他の暗号法方式よりも優れた利点を有している。
従って、PKCユーザの暗号化鍵は、他人が使用するために公開され、鍵を安全確実に配分することの困難さを避けられる。例えば、アール.アイ.ライベスト他著の「デジタル符号および公開鍵暗号方式」ACM学会論文、第21巻、120−126頁(1978年2月)(R.I.Rivest et al,“A Method of Obtaining Digital Signatures and Public-key Cryptosystems"Commun.Of the ACM vol.21,pp120-126(Feb.1978))およびダブリュ.ディッフィー著の「公開鍵暗号法の最初の十年」IEEE議事録、第76巻、560−577頁(1988年5月)(W.Diffie,“The First Ten Years of Public-Key Cryptography”,Proc.IEEE vol.76,pp.560-577(May 1988))を参照されたい。
古典的方式またはPKC方式に対しては、シー.イー.シャノン著の「秘密通信方式の通信理論」ベルシステム技術ジャーナル、第28巻,656−715頁(1949年10月)(C.E.Shanon,“Communication Theory of Secrecy System”,Bell Sys.Tech.J vol.28,pp656-715(Oct.1949))に記載されているように、メッセージの安全性は、大部分が鍵の長さに依存する。
不幸にも、二人のユーザ(例えば、二人の警察官)が秘密鍵を分け合うことに予め同意していないという場合が度々ある。このことが、ユーザに擬似ランダム量を発生させることを求めている古典的な暗号法方式によってもさらにはPKC方式によってさえも、安全確実なリアルタイム通信を不可能にさせている。さらに、よく知られているPKC方式は、安全性が立証できない上に、計算の複雑性や交換される必要のある情報量において、厳しい要求を受ける。PKC方式を改善する新たな方法が取り込まれるに従って、PKC方式は、かつての比較的長い交換ベクトル(要するに、比較的大きな素数)およびかつての比較的複雑な計算を止めることになるであろう。その結果、古典的な暗号法方式やPKC暗号法方式は、多くの通信状況に対して理想的とは言えない。
安全確実性を与えることに加えて、通信方式において悩みの種である不可避の送信エラー、すなわち、デジタル通信方式おいて最悪の結果を与えるエラーを解消させるために、多くの努力がなされている。そのようなエラーを取り扱う一つの方法は、受信機におけるビットエラーの確率を低減させる誤り訂正コードを使用することである。例えば、送信されアナログ情報は、デジタル情報に変換される。その後、それはブロック誤り訂正コードに従って形を変えられる。ディー.カルカット他著の「衛星通信:原理と応用」136−161頁(D.Calcutt et al.,Sattelite Communications:Principles and Applications,pp.136-161)において指摘されているように、その符号化プロセスは、情報を含んでいないため時々「冗長ビット」と呼ばれ、エラーの検出および補正時に補助的役割をする他のビットと共に送信されるべき情報を含むビットを包含させる。
北米デジタル新型携帯電話サービス(D−AMPS)のようなセルラー方式無線電話方式を含む、多くの最近のデジタル通信方式は、そのような誤り訂正構成を採用している。その特徴の幾つかは、電気通信工業会(EIA/TIA)およびヨーロッパGSM方式によって公表されたIS−54−BやIS−136規格によって特定される。
そのような時分割多元接続(TDMA)方式においては、各無線チャンネルすなわち無線搬送波周波数が、一連の時間スロットに分割され、その時間スロットのそれぞれは、例えば、音声会話のデジタル的に符号化された部分など、データ源からの情報のバーストを含む。各時間スロット中に、324ビットが送信され、その主要部である260ビットが、会話出力の誤り訂正符号化によるビットを含んでいる、符号化器/復号化器(符号復号器)の会話出力によるものである。
残りのビットは、同期等のための付加信号法やガードタイムに使用される。制御情報は、同様の方法で送られる。IS−136規格に従ったデジタル制御チャンネルについての時間スロットフォーマットは、実質的にIS−54−B規格のデジタルトラフィックチャンネルに対して使用されるフォーマットと同一である。
しかし、新たに機能性が、1994年10月31日に出願された米国特許出願第08/331,703号に係る各スロット内のフィールドに与えられている。
通信への他のアプローチは、符号分割多重化(CDM)および符号分割多元接続(CDMA)と呼ばれる方式を使用することである。従来のCDMA方式においては、通信されるデジタル情報列が、その情報列を拡散列と組み合わせることによって、比較的長いデジタル列中に拡散され、すなわちマップ化される。その結果、その情報列の1つ以上のビットが、N個の「チップ」値の列によって表わされる。「直接拡散」と呼ばれるこのプロセスの一形態においては、各拡散記号が、必然的に、情報記号と拡散列の積になっている。「間接拡散」と呼ばれる拡散の第二の一形態においては、異なる可能な情報記号が、必ずしも関係しないが、異なる拡散列によって置き換えられる。情報記号は、チャンネル符号化および拡散のうちのいずれかの前段によって作り出されるということを理解されるであろう。従来のCDMA通信の様々な観点が、ケー.ジルハウゼン他著の「セルラーCDMA方式の容量に関して」IEEE報告書、車両技術、第40巻,303−312頁(1991年5月)(K.Gilhousen et al.,“On the Capacity of a Cellurar CDMA System,”IEEE Trns.Veh.Technol.vol.40,pp.303-312(May 1991))およびデント(Dent)の米国特許第5,151,919号、およびデント他(Dent et al)の米国特許第5,353,352号、さらに1993年11月22日に出願された米国特許出願第08/155,557号に記載されている。
要約
出願人の発明によれば、通信チャンネルの特性が、ほぼ完全な秘密を保持した状態で、暗法鍵を確立しそして交換するために使用される。これらの特性は、ユーザ達によってわかるチャンネルのインピーダンス、すなわち、位置Bを望む位置Aから見たインピーダンスおよび位置Aを望む位置Bから見たインピーダンスである。非可逆チャンネルに対しては、これらのインピーダンスは、一般に同等ではない。鍵は、限界距離復号化手順と均等な計算で確立され、鍵を確立するために使用される復号器は、後のデータ送信を処理するために使用される。
従って、古典的な暗法方式やPKC暗号法方式と比較して、出願人の発明は、物理的プロセスに依存する暗法鍵を確立しそして分け合うための代替機構を提供する。出願人の方式に関しては、必要な偶然性がチャンネル自体の予測不可能な変動によって与えられるので、各パーティーが擬似ランダム量を発生させる必要がない。チャンネル復号器を用いることによって、二人のユーザが同一の秘密鍵を確立する確率は1に近く、盗聴者が同一の鍵を確立する確率は、本質的に0である。これは「確率的秘密」と呼ばれる。また、可能な鍵数は、膨大なサーチによって正しいものを見出すことが現実的でないほど充分に大きい。これらの確率的手法は、完全秘密のシャノン手法とは異なっている。
一つの観点によれば、出願人の発明は、第1の無線送受信機と第2の無線送受信機間の通信チャンネルを介する安全確実な通信のための鍵列を確立する方法を提供する。この方法は、第1の無線送受信機において、各トーンがそれぞれの所定の周波数および所定の初期位相を有する、第1の複数個のトーンを送信する段階と、第2の無線送受信機において、第1の無線送受信機によって送信される第1の複数個のトーンを受信し、受信した第1の複数個のトーンを実質的に変更せずに第1の無線送受信機に返信する段階を有する。同様の方法で、第2の無線送受信機は、各トーンがそれぞれの所定の周波数および所定の初期位相を有する、第2の複数個のトーンを送信する段階、および第1無線送受信機において、第2の複数個のトーンを受信し、受信した第2の複数個のトーンを実質的に変更せずに第2の無線送受信機に返信する段階を実行する。
この方法は、さらに、第1の無線送受信機において、受信した第1の複数個のトーン対に含まれる各トーン対の間の位相差を決定し、各差を複数個の位相決定値のそれぞれ量子化し、複数個の量子化された差を、所定のブロック符号に従って鍵列に復号化する段階を含む。同様の方法で、第2の無線送受信機は、受信した第2の複数個のトーン対に含まれる各トーン対の間の位相間の差を決定し、各差を複数個の位相決定値のそれぞれのものに量子化し、複数個の量子化された差を、所定のブロック符号に従って鍵列に復号化する段階を実行する。
出願人の発明によれば、第1および第2の無線送受信機によって決定される鍵列が同一である確率は、実質的に1である。
その方法は、さらに、第1および第2の無線送受信機のそれぞれにおいて、それぞれの受信した複数個のトーントーンそれぞれの大きさを決定する段階を含んでいても良く、その大きさは、軟判定情報として復号化段階において使用される。また、その方法は、さらに、第1および第2の無線送受信機の少なくとも一方において、送信される情報を鍵列に従って暗号化する段階と、第1および第2の無線送受信機の少なくとも他方において、暗号化された送信情報を鍵列に従って解読する段階を含んでいても良い。
出願人の発明の他の観点においては、第1の無線送受信機と第2の無線送受信機間の通信チャンネルを介する安全確実な通信のための鍵列を確立する方法は、第1の無線送受信機において、複数個のビットを含む第1の所定のデジタル語を送信する段階と、第2の無線送受信機において、第1の所定のデジタル語を受信し、受信した第1のデジタル語を実質的に変更せずに第1の無線送受信機に返信する段階を含む。この方法は、さらに、第2の無線送受信機において、複数個のビットを含む第2の所定のデジタル語を送信する段階と、第1の無線送受信機において、第2の所定のデジタル語を受信し、受信した第2のデジタル語を実質的に変更せずに第2の無線送受信機に返信する段階を含む。
本発明のこの観点の方法は、さらに、第1の無線送受信機において、第2の無線送受信機から受信された第1の所定のデジタル語の複数個のビットのそれぞれを硬判定復号化し、硬判定復号化された複数個のビットを、所定のブロック符号に従って鍵列にマップ化する段階と、第2の無線送受信機において、第1の無線送受信機から受信された第2の所定のデジタル語の複数個のビットのそれぞれを硬判定復号化し、硬判定復号化された複数個のビットを、所定のブロック符号に従って鍵列にマップ化する段階を含む。
その方法は、さらに、第1および第2の無線送受信機のそれぞれにおいて、それぞれの受信した複数個の所定のデジタル語の複数個のビットを表す信号のそれぞれの大きさを決定する段階を含んでいても良く、その大きさは、軟判定情報としてマップ化段階において使用される。
出願人の発明の他の観点においては、第1の無線送受信機と第2の無線送受信機間の通信チャンネルを介する安全確実な通信のための鍵列を確立する方法は、第1の無線送受信機において、複数個のビットを含む第1の所定のデジタル語を送信する段階と、第2の無線送受信機において、第1の無線送受信機によって送信された第1の所定のデジタル語を受信し、受信した第1のデジタル語を実質的に変更せずに第1の無線送受信機に返信する段階を含む。その方法は、さらに、第2の無線送受信機において、複数個のビットを含む第2の所定のデジタル語を送信する段階と、第1の無線送受信機において、第2の無線送受信機によって送信された第2の所定のデジタル語を受信し、受信した第2のデジタル語を実質的に変更せずに第2の無線送受信機に返信する段階を含む。
第1の無線送受信機においては、第2の無線送受信機から受信された第1の所定のデジタル語の複数個のビットを表す信号のそれぞれの位相が決定される。決定された各位相とそれぞれの所定の位相間の差が決定される。各差が複数個の位相決定値のそれぞれのものに量子化される。そして複数個の量子化された差が、所定のブロック符号に従って鍵列に復号化される。第2の無線送受信機においては、第1の無線送受信機から受信された第2の所定のデジタル語の複数個のビットを表す信号のそれぞれの位相が決定される。決定された各位相とそれぞれの所定の位相間の差が決定される。
各差が複数個の位相決定値のそれぞれのものに量子化される。そして複数個の量子化された差が、所定のブロック符号に従って鍵列に復号化される。
この方法は、さらに、第1および第2の無線送受信機のそれぞれにおいて、それぞれの受信した所定のデジタル語の複数個のビットを表す信号のそれぞれの大きさを決定する段階を含んでいても良く、その大きさは、軟判定情報として復号化段階において使用される。
様々な観点において、出願人の発明は、第1の無線送受信機と第2の無線送受信機間の通信チャンネルを介する安全確実な通信のための鍵列を確立する幾つかの装置を提供する。
【図面の簡単な説明】
以下、出願人の発明について、例によってのみ与えられかつ添付図面に表わされている実施例を参照して、さらに詳細に説明する。添付図面において、図1は、通信方式を表わしているブロック図である。
図2は、鍵列を確立するため櫛状トーンを用いている通信方式を表わしているブロック図である。
図3は、位相空間決定領域を示す。
図4は、鍵列を確立するためのパイロット記号を用いている通信方式を表わしているブロック図である
詳細な説明
以下の説明は、有線電話方式に関連して述べられているが、出願人の発明は、可逆または非可逆通信チャンネルを使用する他の通信方式に対しても適用可能であることは、当業者によって理解されるであろう。
1995年1月20日に出願され、WO96/22643号として1996年7月25日に国際公開された出願人の米国特許出願第08/376,144および1995年11月13日に出願された米国特許出願第08/555,968号に説明されているように、出願人の発明は、高い確率で、二つの列が複数個の「スフィア(sphere)」の内の同一のスフィアに入るように、一つは送信機において、他は受信機において、二つの列を確立する方法および装置を提供する。「スフィア」は、S個のスフィア中にMn個のベクトルrを詰め込んでいるtスフィアによって構成される。ここで、tはガロアGF(M=2m)内に含まれている要素を有するすべてのベクトル、すなわち、すべてのr=(r1,r2,...,rn)ここでri∈GF(M=2m)、からなるn次元ベクトル空間内のハミング半径である。(この説明では、ベクトル量すなわち列が太字で示され、スカラー量および関数が普通字で示されている。)。スフィア内のベクトルは、そのスフィアの中心からなる代表中にマップ化される。S個の代表の組は、{c1,c2,...,cs}である。各代ベクトルciは、長さnを有し、長さmnを有する2値ベクトルk中にマップ化される。対応の2値ベクトルの組は、K={k1,k2,...,ks}である。
出願人の発明によれば、送信機と受信機は、高い確率で、組Kに含まれる共通列kiを確立し、送信機から受信機に通信される情報列を拡張するため列kiを使用する。盗聴者がその共通例kiを決定できる確率は、実質的に0であるので、安全確実な通信を達成できる。すなわち、特別な暗号および非暗号アルゴリズムを含ませることなく、暗号セキュリティを達成できる。出願人の発明に従って構成されたスフィアは、送信機および受信機がそのような共通列kiを確立する確率を増大させ、一般に、送信機が列rTを、そして受信機が異なる列rRを確立することを認識する。列rT、rRが同一のスフィアに入る場合には、それらは、組Kの同じ列k中にマップ化される。
[列の確立]
一般通信回線は、第1のユーザの送信機から第2のユーザの受信機へのチャンネルと第2のユーザの送信機から第1のユーザの受信機へのチャンネルの、2つの通信チャンネルからなる。その回線に、第1および第2のユーザによって交換される情報へのアクセスを望む盗聴者に対する第3のチャンネルを含ませることを考えることができる。この簡単なシナリオが図1に示されている。図1には、第1のユーザA、第2のユーザB、および盗聴者Eが示されている。
これらのチャンネルは、可逆的でも、非可逆的でもよい。すなわち、一方向にそのチャンネルを介して見るインピーダンスのようなチャンネル特性が、他方向にそのチャンネルを介して見る特性と同一の値を持っていても、持っていなくともよい。出願人の米国特許出願第08/376,144号に記載されているように、インピーダンスのようなチャンネル特性は、いずれの方向にそのチャンネルを介してみると同一であるので、すなわち、いずれの方向にそのチャンネルを介して伝播する信号は、同一の多重通路効果を受けるので、携帯電話に使用される代表的な無線電話チャンネルは、短時間のスケールで考えると可逆的である。他方、有線電話チャンネルなどの他の通信チャンネルは、多くの理由からたとえ短時間のスケールであっても可逆的ではない。例えば、パケット交換通信システムにおいては、チャンネルを介して一方向に伝播するパケットは、一般に、他方向に伝播するパケットによって取られるパスとは異なるパスを取る。
そのような非可逆チャンネルに対しては、AからBを望むチャンネルのインピーダンス(ZABと呼ぶ)、BからAを望むチャンネルのインピーダンス(ZBAと呼ぶ)、およびAEチャンネルのインピーダンスZAE、ZEAは、すべて異なっており、時間と共に変化する。換言すると、それらのチャンネルは、可逆的ではなく、セルラー無線電話チャンネル等の別種の通信チャンネルとは対照的である。
可逆的チャンネルに対しては、インピーダンスZABとZBAは、同一であり、これらのインピーダンスは、AEチャンネルのインピーダンスとは異なっている。それらのチャンネルのそれぞれの熱雑音は、それらのチャンネルの非可逆性に寄与する相加性雑音項ni(t),i=1,2,3によって表現される。
以下に、鍵列を確立するための2つの方法について説明する。
[櫛状トーン]
以下の記述は、実質的に同時のトーン対の連続送信を含むが、後述するように、2以上のトーンが一度に送信され得るものと理解されたい。
図2を参照する。第1のユーザA等の第1の無線送受信機が周波数f1およびf2を有し、かつk番目の信号化間隔[kT,(k+1)T]中に等しい初期位相オフセットφおよびエネルギーEを有する2つの正弦波からなる信号s(t)を送信するものと想定する。送信信号s(t)は、例えば、2つの適切な発振器201、203、または周波数合成器の出力信号を増幅・加算し、搬送信号を変調してその結果を適切な送信周波数にアップコンバートすることによってなど、多くの方法の内のいずれかの方法によって発生され得る。変調を無視すると、送信信号s(t)は、次式によって与えられる。
Figure 0003963280
有線通信システムにおいては、送信信号s(t)は、加入者線路インタフェース回路(SLIC)等の適切な装置によって、ワイヤラインに結合される。結合した信号は、ワイヤラインを通過する。例えばユーザB等の第2の無線送受信機に到着した信号の振幅および位相は、送信信号が通過する第2の無線送受信機への途中にある送信線路、およびSLIC等の装置によって作り出される等価インピーダンスによって決められる。とりわけ、両側パワースペクトル密度N0/2を有する白色ガウス雑音n(t)も加えられる。
出願人の発明の一つの観点によれば、第2の無線送受信機は、実質的に変更せずに、単純に受信信号を第1の無線送受信機に返信する。従って、第2の無線送受信機は、第1の無線送受信機から受信する鍵列を確立するために使用される信号に対する中継器として単純に作用する。この信号を中継する、すなわち、受信信号を第1の無線送受信機に返信するために必要な構成部品は、周知である上、従来技術であるので、それらは、図2において、単に中継器として記述されたブロックによって示されている。
第1の無線送受信機に到着し第2の無線送受信機によって中継される信号の振幅および位相は、さらに、送信信号が通過する第1の無線送受信機への途中にある送信線路およびそれら装置の等価インピーダンスによって決められる。第1の無線送受信機は、必要ならチャンネルから得る信号をダウンコンバートし、かつ増幅し(ダウンコンバータおよび増幅器、図2には示されていない)、結果として得られた信号r(t)と、cos(2πf1t)およびcos(2πf2t)の局部的に発生されたバージョンとの相関をとる。図2に示されているように、それぞれの相関は、適切な混合器205、207および再設定可能な積分器209、211によって実行される。その積分器は、連続する時間間隔T=1/2πfiの間、混合器の出力を積分するものであるが、当業者間で知られている他の多くの装置を使用することができる。相関器によって発生される出力信号は、加算(アップコンバートされた)信号はもちろん、近接信号による成分も抑制するためのローパスフィルタ213、215によって、ごく普通にろ過される。
正弦波cos(2πf1t)およびcos(2πf2t)は、直交し、チャンネルの少なくともコヒーレンス帯域幅によって分離されると仮定すると、k番目の信号送信間隔中に第1のユーザによって受信される往復信号rAB,BA(t)は、次式によって与えられる。
Figure 0003963280
ここで、上記の等価インピーダンスの項は、次式によって与えられる。
Figure 0003963280
鍵列を確立するために正弦波信号を使用する必要はないことを理解されたい。位相差を決めるためにのみ必要なものであるので、例えば、パルス(矩形波)列対等の所定の形状を有する他の信号対を使用することも可能である。そのような「トーン」を使用する方式の数学的解析は、上記のものよりも複雑であるが(「トーン」のフーリエ変換、ウェーブレット変換、あるいは他のスペクトル分解が必要とされる)、その原理は同一である。従って、この適用に対しては、「トーン」項は、単なる正弦波信号にとどまらないことを意味することを理解されるべきである。
第1のユーザの無線送受信機において、ろ過された相関器出力信号は、微分位相検出器217に与えられる。その検出器は、各時間間隔Tに対して、この直前の式の間の位相差の推定量を発生する。連続する位相差推定量は、多数の所定値のそれぞれの値を各位相差推定量に割り当てる量子化器219に与えられる。出願人の発明によれば、異なる時間間隔の位相差推定量は、互いに非相関関係にあることが、単に必要とされる。(以下において、時間指数kは、それがあいまいでないときは省かれる。)
無線送受信機A内の微分位相検出器217によって発生されるベースバンド微分信号UAは、次式によって与えられる。
Figure 0003963280
ここで、N1およびN2は、零手段および変動σ2=2EN0を有する複素値のガウス分布ランダム過程であり、*は共役を示す。上記のように、第1のユーザAは、各位相差推定量をM個の所定値の一つに量子化し、量子化器出力信号Q(φA)を発生する。図3は、M=4の位相空間決定領域を表わす。
微分位相検出器217は、ベースバンド信号の現在の振幅および位相のアナログまたはデジタル測定値のいずれかを生成する。適切な微分検出器は、デント(Dent)の米国特許第5,084,669号およびホルムキビスト(Holmqvist)の米国特許第5,220,275号に記載された位相検出器の2つの組み合わせからなる。
時間k=1,2,..,nのそれぞれにおいて上記の推定量・量子化過程を繰り返すことによって、第1のユーザAは、次式によって与えられる量子化位相差推定量列を確立する。
Figure 0003963280
量子化器219によって発生されるこの列rAは、ランダムアクセスメモリ、シフトレジスタ、あるいはその等価装置等のバッファ221に記憶される。バッファ221は、最小距離すなわち誤り訂正復号器223のパラメータによって決められる長さを有する。無線送受信機A内の誤り訂正復号器223は、量子化位相差推定量列を変換し、ユーザAの受信機の鍵列kAに対応する出力信号を発生する。
結局、バッファ221の大きさは、所望される鍵列の長さによって決められる。復号器223がブロック長Nおよび寸法Kを有する場合には、バッファ遅れは、櫛がN回のそれぞれの回において同時に送信される2つのトーンのみからなるこの例に対しては、Nである。以下に記載されるように、2以上のトーンが同時に送信され、従って、バッファ遅れが小さくなる。例えば、T個のトーンが同時に送信される場合には、T−1位相差が同時に量子化され、バッファ遅れはN/(T−1)になる。
バッファ221によって発生されるベクトルrAは、N個の要素を有し、そのそれぞれの要素は、Mである。このN要素ベクトルは、様々な最小距離復号器223のいずれかへの入力である。一つの有用な復号器は、アール.ブラハット著の「誤り制御コードの理論の実際」7章、アジソン−ウェズリー、マサチューセッツ州レディング市(1983)(R.Blahut,Theory and Practice of Erro Control Codes,chapt.7,Addison-Wesley,Reading,MA(1983))に記載されているあまり複雑ではない限界距離復号器である。復号器223は、バッファによって発生されるN個の記号を別なN個の記号にマップ化する。その記号は、以下に詳細に記載されるように、着目暗号鍵列kAである。
無線送受信機において実行される信号処理演算は、デジタルドメインにおいて適切なデジタル信号処理(DSP)装置によって実行され得ることを理解されたい。例えば、多重モード信号処理(Multi-Mode Signal Processing)に対してデント他(Dent et al)に与えられた米国特許出願第07/967,027号に記載されているように、そのような構成で、ほとんどいかなる型の変調も、受信信号のデジタルサンプルを適切に取り扱うようにDSP装置をプログラミングすることによって検出され得る。DSP装置は、直結配線論理回路網として、あるいは好ましくは、特定用途向け集積回路(ASIC)等の集積化デジタル信号プロセッサとして制作され得る。もちろん、ASICは、速度または他の性能パラメータが、プログラム可能なデジタル信号プロセッサの能力以上に重要であるときに一般に選択される装置であるところの、必要な機能を実行するために最適である直結配線論理回路網を含み得ることを理解されたい。
上述のものと類似の方法およびハードウエアで、第2のユーザが第1のユーザに送信しそして第1のユーザからの返信を受信するところの一対のすなわち櫛状のトーンから成る信号から、第2のユーザBは、量子化位相差推定量のそれ自身の列rBを確立する。
両方のユーザは、チャンネルインピーダンスの時間スケールに関して無視し得る時間期間内にそれぞれのトーン対を交換しなければならないことを理解されたい。すなわち、その交換は、インピーダンスが変化する前に、例えば、信号が異なる通信路に割り当てられる前に、完了されなければならない。有線電話チャンネルの時間スケールは、マイクロ秒ではなくミリ秒の桁で、出願人の従前の出願において考慮された時間スケールよりもかなり長いものと思われる。さらに、両方の周波数におけるチャンネルの実効双方向インピーダンスが実質的に同一であるように、第1のユーザによって最初に送信されるトーンの周波数は、第2のユーザによって最初に送信されるトーンの周波数に充分に近いものであるべきである。
さらに各無線送受信機は、トーン間の位相差を実質的に変化させることなく他の無線送受信機信号を戻す必要があることを理解されたい。この意味での「実質的変化」は、実効チャンネルインピーダンスZAB,ZBAから起る位相効果と比較して、顕著な、すなわち、異なる鍵列を導くだろう変化である。同様に、それらのトーン振幅を使用するシステムにおいては、各無線送受信機は、振幅を実質的に変化させることなく発信無線送受信機信号を戻す必要がある。そのような変化の大きさを発信無線送受信機が知っている場合には、信号を発信無線送受信機に戻す過程において、受信する無線送受信機は、通常「実質的変化」を考慮される位相差からオフセットを加算または引き算するか、振幅に利得を与える。
これらの条件下において、各ユーザによって発生される各信号は、通信チャンネルを両方向に通過するので、例rA,rBが同一のスフィア内に入る確率は、ほぼ一定である。従って、復号器を使用することによって、しっかりした鍵分散構成が得られる。
これらの送信信号から、盗聴者Eは、ベースバンド微分信号および位相差推定量の例rEを得ることができるが、ユーザAおよびB間のチャンネルの双方向実効インピーダンスによって決められるものは得ることができない。従って、列rEが列rA、rBと同一のスフィアに入る確率は、実質的に0である。
上記のように、確立される3つの列すなわちベクトルrA、rBおよびrEのそれぞれが、それぞれの誤り訂正復号器に対して入力信号として与えられる。復号器によって発生される出力信号は、鍵列kA、kBおよびkEに対応する。無線送受信機A、Bにおいて暗号化を行う必要がないことを留意されたい。復号器は、可能な鍵の数を制限し、以下に詳細に説明されるものと同一の鍵を第1のユーザおよび第2のユーザが確立する確率を増大させる。トーンf1、f2は、それらの位相が独立であるように充分に分離されている周波数を持つべきである。
システムの安全確実性は、トーンの位相が通信チャンネルを通る通路によって非相関付けられる程度に依存する。非相関が実質的に完璧である場合には、その方式を打ち破るために盗聴者が行う必要がある仕事量は、鍵列kA、kBに対する途方もないサーチ量となる。
2つのトーンは、等しいエネルギーと等しい初期位相オフセットを有し、それらは例えば位相ロックループで容易に得ることができるることを理解されたい。一般に、これらのパラメータが、予め決められることすなわちそれぞれの無線送受信機に対して先験的に知られることが必要である。
また、前述の解析は、一度に送信される2つのトーンのみを考慮しているが、一般に、櫛は、2以上の同時に送信されるトーンから成り、前述の解析はそのような櫛状トーンの連続対にも適用可能である。実際、列rA、rBは、櫛状の適切な数のトーンを実質的に同時に送信し、トーンの各連続対を推定・量子化することによって一度に発生され得る。
トーンの初期位相を制御することは容易であり、その結果、より一層複雑ではない方式が得られるので、2つ以上のトーンを同時送信することが望ましい。それにもかかわらず、チャンネルの実効双方向インピーダンスが暫定的に実質的に変化しないと仮定した場合、トーンが「実質的に同時に」送信される、すなわち、それぞれのトーン対が異なる時間に送信され得ることのみ必要である。また、ここでいう「実質的変化」は、変化した鍵列の決定に至る変化をいう。
一対のトーンにおいてそれらのトーン間の周波数分離が、他の対間の周波数分離と同一であることは、必要ない。換言するなら、その「櫛」は、空間的に等間隔の「歯」を持たない。また、連続するトーン対のみを考慮する必要もない。換言すれば、対内の「歯」は、他の「歯」に分離されてもよい。例えば、その櫛が周波数の大きい順に10個のトーンf1、f2、...f10を含む場合、位相差ランダム変数の必要な一様分布は、言わば、トーンf1およびf4、f2およびf5、f3およびf6、等を対にすることによって得られる。各対内のトーンが直交的に空間離隔されることも必要である。すなわち、周波数分離は、前述のように充分でなければならない。
[パイロット記号]
上述のように、櫛状のトーンを送信する代わりに、鍵列kA、kBは、第1の無線送受信機および第2の無線送受信機の動作と同期化するため送信されるビットなどの複数個のパイロット記号にのみ基づいて、確立される。パイロット記号に基づいて鍵を確立する2つの方法について、以下に説明する。
列kは、パイロット記号を復号化し、その結果得られる復号化パイロット記号列をスフィアの中心にマップ化する硬判定によって粗く確立される。第1のユーザによって復号化される列のいかなる誤りも第2のユーザによって復号化される列の誤りと同一であると確信される。従って、2つのパイロット記号列は、同一のスフィアにマップ化され、同一の鍵を作り出すことになる。たとえ第1のおよび第2のユーザによって復号化される列内の誤りが、僅かに異なっていたとしても、それら2つの列は、今なお高い確率で、同一のスフィアにマップ化され、同一の鍵を作り出す。この方法の有り得る欠点は、盗聴者がすべての可能性をつぶすことを計算上困難にさせる多くのパイロット記号が必要とされることにある。もし、セルラー無線電話方式において、パイロット記号が同期ビットであると仮定すると、少なくとも60ビットが必要とされることが現に確信される。
必要なパイロット記号が一緒に送信される必要はない、すなわち、TDMA信号の一時間スロット内のすべての同期ビット等のように、連続したビットを使用する必要はないことを理解されたい。例えば、一時間スロット内の同期ビットのいずれか1つ以上が、他の時間スロット内の同期ビットのいずれか1つ以上と共に使用され得る。使用されるビット群(例えば、異なる時間スロット内のビット)は、前述のようなチャンネルのコヒーレンス時間よりも長い時間間隔によって分離されることが必要なだけである。
パイロット記号に基づいて鍵列を確立するさらに洗練された方法は、硬判定復号化法ではなく、チャンネル状態情報を用いることである。この方法では、第1のおよび第2のユーザが、既知のパイロット記号を補間し、櫛状のトーンに基づいて鍵を確立する方法に関して、前述した方法と同様の方法で、補間器の出力を量子化する。
例えば、第1のユーザから返信された信号を必要とするとき、ダウンコンバートし、増幅し、そしてフィルタリングした後に、第2のユーザが、時間スロットの同期部分であり得る、信号内の所定のデジタル語のビットのそれぞれに対する推定量を決定する。もちろん、第1のおよび第2のユーザは、別の組の既知ビットを使用することに同意することもできる。第2のユーザは、推定量のそれぞれと各所定ビット間の差を決定する。これらの差推定量は、櫛状のトーンの送信による鍵確立に関連して前述されたように、その後量子化され、最小距離復号器に与えられる。
図4は、パイロット記号を使用するこの「洗練された方法」を実行するためのシステムのブロック図である。ユーザAの第1の無線送受信機において、送信されるデータは、暗号器401によって鍵列に従って暗号化される。もちろん、鍵列が確立される前には、暗号器は、データが変更されずに送信されるように、単にデータを通過させる。マルチプレクサ403は、送信されるべき暗号データを、従来の電話方式における同期および付加信号用に使用される既知のパイロット記号を組み合わせる。パイロット記号が既知の位相と共に送信されることのみが必要となっている。マルチプレクサ403によって形成された交互配置のデータとパイロット記号の列は、情報を、一般に等価インピーダンスおよび付加白色ガウス雑音によって特徴付けられている通信チャンネルに結合させるためのパルス形成器あるいはその他の装置に与えられる。
ユーザBの第2の無線送受信機において、第1の無線送受信機によって送られる信号が受信され、前述のように、実質的な変更なしに第1の無線送受信機に単に返信される。従って、第2の無線送受信機は、図4においては、単に中継器として表示されたブロックとして示されている。前述のようにその語を変調する第2の無線送受信機は、第1の無線送受信機の所定のデジタル語を通信チャンネルを介して送る。
チャンネルから第1の無線送受信機に到着する信号は、ダウンコンバートされるか、必要なとき接続されそして整合フィルタ407を通過される。整合フィルタ407によって発生される信号は、適切な制御スイッチ409すなわちデシメータによって、送信された受信データからなる信号と、受信パイロット記号からなる信号に分割される。補間器411は、受信したパイロット記号の位相を測定し、一般にそのチャンネルの等価インピーダンスによって回転される各測定位相と、それぞれのパイロット記号の既知の送信位相間の差を形成する。補間器411は、好ましくは、これらの差推定量を低域ろ過する。補間器411によって発生される差値は、量子化器413によって量子化され、必要な場合、差値を充分積算するためのバッファメモリ415に記憶し、その後、図2に関連して前述したように鍵列を発生するための復号器417によって、復号化される。
補間器411によって発生される差値は、また送信されたデータを回復させるための誤り訂正復号器等の復調器419に与えられる。復調器419は、また、差値と送信されたデータとを同期化させるために適切な遅延装置421を通過し送信されたデータを受信する。受信データが送信前に鍵列に従って暗号化されたと仮定すると、復調器419によって生成され、暗号化され送信されたデータと復号器417によって生成された鍵列は、送信されたデータを回復するための解読器423に与えられる。
前述のものと類似の方法およびハードウエアで、第2の無線送受信機は、第1の無線送受信機に送られかつ第1の無線送受信機によって返信されるそれ自身の所定の語に基づいて、それ自身の鍵列を確立し、しかもその鍵列は、高確率で、第1の無線送受信機によって確立された鍵列と一致する。従って、第2の無線送受信機は、第1の無線送受信機によって送られた暗号化送信を解読できる。
[スフィア充填と連関]
Kが与えられかつスフィアが予め定められているものと仮定すると、任意の列をスフィアにマッピングすることの一般的課題は、NP困難である。すなわち、その課題の計算上の複雑性は、可能なスフィアの数に比例する。安全確実な送信と拡張のこの適用に対して、スフィア数は、非常に大きい。にもかかわらず、(スフィアの代表cに対応する)候補列kを簡単な構造にすることにより、計算上の複雑性を許容可能なレベルまで低減できる。
出願人の発明によれば、候補列組は、線形ブロック誤り訂正符号列の組に制限される。その後、スフィアの半径が、そのような符号の誤り訂正能力、すなわち、その符号が訂正できる誤り数によって決定され、受信列rは、適切な既知の復号化手順によって候補列kにマップ化され得る。
一つの特定例として、線形ボーズ・チョードーリ・オッケンジェム(Bose-Chaudhuri-Hocquenghem)(BCH)符号が、候補列kの組として使用され得る。そのような符号は、ピーターソン・ゴレンシュタイン・ズィーラ(Peterson-Gorenstein-Zierler)手順またはバールカンプ・マシー(Berlekamp-Massey)手順またはアール.ブラハット(R.Blahut)の本に述べられているように、巡回符号を復号化するための手順のいずれかを使用して、比較的簡単に復号化され得る。もし、符号パラメータが最小ハミング(Hamming)距離dを持ち、かつ符号記号アルファベットGF(2m)を持つ(n、k)の場合には、長さmnの候補列は、一組の寸法2mnから確立され得る。スフィアのハミング半径、すなわち等価的に符号の誤り訂正能力は、t≦[(d−1)/2]によって与えられる(スフィアは密に充填される必要はない)。
列rA、rBおよびrEは、バールカンプ・マシー手順を実施する誤り訂正復号器への入力である。その復号器の出力は、列kA、kBおよびkEである。また、無線送受信機によって暗号化が行われる必要がないことに留意されたい。復号器は、実質的に可能な列の数を制限し、それによって、第1のおよび第2のユーザ間の列同意の可能性を増大させる。実際の有線通信方式において得ることがさほど困難ではない、信号対雑音比(SNRs)が非常に高い場合には、復号器は必要されない。
多くの通信方式において、通信される情報列は、誤りを訂正するためにブロック符号化されている。直交ブロック符号化において、情報ビットの数Nは、2NのNビット直交符号語の一つに変換される。そのような直交符号語を復号化することは、その語を2N符号語の組のすべてのメンバーと相関付けることである。最高の相関を与える符号語の2進指数が、所望の情報を与える。例えば、もし、受信した16ビット符号語の指数0−15を有する16個の直交16ビット符号語のそれぞれとの相関が、10番目の符号語に最高の相関を与えるとすると、原情報信号は、(10進表記で整数の10である)4ビット2進符号語1010である。そのような符号は、[16,4]直交ブロック符号と呼ばれる。符号語のすべてのビットを変換することによって、一つ以上の情報ビットが符号語毎に搬送され得る。この形の符号化は、二直交ブロック符号化として知られている。
そのような符号化の重要な特徴は、一組内のすべての直交ブロック符号語との同時補間が、高速ウォルシュ変換(Fast Walsh Transform)(FWT)装置によって、効率的に実行される。[128,7]ブロック符号の場合、例えば、128個の入力信号サンプルが128点ウォルシュスペクトルに変換される。そこでは、スペクトル内の各点は、その組内の符号語の一つと入力信号サンプルの相関の値を表わす。適切なFWTプロセッサは、デント(Dent)に与えられた米国特許第5,357,454号に記載されている。
復号器の使用が、第1のおよび第2のユーザに対して望ましい。上記のように厳格に要求されないが、復号器の使用は、盗聴を助けない。送信された情報を拡散し、または受信された情報を逆拡散するため、復号器によって生成される列は、そのまま使用されるか、その列の全体または一部の2進表現が使用される。この「拡散」は、CDMA通信方式において実行される拡散に属しないことを理解されたい。出願人の鍵列は、CDMA方式において通信される情報を暗号化し、解読するために使用され得るが、一般に、鍵列は、それらの非制御交差相関特性により、CDMA拡散列として使用するには不適である。もちろん、鍵列は、本出願人の米国特許出願第08/555,968号に記載されている技術を実施することによって、CDMA拡散列として使用され得る。
出願人の列同意方法および装置は、確率的秘密に加えて、優れた計算上の秘密を与える。出願人の発明を使用することで、長い任意の鍵列が分けられ、通信「セッション」中でさえも鍵列が変更され得る。典型的な通信方式においては、通信セッションに備えて、少なくともユーザが通信方式で登録され、かつ認証される度毎に、さらに例えば所定の時間間隔が経過する度毎など、多分より頻繁に、新たな鍵列を確立することが望ましい。
線形ブロック符号を使用する代わりに、安全確実な通信方式は、各ユーザによって送信される2M直交トーンの櫛を採用できる。そのような櫛方式は、ブロック符号方式と同一の性能を持つが、櫛方式は、直交信号化によって必要とされるような非常に大きな帯域幅や、トーンを発生するためのかなり複雑な周波数合成器を必要とする。
いずれの方式においても、安全確実性の性能評価は、確率性から行われ、完全秘密のシャノン評価(Shannon measure)とは異なっている。特に、ブロック符号方式では、二人のユーザが同一の秘密鍵列を確立することの確率は、1に近く、盗聴者が同一の列を確立することの確率は、実質的に0に近い。これは、確率性秘密である。また、可能な鍵列の数は、膨大なサーチによって正しい列を見出すことが実際的ではないほど充分に大きい。これは、計算上の秘密である。
出願人の発明の特定の実施例について記載され、説明されているが、本発明は、これらの実施例に制限されるものではないことを理解されるべきである。

Claims (30)

  1. 第1の無線送受信機(A)と第2の無線送受信機(B)間の通信チャンネルを介する安全確実な通信のための鍵列を確立する方法において、
    第1の無線送受信機(A)において、各トーンがそれぞれの所定の周波数および所定の初期位相を有する第1の複数個のトーン対を送信し、
    第2の無線送受信機(B)において、第1の無線送受信機によって送信される第1の複数個のトーン対を受信し、受信した第1の複数個のトーン対を実質的に変更せずに第1の無線送受信機に返信し、
    第2の無線送受信機(B)において、各トーンがそれぞれの所定の周波数および所定の初期位相を有する第2の複数個のトーン対を送信し、
    第1の無線送受信機(A)において、第2の複数個のトーン対を受信し、受信した第2の複数個のトーン対を実質的に変更せずに第2の無線送受信機に返信し、
    第1の無線送受信機(A)において、受信した前記第1の複数個のトーン対に含まれる各トーン対の間の位相差を決定し、各差を複数個の位相決定値のそれぞれのものに子化し、複数個の量子化された差を、所定のブロック符号に従って鍵列に復号化し、
    第2の無線送受信機(B)において、受信した前記第2の複数個のトーン対に含まれる各トーン対の間の位相差を決定し、格差を複数個の位相決定値のそれぞれのものに量子化し、複数個の量子化された差を、所定のブロック符号に従って鍵列に復号化する段階と
    を備えることを特徴とする方法。
  2. 請求項1の方法において、さらに、第1および第2の無線送受信機のそれぞれにおいて、それぞれが受信した複数個のトーン対のトーンそれぞれの大きさを決定する段階を備え、その大きさが、軟判定情報として復号化段階において使用されることを特徴とする方法。
  3. 請求項1の方法において、さらに、第1および第2の無線送受信機の少なくとも一方において、送信される情報を鍵列に従って暗号化する段階と、第1および第2の無線送受信機の少なくとも他方において、暗号化された送信情報を鍵列に従って解読する段階を備えていることを特徴とする方法。
  4. 請求項3の方法において、暗号化段階が、ストリーム暗号方式において、送信される情報と鍵列を組み合わせる段階を備えていることを特徴とする方法。
  5. 請求項3の方法において、暗号化段階が、ブロック式暗号方式において、送信される情報と鍵列を組み合わせる段階を備えていることを特徴とする方法。
  6. 第1の無線送受信機(A)と第2の無線送受信機(B)間の通信チャンネルを介する安全確実な通信のための鍵列を確立する装置において、
    第1の無線送受信機(A)において、各トーンがそれぞれの所定の周波数および所定の初期位相を有する第1の複数個のトーン対を送信する手段と、
    第2の無線送受信機(B)において、第1の無線送受信機によって送信される第1の複数個のトーン対を受信し、受信した第1の複数個のトーン対を実質的に変更せずに第1の無線送受信機に返信する手段と、
    第2の無線送受信機(B)において、各トーンがそれぞれの所定の周波数および所定の初期位相を有する第2の複数個のトーン対を送信する手段と、
    第1の無線送受信機(A)において、第2の複数個のトーン対を受信し、受信した第2の複数個のトーン対を実質的に変更せずに第2の無線送受信機に返信する手段と、
    第1の無線送受信機(A)において、受信した前記第1の複数個のトーン対に含まれる各トーン対の間の位相差を決定する手段、各差を複数個の位相決定値のそれぞれのものに量子化する手段、および複数個の量子化された差を、所定のブロック符号に従って鍵列に復号化する手段と、
    第2の無線送受信機(B)において、受信した前記第2の複数個のトーン対に含まれる各トーン対の間の位相間の差を決定する手段、各差を複数個の位相決定値のそれぞれのものに量子化する手段、および複数個の量子化された差を、所定のブロック符号に従って鍵列に復号化する手段と
    を備えることを特徴とする装置。
  7. 請求項6の装置において、さらに、第1および第2の無線送受信機のそれぞれにおいて、それぞれの受信した複数個のトーン対のトーンそれぞれの大きさを決定する手段を備え、その大きさが、軟判定情報として復号化手段において使用されることを特徴とする方法。
  8. 請求項6の装置において、さらに、第1および第2の無線送受信機の少なくとも一方において、送信される情報を鍵列に従って暗号化する手段(401)と、
    第1および第2の無線送受信機の少なくとも他方において、暗号化された送信情報を鍵列に従って解読する手段(423)を備えていることを特徴とする装置。
  9. 請求項8の装置において、暗号化手段(401)が、ストリーム暗号方式において、送信される情報と鍵列を組み合わせる手段を備えていることを特徴とする装置。
  10. 請求項8の装置において、暗号化手段が、ブロック式暗号方式において、送信される情報と鍵列を組み合わせる手段を備えていることを特徴とする装置。
  11. 第1の無線送受信機(A)と第2の無線送受信機(B)間の通信チャンネルを介する安全確実な通信のための鍵列を確立する方法において、
    第1の無線送受信機(A)において、複数個のビットを含む第1の所定のデジタル語を送信し、
    第2の無線送受信機(B)において、第1の所定のデジタル語を受信し、受信した第1のデジタル語を実質的に変更せずに第1の無線送受信機に返信し、
    第2の無線送受信機(B)において、複数個のビットを含む第2の所定のデジタル語を送信し、
    第1の無線送受信機(A)において、第2の所定のデジタル語を受信し、受信した第2のデジタル語を実質的に変更せずに第2の無線送受信機に返信し、
    第1の無線送受信機(A)において、第2の無線送受信機から受信された第1の所定のデジタル語の複数個のビットのそれぞれを硬判定復号化し、硬判定復号化された複数個のビットを、所定のブロック符号に従って鍵列にマップ化し、
    第2の無線送受信機(B)において、第1の無線送受信機から受信された第2の所定のデジタル語の複数個のビットのそれぞれを硬判定復号化し、硬判定復号化された複数個のビットを、所定のブロック符号に従って鍵列にマップ化する、段階とからなることを特徴とする方法。
  12. 請求項11の方法において、さらに、第1および第2の無線送受信機のそれぞれにおいて、それぞれの受信した複数個の所定のデジタル語の複数個のビットを表す信号のそれぞれの大きさを決定する段階を備え、その大きさが、軟判定情報としてマップ化段階において使用されることを特徴とする方法。
  13. 請求項11の方法において、さらに、第1および第2の無線送受信機の少なくとも一方において、送信される情報を鍵列に従って暗号化する段階と、第1および第2の無線送受信機は少なくとも他方において、暗号化された送信情報を鍵列に従って解読する段階を備えていることを特徴とする方法。
  14. 請求項13の方法において、暗号化段階が、ストリーム暗号方式において、送信される情報と鍵列を組み合わせる段階を備えていることを特徴とする方法。
  15. 請求項13の方法において、暗号化段階が、ブロック式暗号方式において、送信される情報と鍵列を組み合わせる段階を備えていることを特徴とする方法。
  16. 第1の無線送受信機(A)と第2の無線送受信機(B)間の通信チャンネルを介する安全確実な通信のための鍵列を確立する装置において、
    第1の無線送受信機(A)において、複数個のビットを含む第1の所定のデジタル語を送信する手段と、
    第2の無線送受信機(B)において、第1の所定のデジタル語を受信し、受信した第1のデジタル語を実質的に変更せずに第1の無線送受信機に返信する手段と、第2の無線送受信機(B)において、複数個のビットを含む第2の所定のデジタル語を送信する手段と、
    第1の無線送受信機(A)において、第2の所定のデジタル語を受信する手段、および受信した第2のデジタル語を実質的に変更せずに第2の無線送受信機に返信する手段と、
    第1の無線送受信機(A)において、第2の無線送受信機から受信された第1の所定のデジタル語の複数個のビットのそれぞれを硬判定復号化する手段、および硬判定復号化された複数個のビットを、所定のブロック符号に従って鍵列にマップ化する手段と、
    第2の無線送受信機(B)において、第1の無線送受信機から受信された第2の所定のデジタル語の複数個のビットのそれぞれを硬判定復号化する手段、および硬判定復号化された複数個のビットを、所定のブロック符号に従って鍵列にマップ化する手段と、
    からなることを特徴とする装置。
  17. 請求項16の装置において、さらに、第1および第2の無線送受信機のそれぞれにおいて、それぞれの受信した複数個の所定のデジタル語の複数個のビットを表す信号のそれぞれの大きさを決定する手段を備え、その大きさが、軟判定情報としてマップ化手段によって使用されることを特徴とする装置。
  18. 請求項16の装置において、さらに、第1および第2の無線送受信機の少なくとも一方において、送信される情報を鍵列に従って暗号化する手段(401)と、第1および第2の無線送受信機の少なくとも他方において、暗号化された送信情報を鍵列に従って解読する手段(423)を備えていることを特徴とする装置。
  19. 請求項18の装置において、暗号化手段(401)が、ストリーム暗号方式において、送信される情報と鍵列を組み合わせることを特徴とする装置。
  20. 請求項18の装置において、暗号化手段(401)が、ブロック式暗号方式において、送信される情報と鍵列を組み合わせることを特徴とする装置。
  21. 第1の無線送受信機(A)と第2の無線送受信機(B)間の通信チャンネルを介する安全確実な通信のための鍵列を確立する方法において、
    第1の無線送受信機(A)において、複数個のビットを含む第1の所定のデジタル語を送信し、
    第2の無線送受信機(B)において、第1の無線送受信機によって送信された第1の所定のデジタル語を受信し、受信した第1のデジタル語を実質的に変更せずに第1の無線送受信機に返信し、
    第2の無線送受信機(B)において、複数個のビットを含む第2の所定のデジタル語を送信し、
    第1の無線送受信機(A)において、第2の無線送受信機によって送信された第2の所定のデジタル語を受信し、受信した第2のデジタル語を実質的に変更せずに第2の無線送受信機に返信し、
    第1の無線送受信機(A)において、第2の無線送受信機から受信された第1の所定のデジタル語の複数個のビットを表す信号のそれぞれの位相を決定し、決定された各位相とそれぞれの送信時の所定の位相間の差を決定し、各差を複数個の位相決定値のそれぞれのものに量子化し、そして複数個の量子化された差を、所定のブロック符号に従って鍵列に復号化し、
    第2の無線送受信機(B)において、第1の無線送受信機から受信された第2の所定のデジタル語の複数個のビットを表す信号のそれぞれの位相を決定し、決定された各位相とそれぞれの送信時の所定の位相間の差を決定し、各差を複数個の位相決定値のそれぞれのものに量子化し、そして複数個の量子化された差を、所定のブロック符号に従って鍵列に復号化する、段階とからなることを特徴とする方法。
  22. 請求項21の方法において、さらに、第1および第2の無線送受信機のそれぞれにおいて、それぞれの受信した所定のデジタル語の複数個のビットを表す信号のそれぞれの大きさを決定する段階を備え、その大きさが、軟判定情報として復号化段階において使用されることを特徴とする方法。
  23. 請求項21の方法において、さらに、第1および第2の無線送受信機の少なくとも一方において、送信される情報を鍵列に従って暗号化する段階と、第1および第2の無線送受信機の少なくとも他方において、暗号化された送信情報を鍵列に従って解読する段階を備えていることを特徴とする方法。
  24. 請求項23の方法において、暗号化段階が、ストリーム暗号方式において、送信される情報と鍵列を組み合わせる段階を備えていることを特徴とする方法。
  25. 請求項23の方法において、暗号化段階が、ブロック式暗号方式において、送信される情報と鍵列を組み合わせる段階を備えていることを特徴とする方法。
  26. 第1の無線送受信機(A)と第2の無線送受信機間の通信チャンネルを介する安全確実な通信のための鍵列を確立する装置において、
    第1の無線送受信機(A)において、複数個のビットを含む第1の所定のデジタル語を送信する手段と、
    第2の無線送受信機(B)において、第1の無線送受信機によって送信された第1の所定のデジタル語を受信する手段、および受信した第1のデジタル語を実質的に変更せずに第1の無線送受信機に返信する手段と、
    第2の無線送受信機(B)において、複数個のビットを含む第2の所定のデジタル語を送信する手段と、
    第1の無線送受信機(A)において、第2の無線送受信機によって送信された第2の所定のデジタル語を受信する手段、および受信した第2のデジタル語を実質的に変更せずに第2の無線送受信機に返信する手段と、
    第1の無線送受信機(A)において、第2の無線送受信機から受信された第1の所定のデジタル語の複数個のビットを表す信号のそれぞれの位相を決定する手段、決定された各位相とそれぞれの送信時の所定の位相間の差を決定する手段、各差を複数個の位相決定値のそれぞれのものに量子化する手段、および複数個の量子化された差を、所定のブロック符号に従って鍵列に復号化する手段と、
    第2の無線送受信機(B)において、第1の無線送受信機から受信された第2の所定のデジタル語の複数個のビットを表す信号のそれぞれの位相を決定する手段、決定された各位相とそれぞれの送信時の所定の位相間の差を決定する手段、各差を複数個の位相決定値のそれぞれのものに量子化する手段、および複数個の量子化された差を、所定のブロック符号に従つて鍵列に復号化する手段と、からなることを特徴とする装置。
  27. 請求項26の装置において、さらに、第1および第2の無線送受信機のそれぞれにおいて、それぞれの受信した所定のデジタル語の複数個のビットを表す信号のそれぞれの大きさを決定する手段を備え、その大きさが、軟判定情報として復号化手段において使用されることを特徴とする装置。
  28. 請求項26の装置において、さらに、第1および第2の無線送受信機の少なくとも一方において、送信される情報を鍵列に従って暗号化する手段(401)と、第1および第2の無線送受信機の少なくとも他方において、暗号化された送信情報を鍵列に従って解読する手段(423)を備えていることを特徴とする装置。
  29. 請求項28の装置において、暗号化手段(401)が、ストリーム暗号方式において、送信される情報と鍵列を組み合わせることを特徴とする装置。
  30. 請求項28の装置において、暗号化手段(401)が、ブロック式暗号方式において、送信される情報と鍵列を組み合わせることを特徴とする装置。
JP50301998A 1996-06-17 1997-06-06 チャンネル特性に基づいて通信の安全を確保する装置および方法 Expired - Lifetime JP3963280B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/665,339 US5745578A (en) 1996-06-17 1996-06-17 Apparatus and method for secure communication based on channel characteristics
US08/665,339 1996-06-17
PCT/US1997/009348 WO1997049213A1 (en) 1996-06-17 1997-06-06 Apparatus and method for secure commmunication based on channel characteristics

Publications (2)

Publication Number Publication Date
JP2000512825A JP2000512825A (ja) 2000-09-26
JP3963280B2 true JP3963280B2 (ja) 2007-08-22

Family

ID=24669713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50301998A Expired - Lifetime JP3963280B2 (ja) 1996-06-17 1997-06-06 チャンネル特性に基づいて通信の安全を確保する装置および方法

Country Status (13)

Country Link
US (2) US5745578A (ja)
EP (1) EP0906679B1 (ja)
JP (1) JP3963280B2 (ja)
KR (1) KR20000016713A (ja)
CN (1) CN1104119C (ja)
AR (1) AR013585A1 (ja)
AU (1) AU723304B2 (ja)
CA (1) CA2257645A1 (ja)
CO (1) CO4650108A1 (ja)
DE (1) DE69736471T2 (ja)
ID (1) ID17049A (ja)
TW (1) TW341015B (ja)
WO (1) WO1997049213A1 (ja)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
JP3440763B2 (ja) * 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
US6532290B1 (en) 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
US6487294B1 (en) 1999-03-09 2002-11-26 Paul F. Alexander Secure satellite communications system
KR100392792B1 (ko) * 1999-08-21 2003-07-28 주식회사 다날 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
US7126930B2 (en) * 2001-02-10 2006-10-24 Qualcomm, Incorporated Method and apparatus for transmitting messages in a wireless communication system
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US6792534B2 (en) * 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
US8929550B2 (en) 2013-02-01 2015-01-06 Department 13, LLC LPI/LPD communication systems
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20040178880A1 (en) * 2003-03-14 2004-09-16 Michael Meyer Secure cargo transport system
SG134987A1 (en) * 2003-07-07 2007-09-28 Multiscience System Pte Ltd Security systems for internet transactions and method of use
DE10330643A1 (de) * 2003-07-07 2005-02-10 Siemens Ag Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz
US7421075B2 (en) * 2003-12-15 2008-09-02 Microsoft Corporation Wireless online cryptographic key generation method
US7489781B2 (en) * 2004-10-29 2009-02-10 Research In Motion Limited Secure peer-to-peer messaging invitation architecture
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
EP1847060A4 (en) * 2005-01-27 2011-09-14 Interdigital Tech Corp METHOD AND SYSTEM FOR DISTRIBUTING AN ENCRYPTION KEY USING UNINTERRUPTED ASSOCIATED CONTINGENCY
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7664955B2 (en) * 2006-03-07 2010-02-16 Atheros Communications, Inc. Establishing shared information in a network
KR101123993B1 (ko) * 2006-04-18 2012-04-16 인터디지탈 테크날러지 코포레이션 무선 통신 보호 방법 및 시스템
KR101431234B1 (ko) * 2006-08-09 2014-08-21 코닌클리케 필립스 엔.브이. 무선 통신국 및 무선 통신 디바이스, 이들을 동작시키는 방법
CN101193128B (zh) * 2006-11-23 2010-05-12 中兴通讯股份有限公司 共享密钥管理方法
CN101227270B (zh) * 2007-01-16 2014-11-26 王旭 一种新型密钥建立的方法
KR20100017409A (ko) 2007-04-19 2010-02-16 인터디지탈 테크날러지 코포레이션 Fdd, tdd 및 mimo 통신에서 jrnso를 수행하는 방법 및 장치
US8948387B2 (en) 2008-08-21 2015-02-03 Freescale Semiconductor, Inc. Security key generator
US20100146289A1 (en) * 2008-10-30 2010-06-10 Theodoros Kamakaris Radio scene encryption and authentication process
US8959348B2 (en) * 2009-06-05 2015-02-17 Rochester Institute Of Technology Methods establishing a symmetric encryption key and devices thereof
US8270602B1 (en) * 2009-08-13 2012-09-18 Sandia Corporation Communication systems, transceivers, and methods for generating data based on channel characteristics
US8483392B2 (en) 2009-09-25 2013-07-09 Apple Inc. Methods and apparatus for compensation for corrupted user identification data in wireless networks
US8418237B2 (en) * 2009-10-20 2013-04-09 Microsoft Corporation Resource access based on multiple credentials
RU2530902C2 (ru) 2009-12-23 2014-10-20 Интердиджитал Пэйтент Холдингз, Инк. Выполнение измерений при беспроводной связи с использованием множества несущих
CN102004190B (zh) * 2010-12-07 2012-11-28 黑龙江省电力科学研究院 低压电力载波信道阻抗测试装置
US8483387B2 (en) * 2010-12-07 2013-07-09 Mitsubishi Electric Research Laboratories, Inc. Method for generating private keys in wireless networks
US9319877B2 (en) 2010-12-21 2016-04-19 Massachusetts Institute Of Technology Secret key generation
US20130028419A1 (en) * 2011-07-26 2013-01-31 Debabrata Das System and a method for use in a symmetric key cryptographic communications
US10499409B2 (en) 2012-02-02 2019-12-03 Genghiscomm Holdings, LLC Cooperative and parasitic radio access networks
US11792782B1 (en) 2012-02-02 2023-10-17 Tybalt, Llc Cooperative and parasitic radio access networks
US9906363B2 (en) * 2012-07-13 2018-02-27 Nec Corporation Encrypted data verification system, method and recording medium
DE102014222222A1 (de) * 2014-10-30 2016-05-04 Robert Bosch Gmbh Verfahren zur Absicherung eines Netzwerks
CN104811299B (zh) * 2015-04-03 2018-04-10 北京邮电大学 密钥生成方法和装置
DE102015113730A1 (de) * 2015-08-19 2017-02-23 Jacobs University Bremen Ggmbh Verfahren zur physikalischen Schlüsselgenerierung bei Frequenzduplex (Frequency Division Duplexing, FDD)
US10469260B2 (en) 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10433166B2 (en) 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters
CN106788867B (zh) * 2016-11-22 2019-03-15 西安电子科技大学 一种利用能量站提升物理层安全性能的通信系统和方法
FR3076421B1 (fr) * 2017-12-29 2021-01-08 Viaccess Sa Procede d’etablissement d’une cle cryptographique partagee entre un premier et un second terminaux
CN113484721B (zh) * 2021-07-06 2024-05-03 深圳市多酷科技有限公司 一种防抄板的无线产品设计生产测试装置及方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4140973A (en) * 1977-03-29 1979-02-20 Canadian Patents And Development Limited Channel evaluation apparatus for point-to-point communications systems
DE2724991B2 (de) * 1977-06-02 1979-08-09 Siemens Ag, 1000 Berlin Und 8000 Muenchen Meßverfahren und Schaltungsanordnung zur Ermittlung der Dämpfungsverzerrung und der Gruppenlaufzeitverzerrung eines Meßobjekts
DE2849119A1 (de) * 1978-11-13 1980-05-14 Siemens Ag Verfahren und schaltungsanordnung zur daempfungsmessung, insbesondere zur ermittlung der daempfungs- und/oder gruppenlaufzeitverzerrung eines messobjektes
US4429180A (en) * 1980-05-19 1984-01-31 The United States Of America As Represented By The Director Of The National Security Agency Apparatus for simultaneous generation of key at two locations
IL67379A (en) * 1982-12-01 1985-11-29 Tadiran Israel Elect Ind Ltd Real-time frequency management system for hf communication networks
US4633463A (en) * 1984-03-28 1986-12-30 Canadian Marconi Corporation Radio communication system
US4696053A (en) * 1985-07-03 1987-09-22 Canadian Marconi Corporation Antenna alignment system and method
US4903324A (en) * 1988-02-01 1990-02-20 Colin Electronics Co., Ltd. Ring around transceiver
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5084669A (en) * 1990-03-08 1992-01-28 Telefonaktiebolaget L M Ericsson Direct phase digitization
JP2761281B2 (ja) * 1990-05-17 1998-06-04 富士通株式会社 マルチキャリア通信システムの暗号化通信方式
US5151919A (en) * 1990-12-17 1992-09-29 Ericsson-Ge Mobile Communications Holding Inc. Cdma subtractive demodulation
US5220275A (en) * 1991-07-26 1993-06-15 Ericsson Ge Mobile Communication Holding, Inc. Accumulator phase digitizer
US5353352A (en) * 1992-04-10 1994-10-04 Ericsson Ge Mobile Communications Inc. Multiple access coding for radio communications
US5604744A (en) * 1992-10-05 1997-02-18 Telefonaktiebolaget Lm Ericsson Digital control channels having logical channels for multiple access radiocommunication
US5613211A (en) * 1992-10-07 1997-03-18 Nippon Steel Corporation Method of establishing inter base-station synchronization and mobile radio communicaton system using the method
US5745523A (en) * 1992-10-27 1998-04-28 Ericsson Inc. Multi-mode signal processing
US5757912A (en) * 1993-09-09 1998-05-26 British Telecommunications Public Limited Company System and method for quantum cryptography
US5506861A (en) * 1993-11-22 1996-04-09 Ericsson Ge Mobile Comminications Inc. System and method for joint demodulation of CDMA signals
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US5568301A (en) * 1995-04-03 1996-10-22 General Electric Company Optical communication system with secure key transfer
US5657014A (en) * 1995-05-12 1997-08-12 Optex Corporation M=7 (3,7) runlength limited code for multi-level data
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics

Also Published As

Publication number Publication date
US5745578A (en) 1998-04-28
TW341015B (en) 1998-09-21
AU723304B2 (en) 2000-08-24
EP0906679A1 (en) 1999-04-07
AR013585A1 (es) 2001-01-10
CO4650108A1 (es) 1998-09-03
CN1104119C (zh) 2003-03-26
DE69736471T2 (de) 2007-09-20
AU3151197A (en) 1998-01-07
CN1222275A (zh) 1999-07-07
ID17049A (id) 1997-12-04
WO1997049213A1 (en) 1997-12-24
EP0906679B1 (en) 2006-08-09
CA2257645A1 (en) 1997-12-24
DE69736471D1 (de) 2006-09-21
KR20000016713A (ko) 2000-03-25
JP2000512825A (ja) 2000-09-26
US6031913A (en) 2000-02-29

Similar Documents

Publication Publication Date Title
JP3963280B2 (ja) チャンネル特性に基づいて通信の安全を確保する装置および方法
KR100395281B1 (ko) 무선네트워크에서의암호화키의설정
Hassan et al. Cryptographic key agreement for mobile radio
KR100960635B1 (ko) 무선 통신 네트워크에서 완벽한 비밀키의 생성
JP4734344B2 (ja) 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム
AU702129B2 (en) Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics
US20210345102A1 (en) Physical layer key generation
US7349542B2 (en) Systems, methods and computer program products for encryption and decryption using wavelet transforms
CN113810126B (zh) 一种无衍射涡旋电磁波信道特征的动态安全加密方法
RU2117402C1 (ru) Корреляционная система передачи и приема телеграфных сообщений
Tangwongsan et al. A security model of multiparty conference with eavesdropping protection over digital networks
MXPA97005431A (en) Establishment of cryptographic keys in radio networks
JPH0466416B2 (ja)
JP2000004224A (ja) ElGamal暗号通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040514

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060530

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20060627

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060830

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061120

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20061121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070424

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070517

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100601

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250