JP4990366B2 - ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム - Google Patents
ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム Download PDFInfo
- Publication number
- JP4990366B2 JP4990366B2 JP2009532437A JP2009532437A JP4990366B2 JP 4990366 B2 JP4990366 B2 JP 4990366B2 JP 2009532437 A JP2009532437 A JP 2009532437A JP 2009532437 A JP2009532437 A JP 2009532437A JP 4990366 B2 JP4990366 B2 JP 4990366B2
- Authority
- JP
- Japan
- Prior art keywords
- random
- public
- stream
- noise
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 137
- 238000004891 communication Methods 0.000 claims description 33
- 238000005070 sampling Methods 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 8
- 125000002057 carboxymethyl group Chemical group [H]OC(=O)C([H])([H])[*] 0.000 claims 2
- 230000008569 process Effects 0.000 description 13
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000013459 approach Methods 0.000 description 7
- 238000000605 extraction Methods 0.000 description 7
- 230000009286 beneficial effect Effects 0.000 description 5
- 230000007423 decrease Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 230000003044 adaptive effect Effects 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 3
- 230000015556 catabolic process Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000006731 degradation reaction Methods 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 3
- 230000002829 reductive effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000012508 change request Methods 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
α:公開ストリーム速度
β:入力ランダム性/秘密性速度
γ:正規の関係者(アリス/ボブ)が公開ストリームをサンプリングすることが可能な、平均/償却速度(average/amortized rate)。それらを異なった速度で読むことが可能なら、これはその2つの中の小さい方である。
N:セッションの間で利用可能な総データ
N=αT (1)
k:共有されるシークレット長(shared secret length)
k=βT (2)
n:アリスおよびボブが一緒にサンプリング可能な総ビット数
n=γT (3)
n0:ブロック用の(block-wise)アルゴリズムに対してアリスおよびボブが1ブロック当たりでサンプリング可能なビットの総数。ブロック長の選択(すなわちTの選択)の際に何らかの自由度を有するため、w.l.ogを仮定し、ここでn/n0およびN/(n/n0)は整数である。
G:攻撃者の実際の記憶装置容量。これは実際の状態である。Gおよびbの間の関係は問題を追いやる制約の1つを構成する。
G=bN (4)
a:実施方法のバックオフ・パラメ−ター。これは、理論的に理想的な標本化器等を使用するのではなく、有限のブロック長を有するがために受ける実施方法上の損失である。
ε:アルゴリズム処理における誤りの確率(アリスおよびボブが結合ランダム性に到着し損なうか、またはそれがイブから秘密でないという確率)。
l:開始のときに利用可能なkビットに加えてアリスおよびボブによって生成されたシークレット・ビット(secret bit)の総数。
・値が固定されるもの。α、γ、ε=εMAX、G、TLIFE
・βはもはや重要なパラメ−ターではない
・lを最大化する
・Tを最小化する
・必要な強いシークレットのサイズ(k0)を問題のパラメ−ターによって定義されるように決定する。
・これを行う制御パラメーターとしてn0、a、b、nを使用する。実際には、aはかなり低く(a=0.1)設定することが好ましく、n0は暗示的に定義されることになり、そしてbは明示的に定義されることになり(以下を参照)、その結果問題はただ一つのパラメ−ターnで制御されることになる。
1.端末Aおよび端末Bの間のデータのシークレット・ストリームを生成する方法であって、
公開の源またはランダム性に基づき前記データに秘密性スキームを適用するステップと、
前記データを送信するステップと
を具備する方法。
前記ランダム・ストリームをサンプリングするステップと、
前記サンプリングされたデータから純粋なシークレットを抽出するステップと
を具備する、前の実施形態の何れか1つの方法。
Claims (15)
- 第1の送受信ユニットにおいて実装される、セキュアに通信するための方法であって、
セッション期間を第2の送受信ユニットとネゴシエートするステップと、
前記セッション期間に対するランダム公開雑音ストリームからランダム・データを得るステップと、
前記セッション期間が終了すると、前記第2の送受信ユニットから乱数を受信するステップと、
前記乱数を用いて前記ランダム・データをサンプリングすることによって、前記ランダム・データからシークレット・キーを抽出するステップと、
暗号化のための前記シークレット・キーを使用して暗号化されたデータを送信するステップと
を具備することを特徴とする方法。 - 前記得るステップは、攻撃者の予想される記憶装置限界を超過するのに十分な長い時間期間実行されることを特徴とする請求項1に記載の方法。
- 前記抽出するステップは、前記第1の送受信ユニットがスリープ・モードのときに実行されることを特徴とする請求項1に記載の方法。
- 前記送受信ユニットにおいて前記ランダム公開雑音ストリームを生成するステップをさらに具備することを特徴とする請求項1に記載の方法。
- 前記ランダム公開雑音ストリームのランダム性速度を調整する要求を受信するステップをさらに具備することを特徴とする請求項4に記載の方法。
- 前記要求が認定デバイスから受信されたかを判定するステップをさらに具備することを特徴とする請求項5に記載の方法。
- セキュアに通信するためのWTRU(無線送受信ユニット)であって、
第2のWTRUからセッション期間ネゴシエーションデータを受信し、
ランダム公開雑音を受信し、
セッション期間が終了すると、前記第2のWTRUから乱数を受信する、
ように構成された受信機と、
前記ランダム公開雑音から得られたランダム・データを格納するように構成されたメモリと、
前記セッション期間を決定し、
前記乱数を使用して前記ランダム・データをサンプリングすることによって前記ランダム・データからシークレット・キーを抽出し、
暗号化のための前記シークレット・キーを使用して暗号化されたデータを生成する、
ように構成された処理装置と、
前記暗号化されたデータを送信するための送信機と
を具備することを特徴とするWTRU。 - 前記処理装置は、受信した暗号化されたデータを、前記シークレット・キーを使用して復号するように構成されることを特徴とする請求項7に記載のWTRU。
- 前記送信機は、前記ランダム公開雑音のランダム性速度を調整する要求を送信するようにさらに構成されることを特徴とする請求項7に記載のWTRU。
- 前記受信機は、前記ランダム公開雑音のランダム性速度を調整する要求を受信するようにさらに構成されることを特徴とする請求項7に記載のWTRU。
- 前記処理装置は、前記要求が認定デバイスから受信されたかを判定するようにさらに構成されることを特徴とする請求項7に記載のWTRU。
- 第1の送受信ユニットにおいて実装される、通信をセキュアにするための方法であって、
セッション期間を第2の送受信ユニットとネゴシエートするステップと、
ランダム雑音の公開ストリームを送信するステップと、
前記ランダム雑音の前記公開ストリームを格納デバイスに格納するステップと、
前記セッション期間が終了すると、前記第2の送受信ユニットから乱数を受信するステップと、
前記乱数を使用して、格納されたランダム雑音の公開ストリームからシークレット・キーを生成するステップと、
前記シークレット・キーを使用して、暗号化されたデータのストリームを送信するステップと
を具備することを特徴とする方法。 - 前記シークレット・キーを使用して、受信したデータを復号するステップをさらに具備すること、を特徴とする請求項12に記載の方法。
- 第1の送受信ユニットにおいて実装される、通信をセキュアにするための方法であって、
セッション期間を第2の送受信ユニットとネゴシエートするステップと、
ランダム雑音の公開ストリームを受信するステップと、
所定の記憶容量を有する盗聴者が盗聴することを防ぐ、ランダム雑音の前記公開ストリームの長さをサンプリングするのに十分なサイズの内部的な乱数を生成するステップと、
前記内部的な乱数に基づきランダム雑音の前記公開ストリームから選択的にビットを格納することによってランダム雑音の前記公開ストリームをサンプリングしてシークレット・キーを生成するステップと、
前記セッション期間が終了すると、前記内部的な乱数を前記第2の送受信ユニットに送信するステップと、
前記シークレット・キーを使用して、暗号化されたデータのストリームを送信するステップと
を具備することを特徴とする方法。 - ランダム雑音の前記公開ストリームは、前記第2の送受信ユニット以外のエンティティから受信されることを特徴とする請求項14に記載の方法。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US82919806P | 2006-10-12 | 2006-10-12 | |
| US60/829,198 | 2006-10-12 | ||
| PCT/US2007/021854 WO2008118136A2 (en) | 2006-10-12 | 2007-10-12 | A method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2012104807A Division JP2012182825A (ja) | 2006-10-12 | 2012-05-01 | ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010507276A JP2010507276A (ja) | 2010-03-04 |
| JP4990366B2 true JP4990366B2 (ja) | 2012-08-01 |
Family
ID=39789143
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009532437A Expired - Fee Related JP4990366B2 (ja) | 2006-10-12 | 2007-10-12 | ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム |
| JP2012104807A Pending JP2012182825A (ja) | 2006-10-12 | 2012-05-01 | ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2012104807A Pending JP2012182825A (ja) | 2006-10-12 | 2012-05-01 | ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム |
Country Status (7)
| Country | Link |
|---|---|
| US (3) | US8254574B2 (ja) |
| EP (1) | EP2074740B1 (ja) |
| JP (2) | JP4990366B2 (ja) |
| KR (4) | KR101546165B1 (ja) |
| CN (1) | CN101523796B (ja) |
| TW (1) | TWI393415B (ja) |
| WO (1) | WO2008118136A2 (ja) |
Families Citing this family (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102027706B (zh) * | 2008-05-12 | 2014-01-22 | 交互数字专利控股公司 | 理论上信息安全的安全性生成 |
| US9189201B2 (en) | 2011-09-20 | 2015-11-17 | Qualcomm Incorporated | Entropy source with magneto-resistive element for random number generator |
| US11171934B2 (en) * | 2014-11-28 | 2021-11-09 | Fiske Software Llc | Dynamically hiding information in noise |
| US10356061B2 (en) * | 2014-11-28 | 2019-07-16 | Fiske Software, Llc | Hiding a public key exchange in noise |
| US11863538B2 (en) * | 2014-12-08 | 2024-01-02 | Luigi Caramico | Methods and systems for generating a symmetric key for mobile device encryption |
| FR3040115B1 (fr) * | 2015-08-13 | 2017-08-11 | Commissariat Energie Atomique | Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe |
| US9660803B2 (en) | 2015-09-15 | 2017-05-23 | Global Risk Advisors | Device and method for resonant cryptography |
| FR3046315B1 (fr) * | 2015-12-29 | 2018-04-27 | Thales | Procede d'extraction univalente et univoque de cles a partir du canal de propagation |
| US10432730B1 (en) | 2017-01-25 | 2019-10-01 | United States Of America As Represented By The Secretary Of The Air Force | Apparatus and method for bus protection |
| US10296477B2 (en) | 2017-03-30 | 2019-05-21 | United States of America as represented by the Secretary of the AirForce | Data bus logger |
| CN109088728B (zh) * | 2018-09-17 | 2021-02-12 | 国网浙江省电力有限公司电力科学研究院 | 一种基于共享密钥的电力系统调试工具加密通信方法 |
| CN109861783B (zh) * | 2019-03-26 | 2022-04-12 | 哈尔滨工业大学 | 一种基于人工噪声功率分配的物理层安全方法 |
| CN110300409B (zh) * | 2019-05-20 | 2023-03-14 | 南京理工大学 | 基于信道估计的有限块长隐蔽通信实现方法 |
| WO2023121521A1 (en) * | 2021-12-20 | 2023-06-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and devices for supporting anomaly detection |
Family Cites Families (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5721777A (en) * | 1994-12-29 | 1998-02-24 | Lucent Technologies Inc. | Escrow key management system for accessing encrypted data with portable cryptographic modules |
| US6517382B2 (en) | 1999-12-01 | 2003-02-11 | Tyco Electronics Corporation | Pluggable module and receptacle |
| US6542538B2 (en) * | 2000-01-10 | 2003-04-01 | Qualcomm Incorporated | Method and apparatus for testing wireless communication channels |
| US6540412B2 (en) | 2000-02-10 | 2003-04-01 | Sumitomo Electric Industries, Ltd. | Optical transceiver |
| GB2369743A (en) * | 2000-08-31 | 2002-06-05 | Lightwire Comm Ltd | Infrared handsfree kit enters standby mode |
| US6533470B2 (en) | 2001-03-16 | 2003-03-18 | Infineon Technologies North America Corp. | Single-piece cage for pluggable fiber optic transceiver |
| US7371965B2 (en) | 2002-05-09 | 2008-05-13 | Finisar Corporation | Modular cage with heat sink for use with pluggable module |
| KR100888472B1 (ko) * | 2002-07-06 | 2009-03-12 | 삼성전자주식회사 | 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템 |
| US6655995B1 (en) | 2002-07-31 | 2003-12-02 | Tyco Electronics Corporation | Electrical connector receptacle cage with interlocking upper and lower shells |
| JP4125564B2 (ja) | 2002-08-22 | 2008-07-30 | アーベル・システムズ株式会社 | 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体 |
| US7574599B1 (en) * | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
| EP1515507A1 (en) | 2003-09-09 | 2005-03-16 | Axalto S.A. | Authentication in data communication |
| JP3876324B2 (ja) | 2004-03-31 | 2007-01-31 | 独立行政法人情報通信研究機構 | 乱数列共有システム、乱数列共有装置、暗号復号システム、暗号装置、復号装置、乱数列共有方法、暗号方法、復号方法、ならびに、プログラム |
| WO2006080623A1 (en) * | 2004-09-22 | 2006-08-03 | Samsung Electronics Co., Ltd. | Method and apparatus for managing communication security in wireless network |
| CN101288260A (zh) * | 2005-01-27 | 2008-10-15 | 美商内数位科技公司 | 使用未由他人分享联合随机衍生秘钥方法及系统 |
| KR20110076992A (ko) | 2005-01-27 | 2011-07-06 | 인터디지탈 테크날러지 코포레이션 | 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화 키를 유도하는 방법 및 시스템 |
| US20070036353A1 (en) * | 2005-05-31 | 2007-02-15 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
| US8050405B2 (en) * | 2005-09-30 | 2011-11-01 | Sony Ericsson Mobile Communications Ab | Shared key encryption using long keypads |
| KR20080083176A (ko) * | 2005-12-20 | 2008-09-16 | 인터디지탈 테크날러지 코포레이션 | 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템 |
-
2007
- 2007-10-12 JP JP2009532437A patent/JP4990366B2/ja not_active Expired - Fee Related
- 2007-10-12 WO PCT/US2007/021854 patent/WO2008118136A2/en not_active Ceased
- 2007-10-12 KR KR1020137001387A patent/KR101546165B1/ko not_active Expired - Fee Related
- 2007-10-12 KR KR1020097012878A patent/KR101530391B1/ko not_active Expired - Fee Related
- 2007-10-12 KR KR1020147017210A patent/KR101546205B1/ko not_active Expired - Fee Related
- 2007-10-12 KR KR1020097009729A patent/KR20090067209A/ko not_active Withdrawn
- 2007-10-12 CN CN2007800379143A patent/CN101523796B/zh not_active Expired - Fee Related
- 2007-10-12 TW TW096138336A patent/TWI393415B/zh not_active IP Right Cessation
- 2007-10-12 EP EP07873446.4A patent/EP2074740B1/en not_active Not-in-force
- 2007-10-12 US US11/871,683 patent/US8254574B2/en not_active Expired - Fee Related
-
2012
- 2012-05-01 JP JP2012104807A patent/JP2012182825A/ja active Pending
- 2012-07-13 US US13/548,803 patent/US8634558B2/en not_active Expired - Fee Related
-
2014
- 2014-01-21 US US14/160,134 patent/US9036821B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2010507276A (ja) | 2010-03-04 |
| WO2008118136A3 (en) | 2009-04-09 |
| US20080089518A1 (en) | 2008-04-17 |
| KR20140099912A (ko) | 2014-08-13 |
| US9036821B2 (en) | 2015-05-19 |
| CN101523796B (zh) | 2013-12-18 |
| KR101546205B1 (ko) | 2015-08-20 |
| KR101530391B1 (ko) | 2015-06-22 |
| US20120281831A1 (en) | 2012-11-08 |
| EP2074740B1 (en) | 2017-03-01 |
| US8634558B2 (en) | 2014-01-21 |
| EP2074740A2 (en) | 2009-07-01 |
| KR20130020924A (ko) | 2013-03-04 |
| KR20090085688A (ko) | 2009-08-07 |
| US8254574B2 (en) | 2012-08-28 |
| TW200826598A (en) | 2008-06-16 |
| JP2012182825A (ja) | 2012-09-20 |
| KR101546165B1 (ko) | 2015-08-20 |
| CN101523796A (zh) | 2009-09-02 |
| WO2008118136A2 (en) | 2008-10-02 |
| TWI393415B (zh) | 2013-04-11 |
| US20140133654A1 (en) | 2014-05-15 |
| KR20090067209A (ko) | 2009-06-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4990366B2 (ja) | ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム | |
| CN105187200B (zh) | 用于在网络中生成密钥的方法以及在网络上的用户和网络 | |
| Melki et al. | An efficient OFDM-based encryption scheme using a dynamic key approach | |
| Mitev et al. | Authenticated secret key generation in delay-constrained wireless systems | |
| Zhang et al. | Verification of key generation from individual ofdm subcarrier's channel response | |
| Kang et al. | A survey of security mechanisms with direct sequence spread spectrum signals | |
| JP2014509094A (ja) | 無線通信を安全にするシステム及び方法 | |
| Sahin et al. | Secure and robust symmetric key generation using physical layer techniques under various wireless environments | |
| Mucchi et al. | Benefits of physical layer security to cryptography: Tradeoff and applications | |
| Bhatti et al. | Ephemeral secrets: Multi-party secret key acquisition for secure ieee 802.11 mobile ad hoc communication | |
| US20180062841A1 (en) | Symmetric encryption key generation using wireless physical layer information without sharing any information pertinent to the key | |
| Weinand et al. | Physical layer security based key management for lorawan | |
| CN101496340B (zh) | 用于在通信网络中两个节点之间建立秘密密钥的方法 | |
| Wang et al. | Efficient and secure key extraction using channel state information | |
| Kim et al. | Security in underwater acoustic sensor network: focus on suitable encryption mechanisms | |
| CN111885013B (zh) | 一种拟态加密通信模块、系统及方法 | |
| Andreas et al. | Physical layer security based key management for LoRaWAN | |
| CN111935713A (zh) | 无线信道密钥随机性增强方法、生成方法、设备、系统 | |
| Elbagoury et al. | Practical provably secure key sharing for near field communication devices | |
| Xu et al. | A secure communication scheme based on artificial noise assistance | |
| Miao et al. | Optimal secret sharing for secure wireless communications in the era of internet of things | |
| Xia et al. | A physical layer key negotiation mechanism to secure wireless networks | |
| CN111711518A (zh) | 一种多用户物理层密钥分发与广播通信同时进行的方法 | |
| Ahmed Elbagoury et al. | Practical Provably Secure Key Sharing for Near Field Communication Devices | |
| N¹ et al. | Secured communication through Secret Key Extraction using RRM |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111206 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120305 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120330 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120501 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |
