JP4990366B2 - ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム - Google Patents
ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム Download PDFInfo
- Publication number
- JP4990366B2 JP4990366B2 JP2009532437A JP2009532437A JP4990366B2 JP 4990366 B2 JP4990366 B2 JP 4990366B2 JP 2009532437 A JP2009532437 A JP 2009532437A JP 2009532437 A JP2009532437 A JP 2009532437A JP 4990366 B2 JP4990366 B2 JP 4990366B2
- Authority
- JP
- Japan
- Prior art keywords
- random
- public
- stream
- noise
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Description
α:公開ストリーム速度
β:入力ランダム性/秘密性速度
γ:正規の関係者(アリス/ボブ)が公開ストリームをサンプリングすることが可能な、平均/償却速度(average/amortized rate)。それらを異なった速度で読むことが可能なら、これはその2つの中の小さい方である。
N:セッションの間で利用可能な総データ
N=αT (1)
k:共有されるシークレット長(shared secret length)
k=βT (2)
n:アリスおよびボブが一緒にサンプリング可能な総ビット数
n=γT (3)
n0:ブロック用の(block-wise)アルゴリズムに対してアリスおよびボブが1ブロック当たりでサンプリング可能なビットの総数。ブロック長の選択(すなわちTの選択)の際に何らかの自由度を有するため、w.l.ogを仮定し、ここでn/n0およびN/(n/n0)は整数である。
G:攻撃者の実際の記憶装置容量。これは実際の状態である。Gおよびbの間の関係は問題を追いやる制約の1つを構成する。
G=bN (4)
a:実施方法のバックオフ・パラメ−ター。これは、理論的に理想的な標本化器等を使用するのではなく、有限のブロック長を有するがために受ける実施方法上の損失である。
ε:アルゴリズム処理における誤りの確率(アリスおよびボブが結合ランダム性に到着し損なうか、またはそれがイブから秘密でないという確率)。
l:開始のときに利用可能なkビットに加えてアリスおよびボブによって生成されたシークレット・ビット(secret bit)の総数。
・値が固定されるもの。α、γ、ε=εMAX、G、TLIFE
・βはもはや重要なパラメ−ターではない
・lを最大化する
・Tを最小化する
・必要な強いシークレットのサイズ(k0)を問題のパラメ−ターによって定義されるように決定する。
・これを行う制御パラメーターとしてn0、a、b、nを使用する。実際には、aはかなり低く(a=0.1)設定することが好ましく、n0は暗示的に定義されることになり、そしてbは明示的に定義されることになり(以下を参照)、その結果問題はただ一つのパラメ−ターnで制御されることになる。
1.端末Aおよび端末Bの間のデータのシークレット・ストリームを生成する方法であって、
公開の源またはランダム性に基づき前記データに秘密性スキームを適用するステップと、
前記データを送信するステップと
を具備する方法。
前記ランダム・ストリームをサンプリングするステップと、
前記サンプリングされたデータから純粋なシークレットを抽出するステップと
を具備する、前の実施形態の何れか1つの方法。
Claims (15)
- 第1の送受信ユニットにおいて実装される、セキュアに通信するための方法であって、
セッション期間を第2の送受信ユニットとネゴシエートするステップと、
前記セッション期間に対するランダム公開雑音ストリームからランダム・データを得るステップと、
前記セッション期間が終了すると、前記第2の送受信ユニットから乱数を受信するステップと、
前記乱数を用いて前記ランダム・データをサンプリングすることによって、前記ランダム・データからシークレット・キーを抽出するステップと、
暗号化のための前記シークレット・キーを使用して暗号化されたデータを送信するステップと
を具備することを特徴とする方法。 - 前記得るステップは、攻撃者の予想される記憶装置限界を超過するのに十分な長い時間期間実行されることを特徴とする請求項1に記載の方法。
- 前記抽出するステップは、前記第1の送受信ユニットがスリープ・モードのときに実行されることを特徴とする請求項1に記載の方法。
- 前記送受信ユニットにおいて前記ランダム公開雑音ストリームを生成するステップをさらに具備することを特徴とする請求項1に記載の方法。
- 前記ランダム公開雑音ストリームのランダム性速度を調整する要求を受信するステップをさらに具備することを特徴とする請求項4に記載の方法。
- 前記要求が認定デバイスから受信されたかを判定するステップをさらに具備することを特徴とする請求項5に記載の方法。
- セキュアに通信するためのWTRU(無線送受信ユニット)であって、
第2のWTRUからセッション期間ネゴシエーションデータを受信し、
ランダム公開雑音を受信し、
セッション期間が終了すると、前記第2のWTRUから乱数を受信する、
ように構成された受信機と、
前記ランダム公開雑音から得られたランダム・データを格納するように構成されたメモリと、
前記セッション期間を決定し、
前記乱数を使用して前記ランダム・データをサンプリングすることによって前記ランダム・データからシークレット・キーを抽出し、
暗号化のための前記シークレット・キーを使用して暗号化されたデータを生成する、
ように構成された処理装置と、
前記暗号化されたデータを送信するための送信機と
を具備することを特徴とするWTRU。 - 前記処理装置は、受信した暗号化されたデータを、前記シークレット・キーを使用して復号するように構成されることを特徴とする請求項7に記載のWTRU。
- 前記送信機は、前記ランダム公開雑音のランダム性速度を調整する要求を送信するようにさらに構成されることを特徴とする請求項7に記載のWTRU。
- 前記受信機は、前記ランダム公開雑音のランダム性速度を調整する要求を受信するようにさらに構成されることを特徴とする請求項7に記載のWTRU。
- 前記処理装置は、前記要求が認定デバイスから受信されたかを判定するようにさらに構成されることを特徴とする請求項7に記載のWTRU。
- 第1の送受信ユニットにおいて実装される、通信をセキュアにするための方法であって、
セッション期間を第2の送受信ユニットとネゴシエートするステップと、
ランダム雑音の公開ストリームを送信するステップと、
前記ランダム雑音の前記公開ストリームを格納デバイスに格納するステップと、
前記セッション期間が終了すると、前記第2の送受信ユニットから乱数を受信するステップと、
前記乱数を使用して、格納されたランダム雑音の公開ストリームからシークレット・キーを生成するステップと、
前記シークレット・キーを使用して、暗号化されたデータのストリームを送信するステップと
を具備することを特徴とする方法。 - 前記シークレット・キーを使用して、受信したデータを復号するステップをさらに具備すること、を特徴とする請求項12に記載の方法。
- 第1の送受信ユニットにおいて実装される、通信をセキュアにするための方法であって、
セッション期間を第2の送受信ユニットとネゴシエートするステップと、
ランダム雑音の公開ストリームを受信するステップと、
所定の記憶容量を有する盗聴者が盗聴することを防ぐ、ランダム雑音の前記公開ストリームの長さをサンプリングするのに十分なサイズの内部的な乱数を生成するステップと、
前記内部的な乱数に基づきランダム雑音の前記公開ストリームから選択的にビットを格納することによってランダム雑音の前記公開ストリームをサンプリングしてシークレット・キーを生成するステップと、
前記セッション期間が終了すると、前記内部的な乱数を前記第2の送受信ユニットに送信するステップと、
前記シークレット・キーを使用して、暗号化されたデータのストリームを送信するステップと
を具備することを特徴とする方法。 - ランダム雑音の前記公開ストリームは、前記第2の送受信ユニット以外のエンティティから受信されることを特徴とする請求項14に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US82919806P | 2006-10-12 | 2006-10-12 | |
US60/829,198 | 2006-10-12 | ||
PCT/US2007/021854 WO2008118136A2 (en) | 2006-10-12 | 2007-10-12 | A method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012104807A Division JP2012182825A (ja) | 2006-10-12 | 2012-05-01 | ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010507276A JP2010507276A (ja) | 2010-03-04 |
JP4990366B2 true JP4990366B2 (ja) | 2012-08-01 |
Family
ID=39789143
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009532437A Expired - Fee Related JP4990366B2 (ja) | 2006-10-12 | 2007-10-12 | ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム |
JP2012104807A Pending JP2012182825A (ja) | 2006-10-12 | 2012-05-01 | ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012104807A Pending JP2012182825A (ja) | 2006-10-12 | 2012-05-01 | ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム |
Country Status (7)
Country | Link |
---|---|
US (3) | US8254574B2 (ja) |
EP (1) | EP2074740B1 (ja) |
JP (2) | JP4990366B2 (ja) |
KR (4) | KR101546165B1 (ja) |
CN (1) | CN101523796B (ja) |
TW (1) | TWI393415B (ja) |
WO (1) | WO2008118136A2 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201036393A (en) * | 2008-05-12 | 2010-10-01 | Interdigital Patent Holdings | Information-theoretically secure secrecy generation |
US9189201B2 (en) | 2011-09-20 | 2015-11-17 | Qualcomm Incorporated | Entropy source with magneto-resistive element for random number generator |
US11171934B2 (en) * | 2014-11-28 | 2021-11-09 | Fiske Software Llc | Dynamically hiding information in noise |
US11863538B2 (en) * | 2014-12-08 | 2024-01-02 | Luigi Caramico | Methods and systems for generating a symmetric key for mobile device encryption |
WO2016187432A1 (en) * | 2015-05-19 | 2016-11-24 | Michael Fiske | Hiding a public key exchange in noise |
FR3040115B1 (fr) * | 2015-08-13 | 2017-08-11 | Commissariat Energie Atomique | Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe |
US9660803B2 (en) | 2015-09-15 | 2017-05-23 | Global Risk Advisors | Device and method for resonant cryptography |
FR3046315B1 (fr) * | 2015-12-29 | 2018-04-27 | Thales | Procede d'extraction univalente et univoque de cles a partir du canal de propagation |
US10432730B1 (en) | 2017-01-25 | 2019-10-01 | United States Of America As Represented By The Secretary Of The Air Force | Apparatus and method for bus protection |
US10296477B2 (en) | 2017-03-30 | 2019-05-21 | United States of America as represented by the Secretary of the AirForce | Data bus logger |
CN109088728B (zh) * | 2018-09-17 | 2021-02-12 | 国网浙江省电力有限公司电力科学研究院 | 一种基于共享密钥的电力系统调试工具加密通信方法 |
CN109861783B (zh) * | 2019-03-26 | 2022-04-12 | 哈尔滨工业大学 | 一种基于人工噪声功率分配的物理层安全方法 |
CN110300409B (zh) * | 2019-05-20 | 2023-03-14 | 南京理工大学 | 基于信道估计的有限块长隐蔽通信实现方法 |
WO2023121521A1 (en) * | 2021-12-20 | 2023-06-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and devices for supporting anomaly detection |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5721777A (en) * | 1994-12-29 | 1998-02-24 | Lucent Technologies Inc. | Escrow key management system for accessing encrypted data with portable cryptographic modules |
US6517382B2 (en) | 1999-12-01 | 2003-02-11 | Tyco Electronics Corporation | Pluggable module and receptacle |
US6542538B2 (en) * | 2000-01-10 | 2003-04-01 | Qualcomm Incorporated | Method and apparatus for testing wireless communication channels |
US6540412B2 (en) | 2000-02-10 | 2003-04-01 | Sumitomo Electric Industries, Ltd. | Optical transceiver |
GB2369743A (en) * | 2000-08-31 | 2002-06-05 | Lightwire Comm Ltd | Infrared handsfree kit enters standby mode |
US6533470B2 (en) | 2001-03-16 | 2003-03-18 | Infineon Technologies North America Corp. | Single-piece cage for pluggable fiber optic transceiver |
US7371965B2 (en) | 2002-05-09 | 2008-05-13 | Finisar Corporation | Modular cage with heat sink for use with pluggable module |
KR100888472B1 (ko) * | 2002-07-06 | 2009-03-12 | 삼성전자주식회사 | 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템 |
US6655995B1 (en) | 2002-07-31 | 2003-12-02 | Tyco Electronics Corporation | Electrical connector receptacle cage with interlocking upper and lower shells |
JP4125564B2 (ja) | 2002-08-22 | 2008-07-30 | アーベル・システムズ株式会社 | 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体 |
US7574599B1 (en) * | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
EP1515507A1 (en) | 2003-09-09 | 2005-03-16 | Axalto S.A. | Authentication in data communication |
JP3876324B2 (ja) * | 2004-03-31 | 2007-01-31 | 独立行政法人情報通信研究機構 | 乱数列共有システム、乱数列共有装置、暗号復号システム、暗号装置、復号装置、乱数列共有方法、暗号方法、復号方法、ならびに、プログラム |
WO2006080623A1 (en) * | 2004-09-22 | 2006-08-03 | Samsung Electronics Co., Ltd. | Method and apparatus for managing communication security in wireless network |
CN101288260A (zh) * | 2005-01-27 | 2008-10-15 | 美商内数位科技公司 | 使用未由他人分享联合随机衍生秘钥方法及系统 |
EP1847060A4 (en) | 2005-01-27 | 2011-09-14 | Interdigital Tech Corp | METHOD AND SYSTEM FOR DISTRIBUTING AN ENCRYPTION KEY USING UNINTERRUPTED ASSOCIATED CONTINGENCY |
WO2006130725A2 (en) * | 2005-05-31 | 2006-12-07 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
US8050405B2 (en) * | 2005-09-30 | 2011-11-01 | Sony Ericsson Mobile Communications Ab | Shared key encryption using long keypads |
EP1969760B1 (en) * | 2005-12-20 | 2017-08-23 | InterDigital Technology Corporation | Method and system for generating a secret key from joint randomness |
-
2007
- 2007-10-12 CN CN2007800379143A patent/CN101523796B/zh not_active Expired - Fee Related
- 2007-10-12 EP EP07873446.4A patent/EP2074740B1/en not_active Not-in-force
- 2007-10-12 KR KR1020137001387A patent/KR101546165B1/ko not_active IP Right Cessation
- 2007-10-12 KR KR1020097009729A patent/KR20090067209A/ko not_active Application Discontinuation
- 2007-10-12 WO PCT/US2007/021854 patent/WO2008118136A2/en active Application Filing
- 2007-10-12 KR KR1020097012878A patent/KR101530391B1/ko not_active IP Right Cessation
- 2007-10-12 US US11/871,683 patent/US8254574B2/en active Active
- 2007-10-12 KR KR1020147017210A patent/KR101546205B1/ko not_active IP Right Cessation
- 2007-10-12 JP JP2009532437A patent/JP4990366B2/ja not_active Expired - Fee Related
- 2007-10-12 TW TW096138336A patent/TWI393415B/zh not_active IP Right Cessation
-
2012
- 2012-05-01 JP JP2012104807A patent/JP2012182825A/ja active Pending
- 2012-07-13 US US13/548,803 patent/US8634558B2/en not_active Expired - Fee Related
-
2014
- 2014-01-21 US US14/160,134 patent/US9036821B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR101546205B1 (ko) | 2015-08-20 |
CN101523796A (zh) | 2009-09-02 |
US20080089518A1 (en) | 2008-04-17 |
US8254574B2 (en) | 2012-08-28 |
US9036821B2 (en) | 2015-05-19 |
US20120281831A1 (en) | 2012-11-08 |
KR20130020924A (ko) | 2013-03-04 |
KR20090067209A (ko) | 2009-06-24 |
KR101546165B1 (ko) | 2015-08-20 |
KR20090085688A (ko) | 2009-08-07 |
WO2008118136A2 (en) | 2008-10-02 |
US20140133654A1 (en) | 2014-05-15 |
US8634558B2 (en) | 2014-01-21 |
JP2010507276A (ja) | 2010-03-04 |
WO2008118136A3 (en) | 2009-04-09 |
JP2012182825A (ja) | 2012-09-20 |
TW200826598A (en) | 2008-06-16 |
KR101530391B1 (ko) | 2015-06-22 |
TWI393415B (zh) | 2013-04-11 |
KR20140099912A (ko) | 2014-08-13 |
EP2074740A2 (en) | 2009-07-01 |
CN101523796B (zh) | 2013-12-18 |
EP2074740B1 (en) | 2017-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4990366B2 (ja) | ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム | |
Melki et al. | An efficient OFDM-based encryption scheme using a dynamic key approach | |
CN102869013B (zh) | 基于无线信道特征的安全通信系统 | |
CN111566990A (zh) | 有不受信任的装置的安全密钥协议 | |
JP2014509094A (ja) | 無線通信を安全にするシステム及び方法 | |
CN106922217A (zh) | 无线通信网络中的方法和节点 | |
Sahin et al. | Secure and robust symmetric key generation using physical layer techniques under various wireless environments | |
Sciancalepore et al. | EXCHANge: Securing IoT via channel anonymity | |
Zhang et al. | Verification of key generation from individual ofdm subcarrier's channel response | |
Mucchi et al. | Benefits of physical layer security to cryptography: Tradeoff and applications | |
US20180062841A1 (en) | Symmetric encryption key generation using wireless physical layer information without sharing any information pertinent to the key | |
CN111885013B (zh) | 一种拟态加密通信模块、系统及方法 | |
CN101496340B (zh) | 用于在通信网络中两个节点之间建立秘密密钥的方法 | |
Wang et al. | Efficient and secure key extraction using channel state information | |
Elbagoury et al. | Practical provably secure key sharing for near field communication devices | |
Miao et al. | Optimal secret sharing for secure wireless communications in the era of internet of things | |
Mathur et al. | Secret key extraction from level crossings over unauthenticated wireless channels | |
Xu et al. | A Secure Communication Scheme Based on Artificial Noise Assistance | |
Xia et al. | A physical layer key negotiation mechanism to secure wireless networks | |
Ahmed Elbagoury et al. | Practical Provably Secure Key Sharing for Near Field Communication Devices | |
N¹ et al. | Secured communication through Secret Key Extraction using RRM | |
Wetzel | Bluetooth Security Bluetooth Security | |
Ramakrishnan | Wireless network security using a low cost pseudo random number generator | |
RAGHAV | A IMPROVED INITIALIZATION ALGORITHM FOR SECURE PAIRING IN BLUETOOTH |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111206 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120330 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120501 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |