JP5247465B2 - 同時ランダム性から秘密鍵を生成する方法およびシステム - Google Patents
同時ランダム性から秘密鍵を生成する方法およびシステム Download PDFInfo
- Publication number
- JP5247465B2 JP5247465B2 JP2008547413A JP2008547413A JP5247465B2 JP 5247465 B2 JP5247465 B2 JP 5247465B2 JP 2008547413 A JP2008547413 A JP 2008547413A JP 2008547413 A JP2008547413 A JP 2008547413A JP 5247465 B2 JP5247465 B2 JP 5247465B2
- Authority
- JP
- Japan
- Prior art keywords
- wtru
- path
- syndrome
- bits
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/38—Synchronous or start-stop systems, e.g. for Baudot code
- H04L25/40—Transmitting circuits; Receiving circuits
- H04L25/49—Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/02—Details ; arrangements for supplying electrical power along data transmission lines
- H04L25/0202—Channel estimation
- H04L25/0212—Channel estimation of impulse response
Description
h(t)=p(t)*a(t) 式(2)
ここでp(t)は、あらかじめ定められた帯域制限の送信機フィルタおよび受信機フィルタによって生じる「パルス波形」である。式(1)を式(2)に入れることにより、
hA[n]=CAh(nTs−τA)+ZA[nTs]、および 式(4)
hB[n]=CBh(nTs−τB)+ZB[nTs] 式(5)
ここで、Tsはサンプル間隔であり、両端末において同じであると仮定され、τAおよびτBは、各受信機に関連付けられているサンプリング時間オフセットである。サンプル間隔Tsは、2つの連続する観測の独立性を保証できるように十分に大きい(少なくともコヒーレンス時間間隔よりも大きい)ものでなければならない。
Pr(S=SA=SB)≒1; 式(6)
I(S;V)≒0;および 式(7)
H(S)≒|S| 式(8)
ここで|S|は、ビットストリングSの長さを示し、I(S;V)はSとVとの間の相互情報量を示し、H(S)はSのエントロピーを示す。上記の第1の条件は、ユーザAおよびユーザBがほぼ同一の秘密鍵を生成することを意味し、第2の条件は、この秘密鍵がユーザCの情報(つまり、無線チャネル上の伝送V)からほぼ統計的に独立していることを意味し、第3の条件は、この秘密鍵がほぼ一様に分布されることを意味する。したがって、この秘密鍵は、ユーザCから効果的に隠蔽される。ここで、盗聴者であるユーザCは受動的である(つまり、パブリック・チャネル上の伝送Vを不正変更することはできない)。
Cs=I(X;Y) 式(9)
本明細書に説明されているような特定のシナリオにおいて、秘密鍵容量はユーザAからユーザBへ、またはその逆方向への単一の伝送によって達成されうることが知られている。
S1=(−∞,−0.6745]、S2=(−0.6745,0]、S3=(0,0.6745]、S4=(0.6745,∞)
S1=(−∞,−0.9816]、S2=(−0.9816,0]、S3=(0,0.9816]、S4=(0.9816,∞)
そして、対応する量子は、q1=−1.51、q2=−0.4528、q3=0.4528、q4=1.51である。
λ(x)=0.234029x+0.212425x2+0.146898x5+0.102849x6+0.303808x19、
ρ(x)=0.71875x7+0.28125x8
確信度伝搬アルゴリズムの30回の繰返しが許容される。
S1=(−∞,−0.6745]、S2=(−0.6745,0]、S3=(0,0.6745]、S4=(0.6745,∞)
S1=(−∞,−1.1503]、S2=(−1.1503,−0.6745]、S3=(−0.6745,−0.3186]、S4=(−0.3186,0)、S5=(0,0.3186]、S6=(0.3186,0.6745]、S7=(0.6745,1.1503]、S8=(1.1503,∞)
S1=(−∞,0]、S2=(0,∞)
および
q1=−0.6745、q2=0.6745
hA=MAh+zA; 式(51)
hB=MBh+zB 式(52)
ここで、MAおよびMBは適切にサイズ変更されたマトリクスであり、zA、zBは雑音ベクトルであり、hは、各送信機および受信機構成に関連する一部の既知のマトリクスを通じて各端末において変更される「真の」CIRベクトルである。
1)雑音ベクトルが白色ではない(ただし既知の共分散である)場合、第1のWTRUおよび第2のWTRUにおいて雑音白色化フィルタが必要となることもある。
2)雑音白色化フィルタとマトリクスMAおよびMBに関する情報は、暗号化されていない文章で第1のWTRUと第2のWTRUとの間で交換される。
3)同時ガウスベクトルのベクトル量子化は、スカラー量子化の代わりに使用される。
ステップ3(代替):mι<THRである場合、(α1,τ1),...,(αι-1,τι-1)を出力して停止する。それ以外の場合、ι=ι+1として、ステップ1に戻る。
その他の停止規則も適用されうるが、簡単にするため、本発明ではこれ以降、この代替の停止規則のみを考察する。
ステップ3(代替):
λ(x)=0.071428x+0.230118x2+0.079596x9+0.147043x10+0.073821x48+0.397994x49、
ρ(x)=x27
確信度伝搬アルゴリズムの30回の繰返しが許容される。すべてのシミュレーションで、10-4のターゲット秘密鍵BERが達成される。
1.第1のWTRUおよび第2のWTRUにより共有される同時ランダム性から秘密鍵を生成する方法。
プを備える実施形態13〜15のいずれかに記載の方法。
Claims (39)
- 第1の無線送受信ユニット(WTRU)および第2のWTRUによって共有される同時ランダム性から秘密鍵を生成する方法であって、
前記第1のWTRUが、チャネル推定を実行して、前記第1のWTRUと前記第2のWTRUとの間のチャネル上に第1のサンプルされたチャネル・インパルス応答(CIR)を生成するステップと、
前記第1のWTRUが、前記第1のサンプルされたCIRから第1のビットのセットを生成するステップと、
前記第1のWTRUが、前記秘密鍵を生成するステップと、
前記第1のWTRUが、前記第1のWTRUと前記第2のWTRUとの間の前記チャネルに基づいて前記第1のサンプルされたCIRからシンドロームを生成するステップと、
前記第1のWTRUが前記シンドロームを前記第2のWTRUに送信するステップと
を具え、
前記第1のWTRUが前記シンドロームを前記第2のWTRUに送信するステップが、
前記第1のWTRUが、前記シンドロームをパンクチャするステップと、
前記第1のWTRUが、前記シンドロームのパンクチャされたバージョンを伝送するステップと、
前記第1のWTRUが、前記シンドロームのパンクチャ位置を前記第2のWTRUに知らせるステップとを含み、
それにより前記第2のWTRUが、前記パンクチャされた前記シンドロームのバージョンに基づいて、前記第1のWTRUと前記第2のWTRUとの間のチャネルに基づいて第2のサンプルされたCIRから前記第2のWTRUによって生成された第2のビットのセットを生成することを可能にするステップを有することにより、前記第2のWTRUが、前記第2のビットのセットと前記シンドロームとから前記秘密鍵を生成することをできるようにする、ステップを含むことを特徴とする方法。 - 前記第1のWTRUが、前記第1のサンプルされたCIRの量子化を実行して量子化ビットを生成するステップと、
前記第1のWTRUが、前記量子化ビットにソース符号化を実行して前記第1のビットのセットを生成するステップと
をさらに具えたことを特徴とする請求項1記載の方法。 - 前記ソース符号化を実行するステップは、前記第2のWTRUにおける正しい復号化を可能にし、かつ、前記シンドロームの長さを最小にするソース符号化レートを選択するステップを含むことを特徴とする請求項2記載の方法。
- 前記量子化を実行するステップは、
過剰量子化を実行して単調性量子化ビットおよび過剰量子化ビットを生成するステップと、
前記単調性量子化ビットから前記シンドロームおよび前記秘密鍵を生成するステップと、
を含み、
前記シンドロームを送信するステップは、前記過剰量子化ビットを送信するステップを含むことを特徴とする請求項2記載の方法。 - 前記シンドロームを送信するステップは、前記第1のサンプルされたCIRの量子化エラーを送信するステップを含むことを特徴とする請求項4記載の方法。
- 前記第1のWTRUが、前記量子化エラーを一様な確率変数にマッピングすることにより、前記量子化エラーを変換するステップをさらに備え、それにより前記変換された量子化エラーは量子化パーティションから独立し、一様に分布されることを特徴とする請求項5記載の方法。
- 前記シンドロームを生成するステップは、バイナリ低密度パリティチェック(LDPC)符号化、リード−ソロモン符号化、ターボ符号化、または差分符号化を実行するステップを含むことを特徴とする請求項1記載の方法。
- 前記シンドロームを生成するステップは、第1のビットのセット内の各ビットを個別に処理することにより複数のビット単位シンドロームを生成するステップを含むことを特徴とする請求項1記載の方法。
- チャネル推定を実行するステップは、複数のアンテナのそれぞれの組合せに対してサンプルされたCIRを生成するステップを含むことを特徴とする請求項1記載の方法。
- 前記第1のWTRUが、前記第1のサンプルされたCIRのマルチパスコンポーネントを識別するステップと、
前記第1のWTRUが、前記識別されたマルチパスコンポーネントから前記秘密鍵を生成するステップと
をさらに具えたことを特徴とする請求項1記載の方法。 - 前記マルチパスコンポーネントを識別するステップは、直交貪欲アルゴリズム(OGA)を使用するステップを含むことを特徴とする請求項10記載の方法。
- 前記マルチパスコンポーネントを識別するステップは、
主要なマルチパスコンポーネントを識別するステップと、
閾値テストに合格したという条件で、前記識別された主要なマルチパスコンポーネントを出力するステップと、
前記閾値テストに失敗したという条件で、前記識別された主要マルチパスコンポーネントを前記サンプルされたCIRから差し引き、前記マルチパスコンポーネントを識別するステップを繰り返すステップと
を含むことを特徴とする請求項10記載の方法。 - 前記閾値テストは残余コンポーネントのι2ノルムと閾値とを比較するステップを含むことを特徴とする請求項12記載の方法。
- 前記閾値テストは前記識別されたマルチパスコンポーネントの絶対値と閾値とを比較するステップを含むことを特徴とする請求項12記載の方法。
- 前記閾値テストは第1の識別されたマルチパスコンポーネントの一部に設定されることを特徴とする請求項12記載の方法。
- 前記マルチパスコンポーネントを識別するステップは、前記第1のサンプルされたCIRをサンプルされたパルス波形と相関させて時間領域処理を行い、最大相関を持つマルチパスコンポーネントを検出するステップを含むことを特徴とする請求項10記載の方法。
- 前記マルチパスコンポーネントを識別するステップは、周波数領域処理を行うステップを含むことを特徴とする請求項10記載の方法。
- 前記マルチパスコンポーネントを識別するステップは、前記サンプルされたパルス波形を離散した時間区分にわたりディクショナリに格納するステップを含み、それにより前記マルチパスコンポーネントが前記ディクショナリを使用して識別されることを特徴とする請求項10記載の方法。
- 前記第1のWTRUが、前記第2のサンプルされたCIRのそのすべての検出されたパス遅延を前記第2のWTRUから受信するステップと、
前記第1のWTRUが、前記第1のWTRUと前記第2のWTRUとの間のサンプリング時間差を決定するステップと、
前記第1のWTRUが、ペアになっていないパス遅延を廃棄するステップと、
前記第1のWTRUが、前記第1のWTRUと前記第2のWTRUの基礎のパスの遅延を推定するステップと、
前記第1のWTRUが、前記基礎のパスの遅延を前記第2のWTRUに送信するステップと、
前記第1のWTRUが、前記基礎のパスの遅延に基づいて、前記第1のサンプルされたCIRからパス振幅値を生成するステップと、
前記第1のWTRUが、前記パス振幅値を正規化するステップと
をさらに具えたことを特徴とする請求項10記載の方法。 - タイムラインを小さい区分に分割するステップと、
前記第1のWTRUが、それぞれ各区分内の前記第1のWTRUおよび前記第2のWTRUの検出されたパス遅延の数をカウントするステップと、
各時間区分の単位でそれぞれの検出されたパス遅延の分布を比較することを含む、前記第1と第2のWTRU間の前記サンプリング時間差を決定するステップと
をさらに含むことを特徴とする請求項19記載の方法。 - 各時間区分の継続期間はチャネル伝送されるシンボル期間の数分の一として設定されることを特徴とする請求項20記載の方法。
- 前記サンプリング時間差は、最大数の検出されたパス遅延を含む前記第1のWTRUと前記第2のWTRUとの2つの時間区分の間の差として設定されることを特徴とする請求項20記載の方法。
- 前記サンプリング時間差は、特定数の検出されたパス遅延よりも多くの遅延を含む前記第1のWTRUの第1の時間区分と前記第2のWTRUの第1の時間区分との間の差として設定されることを特徴とする請求項20記載の方法。
- チャネル伝送されたシンボル期間の数分の一であるエラー許容限度内の対応する値を有するパス遅延は同一のパスであると見なされることを特徴とする請求項20記載の方法。
- 前記第1のWTRUの前記基礎のパスの遅延は、局所的に最大のパス遅延数を含む時間区分の先頭として設定され、それらの数はあらかじめ定められた閾値を超えることを特徴とする請求項24記載の方法。
- 前記閾値は残りのパス遅延の合計数の数分の一であることを特徴とする請求項25記載の方法。
- 時間区分は、その先行および後続のあらかじめ定められた数の隣接する区分がこの区分よりも少ないパス遅延カウントを含む場合、局所的に最大のパス遅延数を含むと見なされることを特徴とする請求項25記載の方法。
- 前記第2のWTRUの前記基礎のパスの遅延は、前記第1のWTRUの前記基礎のパスの遅延に前記サンプリング時間差を加えたものとして設定されることを特徴とする請求項25記載の方法。
- 前記第1のWTRUが、前記第1のサンプルされたCIRのパス遅延を識別するステップと、
前記第1のWTRUが、その基礎のパスの遅延を推定するステップと、
前記第1のWTRUが、前記基礎のパスの遅延に基づいて、前記第1のサンプルされたCIRからパス振幅値を生成するステップと、
前記第1のWTRUが、前記パス振幅値を正規化するステップと
をさらに具えたことを特徴とする請求項10記載の方法。 - タイムラインを時間区分に分割するステップと、
前記第1のWTRUが、各区分の検出されたパス遅延の数をカウントするステップと
をさらに含み、
前記基礎のパスの遅延を推定するステップは、あらかじめ定められた閾値を超える局所的に最大のパス遅延数を含む時間区分の先頭として前記基礎のパスの遅延を設定するステップを含むことを特徴とする請求項29記載の方法。 - 前記閾値は、残りのパス遅延の合計数の数分の一であることを特徴とする請求項29記載の方法。
- 前記第1のWTRUが、前記正規化された振幅値を1つの連結されたビットストリングに連結するステップをさらに備え、それにより前記秘密鍵が前記連結ビットストリングから生成されることを特徴とする請求項31記載の方法。
- 量子化レベルは基準パスの信号対雑音比(SNR)によって決定されることを特徴とする請求項32記載の方法。
- 前記第1のWTRUが、各パスの信号対雑音比(SNR)に基づいて様々な量子化レベルで前記正規化された振幅値を個別に処理して複数のビットストリングを生成するステップと、
前記第1のWTRUが、各ビットストリングのシンドロームを個別に生成するステップと、
前記第1のWTRUが、前記個別のシンドロームを前記第2のWTRUに送信し、それにより前記第2のWTRUが前記個別のシンドロームを使用して前記秘密鍵を生成することを可能にするステップと
をさらに具えたことを特徴とする請求項32記載の方法。 - 前記第1のWTRUは、どのシンドロームがどのパスに属するかを識別するためにパケットヘッダを添付することを特徴とする請求項34記載の方法。
- どのシンドロームがどのパスに属するかを識別するためにパス索引が前記パケットヘッダに含まれることを特徴とする請求項35記載の方法。
- 前記パスは、最も早いパス、最大振幅のパス、および識別されたパスの全部または部分のうちの1つに関連する相対パス遅延を使用して識別されることを特徴とする請求項36記載の方法。
- 前記第1のWTRUが、各パスの信号対雑音比(SNR)に基づいて様々な量子化レベルで前記正規化された振幅値を個別に処理して複数のビットストリングを生成するステップと、
前記第1のWTRUが、前記ビットストリングを連結するステップと、
前記第1のWTRUが、前記連結されたビットストリングのシンドロームを生成するステップと、
前記第1のWTRUが、前記シンドロームを前記第2のWTRUに送信し、それにより前記第2のWTRUが前記シンドロームを使用して前記秘密鍵を生成することを可能にするステップと
をさらに具えたことを特徴とする請求項31記載の方法。 - 前記第1のWTRUは、前記周波数領域の観測された信号の位相シフトを推定し、それにより前記サンプリング時間差が前記位相シフト推定に基づいて調整されることを特徴とする請求項1記載の方法。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US75180305P | 2005-12-20 | 2005-12-20 | |
US60/751,803 | 2005-12-20 | ||
US79729606P | 2006-05-03 | 2006-05-03 | |
US60/797,296 | 2006-05-03 | ||
US81902306P | 2006-07-07 | 2006-07-07 | |
US60/819,023 | 2006-07-07 | ||
PCT/US2006/048315 WO2008010838A2 (en) | 2005-12-20 | 2006-12-19 | Method and system for generating a secret key from joint randomness |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009521188A JP2009521188A (ja) | 2009-05-28 |
JP5247465B2 true JP5247465B2 (ja) | 2013-07-24 |
Family
ID=38859074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008547413A Expired - Fee Related JP5247465B2 (ja) | 2005-12-20 | 2006-12-19 | 同時ランダム性から秘密鍵を生成する方法およびシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US8090101B2 (ja) |
EP (1) | EP1969760B1 (ja) |
JP (1) | JP5247465B2 (ja) |
KR (2) | KR100978876B1 (ja) |
CN (2) | CN102281536B (ja) |
TW (2) | TWI344292B (ja) |
WO (1) | WO2008010838A2 (ja) |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8929550B2 (en) * | 2013-02-01 | 2015-01-06 | Department 13, LLC | LPI/LPD communication systems |
US11381285B1 (en) | 2004-08-02 | 2022-07-05 | Genghiscomm Holdings, LLC | Transmit pre-coding |
WO2008006077A2 (en) * | 2006-07-07 | 2008-01-10 | Skyhook Wireless Inc. | Systems and methods of gathering information from wlan- enabled access points to estimate position of a wlan positioning device |
CN101523796B (zh) | 2006-10-12 | 2013-12-18 | 交互数字技术公司 | 用于使用广播的随机噪声来增强无线装置的加密能力的方法和系统 |
JP2008219478A (ja) * | 2007-03-05 | 2008-09-18 | Sony Corp | 送信装置、送信方法、受信装置、および通信システム |
JP5022812B2 (ja) * | 2007-08-06 | 2012-09-12 | ザインエレクトロニクス株式会社 | 画像信号処理装置 |
WO2009033001A2 (en) * | 2007-09-05 | 2009-03-12 | University Of Utah Research Foundation | Robust location distinction using teporal link signatures |
US9490977B2 (en) * | 2007-11-06 | 2016-11-08 | Interdigital Patent Holdings, Inc. | Method and apparatus for enabling physical layer secret key generation |
JPWO2009072387A1 (ja) * | 2007-12-03 | 2011-04-21 | 国際先端技術総合研究所株式会社 | 真贋証明方法、真贋証明部材及び真贋証明部材の製造方法 |
WO2009108373A2 (en) * | 2008-02-27 | 2009-09-03 | Fisher-Rosemount Systems, Inc. | Join key provisioning of wireless devices |
TW201036393A (en) * | 2008-05-12 | 2010-10-01 | Interdigital Patent Holdings | Information-theoretically secure secrecy generation |
US8433894B2 (en) | 2008-07-08 | 2013-04-30 | Interdigital Patent Holdings, Inc. | Support of physical layer security in wireless local area networks |
WO2010030927A2 (en) * | 2008-09-11 | 2010-03-18 | University Of Utah Research Foundation | Method and system for secret key exchange using wireless link characteristics and random device movement |
US8515061B2 (en) * | 2008-09-11 | 2013-08-20 | The University Of Utah Research Foundation | Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics |
US9049225B2 (en) | 2008-09-12 | 2015-06-02 | University Of Utah Research Foundation | Method and system for detecting unauthorized wireless access points using clock skews |
US8502728B2 (en) | 2008-09-12 | 2013-08-06 | University Of Utah Research Foundation | Method and system for tracking objects using radio tomographic imaging |
US8392711B2 (en) * | 2009-05-27 | 2013-03-05 | Avaya Inc. | Staged establishment of secure strings of symbols |
US8959348B2 (en) * | 2009-06-05 | 2015-02-17 | Rochester Institute Of Technology | Methods establishing a symmetric encryption key and devices thereof |
CN101998390B (zh) * | 2009-08-27 | 2015-03-25 | 华为技术有限公司 | 保证通信安全的方法及设备 |
US8711751B2 (en) * | 2009-09-25 | 2014-04-29 | Apple Inc. | Methods and apparatus for dynamic identification (ID) assignment in wireless networks |
US8818288B2 (en) | 2010-07-09 | 2014-08-26 | University Of Utah Research Foundation | Statistical inversion method and system for device-free localization in RF sensor networks |
US8401193B2 (en) | 2010-10-29 | 2013-03-19 | Futurewei Technologies, Inc. | System and method for securing wireless communications |
US8744082B2 (en) * | 2010-11-03 | 2014-06-03 | Futurewei Technologies, Inc. | System and method for securing wireless communications |
US8483387B2 (en) * | 2010-12-07 | 2013-07-09 | Mitsubishi Electric Research Laboratories, Inc. | Method for generating private keys in wireless networks |
US9088888B2 (en) * | 2010-12-10 | 2015-07-21 | Mitsubishi Electric Research Laboratories, Inc. | Secure wireless communication using rate-adaptive codes |
US9319877B2 (en) * | 2010-12-21 | 2016-04-19 | Massachusetts Institute Of Technology | Secret key generation |
US8873755B2 (en) * | 2011-05-19 | 2014-10-28 | AT&T Intellectual Propert I, L.P. | Establishing secure links between wireless devices in proximity using ambient wireless signals |
FR2976431B1 (fr) * | 2011-06-07 | 2014-01-24 | Commissariat Energie Atomique | Methode de generation de cle secrete pour systeme de communication sans fil |
US10009175B2 (en) * | 2012-05-23 | 2018-06-26 | The University Of Leeds | Secure communication |
US9252996B2 (en) | 2012-06-21 | 2016-02-02 | Micron Technology, Inc. | Apparatuses and methods to change information values |
KR102026898B1 (ko) * | 2012-06-26 | 2019-09-30 | 삼성전자주식회사 | 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치 |
DE102012215326A1 (de) * | 2012-08-29 | 2014-03-06 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk |
DE102014208964A1 (de) * | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes |
DE102014208975A1 (de) * | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk |
CN104243147B (zh) * | 2014-09-05 | 2018-02-09 | 中国运载火箭技术研究院 | 基于无线信道特征的对称密钥生成与分发的保密增强方法 |
KR102214101B1 (ko) * | 2014-09-05 | 2021-02-09 | 삼성전자주식회사 | 반복 검출 및 복호 수신 방법 및 장치 |
DE102014221881A1 (de) * | 2014-10-28 | 2016-04-28 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels |
US11863538B2 (en) * | 2014-12-08 | 2024-01-02 | Luigi Caramico | Methods and systems for generating a symmetric key for mobile device encryption |
US9531625B2 (en) | 2015-01-28 | 2016-12-27 | Ciena Corporation | System and method for providing redundant network connections |
CN106294449B (zh) * | 2015-05-28 | 2020-01-03 | 华为技术有限公司 | 一种数据处理方法及装置 |
DE102015210537A1 (de) * | 2015-06-09 | 2016-12-15 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels |
FR3040115B1 (fr) * | 2015-08-13 | 2017-08-11 | Commissariat Energie Atomique | Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe |
DE102015215569A1 (de) * | 2015-08-14 | 2017-02-16 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks |
TWI565284B (zh) * | 2015-10-30 | 2017-01-01 | 財團法人工業技術研究院 | 基於向量量化之密鑰產生裝置與方法 |
KR102504550B1 (ko) * | 2015-12-28 | 2023-02-28 | 삼성전자주식회사 | 저밀도 패리티 검사 코드를 지원하는 통신 시스템에서 신호를 수신하는 장치 및 방법 |
CN108886372B (zh) * | 2016-04-06 | 2022-08-23 | 日本电信电话株式会社 | 无线通信系统以及通信方法 |
US10404457B2 (en) | 2016-05-20 | 2019-09-03 | Qatar University | Method for generating a secret key for encrypted wireless communications |
US10433166B2 (en) | 2016-07-08 | 2019-10-01 | Microsoft Technology Licensing, Llc | Cryptography using RF power measurement |
US10469260B2 (en) | 2016-07-08 | 2019-11-05 | Microsoft Technology Licensing, Llc | Multiple cryptographic key generation for two-way communication |
US10411888B2 (en) | 2016-07-08 | 2019-09-10 | Microsoft Technology Licensing, Llc | Cryptography method |
CN106332212B (zh) * | 2016-08-23 | 2019-09-06 | 北京邮电大学 | 一种数据传输的方法及装置 |
US10560264B2 (en) * | 2016-11-08 | 2020-02-11 | Microsoft Technology Licensing, Llc | Cryptographic key creation using optical parameters |
KR20180097903A (ko) * | 2017-02-24 | 2018-09-03 | 삼성전자주식회사 | 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법 |
US10637705B1 (en) | 2017-05-25 | 2020-04-28 | Genghiscomm Holdings, LLC | Peak-to-average-power reduction for OFDM multiple access |
WO2019113865A1 (zh) * | 2017-12-13 | 2019-06-20 | 深圳大学 | 基于置信传递的时变衰落信道的物理层盲认证方法和系统 |
WO2019113864A1 (zh) * | 2017-12-13 | 2019-06-20 | 深圳大学 | 基于平滑技术的频率选择性衰落信道的盲认证方法和系统 |
US11683168B2 (en) | 2018-08-03 | 2023-06-20 | Istanbul Teknik Universites! | Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple-access channels |
CN109257743B (zh) * | 2018-11-21 | 2021-09-14 | 河南科技大学 | 无信道状态信息时通过平稳bsbc构建wtc-i的方法 |
KR101981225B1 (ko) * | 2018-12-03 | 2019-05-22 | 한국해양과학기술원 | Gnss 측정치에 포함된 특이신호요소 정밀추정 방법 |
KR20230054669A (ko) * | 2020-08-24 | 2023-04-25 | 엘지전자 주식회사 | 최대 비트 그룹 및 이차원 패리티에 기반한 양자 비트 에러 율 추정 방법 및 장치 |
CN114339744A (zh) * | 2020-10-10 | 2022-04-12 | 中移(成都)信息通信科技有限公司 | 一种通信方法、装置、设备及存储介质 |
CN113810302B (zh) * | 2021-09-18 | 2023-11-14 | 深圳市奥拓普科技有限公司 | 一种通讯控制的方法和通讯传输系统 |
US11853160B2 (en) * | 2022-05-27 | 2023-12-26 | Western Digital Technologies, Inc. | Variable length ECC code according to data entropy in NVMe key value pair devices |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5604806A (en) * | 1995-01-20 | 1997-02-18 | Ericsson Inc. | Apparatus and method for secure radio communication |
AU2001236855A1 (en) | 2000-02-11 | 2001-08-20 | The Regents Of The University Of California | Method and apparatus for resolving multipath components for wireless location finding |
KR100327494B1 (ko) * | 2000-03-24 | 2002-03-15 | 윤종용 | 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법 |
US6862326B1 (en) * | 2001-02-20 | 2005-03-01 | Comsys Communication & Signal Processing Ltd. | Whitening matched filter for use in a communications receiver |
US20030114125A1 (en) * | 2001-12-14 | 2003-06-19 | Essam Sourour | Interference suppression in a radio receiver |
JP2004032679A (ja) * | 2002-02-28 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 通信装置及び通信システム |
JP4290401B2 (ja) * | 2002-09-18 | 2009-07-08 | 三菱電機株式会社 | 量子鍵配送方法および通信装置 |
JP2004187197A (ja) * | 2002-12-06 | 2004-07-02 | Doshisha | 無線通信システム、無線通信方法、および無線局 |
US7212591B2 (en) | 2003-04-28 | 2007-05-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and receivers that estimate multi-path delays by removing signal rays from a power-delay profile |
SE525794C2 (sv) | 2003-07-11 | 2005-04-26 | Infineon Technologies Ag | Förfarande och system för att överföra hemlig data i ett kommunikationsnätverk |
US20050036623A1 (en) | 2003-08-15 | 2005-02-17 | Ming-Jye Sheu | Methods and apparatus for distribution of global encryption key in a wireless transport network |
JP2005130127A (ja) | 2003-10-22 | 2005-05-19 | Sumitomo Electric Ind Ltd | 秘話通信方法および通信端末装置 |
JP2005341531A (ja) * | 2004-04-27 | 2005-12-08 | Matsushita Electric Ind Co Ltd | 無線通信システム及び無線局 |
EP1758292A4 (en) * | 2004-07-29 | 2011-10-12 | Panasonic Corp | WIRELESS COMMUNICATION APPARATUS AND WIRELESS COMMUNICATION METHOD |
US8280046B2 (en) * | 2005-09-12 | 2012-10-02 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
-
2006
- 2006-12-19 EP EP06851491.8A patent/EP1969760B1/en not_active Not-in-force
- 2006-12-19 JP JP2008547413A patent/JP5247465B2/ja not_active Expired - Fee Related
- 2006-12-19 KR KR1020087017625A patent/KR100978876B1/ko not_active IP Right Cessation
- 2006-12-19 WO PCT/US2006/048315 patent/WO2008010838A2/en active Search and Examination
- 2006-12-19 US US11/612,671 patent/US8090101B2/en not_active Expired - Fee Related
- 2006-12-19 CN CN201110265931.0A patent/CN102281536B/zh not_active Expired - Fee Related
- 2006-12-19 CN CN200680048126XA patent/CN101375544B/zh not_active Expired - Fee Related
- 2006-12-19 KR KR1020087017825A patent/KR20080083176A/ko not_active Application Discontinuation
- 2006-12-20 TW TW095148064A patent/TWI344292B/zh not_active IP Right Cessation
- 2006-12-20 TW TW096124386A patent/TWI446776B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP2009521188A (ja) | 2009-05-28 |
TWI344292B (en) | 2011-06-21 |
KR20080083174A (ko) | 2008-09-16 |
CN102281536B (zh) | 2016-03-09 |
WO2008010838A2 (en) | 2008-01-24 |
KR20080083176A (ko) | 2008-09-16 |
WO2008010838A3 (en) | 2008-08-21 |
US8090101B2 (en) | 2012-01-03 |
KR100978876B1 (ko) | 2010-08-31 |
EP1969760B1 (en) | 2017-08-23 |
CN101375544B (zh) | 2013-06-12 |
CN102281536A (zh) | 2011-12-14 |
TWI446776B (zh) | 2014-07-21 |
TW200824397A (en) | 2008-06-01 |
US20070165845A1 (en) | 2007-07-19 |
EP1969760A2 (en) | 2008-09-17 |
TW200731738A (en) | 2007-08-16 |
CN101375544A (zh) | 2009-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5247465B2 (ja) | 同時ランダム性から秘密鍵を生成する方法およびシステム | |
KR101247173B1 (ko) | 무선 통신 네트워크에서 완벽한 비밀키의 생성 | |
JP4346929B2 (ja) | 量子鍵配送方法および通信装置 | |
US9807606B2 (en) | Information-theoretically secure secrecy generation | |
US20080126910A1 (en) | Low dimensional spectral concentration codes and direct list decoding | |
Zhan et al. | On the using of discrete wavelet transform for physical layer key generation | |
CN112788599B (zh) | 一种基于信道状态信息的物理层密钥生成方法 | |
JPWO2005076520A1 (ja) | 量子鍵配送方法および通信装置 | |
Mihaljević et al. | An approach for stream ciphers design based on joint computing over random and secret data | |
KR20200067739A (ko) | 보안 무선 통신을 위한 비밀키 생성 시스템 및 방법 | |
EP3906634A1 (en) | Device and method for processing data of a quantum key distribution system | |
JP2014002369A (ja) | 信頼できない第三者によりアウトソーシングで行われる保存及び計算のためのメッセージ処理方法およびそのシステム | |
Fernando et al. | Reed solomon codes for the reconciliation of wireless phy layer based secret keys | |
Günlü et al. | Secret-key binding to physical identifiers with reliability guarantees | |
Wang et al. | A Physical Layer Key Generation method with Reliable Negotiation | |
JP2006054638A (ja) | 量子鍵配送方法および通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110510 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110810 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110817 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110912 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110920 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111011 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111122 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120629 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121016 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20121023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121120 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130409 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160419 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |