WO2015121492A1 - Method for wireless communication - Google Patents

Method for wireless communication Download PDF

Info

Publication number
WO2015121492A1
WO2015121492A1 PCT/EP2015/053292 EP2015053292W WO2015121492A1 WO 2015121492 A1 WO2015121492 A1 WO 2015121492A1 EP 2015053292 W EP2015053292 W EP 2015053292W WO 2015121492 A1 WO2015121492 A1 WO 2015121492A1
Authority
WO
WIPO (PCT)
Prior art keywords
phase
signal
frequency
devices
alice
Prior art date
Application number
PCT/EP2015/053292
Other languages
German (de)
French (fr)
Inventor
Stefano SEVERI
Guiseppe ABREU
Original Assignee
Jacobs University Bremen Ggmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jacobs University Bremen Ggmbh filed Critical Jacobs University Bremen Ggmbh
Priority to EP15708751.1A priority Critical patent/EP3108608A1/en
Priority to DE112015000826.8T priority patent/DE112015000826A5/en
Publication of WO2015121492A1 publication Critical patent/WO2015121492A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Definitions

  • the invention relates to a method for negotiating an encrypted near-field wireless connection between two spaced-apart devices, each having a transmitting and a receiving unit.
  • NFC Near-field communication
  • near-field communication must be secure against unwanted wiretaps.
  • the acceptance of data-exchanging everyday devices and thus their rapid dissemination depends, among other things, on the fact that the near-field communication used already takes account of security and data protection in the basic concept. Encrypting the connection is therefore a necessary requirement for acceptance.
  • NFC communication is characterized on the one hand by very short distances and thus by a high signal-to-noise ratio (SNR) and on the other hand no channel randomities can be used.
  • SNR signal-to-noise ratio
  • the first set of methods uses receive-field-strength-dependent (RSSI-based) protocols
  • the second set of methods form channel-phase-based protocols.
  • a disadvantage of this method is that both types of methods use the channel entropy as a source for the generation of random variables in order to hide a key from a listener.
  • both types of methods use the channel entropy as a source for the generation of random variables in order to hide a key from a listener.
  • channel entropy is usually absent or insufficient. Therefore, these methods are at least less reliable, if not unsuitable, to communicate only with each other and in front of third parties safely.
  • the first object is achieved in a method for negotiating an encrypted near-field wireless connection between two spaced-apart devices, each having a transmitting and a receiving unit, in that the transmitting units of the devices each have a transmission signal of the same frequency with a random one Produce phase, which is registered with the other device with a frequency-specific and distance-dependent phase rotation and possibly an error as a received signal with the phase to which the phase of each own transmit signal is added to a phase sum, the phase sums in the signal space in L respectively are quantized and the signals of each level are encoded into symbols represented by bit sequences.
  • a channel entropy is thus not absolutely necessary. Rather, areas are identified by the method according to the invention in which Due to their relative position to each other, the reception of a decoding of the exchanged bit sequence for an eavesdropping third party is possible or not possible.
  • the zone in which this is not possible for this third party is hereinafter referred to as geometric security zone or zone of geometric secrecy. Within the geometric security zone is the secret
  • the inventive method is not limited to NFC scenarios, but is in principle also for applications in which the entropy is significantly higher.
  • Alice and Bob exchange two signals of the same frequency.
  • these are sinusoidal signals of only one frequency and with the same amplitude.
  • the phases with which the signals are sent are randomly generated and are only known to the sender.
  • Alice and Bob have no common time measurement, so that is turned off in the exchanged signals to relative phase differences.
  • time synchronization there is no need for time synchronization between Alice and Bob.
  • Alice and Bob receive the signals emitted by each other with the phases ⁇ + ⁇ and ⁇ + ⁇ .
  • the phases ⁇ differ from the originally emitted phases ⁇ by an estimated error n T.
  • the respective own phase ⁇ ⁇ or ⁇ ⁇ is added, so locally now the signals available.
  • the signals are routed through ordinary phase-locked loops (PLL), which are available at low cost.
  • Alice and Bob each have the same bit sequence that results from the random phases of both and can act as a key or as a subsequence of a key to be generated.
  • Embodiment is shown that there are location-dependent zones of geometric secrecy, in which the key a third party outside basically can not be known and unsafe zones in which a decoding is possible in principle.
  • the method basically requires only one frequency to exchange the phase, it is advantageous to use multiple frequencies because it can extend the geometric secrecy zone.
  • the replacement takes place over different frequencies simultaneously, although a sequential exchange is also possible.
  • the invention features a method that provides a dynamically generated key for two devices, Alice and Bob, that enables encrypted communication without relying on fixed precoded solutions.
  • two phases are sent via sinusoidal signals of the same frequency f, to generate from the received signals and the own one bit sequence, the symbol.
  • the symbol can only be decoded by a listening third party, Eve, if it is in a certain part of space which is determinable by a function as a function of the frequency f.
  • the final key ⁇ thus generated is still verified, for example, by one of the known key matching methods.
  • FIG. 1 shows a typical Alice-Bob-Eve scenario, with the associated phase rotations of the respective channels,
  • FIG. 1 shows the quantization in the signal space
  • Figure 3a shows the zone of geometric secrecy
  • Figure 3b shows the zone of geometric secrecy
  • FIG. 1 shows a typical Alice Bob Eve constellation in which the respective lines of sight between Alice, Bob and Eve form a triangle. It will be shown below under which circumstances the symbols generated by the method according to the invention can not be generated by the intercepting third party Eve and the key is thus secure.
  • phase rotation ⁇ p c -modz
  • FIGS. 3b and 3c show, analogously to FIG. 3a, the changing zones of geometric secrecy and unsafe zones at frequencies of 4 MHz and 26 MHz.
  • the exchange takes place simultaneously on the different frequencies. Since Eve can not be in several places at the same time, Eve must simultaneously meet the geometric conditions for all frequencies used, which significantly reduces the extent of the unsafe zones.
  • the exchange can also take place in succession, the time offset should be as small as possible, so that a possible change in location of Eve with sufficient
  • the frequencies used to generate the key are preferably significantly different from each other. For example, they differ by half or even an order of magnitude.
  • the method with M different frequencies can be used.
  • the plane spanned by Alice, Bob, and Eve is divided into elliptical zones whose focal points are opposed by Alice and Bob.
  • the frequency fi of 2 MHz used results in a zone of geometric safety with a diameter of at least approximately 20 m to a maximum of 123 m.
  • the superposition of zones of geometric safety is shown in Figure 3d.
  • the zone of geometric safety can be maximized by large frequency spread - ie by the combination of very high and very low frequencies.
  • the phase transmission takes place via a differential frequency system.
  • a set of several, ie at least two, frequencies is required, of which, for example, the highest is the reference frequency.
  • the other frequencies may also differ from the reference frequency in the initial phase.
  • the key is used in each case the phase difference between the reference frequency and another frequency from the frequency system, said phase difference spatially also varies periodically.
  • the method can also be used well in narrow frequency bands, such as in the free ISM band.
  • the signal space comprises the range [0... 2 ⁇ ), the level limits thus being arranged at ⁇ / 2, ⁇ , 3/2 ⁇ and 2 ⁇ .
  • a rejection zone ⁇ is arranged, which has a width of ⁇ / 32. If the calculated phase sum ⁇ falls in the vicinity of the level boundary and thus in the rejection zones, the probability of a misallocation is high even with small interfering noises, so that the value a posteriori is discarded.

Abstract

The invention relates to a method for arranging an encrypted NFC connection. Two NFC devices (A, B) each exchange a signal of the same frequency having a random phase (ϕA, ϕB), this signal being registered at the other of the devices (B, A) as a reception signal with a frequency-specific and distance-dependent phase rotation (ϕC), the phase of the devices' own transmission signal being added to said reception signal in order to obtain a phase total (θ AA+ϕ BC, θ B= ϕ ABC). The phase total produced in this manner is quantised in the signal space, in L of the same type levels, and the signal is coded in symbols represented by bit sequences. The suggested method does not require channel entropy and is secured from eavesdropping in a spatial section determined by the frequencies used.

Description

Verfahren zur Drahtloskommunikation  Method for wireless communication
[Ol] Die Erfindung betrifft ein Verfahren zum Aushandeln einer verschlüsselten Nahfeld-Drahtlosverbindung zwischen zwei voneinander beabstandeten Vorrichtungen, die jeweils eine Sende- und eine Empfangseinheit aufweisen. The invention relates to a method for negotiating an encrypted near-field wireless connection between two spaced-apart devices, each having a transmitting and a receiving unit.
[02] Nahfeldkommunikation (NFC) gewinnt für elektronische Geräte zunehmend an Bedeutung, um drahtlos lokal Informationen austauschen zu können. Typische Szenarien, für die eine Nahfeldkommunikation erforderlich ist, sind kontaktlose Transaktionen und Datenaustausch. [02] Near-field communication (NFC) is becoming increasingly important for electronic devices to wirelessly exchange information locally. Typical scenarios requiring near field communication are contactless transactions and data exchange.
[03] Nicht nur bei Bezahlverfahren muss dabei die Nahfeldkommunikation sicher gegen ungewolltes Abhören sein. Die Akzeptanz datenaustauschender Alltagsgeräte und damit ihre rasche Verbreitung hängt unter anderem davon ab, dass die verwendete Nahfeldkommunikation schon in der Grundkonzeption Sicherheit und Datenschutz berücksichtigt. Ein Verschlüsseln der Verbindung ist daher eine notwendige Voraussetzung für die Akzeptanz. [03] Not only in payment methods, near-field communication must be secure against unwanted wiretaps. The acceptance of data-exchanging everyday devices and thus their rapid dissemination depends, among other things, on the fact that the near-field communication used already takes account of security and data protection in the basic concept. Encrypting the connection is therefore a necessary requirement for acceptance.
[04] Voraussichtlich wird in naher Zukunft fast jedes strombetriebene Gerät eine Schnittstelle zur[04] It is expected that in the near future almost every power-driven device will interface to
Drahtloskommunikation aufweisen. Die hohe Anzahl der zu erwartenden Geräte macht es unattraktiv bis unmöglich, für jede denkbare Permutation an Gerätekopplungen einen eigenen Schlüssel vorzusehen und diesen lokal jeweils fest vorzuhalten. Eine dynamische Schlüsselgenerierung und ein ad-hoc Austausch des so generierten Schlüsselpaares sind daher unumgänglich. Have wireless communication. The high number of expected devices makes it unattractive or impossible to provide a separate key for every conceivable permutation on device couplings and to keep it locally fixed in each case. A dynamic key generation and a Ad-hoc exchange of the key pair generated in this way is therefore essential.
[05] Erschwerend kommt hinzu, dass NFC Kommunikation einerseits durch sehr kurze Abstände und damit durch ein hohes Signal-Rausch-Verhältnis (SNR) gekennzeichnet ist und andererseits keine Kanalzufälligkeiten genutzt werden können . To make matters worse, that NFC communication is characterized on the one hand by very short distances and thus by a high signal-to-noise ratio (SNR) and on the other hand no channel randomities can be used.
[06] Um trotz dieser Schwierigkeiten geheime Schlüssel zu erzeugen und auszutauschen, sind im Wesentlichen zwei Verfahrensgruppen aus dem Stand der Technik bekannt: Die erste Verfahrensgruppe nutzt empfangsfeldstärkeabhängige (RSSI-basierte) Protokolle, und die zweite Verfahrensgruppe bilden kanalphasenbasierte Protokolle. In order to generate and exchange secret keys despite these difficulties, essentially two prior art methods are known: the first set of methods uses receive-field-strength-dependent (RSSI-based) protocols, and the second set of methods form channel-phase-based protocols.
[07] Nachteilig an diesen Verfahren ist, dass beide Verfahrensarten die Kanalentropie als Quelle für die Erzeugung von Zufallsgrößen nutzen, um einen Schlüssel vor einem Abhörenden zu verbergen. In typischen NFC Szenarien mit hohem SNR, unter Abwesenheit von Hindernissen zwischen dem Sender und dem Empfänger und damit dem Fehlen von mehreren Signalausbreitungspfaden ist eine derartige Kanalentropie in der Regel aber nicht vorhanden oder nicht ausreichend. Daher sind diese Verfahren zumindest wenig zuverlässig, wenn nicht ungeeignet, um ausschließlich untereinander und vor Dritten sicher zu kommunizieren. [07] A disadvantage of this method is that both types of methods use the channel entropy as a source for the generation of random variables in order to hide a key from a listener. However, in typical high SNR NFC scenarios, in the absence of obstacles between the transmitter and the receiver, and thus the lack of multiple signal propagation paths, such channel entropy is usually absent or insufficient. Therefore, these methods are at least less reliable, if not unsuitable, to communicate only with each other and in front of third parties safely.
Aufgabe der Erfindung [08] Eine Aufgabe der Erfindung ist es daher, ein Verfahren zum Aushandeln einer verschlüsselten Nahfeld-Object of the invention [08] It is therefore an object of the invention to provide a method for negotiating an encrypted near-field
Drahtlosverbindung bereitzustellen, das auch bei unzureichender Kanalentropie eine sichere Kommunikation ermöglicht. Weiterhin ist es Aufgabe der Erfindung, Vorrichtungen zur Durchführung eines derartigen Verfahrens bereitzustellen. Mithin ist es Aufgabe der Erfindung den Stand der Technik zu verbessern. Provide wireless connection that allows secure communication even in case of insufficient channel entropy. It is a further object of the invention to provide devices for carrying out such a method. It is therefore an object of the invention to improve the prior art.
[09] Die erste Aufgabe wird bei einem Verfahren zum Aushandeln einer verschlüsselten Nahfeld-Drahtlosverbindung zwischen zwei voneinander beabstandeten Vorrichtungen, die jeweils eine Sende- und eine Empfangseinheit aufweisen, dadurch gelöst, dass die Sendeeinheiten der Vorrichtungen jeweils ein Sendesignal der gleichen Frequenz mit einer zufälligen Phase erzeugen, das bei der jeweils anderen Vorrichtung mit einer frequenzspezifischen und distanzabhängigen Phasendrehung und ggf. einem Fehler als Empfangssignal mit der Phase registriert wird, zu der die Phase des jeweils eigenen Sendesignals zu einer Phasensumme addiert wird, wobei die Phasensummen im Signalraum in L jeweils gleichartige Level quantisiert werden und die Signale der einzelnen Level in Symbole codiert werden, die durch Bitsequenzen dargestellt sind. [09] The first object is achieved in a method for negotiating an encrypted near-field wireless connection between two spaced-apart devices, each having a transmitting and a receiving unit, in that the transmitting units of the devices each have a transmission signal of the same frequency with a random one Produce phase, which is registered with the other device with a frequency-specific and distance-dependent phase rotation and possibly an error as a received signal with the phase to which the phase of each own transmit signal is added to a phase sum, the phase sums in the signal space in L respectively are quantized and the signals of each level are encoded into symbols represented by bit sequences.
[10] Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche . [10] Advantageous embodiments are the subject of the dependent claims.
[11] Erfindungsgemäß ist damit eine Kanalentropie nicht zwingend erforderlich. Vielmehr werden durch das erfindungsgemäße Verfahren Bereiche identifiziert, in denen aufgrund ihrer relativen Lage zueinander der Empfang ein Decodieren der ausgetauschten Bitsequenz für einen lauschangreifenden Dritten möglich oder nicht möglich ist. Die Zone, in der das für diesen Dritten nicht möglich ist, wird nachfolgend als geometrische Sicherheitszone oder Zone geometrischer Geheimhaltung bezeichnet. Innerhalb der geometrischen Sicherheitszone ist der geheime[11] According to the invention, a channel entropy is thus not absolutely necessary. Rather, areas are identified by the method according to the invention in which Due to their relative position to each other, the reception of a decoding of the exchanged bit sequence for an eavesdropping third party is possible or not possible. The zone in which this is not possible for this third party is hereinafter referred to as geometric security zone or zone of geometric secrecy. Within the geometric security zone is the secret
Datenaustausch nicht mehr durch die Strategie und die Möglichkeiten des abhörenden Dritten limitiert, sondern lediglich durch das verfügbare SNR. Data exchange is no longer limited by the strategy and possibilities of the intercepting third party, but only by the available SNR.
[12] Das erfindungsgemäße Verfahren ist nicht auf NFC- Szenarien beschränkt, sondern eignet sich prinzipiell auch für Anwendungsfälle, bei denen die Entropie deutlich höher ist . The inventive method is not limited to NFC scenarios, but is in principle also for applications in which the entropy is significantly higher.
[13] Das erfindungsgemäße Verfahren wird nachfolgend anhand zweier Vorrichtungen beschrieben, Alice und Bob genannt, zwischen denen Informationen ausgetauscht werden sollen. Ein unbeteiligter Dritter, Eve, stellt einen lauschenden Angreifer dar, der sowohl die von Alice und Bob gesendeten Signale empfangen kann als auch den implementierten Schlüsselgenerierungs- und Schlüsselaustauschmechanismus kennt . [13] The method according to the invention is described below with reference to two devices, called Alice and Bob, between which information is to be exchanged. An uninvolved third party, Eve, is a listening attacker who can receive both the signals sent by Alice and Bob, as well as the implemented key generation and key exchange mechanism.
[14] In einem ersten Schritt, einen verschlüsselten Kanal zur Kommunikation aufzubauen, tauschen Alice und Bob zwei Signale der gleichen Frequenz aus. Vorzugsweise sind dies sinusförmige Signale nur einer Frequenz und mit gleicher Amplitude. Die Phasen, mit denen die Signale gesendet werden, werden zufällig generiert und sind jeweils nur dem Sendenden bekannt . [14] In a first step to establish an encrypted channel for communication, Alice and Bob exchange two signals of the same frequency. Preferably, these are sinusoidal signals of only one frequency and with the same amplitude. The phases with which the signals are sent are randomly generated and are only known to the sender.
[15] In einer Ausgestaltung des Verfahrens ist vorgesehen, dass Alice und Bob kein gemeinsames Zeitmaß besitzen, so dass bei den ausgetauschten Signalen auf relative Phasenunterschiede abgestellt wird. Vorteilhafterweise bedarf es daher keiner zeitlichen Synchronisierung zwischen Alice und Bob. In one embodiment of the method is provided that Alice and Bob have no common time measurement, so that is turned off in the exchanged signals to relative phase differences. Advantageously, therefore, there is no need for time synchronization between Alice and Bob.
[16] Der Einfachheit halber wird das erfindungsgemäße Verfahren nachfolgend jedoch anhand absoluter Phasen beschrieben und damit unterstellt, dass Alice und Bob ein gemeinsames Zeitmaß besitzen. Somit sendet Alice ein Signal der Phase φΑ und Bob eines der Phase φΒ, wobei deren Phasen jeweils zufällig generiert sind. [16] For the sake of simplicity, however, the method according to the invention will be described below in terms of absolute phases and thus assumed that Alice and Bob have a common time measurement. Thus, Alice sends a signal of the phase φ Α and Bob one of the phase φ Β , with their phases are generated randomly.
[17] Weil der Signalweg von Alice zu Bob der gleiche ist wie der von Bob zu Alice, gilt das Prinzip der Kanalreziprozität, mit der Folge, dass jedes Signal die gleiche Verstärkung und die gleiche Phasendrehung φ0 erhält . [17] Because the signal path from Alice to Bob is the same as that from Bob to Alice, the principle of channel reciprocity applies, with the result that each signal receives the same gain and phase shift φ 0 .
[18] Alice und Bob empfangen das vom jeweils anderen ausgesendete Signal mit den Phasen Β+φο bzw. Α+ΦΟ Die Phasen ι unterscheiden sich von den ursprünglich ausgesendeten Phasen φι um einen Schätzwertfehler nT. Zu den so empfangenen Phasen wird die jeweils eigene Phase φΑ bzw. φΒ addiert, so dass lokal nunmehr die Signale
Figure imgf000007_0001
vorliegen. [19] Vorzugsweise werden die Signale dabei über gewöhnliche Phasenregelschleifen (PLL) geleitet, die kostengünstig verfügbar sind.
[18] Alice and Bob receive the signals emitted by each other with the phases Β + φο and Α + ΦΟ. The phases ι differ from the originally emitted phases φι by an estimated error n T. To the phases thus received, the respective own phase φ Α or φ Β is added, so locally now the signals
Figure imgf000007_0001
available. [19] Preferably, the signals are routed through ordinary phase-locked loops (PLL), which are available at low cost.
[20] Die Werte ΘΑ und ΘΒ werden anschließend im Signalraum [0, 2π) betrachtet, der in L gleichartige Level quantisiert ist. Beispielsweise führt eine Quantisierung in L=4 Level dazu, dass im Signalraum von 0 bis 2% vier Quadranten vorliegen. Das Signal eines jeden Levels wird dann in eine Bitsequenz codiert, die im Folgenden als Symbol bezeichnet wird . [20] The values ΘΑ and Θ Β are then considered in the signal space [0, 2π), which is quantized in L like levels. For example, a quantization in L = 4 level leads to four quadrants in the signal space of 0 to 2%. The signal of each level is then encoded into a bit sequence, hereafter referred to as a symbol.
[21] Das Codieren des p. und q. Levels, wobei p= Q(0A)und q= Q(ÖB) , wobei p und q Werte von 1 bis L annehmen können, erfolgt vorzugsweise in zwei =log2 L Bitsequenzen (Symbole) . Die Wahrscheinlichkeit, dass beide Symbole übereinstimmen, ist unter anderem abhängig von der Anzahl L der Quantisierungen und dem Signal-Rausch-Verhältnis (SNR). [21] Coding of the p. and q. Levels, where p = Q (0 A ) and q = Q (ÖB), where p and q can take values from 1 to L, preferably in two = log 2 L bit sequences (symbols). The probability that both symbols match is dependent, among other things, on the number L of quantizations and the signal-to-noise ratio (SNR).
[22] Wenn zwei Symbole bei Alice und Bob gleich sind, sind Alice und Bob jeweils im Besitz der gleichen Bitsequenz, die aus den zufälligen Phasen beider resultiert und als Schlüssel oder als Teilfolge eines zu generierenden Schlüssels fungieren kann. Im nachfolgenden[22] If two symbols are alike in Alice and Bob, then Alice and Bob each have the same bit sequence that results from the random phases of both and can act as a key or as a subsequence of a key to be generated. In the following
Ausführungsbeispiel wird gezeigt, dass es standortabhängige Zonen geometrischer Geheimhaltung gibt, in denen der Schlüssel einem außen stehenden Dritten prinzipiell nicht bekannt werden kann und unsichere Zonen, in denen ein Dekodieren prinzipiell möglich ist. [23] Obwohl das Verfahren grundsätzlich nur eine Frequenz erfordert, um die Phase auszutauschen, ist es vorteilhaft, mehrere Frequenzen zu nutzen, weil damit die Zone geometrischer Geheimhaltung ausgedehnt werden kann. Vorzugsweise erfolgt das Austauschen über verschiedene Frequenzen gleichzeitig, obgleich ein sequentieller Austausch ebenfalls möglich ist. Embodiment is shown that there are location-dependent zones of geometric secrecy, in which the key a third party outside basically can not be known and unsafe zones in which a decoding is possible in principle. Although the method basically requires only one frequency to exchange the phase, it is advantageous to use multiple frequencies because it can extend the geometric secrecy zone. Preferably, the replacement takes place over different frequencies simultaneously, although a sequential exchange is also possible.
[24] Die zweite Teilaufgabe wird durch Vorrichtungen zur Durchführung des Verfahrens gelöst. [24] The second sub-task is solved by devices for carrying out the method.
[25] Zusammengefasst zeigt die Erfindung ein Verfahren auf, das für zwei Vorrichtungen, Alice und Bob, einen dynamisch erzeugten Schlüssel bereitstellt, der eine verschlüsselte Kommunikation ermöglicht, ohne auf fest vorcodierte Lösungen angewiesen zu sein. Dazu werden zwei Phasen über sinusförmige Signale der gleichen Frequenz f gesendet, um aus den empfangenen Signalen und dem eigenen eine Bitsequenz, das Symbol, zu erzeugen. Das Symbol kann von einer abhörenden Dritten, Eve, nur dann decodiert werden, wenn sie sich in einem bestimmten Raumteil aufhält, der durch eine Funktion in Abhängigkeit der Frequenz f bestimmbar ist. [25] In summary, the invention features a method that provides a dynamically generated key for two devices, Alice and Bob, that enables encrypted communication without relying on fixed precoded solutions. For this purpose, two phases are sent via sinusoidal signals of the same frequency f, to generate from the received signals and the own one bit sequence, the symbol. The symbol can only be decoded by a listening third party, Eve, if it is in a certain part of space which is determinable by a function as a function of the frequency f.
[26] Ein paralleler Signalaustausch über M verschiedene Frequenzen führt dann zu einer Einengung der Raumteile, die es praktisch unmöglich machen, in den Schlüsselbesitz zu gelangen, ohne in der Sichtlinie von Alice und Bob zu sein. Aus dem Satz M der Symbole kann ein Teil des endgültigen Schlüssels Θ gewonnen werden. [27] Durch Iteration des vorstehenden Prozesses kann dann die gewünschte Länge für den endgültigen Schlüssel Θ erhalten werden. [26] A parallel exchange of signals over M different frequencies then results in a constriction of the parts of space that make it virtually impossible to get into key ownership without being in the line of sight of Alice and Bob. From the set M of symbols, a part of the final key Θ can be obtained. [27] By iterating the above process, the desired length for the final key Θ can then be obtained.
[28] In optionaler Weise wird der so erzeugte endgültige Schlüssel Θ noch beispielsweise durch eines der bekannten Schlüsselabgleichsverfahren verifiziert . [28] In an optional way, the final key Θ thus generated is still verified, for example, by one of the known key matching methods.
[29] Im Weiteren wird die Erfindung anhand von Ausführungsbeispielen näher erläutert. Es zeigen [29] In the following, the invention will be explained in more detail by means of exemplary embodiments. Show it
Figur 1 ein typisches Alice-Bob-Eve Szenario, mit den zugehörigen Phasendrehungen der betreffenden Kanäle, FIG. 1 shows a typical Alice-Bob-Eve scenario, with the associated phase rotations of the respective channels,
Figur 2 die Quantisierung im Signalraum am Figure 2 shows the quantization in the signal space on
Beispiel von L=4 Level,  Example of L = 4 levels,
Figur 3a die Zone geometrischer Geheimhaltung mit Figure 3a shows the zone of geometric secrecy with
L=8 Level für die Frequenz
Figure imgf000010_0001
MHz,
L = 8 levels for the frequency
Figure imgf000010_0001
MHz,
Figur 3b die Zone geometrischer Geheimhaltung mit Figure 3b shows the zone of geometric secrecy with
L=8 Level für die Frequenz f2=4 MHz,  L = 8 level for the frequency f2 = 4 MHz,
Figur 3c die Zone geometrischer Geheimhaltung mit Figure 3c the zone of geometric secrecy with
L=8 Level für die Frequenz 3=26 MHz,  L = 8 level for the frequency 3 = 26 MHz,
Figur 3d die Zone geometrischer Geheimhaltung mit 3d figure the zone of geometric secrecy with
L=8 für den Frequenzsatz [flr f2, f3] , dessen Frequenzen alle gemeinsam für die Schlüsselerzeugung verwendet werden. [30] Figur 1 zeigt eine typische Alice-Bob-Eve- Konstellat ion, bei der die jeweiligen Sichtlinien zwischen Alice, Bob und Eve ein Dreieck bilden. Nachfolgend wird gezeigt, unter welchen Umständen die nach dem erfindungsgemäßen Verfahren erzeugten Symbole von der abhörenden Dritten Eve nicht generierbar sind und der Schlüssel damit sicher ist. L = 8 for the frequency set [f lr f 2 , f 3 ] whose frequencies are all used in common for key generation. Figure 1 shows a typical Alice Bob Eve constellation in which the respective lines of sight between Alice, Bob and Eve form a triangle. It will be shown below under which circumstances the symbols generated by the method according to the invention can not be generated by the intercepting third party Eve and the key is thus secure.
[31] Eve kennt den verwendeten, öffentlich bekannten Signalaustauschmechanismus zwischen Alice und Bob genau und kann auch die Signale von beiden auffangen. Bei dem Versuch, den Signalaustausch zu belauschen - möglichst ohne ihre Anwesenheit zu verraten - empfängt sie die Signale mit Phasendrehungen, die von ihrem Standort abhängig sind. Unter der Annahme, dass sich Eve nicht kollinear zwischen Alice und Bob befindet und damit außerhalb der Sichtlinie zwischen Alice und Bob ist, nimmt Eve das Signal von Alice mit der Phasenverschiebung ΦΟ(ΑΕ> wahr, das von Bob mit φ0(ΒΕ) · Beide Werte unterscheiden sich normalerweise voneinander und aufgrund der vorstehenden Annahme, dass Eve außerhalb der Sichtlinie ist, von der Phasenverschiebung φ0 zwischen Alice und Bob. Eve profitiert im Gegensatz zu Alice und Bob damit nicht von der Kanalreziprozität zwischen Alice und Bob. [31] Eve knows the used, publicly known signal exchange mechanism between Alice and Bob exactly and can also catch the signals of both. In an attempt to eavesdrop on the signal exchange - if possible without betraying its presence - it receives the signals with phase rotations, which depend on their location. Assuming that Eve is not collinear between Alice and Bob and is thus out of line of sight between Alice and Bob, Eve perceives the Alice signal with the phase shift Φ Ο (ΑΕ >, that of Bob with φ 0 ( ΒΕ ) · Both values are usually different from each other and, due to the above assumption that Eve is out of line of sight, of the phase shift φ 0 between Alice and Bob Eve, unlike Alice and Bob, does not benefit from the channel reciprocity between Alice and Bob.
[32] Für jedes von Alice bzw. Bob ausgesandte, sinusförmige Sendesignal φι kann Eve unter Zugrundelegen einer Quantisierung von L Level das korrekte Signal θι erraten, wenn die Bedingung - (0C(AE) + 0C(BE) )| < ß erfüllt ist. Dabei stellt ß = 27ü/L die Quantisierungsbreite dar. [33] Aus der allgemeinen Beziehung zwischen der Distanz und [32] For each sinusoidal transmit signal φι emitted by Alice or Bob, Eve can guess the correct signal θι on the basis of a quantization of L level if the condition - (0 C (AE) + 0 C (BE) ) | <ß is fulfilled. Where β = 27μ / L represents the quantization width. [33] From the general relationship between the distance and
, d . _  , d. _
der Phasendrehung <pc =—modz ist es möglich, analytisch die gefährdeten Raumbereiche zu bestimmen, in denen Eve prinzipiell in der Lage wäre, die Phase des Sendesignals φι exakt zu erfassen und damit Zugang zum Aufbau des Schlüssels zu erhalten. Bezogen auf die Abstände zwischen Alice, Bob und Eve bedeutet das, dass das Verfahren immer dann potentiell unsicher ist, wenn die Bedingung dAB+ n-Δd < dE < dAB+ n+Δd erfüllt ist, wobei
Figure imgf000012_0001
die Summe der Abstände zwischen Eve und Alice und Eve und Bob darstellt, n eine natürliche Zahl ist und Δ^λ/L gegeben ist. Die Ungleichung definiert sich periodisch wiederholende Regionen, die jeweils nach innen und außen durch Ellipsen begrenzt werden, in denen keine perfekte Geheimhaltung der Sendephase möglich ist.
the phase rotation <p c = -modz, it is possible to analytically determine the vulnerable areas in which Eve would in principle be able to accurately capture the phase of the transmission signal φι and thus gain access to the structure of the key. With respect to the distances between Alice, Bob and Eve, this means that the method is potentially unsafe whenever the condition dAB + n-Δ d <d E <dAB + n + Δ d is met, where
Figure imgf000012_0001
is the sum of the distances between Eve and Alice and Eve and Bob, n is a natural number and Δ ^ λ / L is given. The inequality defines periodically repeating regions bounded respectively inwardly and outwardly by ellipses in which perfect secrecy of the transmit phase is not possible.
[34] Eine derartige Region ist in Figur 3a dargestellt. Aufgrund der verwendeten Frequenz von 2 MHz, der Levelanzahl 8 und des vorliegend gewählten Abstandes von Alice und Bob, mit ΑΛΒ bezeichnet, degenerieren die Ellipsen fast zu konzentrischen Kreisen. In dunkler Farbe sind unsichere Zonen dargestellt, in denen ein Abhören prinzipiell möglich ist, während in dem hellen Bereich dazwischen ein Bereich liegt, in dem dies aus den vorstehend genannten räumlichen Beziehungen nicht möglich ist und der infolge dessen eine Zone geometrischer Geheimhaltung bildet. [34] Such a region is shown in Figure 3a. Due to the used frequency of 2 MHz, the number of levels 8 and the given distance of Alice and Bob, designated Α Λ Β, the ellipses degenerate almost to concentric circles. In the dark color uncertain areas are shown, in which interception is possible in principle, while in the bright area in between an area in which this is not possible from the above-mentioned spatial relationships and as a result creates a zone of geometric secrecy.
[35] Die Figuren 3b und 3c zeigen analog zu Figur 3a die einander wechselnden Zonen geometrischer Geheimhaltung und unsicheren Zonen bei Frequenzen von 4 MHz und 26 MHz. [35] FIGS. 3b and 3c show, analogously to FIG. 3a, the changing zones of geometric secrecy and unsafe zones at frequencies of 4 MHz and 26 MHz.
[36] Der Bereich, in dem ein Abhören prinzipiell möglich ist, ist von der verwendeten Frequenz abhängig und noch relativ groß . [36] The range in which interception is possible in principle depends on the frequency used and is still relatively large.
[37] Um die Zone geometrischer Geheimhaltung zu vergrößern ist in einer Ausgestaltung des Verfahrens vorgesehen, den Signalaustausch auf zwei oder mehr Frequenzen durchzuführen . [37] In order to increase the zone of geometric secrecy, it is provided in one embodiment of the method to carry out the signal exchange on two or more frequencies.
[38] Vorzugsweise erfolgt der Austausch auf den unterschiedlichen Frequenzen gleichzeitig. Da Eve nicht an mehreren Orten gleichzeitig sein kann, muss Eve die geometrischen Bedingungen für alle verwendeten Frequenzen simultan erfüllen, was die Ausdehnung der unsicheren Zonen deutlich reduziert. [38] Preferably, the exchange takes place simultaneously on the different frequencies. Since Eve can not be in several places at the same time, Eve must simultaneously meet the geometric conditions for all frequencies used, which significantly reduces the extent of the unsafe zones.
[39] Alternativ kann der Austausch auch zeitlich nacheinander erfolgen, wobei der zeitliche Versatz möglichst klein sein sollte, so dass eine mögliche Standortänderung von Eve mit hinreichenderAlternatively, the exchange can also take place in succession, the time offset should be as small as possible, so that a possible change in location of Eve with sufficient
Wahrscheinlichkeit ausgeschlossen werden kann. Probability can be excluded.
[40] Die zur Generierung des Schlüssels verwendeten Frequenzen unterscheiden sich vorzugsweise deutlich voneinander. Beispielsweise weichen sie um eine halbe oder um eine ganze Größenordnung voneinander ab. [40] The frequencies used to generate the key are preferably significantly different from each other. For example, they differ by half or even an order of magnitude.
[41] Je nach gewünschter Minimierung der unsicheren Zonen kann das Verfahren mit M verschiedenen Frequenzen angewendet werden. Im Ergebnis wird die Ebene, die durch Alice, Bob und Eve aufgespannt wird, in elliptische Zonen unterteilt, deren Brennpunkte durch Alice und Bob gegen sind . [41] Depending on the desired minimization of the unsafe zones, the method with M different frequencies can be used. As a result, the plane spanned by Alice, Bob, and Eve is divided into elliptical zones whose focal points are opposed by Alice and Bob.
[42] Wird eine sehr hohe Frequenz fM verwendet, bedeutet dies für die unsichere Zone der primären Ordnung, also die Zone, die Verbindungslinie zwischen Alice und Bob enthält, nach der genannten Beziehung dAB+λη† λΜL mit n=0 und der wegen des hohen fM kleinen Wertes für λΜ, dass die Ellipse auf die Verbindungslinie zwischen Alice und Bob degeneriert. Per definitionem sollte sich Eve aber nicht in der Sichtlinie zwischen Alice und Bob befinden. Da die Frequenzen nicht beliebig hoch gewählt werden können, ist noch ein Abstand von der Sichtlinie von λΜL zu fordern. [42] If a very high frequency f M is used, this means for the unsafe zone of the primary order, ie the zone containing the connecting line between Alice and Bob, according to the above relation dAB + λη † λΜL with n = 0 and the of the high f M small value for λΜ, that the ellipse degenerates to the connecting line between Alice and Bob. By definition, Eve should not be in the line of sight between Alice and Bob. Since the frequencies can not be selected arbitrarily high, a distance from the line of sight of λΜL is still required.
[43] Im Falle der Darstellungen der Figuren 3a bis 3c ergibt sich für die verwendete Frequenz fi von 2 MHz eine Zone geometrischer Sicherheit mit einem Durchmesser von minimal ca. 20m bis maximal 123m. Durch Kombinieren mit der Frequenz 3=26 MHz, die eine Zone geometrischer Sicherheit von minimal ca. 2,5m und maximal lim und einer dazwischen liegenden Frequenz von f2=4 MHz kann eine Zone geometrischer Sicherheit von minimal 2,5m bis maximal 123m geschaffen werden. [44] Die Überlagerung der Zonen geometrischer Sicherheit ist in Figur 3d dargestellt. Die Zone geometrischer Sicherheit lässt sich durch große Frequenzspreizung maximieren - also durch die Kombination von besonders hohen mit besonders tiefen Frequenzen. [43] In the case of the representations of FIGS. 3a to 3c, the frequency fi of 2 MHz used results in a zone of geometric safety with a diameter of at least approximately 20 m to a maximum of 123 m. By combining with the frequency 3 = 26 MHz, a zone of geometric safety of a minimum of about 2.5m and a maximum of lim and an intermediate frequency of f2 = 4 MHz, a zone of geometric safety of at least 2.5m to a maximum of 123m can be created , [44] The superposition of zones of geometric safety is shown in Figure 3d. The zone of geometric safety can be maximized by large frequency spread - ie by the combination of very high and very low frequencies.
[45] Den meisten Nahfeldkommunikationsgeräten sind aufgrund ihrer Größe und energetischen Anforderungen Grenzen in der Erzeugung der Signale gesetzt. Zudem stehen in der Regel aufgrund nationaler Regulierungsvorschriften nur wenige Frequenzbänder zur Verfügung. [45] Most near field communication devices have limits in the generation of signals due to their size and energy requirements. In addition, due to national regulatory requirements, there are usually only a few frequency bands available.
[46] Um das Verfahren auch in engen Frequenzbändern gut anwenden zu können, ist es in einer Ausgestaltung der Erfindung vorgesehen, dass die Phasenübertragung über ein differentielles Frequenzsystem erfolgt. Dazu wird ein Satz von mehreren, also mindestens zwei, Frequenzen benötigt, von denen beispielsweise die höchste die Referenzfrequenz sei. Die anderen Frequenzen unterscheiden sich von der Referenzfrequenz möglicherweise auch in der Ausgangsphase. Zur Generierung der Phasensummen Θ und damit des Schlüssels genutzt wird jeweils die Phasendifferenz zwischen der Referenzfrequenz und einer anderen Frequenz aus dem Frequenzsystem, wobei diese Phasendifferenz räumlich ebenfalls periodisch variiert. Damit kann das Verfahren auch in schmalen Frequenzbändern, wie beispielsweise im freien ISM-Band, gut angewendet werden. [46] In order to be able to use the method well even in narrow frequency bands, it is provided in one embodiment of the invention that the phase transmission takes place via a differential frequency system. For this purpose, a set of several, ie at least two, frequencies is required, of which, for example, the highest is the reference frequency. The other frequencies may also differ from the reference frequency in the initial phase. To generate the phase sums Θ and thus the key is used in each case the phase difference between the reference frequency and another frequency from the frequency system, said phase difference spatially also varies periodically. Thus, the method can also be used well in narrow frequency bands, such as in the free ISM band.
[47] Für das ISM-Band eignen sich beispielsweise Levelanzahlen von 4, 8 und 16 und M=2...7 verschiedene Sendefrequenzen. Eine derartige Konfiguration führt zu Bereichen geometrischer Geheimhaltung von ca. einem oder wenigen Dezimetern bis in die Größenordnung von 100m oder sogar wenigen Hundert Metern. [47] For the ISM band, for example, level numbers of 4, 8 and 16 and M = 2 ... 7 different transmission frequencies are suitable. Such a configuration leads to Areas of geometric secrecy of about one or a few decimetres to the order of 100m or even a few hundred meters.
[48] Bei der Signalermittlung unterscheidet sich das empfangene Signal §>± und damit auch die daraus generierte Phasensumme θ± um einen Schätzwertfehler nT von der wahren Phasensumme θι . Wenn die ermittelten Phasensummen mit den durch die Quantisierung der Level erzeugten Grenzen übereinstimmen, kann es daher zu Fehlzuordnungen kommen. In einer Ausführungsform der Erfindung ist daher vorgesehen, an den Levelgrenzen Zurückweisungszonen Δψ zu schaffen. Fällt eine ermittelte Phasensumme θι in eine derartige Zurückweisungszone, so wird sie verworfen. Dann kann vorgesehen sein, eine erneute Übertragung auf der gleichen Frequenz oder auf einer anderen Frequenz zu initiieren. Alternativ wird ihr Wert ersatzlos verworfen, sofern ausreichend andere Symbole zur Schlüsselgenerierung zur Verfügung stehen. [48] In the signal determination, the received signal §> ± and thus also the phase sum θ ± generated therefrom differs by an estimated error n T from the true phase sum θι. If the determined phase sums coincide with the limits generated by the quantization of the levels, misallocations may therefore occur. In one embodiment of the invention, it is therefore provided to provide rejection zones Δψ at the level boundaries. If a determined phase sum θι falls into such a rejection zone, it is discarded. Then it may be provided to initiate a retransmission on the same frequency or on a different frequency. Alternatively, their value is rejected without replacement, provided that sufficient other symbols are available for generating the key.
[49] Figur 2 zeigt einen Signalraum, der in L=4 Zonen quantisiert ist, die als Quadranten Ql bis Q4 dargestellt sind. Der Signalraum umfasst den Bereich [ 0...2π), wobei die Levelgrenzen demnach bei π/2, π, 3/2 π und 2π angeordnet sind. Jeweils beidseits der Levelgrenzen ist eine Zurückweisungszone Δψ angeordnet, die eine Breite von π/32 aufweist. Wenn die errechnete Phasensumme θι in die Nähe der Levelgrenze und damit in die Zurückweisungszonen fällt, ist die Wahrscheinlichkeit einer Fehlzuordnung auch bei kleinen Störgeräuschen hoch, so dass der Wert a posteriori verworfen wird. Damit gibt es in dieser Ausführungsform der Erfindung drei mögliche Endzustände: Übereinstimmendes Symbol zwischen Alice und Bob, unterschiedliches Symbol bei Alice und Bob oder drittens eine (nachträgliche) Zurückweisung des Symbols. [49] Figure 2 shows a signal space quantized in L = 4 zones, represented as quadrants Ql to Q4. The signal space comprises the range [0... 2π), the level limits thus being arranged at π / 2, π, 3/2π and 2π. On both sides of the level limits a rejection zone Δψ is arranged, which has a width of π / 32. If the calculated phase sum θι falls in the vicinity of the level boundary and thus in the rejection zones, the probability of a misallocation is high even with small interfering noises, so that the value a posteriori is discarded. Thus, in this embodiment of the invention, there are three possible final states: matching symbol between Alice and Bob, different symbol in Alice and Bob, or thirdly (refusal) rejection of the symbol.
[50] Die Wahrscheinlichkeiten dafür, dass Alice und Bob ein gültiges, gemeinsames Symbol erhalten, ist unter anderem von dem SNR, der Anzahl der Quantisierungen L und den verwendeten Zurückweisungsgrenzen abhängig. [50] The probabilities of Alice and Bob obtaining a valid, common symbol depend, among other things, on the SNR, the number of L quantizations, and the rejection limits used.
[51] Für kleine und mittlere SNR, die unter 20dB liegen, mit unterstellter Tikhonovfehlerverteilung sowohl bei Alice als auch bei Bob, ist der Einfluss der Breite der Zurückweisungszonen gering; allerdings sollte die Anzahl L der Quantisierungen nicht zu hoch, möglichst kleiner gleich 8, vorzugsweise max . 4, sein. [51] For small and medium SNRs that are below 20dB, with Tikhonov error distributions imputed to both Alice and Bob, the influence of the width of the rejection zones is small; however, the number L of quantizations should not be too high, preferably less than or equal to 8, preferably max. 4, his.
[52] Für hohe SNR-Werte können größere L gewählt werden. Da dennoch die Zurückweisungswahrscheinlichkeit mit wachsendem L zunimmt, sollte in Abhängigkeit der Kohärenzzeit die Zurückweisungszone hinreichend klein sein. [52] Larger L can be chosen for high SNR values. However, since the rejection probability increases with increasing L, the rejection zone should be sufficiently small depending on the coherence time.

Claims

Patentansprüche : Claims:
1. Verfahren zum Aushandeln einer verschlüsselten Nahfeld- Drahtlosverbindung zwischen zwei voneinander A method of negotiating an encrypted near-field wireless connection between two of each other
beabstandeten Vorrichtungen (A, B) , die jeweils eine Sende- und eine Empfangseinheit aufweisen,  spaced devices (A, B), each having a transmitting and a receiving unit,
dadurch gekennzeichnet, dass  characterized in that
- die Sendeeinheiten der Vorrichtungen (A, B) jeweils ein Sendesignal der gleichen Frequenz mit einer zufälligen Phase ( φΑ, φΒ ) erzeugen, the transmission units of the devices (A, B) each generate a transmission signal of the same frequency with a random phase (φ Α , φ Β ),
- das bei der jeweils anderen Vorrichtung (B, A) mit einer frequenzspezifischen und distanzabhängigen  - That in the other device (B, A) with a frequency-specific and distance-dependent
Phasendrehung ( φ0 ) und einem Fehler als Empfangssignal mit der Phase ( φΒ+φο , ΦΑ+ φο ) registriert wird, Phase rotation (φ 0 ) and an error as a received signal with the phase (φ Β + φο, ΦΑ + φο) is registered,
- zu der die Phase ( φΑ, ΦΒ) des jeweils eigenen - to which the phase (φ Α , Φ Β ) of their own
Sendesignals zu Phasensummen
Figure imgf000018_0001
+ΦΒ+ΦΟ) addiert wird,
Transmit signal to phase sums
Figure imgf000018_0001
+ ΦΒ + ΦΟ) is added,
- wobei die Phasensummen (QAr Θβ) im Signalraum, der in L jeweils gleichartige Level quantisiert ist, - where the phase sums (Q Ar Θ β ) in the signal space, which is quantized in L in each case similar levels,
- den einzelnen Leveln zugeordnet und in Symbole codiert werden .  - assigned to the individual levels and encoded into symbols.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Symbole durch zwei N=log2L Bitsequenzen dargestellt werden . 2. The method according to claim 1, characterized in that the symbols are represented by two N = log 2 L bit sequences.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Sendeeinheiten der beiden Vorrichtungen (A, B) über keine gemeinsame Zeitsynchronisierung verfügen. 3. The method according to claim 1 or 2, characterized in that the transmitting units of the two devices (A, B) have no common time synchronization.
4. Verfahren nach einem der vorhergehenden Ansprüche, 4. The method according to any one of the preceding claims,
dadurch gekennzeichnet, dass M frequenzverschiedene  characterized in that M frequency different
Sendesignale paarweise ausgetauscht werden. Transmission signals are exchanged in pairs.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die frequenzverschiedenen Sendesignale zeitgleich 5. The method according to claim 4, characterized in that the frequency-different transmission signals at the same time
ausgetauscht werden.  be replaced.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein oder mehrere Symbole jeweils einen Teil des endgültigen Schlüssels (Θ) bilden, wobei der gesamte endgültige Schlüssel (Θ) iterativ erzeugt wird. 6. The method according to any one of the preceding claims, characterized in that one or more symbols each form part of the final key (Θ), wherein the entire final key (Θ) is generated iteratively.
7. Verfahren nach einem der vorhergehenden Ansprüche, 7. The method according to any one of the preceding claims,
dadurch gekennzeichnet, dass die Vorrichtungen (A, B) jeweils ein Sendesignal als Referenzsignal senden und ein weiteres Sendesignal mit einer abweichenden Frequenz, wobei die zufälligen Phasen (φΑ, φΒ) als differentielle Relativphasen zwischen den Sendesignalen übertragen werden . characterized in that the devices (A, B) each transmit a transmission signal as a reference signal and another transmission signal with a different frequency, wherein the random phases (φ Α , φ Β ) are transmitted as differential relative phases between the transmission signals.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das Referenzsignal und mehrere weitere Sendesignale einen gemeinsamen Sendesignalsat z bilden, der in einem 8. The method according to claim 7, characterized in that the reference signal and a plurality of further transmit signals form a common Sendesignalsat z, in a
schmalbandigen Frequenzkorridor liegt.  narrowband frequency corridor lies.
9. Verfahren nach einem der vorhergehenden Ansprüche, 9. The method according to any one of the preceding claims,
dadurch gekennzeichnet, dass ermittelten Phasensummen (QAr ΘΒ) verworfen werden, wenn ihr Wert in Zurückweisungszonen (Δψ) fällt, die durch einen Grenzbereiche zwischen zwei quantisierten Level (L) gebildet sind, und anschließend optional ein Generieren neuer Phasensummen erfolgt. characterized in that determined phase sums (Q Ar Θ Β ) are discarded if their value falls within rejection zones (Δψ) formed by a boundary between two quantized levels (L), and then optionally generating new phase sums.
10. Vorrichtung (A, B) zur Durchführung eines Verfahrens nach einem der vorhergehenden Ansprüche. 10. Device (A, B) for carrying out a method according to one of the preceding claims.
PCT/EP2015/053292 2014-02-17 2015-02-17 Method for wireless communication WO2015121492A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP15708751.1A EP3108608A1 (en) 2014-02-17 2015-02-17 Method for wireless communication
DE112015000826.8T DE112015000826A5 (en) 2014-02-17 2015-02-17 Method for wireless communication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14155430 2014-02-17
EP14155430.3 2014-02-17

Publications (1)

Publication Number Publication Date
WO2015121492A1 true WO2015121492A1 (en) 2015-08-20

Family

ID=52633231

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/053292 WO2015121492A1 (en) 2014-02-17 2015-02-17 Method for wireless communication

Country Status (3)

Country Link
EP (1) EP3108608A1 (en)
DE (1) DE112015000826A5 (en)
WO (1) WO2015121492A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996022643A1 (en) * 1995-01-20 1996-07-25 Ericsson, Inc. Establishment of cryptographic keys in radio networks
WO2009005878A2 (en) * 2007-04-19 2009-01-08 Interdigital Technology Corporation Method and apparatus for performing jrnso in fdd, tdd and mimo communications
WO2012061604A1 (en) * 2010-11-03 2012-05-10 Huawei Technologies Co., Ltd. System and method for securing wireless communications
US20120140922A1 (en) * 2010-12-07 2012-06-07 Ramesh Annavajjala Method for Generating Private Keys in Wireless Networks
EP2605448A2 (en) * 2011-12-14 2013-06-19 Electronics and Telecommunications Research Institute Apparatus and Method for Generating Secret Key Using Change in Wireless Channel on Wireless Communication Network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996022643A1 (en) * 1995-01-20 1996-07-25 Ericsson, Inc. Establishment of cryptographic keys in radio networks
WO2009005878A2 (en) * 2007-04-19 2009-01-08 Interdigital Technology Corporation Method and apparatus for performing jrnso in fdd, tdd and mimo communications
WO2012061604A1 (en) * 2010-11-03 2012-05-10 Huawei Technologies Co., Ltd. System and method for securing wireless communications
US20120140922A1 (en) * 2010-12-07 2012-06-07 Ramesh Annavajjala Method for Generating Private Keys in Wireless Networks
EP2605448A2 (en) * 2011-12-14 2013-06-19 Electronics and Telecommunications Research Institute Apparatus and Method for Generating Secret Key Using Change in Wireless Channel on Wireless Communication Network

Also Published As

Publication number Publication date
EP3108608A1 (en) 2016-12-28
DE112015000826A5 (en) 2016-11-24

Similar Documents

Publication Publication Date Title
WO2018077770A2 (en) Optimized hopping patterns for different sensor nodes and variable data lengths, based on the telegram splitting transmission method
DE102014208975A1 (en) A method for generating a key in a network and subscribers to a network and network
EP3529939A1 (en) Optimized combination of preamble and data fields for sensor networks with low power consumption on the basis of the telegram splitting method
DE102014221893A1 (en) Method and device for generating a secret key
DE102012215326A1 (en) Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information
DE102014222222A1 (en) Method for securing a network
DE102014212467B3 (en) Providing a secure replica pseudo-random noise signal
DE102015215569A1 (en) Method for generating a secret between subscribers of a network and subscribers of the network established for this purpose
DE102014209042A1 (en) Method and device for generating a secret key
EP3139534B1 (en) Method for generating a digital key for secure wireless communication
DE102015225220A1 (en) Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel
EP3657701A2 (en) Scrambling of environmental influences on transmit parameters
DE102018202649A1 (en) A receiver and method for receiving a combination signal using separate in-phase and quadrature components
WO2015121492A1 (en) Method for wireless communication
WO2020120292A1 (en) Method and system for a secure data transmission
DE102015225222A1 (en) Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel
DE102018202648B4 (en) A receiver and method for receiving a combination signal using probability density functions
DE102018202647B4 (en) Receiver, transmitter, method and system for receiving and transmitting a combination signal
EP2850739B1 (en) Method for radio transmission by ultra-wideband-transmission
DE102014209046A1 (en) A method for generating a secret, cryptographic key in a mobile terminal
DE102014217320A1 (en) Method for generating a cryptographic key in a device and device set up for this purpose
EP4062615A1 (en) Method for secure data communication in a computer network
DE102014217330A1 (en) Method for comparing information between devices and device set up for this purpose
DE102017211215A1 (en) Method for generating a secret between two subscribers of a network
DE102017219808A1 (en) Method for securing a connection between a terminal and a device in a network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15708751

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2015708751

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015708751

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 112015000826

Country of ref document: DE

REG Reference to national code

Ref country code: DE

Ref legal event code: R225

Ref document number: 112015000826

Country of ref document: DE