CN114651422A - 用于安全通信的通信装置及方法 - Google Patents

用于安全通信的通信装置及方法 Download PDF

Info

Publication number
CN114651422A
CN114651422A CN202080077247.7A CN202080077247A CN114651422A CN 114651422 A CN114651422 A CN 114651422A CN 202080077247 A CN202080077247 A CN 202080077247A CN 114651422 A CN114651422 A CN 114651422A
Authority
CN
China
Prior art keywords
communication device
circuitry
communication
signal
transmit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080077247.7A
Other languages
English (en)
Inventor
费利克斯·费尔豪尔
马克西米利安·阿诺尔德
斯蒂芬·蒂德曼
达纳·乔基纳
托马斯·翰特
纳比尔·斯文·洛金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Group Corp
Original Assignee
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Group Corp filed Critical Sony Group Corp
Publication of CN114651422A publication Critical patent/CN114651422A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/822Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by detecting the presence of a surveillance, interception or detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/825Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0686Hybrid systems, i.e. switching and simultaneous transmission
    • H04B7/0695Hybrid systems, i.e. switching and simultaneous transmission using beam selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/16Jamming or countermeasure used for a particular application for telephony
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/18Jamming or countermeasure used for a particular application for wireless local area networks or WLAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/30Jamming or countermeasure characterized by the infrastructure components
    • H04K2203/32Jamming or countermeasure characterized by the infrastructure components including a particular configuration of antennas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/94Jamming or countermeasure characterized by its function related to allowing or preventing testing or assessing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于无线通信***中与第二通信装置通信的第一通信装置,包括电路,该电路被配置为向多个方向发送探测信号、接收响应于所发送的探测信号的回波信号以及根据所接收的回波信号确定潜在窃听通信装置的位置。

Description

用于安全通信的通信装置及方法
技术领域
本公开涉及用于无线通信***中以安全方式与第二通信装置通信的第一通信装置和方法。
背景技术
信息发送者和预期接收者之间的安全信息传递是通信***中的基本挑战之一。为了不让信息传递给非预期的接收者(对手或窃听装置),必须注意控制环境和/或以密码保护信息,以便只有预期的接收者能够理解传输的信息。密码方法通常在传输协议的上层运行。一旦信号在较低层被截获,例如在PHY层(通过介质,例如RF波),就可能进行暴力解密,特别是当数据包长度和加密密钥相对较短时。对于物联网(IOT)应用尤其如此,物联网(IOT)应用中通常只能传输几个比特或字节。因此,PHY层安全被认为是保护已经在PHY层上的信号的附加手段。
在无线通信***中,所有参与者(以下也称为通信装置)共享相同的通信介质,并且能够监听(或窃听)接收范围内的任何通信。根据传统方法,不应与所有潜在接收者共享的信息可能使用发送者和接收者独有的密钥进行加密。建立这些密钥的一种方法是从预先共享的秘密(也称为网络密码)中派生出来,授予与网络关联的合法参与者。除非采取进一步措施,否则此后所有参与者都能够解密来自作为网络一部分的任何其他参与者的信息。为了减轻敏感信息的潜在“窃听”问题,存在针对此类网络的点对点加密的概念。然而,为了建立安全的通信链路,需要交换加密密钥。在可扩展认证协议(EAP)中实现了一个通用的解决方案,该协议用于IEEE802.11标准无线局域网的密钥交换。在这样一个安全连接的建立阶段中发生的握手过程仍然是敏感的,如果它被窃听,所有随后的通信都可能被潜在窃听装置解密和捕获。
此处提供的“背景”描述是为了总体呈现本公开的上下文。目前命名的发明人的工作,在背景技术部分中描述的范围内,以及描述中其他在申请时可能不符合现有技术条件的方面,既不明示地也不默示地被承认为针对本发明的现有技术。
发明内容
目的是提供一种能够检测到潜在窃听装置的存在的通信装置。一种实施方式进一步地目的是,利用这一信息来防止或至少使潜在窃听装置更难实际窃听到第一通信装置和第二通信装置之间的通信。进一步地目的是提供相应的通信方法和用于实现该通信方法的相应的计算机程序以及非暂时性的计算机可读记录介质。
根据一个方面,提供了一种用于在无线通信***中与第二通信装置进行通信的第一通信装置,该第一通信装置包括电路,该电路被配置为:
向多个方向发射探测信号,
接收响应于所发射的探测信号的回波信号,并且
从接收到的回波信号确定潜在窃听通信装置的位置。
根据另一方面,提供了用于在无线通信***中与第二通信装置进行通信的第一通信装置的第一通信方法,第一通信方法包括:
向多个方向发射探测信号,
接收响应于所发射的探测信号的回波信号,
从所接收的回波信号确定潜在窃听通信装置的位置。
根据更进一步的方面,提供了一种计算机程序,包括该计算机程序在计算机上执行时,用于使计算机执行本文所披露的方法的步骤的程序手段,以及在其中存储计算机程序产品的非暂时性计算机可读记录介质,该程序产品在由处理器执行时,使本公开的方法得以执行。
实施方式在从属权利要求中进行了定义。应理解,所公开的通信方法、所公开的计算机程序和所公开的计算机可读记录介质具有与所要求的通信装置类似和/或相同的进一步实施方式,并且如从属权利要求书中所定义的和/或本文所公开的那样。
与其中所有的网络参与者都是(准)静态地连接到介质上的有线网络相比,无线通信***根据基础无线电频率的传播特性,向一定范围内的所有对象广播其信息。为了缓解这种情况,无线通信网络提供了利用空间属性的选择,如指向性,特别是对于较高的频率。此外,无线介质及其特性取决于多个参数,如装置的位置和定向、时间等。根据本公开的实施方式,这些属性中的一个或多个被用来提高第一和第二通信装置之间信息交换的安全性,从而降低特别是在60GHz(或毫米波)频谱中,或在类似频谱中,如用于5G蜂窝通信的28GHz的无线通信***(如无线局域网)中第三通信装置(即,潜在窃听装置)的窃听概率。
为此目的,潜在窃听装置的位置是通过评估接收到的响应于探测信号的传输的回波来确定的。此外,在一些实施方式中,可以由第二通信装置(通信伙伴)进行相应评估。这不是严格要求的,因为通信伙伴通常在波束训练阶段与第一通信装置协作,因此第二通信装置相对于第一通信装置的方向是已知的。在一个实施方式中,基于潜在窃听装置的位置信息,可以控制所需消息的传输,目的是使第二通信装置而非潜在窃听装置能够接收所期望消息。在一个实施方式中,附加地或替代性地,可以发送人工噪声(也称为干扰信号)以局部干扰潜在窃听装置,即,人工噪声的传输是可以被控制的,以使潜在窃听装置接收到消息和人工噪声,从而不能解码该消息,而第二通信装置仍然可以成功地接收和解码该消息。通过这种方式,第三通信装置(潜在窃听装置)能够窃听到第一通信装置和第二通信装置之间的通信的概率大大降低甚至最小化。
应注意,确定装置的位置在本公开的上下文中应理解为至少确定装置(例如第二通信装置或潜在窃听装置)相对于另一装置(例如第一通信装置)的设置方向。并不要求确定装置的(精确)二维或三维(绝对或相对)位置。
上述段落是以一般介绍的方式提供的,并不打算限制以下权利要求的范围。参照以下结合附图的详细描述,可以最好地理解所描述的实施方式以及进一步的优点。
附图说明
当结合附图考虑时,通过参考以下详细描述将更好地理解本公开及其伴随的许多优点,将容易获得对本公开的更完整的理解,其中:
图1示出了说明作为接收装置的SNR和窃听装置的SNR的函数的保密率的图。
图2示出了说明接收装置SNR和窃听装置的不同接收装置SNR值针对4-QAM调制的编码调制保密率的图。
图3示出了说明具有不同衰减因子和不同调制方案的耦合***的编码调制保密率的图。
图4示出了示出根据本公开的用于增加消息传递安全性的实施方式的图。
图5示出了根据本公开的通信***的示意图。
图6示出了根据本公开的实施方式的第一和第二通信装置的配置的示意图。
图7示出了根据本公开的实施方式的通信方法的示意图。
具体实施方式
在传统的通信***中,通常在发射装置和接收装置之间的单个链路及其特性是工程的目标。表征这些***的通信吞吐量上限的典型度量是香农容量,用比特每秒每赫兹或每信道使用比特(bpcu)来度量。香农容量(在下面假设加性高斯白噪声信道模型(AWGN))可以基于接收的信噪比(SNR)根据以下方式来确定:
Figure BDA0003629869190000051
信号功率为S,噪声功率为N。信噪比(S/N)通常(在线性***中)与发射功率PTX成正比。通常,假设涉及单个信息源A和单个信息接收器B,通信***是以C最大化的方式进行设计。
假设存在另一个信息接收器E(也称为“***”或指代窃听装置的“Eve”)可以窃听A传输的信号,这可以被认为是保密***。为了量化***的保密性,一个普遍的度量是所谓的保密率(SR)CS,它被定义为“A到B”的可实现率和“A到E”的可实现率之间的差:
CS=C(SNRA)-C(SNRE)
这种关系的一个简单的可视化显示在图1。很明显,如果SNRA>>SNRE则可以实现最佳保密率。很明显,在SNRE>SNRA的情况下,CS甚至会变成负值,这在图1的部分区域也是如此。
在实际通信***中,完全的香农容量是永远无法达到的(有限的A/D分辨率,有限的复杂度,……)。因此,图1所示的保密率可以看作是一个上限。一个更现实的度量是编码调制(CM)容量,它假设AWGN信道、离散值输入、连续值输出和用于将二进制信息映射到符号的调制方案。对于均匀的输入分布和每个符号具有m比特的信号星座字母χ(M进制星座,M=2m),信道输入X和输出Y之间的CM容量可表示为:
Figure BDA0003629869190000061
其中E[.]是期望算子,P(.)是条件概率。基于CM容量,可以定义一个更真实的CM保密率,并在图2中针对4-QAM星座进行可视化,即单个链路可实现的数据速率的更现实的度量。如下所示,两个链路的差异可以给出保密性的度量:
CS,cm=Ccm(SNRA)-Ccm(SNRE)
另一个可以用来定义保密率的度量是比特交织编码调制(BICM)容量,考虑到了通信***的额外实际限制。然而,很明显,当SNRA高而SNRE低时,可以达到最高的CM保密率。但与图1所示的保密率相反,可以看出CM的保密率对两个SNR参数都是渐近的,从而限制曲线为[-m,+m]。
在典型的场景中,A和E的SNR不是独立的,而是与A使用的发射功率成正比。因此,可以通过引入定义A和E之间SNR偏移的衰减因子α来定义耦合CM保密率:
SNRA|dB=PTX|dBm-PL|dB-PN,A|dBm
SNRE|dB=SNRA|dB+a|dB
其中PTX是发射功率、A/E PN,A/E下的路径损耗PL噪声功率、衰减因子α。应当注意,PRX|dBm=PTX|dBm-PL|dB定义考虑路径损耗PL|dB的接收信号功率,路径损耗PL|dB可以被视为恒定偏移,因此在本公开的上下文中不进一步考虑。因此,它被定义为:PL|dB=0dB。利用这个定义,可以证明α和χ的每一个组合都存在一个最优的PTX,使CS,cm最大。在图3中这种关系针对χ和α的解释集被可视化。
因此,对于安全通信***,可以定义一个优化目标,以便提供尽可能高的CM保密率:
max{CS,cm(PTX,χ,a)}
此外,可以考虑在特定最小通信速率/容量Ctarget的附加约束下最大化上述度量,产生以下约束优化问题:
max{CS,cm(PTX,χ,a)},其中Ccm(PTX,χ,a)≥Ctarget
另一种表达可能以最小化窃听装置的速率/容量为目标:
min{Ccm,E(PTX,χ,a)},其中Ccm,A(PTX,χ,a)≥Ctarget
除了上述理论上的安全问题外,在通信***的实现中,为了使传输更稳健,防止噪声或干扰的影响,通常采用前向纠错码(FEC)对数据进行保护。这些代码通常被设计为对于给定的SNR或SNR范围(或一般信道条件)最小化接收消息中的比特错误概率(误码率(BER))。设计这些代码以最大化上述度量是增强物理层安全性的另一种方法。
为了达到这一目的,本文将介绍一种方法,旨在影响专门针对毫米波通信***的PTX、χ和α三个参数。
上面介绍的用于保密性的度量提供了关于在通信***中提供保密性的问题的一个可能的观点。其他可能的度量包括:
误码率(BER):潜在窃听装置所观察到的误码率应被最大化(即,应接近1/2,这意味着接收到的比特有一半是错误的)
数据包错误率(PER):由潜在窃听装置观察到的PER应尽可能高(即接近1,这意味着没有一个接收到的包能够被成功解码)。
信噪比差(μ):由A发送的信号的SNR,在专用接收装置B处观察到的与在潜在窃听装置E处观察到的SNR相比,应尽可能高,μ=SNRAB|dB-SNRAE|dB
从A发送到B的信息量应最大化或至少达到某一阈值,而B的混乱性应最大化。
基于所使用的保密度量,通常可用多种方法,通过这些方法,站(STA)和接入点(AP)可以利用空间分集来防止其他站(比如在同一网络中共享相同加密秘密的站)对该站和接入点之间的通信进行窃听。同样的方法也可用于两个站之间的直接通信或在除WLAN之外的其他通信***中。
高频无线通信,例如60GHz WLAN,使用发射装置(TX)和接收装置(RX)之间的定向波辐射(波束)来覆盖均匀介质距离,因为全向辐射模式,如用于低频中,会受到强烈的衰减影响。因此,两个通信伙伴,例如STA和AP,使用波束成形天线配置,该波束成形天线配置最初被学习并持续更新以适应诸如位移或阻塞之类的变化条件。直观地说,双方之间的最佳通信路径是发射和接收波束在一条直线上相互垂直(可视通路,LoS)。然而,在典型的情况下,会有反射使发送者和接收者之间形成间接路径,而且由于要穿透的障碍物/材料,直接路径也可能不是最好的路径。但是在任何情况下,如果通信完全可能,则可能存在波束配置(或子流)的集合,如果它们中的一些或全部一起使用,则提供空间多样性通信方法的潜力。可以证明,如果使用足够数量的反射路径分量,窃听装置处于能够接收与合法接收器相同的完整子流叠加的位置的可能性几乎为零,原因很简单,因为它不可能处于所有子流都可解码为完整信息集的相同位置。
为了增强通信***的保密性,本公开的以下实施方式可以单独地或组合地应用。作为总体目标,可以表述为实施方式指向检测潜在窃听装置的存在和位置。然后可选地使用该信息来降低(或甚至最小化)窃听概率,并优选地优化(或甚至最大化)保密率SR。
例如,可将保密率考虑为度量,在这种情况下,安全准则应最大化(其可表述为{保密率/CM SR/BICM SR}的最大值或{窃听装置处的误码率}的最小值),以使第三装置窃听的概率最小化。可以使用其他形式的安全度量/准则,例如使窃听装置处的误码率(BER)最小化。
如图3所示,基本上可以用三个参数PTX、χ和α来影响通信***的CM SR。在使用相控阵天线(PAA)在空间聚焦发射信号功率和接收灵敏度(称为波束)的毫米波通信***中,在波束形成过程中选择要使用的波束。根据所选择的波束和场景(装置的空间和位置),衰减因子α可以被认为是程序的结果。
在毫米波通信中,通常两个通信装置都配备了PAA,在相应的频段共振。基于两种散射现象,嵌入天线表面的电磁波与天线结构相互作用:第一种散射是由天线的金属导体引起的所谓结构模式散射。功率的剩余部分被实际馈入天线连接器,其中阻抗失配将部分能量反射回天线的辐射部分,然后在那里信号被再次辐射。这种现象称为天线模式散射。
在无线电探测和测距(RADAR)应用中,雷达天线将信号发射到不同的方向,并接收由“目标”反射的该信号的回波。通常用所谓的雷达散射截面(RCS)σ来建模被反射的信号功率PRX的大小。因此,接收信号功率的量可以通过以下方式建模:
Figure BDA0003629869190000101
,其中
—发射信号的功率PTX
—到目标方向的发射天线的增益GTX(在可转向天线的情况下,这可能取决于天线的转向方向(或选定的天线波束)
Figure BDA0003629869190000102
—到目标的距离r,
—接收天线对回波方向
Figure BDA0003629869190000103
的增益GRX
—接收到的噪声功率Pn。
σ越高,距离反射装置越低,在接收天线处可以探测到的回波信号功率就越高。
在天线方面,从接收天线结构反射的电场量(散射或再辐射)可以分为两个不同的部分:
i)天线模式散射,它取决于天线增益G、附加在天线网络上的匹配或不匹配负载ZL,以及其他天线参数,如极化或到达角。
ii)剩余模式散射(或RCS的结构分量),它描述了不能归入第一类的任何其他贡献,以便全面描述天线结构的总雷达横截面。这些分量一般取决于所有参数比如天线的结构、所用材料等,但从定义上讲,它不取决于附接到天线输出端口的负载阻抗ZL
天线模式散射和剩余模式散射会导致具有60GHz能力的WLAN装置的雷达散射横截面增加,该装置能够动态地“监听”发射装置的方向。这些影响可以与天线的无线电横截面相结合并建模。
此外,任何“目标”的RCS取决于发送方用来产生回波的信号频率。实际的频率依赖性以及RCS的估计值可以用于将目标分类为天线装置/潜在窃听装置或被动散射者/障碍物。这可以通过将检测到的目标的频率相关回波信号(频谱)与一组已知频谱进行匹配(例如,通过相关性或其他距离或相似性度量)来实现。
此外,第一通信装置可以使用一个或多个这些属性,以便在不同装置之间进行区分。具体地,通信装置可以使用估计的RCS及其频率相关特性作为某种信号,从而可以检测潜在窃听装置是否假装是合法接收者。
在60GHz频段的WLAN优选实施方式中,模拟波束训练期间测试的模拟波束可用作探测信号。这是扇区级扫描(SLS)相位的一部分,或随后的波束细化。这样的定向波束随后可用作探测信号以检测潜在窃听装置E的存在。为了检测潜在窃听装置,不需要覆盖发射装置周围的360度,因为发射装置和预期接收装置(A和B)之间的后续通信将仅在先前测试的波束中的一个上发生(即,窃听装置可能位于盲点上,未被检测到,但没有信号被发送到该点/区域)。
可以假定发射装置A知道预期接收装置B的位置。这可以实现,例如作为SLS和波束细化阶段的副产品,其中A和B都参与其中。对于每个被测试的波束方向(探测信号),从A到B的偏离角(AoA)在A处已知(硬连线或从相控天线阵(PAA)处的相位设置估计)。其它已知的定位技术,例如精时间测量(估计并发送信号从A到B的飞行时间信息以及在接收装置B处的到达角(AoA)),可以进一步改善对B的定位。至少在检测到潜在窃听装置之后,B所处的方向(不知道距离)对于大多数对抗措施来说是足够的。
在已知B的位置(或至少B的方向)的A和B之间建立通信链路后,来自A的探测信号将扫描潜在窃听装置的位置。一旦探测信号的反射回到A处,A可以将该方向标记为潜在窃听装置方向。它也可能是来自对象或非恶意装置(无意窃听)的反射,但出于安全原因,该反射的起源可能被标记为潜在窃听装置方向。作为下一步,A可能不在这个方向上发射信号,而是启动对抗措施来干扰潜在的窃听(即使E不在A正在发射的区域,它仍然可以从电磁波中捕获一些能量;PAA可以将发射能量聚焦到一个方向,但泄漏总是可能的,例如通过波束的侧瓣)。
A的一种对策是向潜在窃听装置的方向发送干扰信号或人为噪声。这可以是伪噪声(例如,遵循高斯分布以获得最大熵,即,最大不确定性)或另一种干扰信号。这可以同时进行,当在发射装置A处部署了多个PAA时(混合MIMO架构),同时将预期的信号发送到B。如果B和E位于从A始发的同一条线路上(即,B和E位于同一方向上),则可能不能保证安全通信。然而,如果距离也是已知的(例如,观察从反射(从B和E)到A的飞行时间),那么抛物线移相器设置可以在A的PAA处使用,以将预期信号的发射功率聚焦在B的位置,并发送聚焦在E的位置的干扰信号。另一对策将是发起空间跳变,即,将预期信号切分成小块,每个块使用不同的波束在不同的方向(理想地不包括朝向E的方向)上发射。只有那些在B位置结束的波束将被使用,可能通过反射(非视线(NLOS)链路)。这些波束不一定是用于从A到B的数据传输的最佳波束,但可以足够好以允许安全通信。窃听装置E极不可能从所有这些波束中截获小的能量部分,因为E位于与B不同的位置(即使E可能位于相同的方向上)。
这允许第一通信装置(图4A和4B中的A说明了根据本公开的提高信息传递安全性的实施方式)通过***地将探测信号1到5(参见图4A)发送到不同的方向并检测潜在回波6(来自第二通信装置)和7(来自潜在窃听装置)来检测潜在窃听装置E的方向。随后,现在A知道E相对于A的位置(至少位置的方向),A可以例如通过向其方向发送噪声信号8***地干扰E,优选地并行地向B的方向发送消息9。因此,发送噪声信号8以使其不干扰B,并且发送消息9以使其不被E接收。然而,在此上下文中,应当注意B仍然能够解码消息(而E不能够)。通常,单独的天线电路(例如,天线阵列)用于发送探测信号和接收回波信号,这使得能够同时发送探测信号和接收回波信号(例如,使用用于接收回波信号的天线电路的多个天线波束)。在其他实施方式中,相同的天线电路用于发射探测信号和接收回波信号。
在一种实施方式中,A装有两个不同的相控阵天线A1和A2,如图4A和4B所示。在这个实施方式中,第一个PAA A1使用角域不同的波束1到5发射探测信号,利用窃听装置的天线阵不可避免的雷达截面来检测窃听装置。因此,部分能量直接从E传回A以便能够检测E。A还可以在角域中使用第二PAA A2的不同波束并接收其发射信号的回波,这(根据等式(1)),通过增加GRX来增加接收信号功率。另外,通过角度分辨率,第二PAA A2可以直接干扰E,从而增强A和B之间的消息交换和通信的安全性。通常,可以通过评估接收回波信号的一个或多个性质(例如功率和/或延迟和/或方向和/或估计的有效截面)来从接收回波信号中检测B和E。
优选地,如图4A所示,A使用H-MIMO)配置的一个RF链将探测信号1到5发射到多个空间方向,并接收由B和E反射的潜在回波6和7。在对B和E进行定位之后,在一个实施方式中,A可以使用不同的波束方向(和可选的不同波束宽度)将秘密消息9传输到B,同时用噪声信号8专门干扰E。
图5示出了其中可以应用本公开的通信***的示意图。该通信***配置有第一通信装置10(例如,表示装置A)和一个或多个第二通信装置20(例如,表示一个或多个装置B)。第一通信装置10和第二通信装置20中的每一个具有无线通信功能。具体地,第一通信装置10具有向一个或多个第二通信装置20发送帧的通信功能。此外,在实施方式中,第一通信装置10作为接入点(AP)操作,第二通信装置20作为站(STA)操作;在其他实施方式中,装置10和20都可以作为站操作。从AP 10到STA 20的通信被称为下行链路(DL),并且从STA 20到AP10的通信被称为上行链路(UL)。
例如,如图5所示,通信***可以配置有AP 10和一个或多个STA 20a至20d。此外,可以存在潜在窃听装置E,例如寻求窃听AP 10与STA中的一个或多个之间的通信。AP 10和STA 20a至20d通过无线通信彼此连接,并且彼此直接执行帧的发送和接收。例如,AP10是符合IEEE 802.11标准的通信装置,并且发送具有STA 20a至20d中的每一个作为目的地的MUDL PPDU(多用户下行链路PHY协议数据单元)。
图6示出了根据本公开的实施方式的通信装置30的配置的示意图。通常,AP 10和STA 20a至20d中的每一个可以被配置为如图6所示的,以及可包括数据处理单元31、无线通信单元32、控制单元33和存储单元34。
作为通信装置30的一部分,数据处理单元31对用于发送和接收的数据执行处理。具体地,数据处理单元31基于来自通信装置30的较高层的数据生成帧,并将生成的帧发送给无线通信单元32。例如,数据处理单元31通过执行诸如分片、分段、聚合、添加用于媒体访问控制(MAC)的MAC报头、添加错误检测代码等过程,从数据中生成一个帧(具体是MAC帧)。另外,数据处理单元31从接收的帧提取数据,并将提取的数据提供给通信装置30的较高层。例如,数据处理单元31通过分析MAC报头、检测和纠正代码错误、以及对接收的帧执行重新排序处理等来获取数据。
无线通信单元32具有作为通信单元的一部分的信号处理功能、无线接口功能等。此外,提供波束成形功能。该单元生成并发送PHY层数据包(或者,特别是对于WLAN标准而言,PHY层协议数据单元(PPDU))。
信号处理功能是对帧进行调制等信号处理的功能。具体地,无线通信单元32根据由控制单元33设置的编码和调制方案对从数据处理单元31提供的帧执行编码、交织和调制,添加前导码和PHY报头,并生成PHY层数据包。此外,无线通信单元32通过对通过无线接口功能的处理获得的PHY层数据包执行解调、解码等来恢复帧,并将获得的帧提供给数据处理单元31或控制单元33。
无线接口功能是经由一个或多个天线发送/接收信号的功能。具体地,无线通信单元32将通过信号处理功能执行的处理获得的与符号流相关的信号转换为模拟信号,放大信号,滤波信号,并将频率向上转换。接下来,无线通信单元32经由天线发送处理后的信号。此外,对于经由天线获得的信号,无线通信单元32执行与信号发送时的处理相反的处理,例如频率向下转换或数字信号转换。
波束成形功能执行模拟波束成形和/或数字波束成形,包括波束成形训练,如本领域中一般已知的。
作为通信单元的一部分,控制单元33(例如,站管理实体(SME))控制通信装置30的全部操作。具体地,控制单元33在数据处理单元31中执行诸如功能之间的信息交换、通信参数的设置或帧(或数据包)的调度等处理。
存储单元34存储用于由数据处理单元31或控制单元33进行处理的信息。具体地说,存储单元34存储被存储在发送帧中的信息、从接收帧获取的信息、关于通信参数的信息等。
在替换的实施方案中,第一和第二通信装置,具体是AP 10和STA 20中的每一个,可以通过使用实现图6所示单元和要执行的功能的电路进行配置。该电路可以例如由编程的处理器实现。通常,第一和第二通信装置的功能以及图6中示出的通信装置30的单元可以以软件、硬件或软件和硬件的混合来实现。
图7示出了根据本公开的用于在无线通信***中与第二通信装置通信的第一通信装置的通信方法的实施方式。在第一步骤S10中,第一通信装置将探测信号发送到多个方向。第一通信装置立即或此后接收响应于所发送的探测信号的回波信号(步骤S12)。根据接收到的回波信号,第一通信装置在步骤S14中至少确定潜在窃听通信装置的位置。可选地,在实施方式中,也确定第二通信装置的位置(步骤S16)。
在一种实施方式中,关于第二通信装置的位置的认知在步骤S18中由第一通信装置用于将消息发送到适于与第二通信装置交换信息的第一方向。由此可以根据第二通信装置的位置和/或接收到的回波信号来确定第一方向。在一种实施方式中,可以同时执行步骤S18和步骤S20。
在另一实施方式中,第一通信装置将噪声发送到适于到达潜在的窃听通信装置的第二方向(步骤S20)。由此,可以根据潜在窃听通信装置的位置和/或接收到的回波信号来确定第二方向。
噪声的传输可以与消息的传输同时进行。
另一实施方式可被配置为基于度量来区分潜在窃听通信装置和非关键通信装置(包括第二通信装置,但也包括潜在的不是窃听装置的其他通信装置)。
另一实施方式可被配置为基于使用反射信号的一个或多个属性的度量来区分潜在窃听通信装置和非关键通信装置,所述属性包括反射信号能量的量、频率选择性、信号幅度和信号相位。
所公开的解决方案非常适合于根据IEEE 802.11ay标准或其修正的未来产品采用,因为i)它利用毫米波,特别是那些产品所需的混合MIMO概念,以及ii)可能在物联网(IOT)用例中找到应用,这些应用需要物理层安全,因为诸如计算复杂性或功耗之类的限制显示了传统密码方法的应用。此外,当需要对信号而不是有效载荷信息进行预处理时(这是传统加密的情况),所公开的技术是有利的。
一个例子是跟踪装置的位置的传输。当装置A向基站B发送其位置信息时,它可以对位置信息进行加密,但当发送加密消息时,A公开其位置(从发送的波形本身)。因此,在多个位置接收加密信号的潜在窃听装置可以三角测量A的位置。
因此,前述讨论仅公开并描述了本公开的示例性实施方式。如本领域技术人员将理解的,本公开可以在不脱离其精神或本质特征的情况下以其他特定形式体现。因此,本公开的公开旨在说明而不是限制本公开以及其他权利要求的范围。本公开内容,包括本文教导的任何易于辨认的变体,部分地界定了前述权利要求术语的范围,从而没有将本发明的主题奉献给公众。
在权利要求书中,“包括”一词不排除其他元素或步骤,不定冠词“一”或”一个”不排除多个。单个元件或其他单元可以完成权利要求中所述的几个项目的功能。某些措施在相互不同的从属权利要求中列举,这一事实并不表明使用这些措施的结合不能获益。
只要本公开的实施方式被描述为至少部分地由软件控制的数据处理装置来实现,就会理解,携带这种软件的非短暂机器可读介质,例如光盘、磁盘、半导体存储器等,也被认为代表本公开的实施方式。此外,这种软件也可以以其他形式分发,例如经由因特网或其他有线或无线电信***。
所公开的装置、装置和***的组件可以由相应的硬件和/或软件组件,例如专用电路或电路来实现。电路是包括普通电路元件、包括专用集成电路的集成电路、标准集成电路、专用标准产品和现场可编程门阵列的电子元件的结构组合。此外,电路包括中央处理单元、图形处理单元和根据软件代码编程或配置的微处理器。电路不包括纯软件,尽管电路包括上述硬件执行软件。一个或多个电路可以由单个装置或单元或多个装置或单元、芯片组或处理器来实现。
它遵循所公开主题的进一步实施方式的列表:
1.一种第一通信装置,用于无线通信***中与第二通信装置通信,所述第一通信装置包括电路,所述电路被配置成
向多个方向发射探测信号,
接收响应于所发送的探测信号的回波信号,并且
根据所接收的回波信号确定潜在窃听通信装置的位置。
2.根据实施方式1所述的第一通信装置,
其中,所述电路被配置为将消息发送到适于与所述第二通信装置交换信息的第一方向。
3.根据实施方式2所述的第一通信装置,
其中,所述电路被配置为根据接收的回波信号确定所述第二通信装置的位置,并确定消息随后被发送到的所述第一方向。
4.根据前述实施方式中任一项所述的第一通信装置,其中,所述电路被配置为将噪声发射到适于到达潜在窃听通信装置的第二方向。
5.根据实施方式2和4所述的第一通信装置,
其中,所述电路被配置为同时地或至少部分同时地发送所述消息和所述噪声。
6.根据实施方式2和4所述的第一通信装置,
其中,所述电路包括被配置为发送所述消息的第一天线电路和被配置为发送所述噪声的第二天线电路。
7.根据实施方式6所述的第一通信装置,
其中,所述第一天线电路和所述第二天线电路各自包括相控天线阵列。
8.根据实施方式3至7中任一项所述的第一通信装置,
其中,所述电路被配置为使用覆盖所述第二通信装置的位置的消息天线波束发送消息。
9.根据实施方式2至8中任一项所述的第一通信装置,
其中,所述电路被配置为使用不覆盖潜在窃听通信装置的位置的所述消息天线波束发送消息。
10.根据前述实施方式中任一项所述的第一通信装置,
其中,所述电路被配置为使用噪声天线波束发送噪声,所述噪声天线
波束不覆盖第二通信装置的位置并且覆盖潜在窃听通信装置的位置。
11.根据前述实施方式中任一项所述的第一通信装置,
其中,所述电路被配置为使用多个探测天线波束发送探测信号。
12.根据前述实施方式中任一项所述的第一通信装置,
其中,所述电路被配置为通过评估接收回波信号的一个或多个属性,从接收到的回波信号中识别第二通信装置和潜在窃听通信装置,所述属性包括功率、延迟、方向和估计的有效截面。
13.根据前述实施方式中任一项所述的第一通信装置,
其中,所述电路包括被配置为发送所述探测信号的第一天线电路和被配置为接收所述回波信号的第二天线电路。
14.根据前述实施方式中任一项所述的第一通信装置,
其中,所述电路被配置为基于度量在潜在窃听通信装置和非关键通信装置之间进行区分。
15.根据实施方式14所述的第一通信装置,
其中,所述电路被配置为基于使用回波信号的一个或多个特性的度量来区分潜在窃听通信装置和非关键通信装置,这些特性包括回波信号能量的量、频率选择性、信号振幅和信号相位。
16.根据前述实施方式中任一项所述的第一通信装置,
其中,所述电路被配置为基于通信装置是否与第一通信装置一起参与波束成形过程来区分潜在窃听通信装置和非关键通信装置。
17.根据前述实施方式中任一项所述的第一通信装置,
其中,所述电路被配置为使用在模拟波束成形训练期间测试的模拟波束作为探测信号。
18.根据前述实施方式中任一项所述的第一通信装置,
其中,所述电路被配置为通过在第一通信装置和第二通信装置之间的波束成形训练、波束细化或精细时间测量中的一个或多个来获得第二通信装置和/或潜在窃听装置的位置。
19.根据前述实施方式中任一项所述的第一通信装置,
其中,所述电路被配置为在所述第二通信装置的位置聚焦消息的发射功率,并在所述潜在的窃听通信装置的位置聚焦噪声。
20.根据前述实施方式中任一项所述的第一通信装置,
其中,所述电路被配置为通过将消息切分成消息部分并在不同方向上发送它们来发起空间跳变。
21.一种第一通信装置的第一通信方法,用于无线通信***中与第二通信装置通信,所述第一通信方法包括:
向多个方向发射探测信号,
接收响应于所发送的探测信号的回波信号,并且
根据所接收的回波信号确定潜在窃听通信装置的位置。
22.一种非暂时性的计算机可读记录介质,其中,存储有计算机程序产品,当由处理器执行时,该程序产品使得根据实施例21的方法被执行。
23.一种计算机程序,包括程序代码装置,所述程序代码装置用于当在计算机上执行所述计算机程序时,使得计算机执行根据实施方式21的所述方法的步骤。

Claims (20)

1.一种用于无线通信***中与第二通信装置通信的第一通信装置,所述第一通信装置包括电路,所述电路被配置为:
向多个方向发射探测信号,
接收响应于所发送的所述探测信号的回波信号,并且
根据所接收的所述回波信号确定潜在窃听通信装置的位置。
2.根据权利要求1所述的第一通信装置,
其中,所述电路被配置为将消息发射到适于与所述第二通信装置交换信息的第一方向。
3.根据权利要求2所述的第一通信装置,
其中,所述电路被配置为根据所接收的所述回波信号确定所述第二通信装置的位置,并确定所述消息随后被发射到的所述第一方向。
4.根据权利要求1所述的第一通信装置,
其中,所述电路被配置为将噪声发射到适于到达所述潜在窃听通信装置的第二方向。
5.根据权利要求2和4所述的第一通信装置,
其中,所述电路被配置为同时地或至少部分同时地发射所述消息和所述噪声。
6.根据权利要求2和4所述的第一通信装置,
其中,所述电路包括被配置为发射所述消息的第一天线电路和被配置为发射所述噪声的第二天线电路。
7.根据权利要求6所述的第一通信装置,
其中,所述第一天线电路和所述第二天线电路各自包括相控天线阵列。
8.根据权利要求3所述的第一通信装置,
其中,所述电路被配置为使用消息天线波束发射所述消息,所述消息天线波束覆盖所述第二通信装置的位置。
9.根据权利要求2所述的第一通信装置,
其中,所述电路被配置为使用消息天线波束发射所述消息,所述消息天线波束不覆盖所述潜在窃听通信装置的位置。
10.根据权利要求1所述的第一通信装置,
其中,所述电路被配置为使用噪声天线波束发射所述噪声,所述噪声天线波束不覆盖所述第二通信装置的位置并且所述噪声天线波束覆盖所述潜在窃听通信装置的位置。
11.根据权利要求1所述的第一通信装置,
其中,所述电路被配置为使用多个探测天线波束发射所述探测信号。
12.根据权利要求1所述的第一通信装置,
其中,所述电路被配置为通过评估接收到的所述回波信号的一个或多个属性,根据接收到的所述回波信号识别所述第二通信装置和所述潜在窃听通信装置,所述属性包括功率、延迟、方向和估计的有效截面。
13.根据权利要求1所述的第一通信装置,
其中,所述电路包括被配置为发射所述探测信号的第一天线电路和被配置为接收所述回波信号的第二天线电路。
14.根据权利要求1所述的第一通信装置,
其中,所述电路被配置为基于度量区分所述潜在窃听通信装置和非关键通信装置。
15.根据权利要求14所述的第一通信装置,
其中,所述电路被配置为基于使用反射信号的一个或多个属性的度量来区分所述潜在窃听通信装置和非关键通信装置,所述属性包括反射信号能量的量、频率选择性、信号振幅和信号相位。
16.根据权利要求1所述的第一通信装置,
其中,所述电路被配置为基于通信装置是否参与与所述第一通信装置的波束成形过程来区分所述第二通信装置和所述潜在窃听通信装置。
17.根据权利要求1所述的第一通信装置,
其中,所述电路被配置为使用在模拟波束成形训练期间测试的模拟波束作为探测信号。
18.根据权利要求1所述的第一通信装置,
其中,所述电路被配置为通过在所述第一通信装置和所述第二通信装置之间的波束成形训练、波束细化或精细时间测量中的一者或多者来获得所述第二通信装置和/或所述潜在窃听装置的位置。
19.一种用于无线通信***中与第二通信装置通信的第一通信装置的第一通信方法,所述第一通信方法包括:
向多个方向发射探测信号,
接收响应于所发送的所述探测信号的回波信号,并且
根据所接收的所述回波信号确定潜在窃听通信装置的位置。
20.一种存储计算机程序产品的非暂时性的计算机可读记录介质,当所述计算机程序产品由处理器执行时,使得根据权利要求19所述的方法被执行。
CN202080077247.7A 2019-11-14 2020-11-09 用于安全通信的通信装置及方法 Pending CN114651422A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19209181 2019-11-14
EP19209181.7 2019-11-14
PCT/EP2020/081492 WO2021094255A1 (en) 2019-11-14 2020-11-09 Communication device and method for secure communication

Publications (1)

Publication Number Publication Date
CN114651422A true CN114651422A (zh) 2022-06-21

Family

ID=68581610

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080077247.7A Pending CN114651422A (zh) 2019-11-14 2020-11-09 用于安全通信的通信装置及方法

Country Status (3)

Country Link
US (1) US20220394463A1 (zh)
CN (1) CN114651422A (zh)
WO (1) WO2021094255A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11973583B2 (en) * 2020-11-12 2024-04-30 Korea Advanced Institute Of Science And Technology Communication method of heterogeneous distributed wireless network system, and heterogeneous distributed wireless network system
US20230076156A1 (en) * 2021-09-03 2023-03-09 Qualcomm Incorporated Physical layer security activation
WO2023087232A1 (zh) * 2021-11-19 2023-05-25 华为技术有限公司 检测行人的雷达***、方法和车辆

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1037812A (zh) * 1988-05-02 1989-12-06 拉斐尔·托拜厄斯 无源通用的通信装置***
DE4240491A1 (de) * 1992-12-02 1994-06-09 Vega Grieshaber Gmbh & Co Vorrichtung zur Laufzeitmessung, insbesondere Entfernungsmessung
US6397154B1 (en) * 2000-07-07 2002-05-28 Research Electronics International Correlation method for surveillance device detection
CN102662195A (zh) * 2012-05-18 2012-09-12 北京国电经纬工程技术有限公司 地下空洞探测***
CN103813443A (zh) * 2012-11-13 2014-05-21 周颖平 一种测距定位***、装置及信号发送方法
US20150188662A1 (en) * 2011-02-22 2015-07-02 Celeno Communications (Israel) Ltd. Phy-level wireless security
CN105119645A (zh) * 2015-09-15 2015-12-02 国网山东省电力公司莱芜供电公司 Mimo***中接收天线跳空的保密通信方法
CN105207700A (zh) * 2014-03-17 2015-12-30 优倍快网络公司 具有多个定向波束的阵列天线
US20170149823A1 (en) * 2015-06-19 2017-05-25 University Of Electronic Science And Technology Of China The unconditional secure communication method based on beam-forming and security code
CN107332800A (zh) * 2017-04-26 2017-11-07 南京理工大学 一种基于随机子载波选择的方向调制精准无线传输方案
CN108152810A (zh) * 2017-03-24 2018-06-12 郑州微纳科技有限公司 基于dtmb辐射波的无源雷达信号发射和接收***
US20180167369A1 (en) * 2016-12-08 2018-06-14 Celeno Communications (Israel) Ltd. Establishing a secure uplink channel by transmitting a secret word over a secure downlink channel
CN109477885A (zh) * 2016-06-01 2019-03-15 索尼移动通讯有限公司 采用导频信号的雷达探测
CN109613508A (zh) * 2018-12-29 2019-04-12 森思泰克河北科技有限公司 前向目标检测雷达和方法
CN109923797A (zh) * 2016-10-27 2019-06-21 索尼公司 具有波束成形训练的通信装置和方法

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1037812A (zh) * 1988-05-02 1989-12-06 拉斐尔·托拜厄斯 无源通用的通信装置***
DE4240491A1 (de) * 1992-12-02 1994-06-09 Vega Grieshaber Gmbh & Co Vorrichtung zur Laufzeitmessung, insbesondere Entfernungsmessung
US6397154B1 (en) * 2000-07-07 2002-05-28 Research Electronics International Correlation method for surveillance device detection
US20150188662A1 (en) * 2011-02-22 2015-07-02 Celeno Communications (Israel) Ltd. Phy-level wireless security
CN102662195A (zh) * 2012-05-18 2012-09-12 北京国电经纬工程技术有限公司 地下空洞探测***
CN103813443A (zh) * 2012-11-13 2014-05-21 周颖平 一种测距定位***、装置及信号发送方法
CN110086002A (zh) * 2014-03-17 2019-08-02 优倍快网络公司 相控阵天线装置
CN105207700A (zh) * 2014-03-17 2015-12-30 优倍快网络公司 具有多个定向波束的阵列天线
US20170149823A1 (en) * 2015-06-19 2017-05-25 University Of Electronic Science And Technology Of China The unconditional secure communication method based on beam-forming and security code
CN105119645A (zh) * 2015-09-15 2015-12-02 国网山东省电力公司莱芜供电公司 Mimo***中接收天线跳空的保密通信方法
CN109477885A (zh) * 2016-06-01 2019-03-15 索尼移动通讯有限公司 采用导频信号的雷达探测
CN109923797A (zh) * 2016-10-27 2019-06-21 索尼公司 具有波束成形训练的通信装置和方法
US20180167369A1 (en) * 2016-12-08 2018-06-14 Celeno Communications (Israel) Ltd. Establishing a secure uplink channel by transmitting a secret word over a secure downlink channel
CN108152810A (zh) * 2017-03-24 2018-06-12 郑州微纳科技有限公司 基于dtmb辐射波的无源雷达信号发射和接收***
CN107332800A (zh) * 2017-04-26 2017-11-07 南京理工大学 一种基于随机子载波选择的方向调制精准无线传输方案
CN109613508A (zh) * 2018-12-29 2019-04-12 森思泰克河北科技有限公司 前向目标检测雷达和方法

Also Published As

Publication number Publication date
US20220394463A1 (en) 2022-12-08
WO2021094255A1 (en) 2021-05-20

Similar Documents

Publication Publication Date Title
US20220394463A1 (en) Communication device and method for secure communication
Steinmetzer et al. Eavesdropping with periscopes: Experimental security analysis of highly directional millimeter waves
EP4011053B1 (en) Communication devices and methods for secure communication
Hamida et al. An adaptive quantization algorithm for secret key generation using radio channel measurements
US7751799B2 (en) Method and apparatus for security in a wireless network
CN110337796A (zh) 用于在无线通信***中生成安全密钥的装置和方法
US10249961B2 (en) Transmit device and method thereof
Ren et al. Robust transmit beamforming for secure integrated sensing and communication
Nusenu et al. Green secure communication range-angle focusing quadrature spatial modulation using frequency modulated diverse retrodirective array for mmWave wireless communications
US20050075070A1 (en) Detecting wireless interlopers
Jung et al. Secrecy rate of analog collaborative beamforming with virtual antenna array following spatial random distributions
Döttling et al. Vulnerabilities of wireless key exchange based on channel reciprocity
Akgun et al. Impact of beamforming on delay spread in wideband millimeter-wave systems
US10462655B2 (en) Method for generating a digital key for secure wireless communication
Nawaz et al. Auxiliary beam pair enabled initial access in mmwave systems: Analysis and design insights
Cohen et al. Absolute security in terahertz wireless links
Steinmetzer et al. Authenticating the sector sweep to protect against beam-stealing attacks in IEEE 802.11 ad networks
Jiang et al. Secure transmission aided by orbital angular momentum jamming with imperfect CSI
Zhang et al. Opportunistic Wiretapping/jamming: A new attack model in millimeter-wave wireless networks
Alsadi et al. Improving the physical layer security of the Internet of Things (IoT)
Shi et al. Physical layer security techniques for data transmission for future wireless networks
Oluwole et al. Modeling of RF security system using smart antennas
Fan Facilitating the deployment of next billion IoT devices with distributed antenna systems
Wong et al. Evaluation framework of location privacy of wireless mobile systems with arbitrary beam pattern
Hong et al. Inverted antenna subset transmission technique for secure millimeter-wave wireless communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination